Směrnice NIS2 a z ní vycházející nový zákon o kybernetické bezpečnosti budou klást na regulované subjekty řadu požadavků. Jaké nástroje využít pro splnění technických požadavků nového zákona o kybernetické bezpečnosti (ZoKB)? Co je EDR, IAM, SIEM a zero trust? Zjistěte více v našem blogu.
Co se v tomto blogu dozvíte:
Vybrané nástroje pro naplnění požadavků ZoKB
Aby bylo možné toho dosáhnout splnění požadavků NIS2/ZoKB, bude třeba nasadit nástroje pro zvládání kybernetických incidentů, jako jsou například systémy detekce proniknutí (IDS), systémy prevence proniknutí (IPS), monitorování činnosti, detekci hrozeb na úrovni koncových bodů (EDR) a sítí (NDR) nebo systémy pro korelaci událostí (SIEM).
Pojďme si některé nástroje, které budou hrát důležitou roli pro naplnění nového zákona o kybernetické bezpečnosti, představit.
Endpoint detection and response (EDR)
Zavedení nástroje EDR (Endpoint Detection and Response) umožňuje rychlou a efektivní detekci a odpověď na hrozby cílící na koncová zařízení v síti. Jedná se buďto o samostatné nástroje, jako antivirový software, anti-malware programy, firewall, šifrování dat, nebo nástroje, které jejich schopnosti kombinují. Díky EDR může firma lépe chránit své aktiva a citlivá data před různými typy útoků, včetně škodlivého softwaru, ransomwaru a pokročilých hrozeb.
Identity and Access Management (IAM)
Identita a přístupový management (Identity and Access Management, IAM) je systém, který umožňuje spravovat a řídit přístup uživatelů k různým systémům, aplikacím a datům. IAM integruje procesy pro správu uživatelských identit, ověřování a autorizaci, což zajišťuje bezpečnost a zpřístupnění pouze oprávněným uživatelům.
Zálohování a obnova dat
Pomocí zálohovacích technologií jsou data pravidelně zálohována a uchovávána v bezpečném úložišti, což umožňuje rychlou obnovu v případě havárie, úniku dat nebo jiných událostí ohrožujících jejich dostupnost. Zálohování také pomáhá organizacím dodržovat právní předpisy a regulace týkající se ochrany dat. V současnosti je zálohování základem zajištění bezpečnosti a integrity dat.
Security Information and Event Management (SIEM)
SIEM nástroje shromažďují data z různých zdrojů, jako jsou logy, události a alerty, analyzuje je a koreluje za účelem detekce hrozeb a neobvyklých vzorců chování. Implementace SIEM umožňuje organizacím zlepšit jejich schopnost identifikovat a reagovat na kybernetické útoky, minimalizovat škody způsobené incidenty a zajistit soulad s bezpečnostními standardy a regulacemi.
Mezi základy kybernetické ochrany, které výslovně zmiňuje i samotná směrnice NIS2, patří zavedení principů nulové důvěry (zero trust). V následujícím textu si představíme principy zero trust a jakým způsobem je lze v organizaci zavést, aby byla splněny požadavky ZoKB.
Zero trust a nový zákon o kybernetické bezpečnosti (ZoKB)
Zero trust nástroje budou hrát při naplňování požadavků ZoKB a NIS2 důležitou roli, neboť regulace zdůrazňuje důležitost kontroly přístupu a ochranu dat.
Zero trust je model bezpečnosti, který si klade za cíl snížit kybernetická rizika a eliminovat zranitelnosti. Spojení „nulová důvěra" je přístupem k bezpečnosti, kdy je veškerý síťový provoz považovaný za potenciálně zákeřný a nelze mu důvěřovat. Proto musí být každý uživatel, zařízení a síťové spojení ověřeno před tím, než je mu udělen přístup k digitálním zdrojům.
Nasazením zero trust nástrojů lze snížit riziko bezpečnostních incidentů, kompromitace dat, neoprávněného přístupu a nežádoucího pohybu v IT infrastruktuře.
Jak funguje přístup na základě nulové důvěry v praxi
Pokud chce například uživatel přistoupit k citlivému souboru z mobilního zařízení, bude žádost ověřena kontrolou identity uživatele, ověřením, zda zařízení splňuje bezpečnostní politiky organizace, a také kontextem žádosti. Aplikací principu nejnižšího možného oprávnění (least privilege principle) je uživateli udělen přístup pouze k zdrojům, ke kterým má povolení - existuje oprávněný zájem, aby k nim přistupoval, například z důvodu své pozice ve firmě. Pokud nejsou tyto podmínky splněny, žádost bude zamítnuta a přístup nebude udělen.
Praktická implementace nulové důvěry obvykle zahrnuje škálu různých opatření. Například multifaktorovou autentizaci, kontrolu bezpečnostních parametrů zařízení, segmentaci sítě, kontrolu přístupu, monitorování provozu, ochranu dat atd. Podívejme se, jak lze tyto požadavky pokrýt řešením GoodAccess.
Zero trust architektura GoodAccess a plnění požadavků nového ZoKB
GoodAccess je český SaaS nástroj, díky kterému lze rychle nasadit zero trust principy do bezpečnostní architektury organizace, a to bez významnějších zásahů do stávající infrastruktury. Firmy a organizace tak mohou jednoduše zabezpečit přístup k firemním systémům, sítím a datům odkudkoliv, kdykoliv.
Zero trust platforma GoodAccess agreguje více různých technologií. Následující tabulka ukazuje, jak konkrétně může pomoci s plněním technických požadavků nového zákona o kybernetické bezpečnosti.
Závěrem
Je jisté, že naplnění souladu s novým zákonem o kybernetické bezpečnosti nebude vždy jednoduché a regulované subjekty budou mnohdy muset nasadit řadu nových technologií, aby jeho požadavkům vyhověly.
Část technických požadavků lze pokrýt zero trust řešením GoodAccess. Technologická aliance GoodAccess společně s Guardians.cz, ProID a LogManager je pak v této oblasti silným partnerem, který u zákazníka umí pokrýt požadavky ZoKB od A do Z.
Pokud nechcete s přípravou na příchod zákona otálet, můžete nás kontaktovat na sales@goodaccess.com.
Všechny informace pohromadě najdete v našem whitepaperu Nový zákon o kybernetické bezpečnosti prakticky.