NIS2 article

Technologie pro naplnění požadavků ZoKB / NIS2 a zero trust

Jaké nástroje použít pro naplnění technických požadavků nového zákona o kybernetické bezpečnosti (ZoKB)? Co je EDR, IAM, SIEM a zero trust? Zjistěte více.

Lukáš Dolníček

8

Min read

Směrnice NIS2 a z ní vycházející nový zákon o kybernetické bezpečnosti budou klást na regulované subjekty řadu požadavků. Jaké nástroje využít pro splnění technických požadavků nového zákona o kybernetické bezpečnosti (ZoKB)? Co je EDR, IAM, SIEM a zero trust? Zjistěte více v našem blogu.

Co se v tomto blogu dozvíte:

Vybrané nástroje pro naplnění požadavků ZoKB

Aby bylo možné toho dosáhnout splnění požadavků NIS2/ZoKB, bude třeba nasadit nástroje pro zvládání kybernetických incidentů, jako jsou například systémy detekce proniknutí (IDS), systémy prevence proniknutí (IPS), monitorování činnosti, detekci hrozeb na úrovni koncových bodů (EDR) a sítí (NDR) nebo systémy pro korelaci událostí (SIEM).

Pojďme si některé nástroje, které budou hrát důležitou roli pro naplnění nového zákona o kybernetické bezpečnosti, představit.

Schéma 1: Vybrané technologie pro naplnění požadavků ZoKB

Endpoint detection and response (EDR)

Zavedení nástroje EDR (Endpoint Detection and Response) umožňuje rychlou a efektivní detekci a odpověď na hrozby cílící na koncová zařízení v síti. Jedná se buďto o samostatné nástroje, jako antivirový software, anti-malware programy, firewall, šifrování dat, nebo nástroje, které jejich schopnosti kombinují. Díky EDR může firma lépe chránit své aktiva a citlivá data před různými typy útoků, včetně škodlivého softwaru, ransomwaru a pokročilých hrozeb.

Identity and Access Management (IAM)

Identita a přístupový management (Identity and Access Management, IAM) je systém, který umožňuje  spravovat a řídit přístup uživatelů k různým systémům, aplikacím a datům. IAM integruje procesy pro správu uživatelských identit, ověřování a autorizaci, což zajišťuje bezpečnost a zpřístupnění pouze oprávněným uživatelům.

Zálohování a obnova dat

Pomocí zálohovacích technologií jsou data pravidelně zálohována a uchovávána v bezpečném úložišti, což umožňuje rychlou obnovu v případě havárie, úniku dat nebo jiných událostí ohrožujících jejich dostupnost. Zálohování také pomáhá organizacím dodržovat právní předpisy a regulace týkající se ochrany dat. V současnosti je zálohování základem zajištění bezpečnosti a integrity dat.

Security Information and Event Management (SIEM)

SIEM nástroje shromažďují data z různých zdrojů, jako jsou logy, události a alerty, analyzuje je a koreluje za účelem detekce hrozeb a neobvyklých vzorců chování. Implementace SIEM umožňuje organizacím zlepšit jejich schopnost identifikovat a reagovat na kybernetické útoky, minimalizovat škody způsobené incidenty a zajistit soulad s bezpečnostními standardy a regulacemi.

Mezi základy kybernetické ochrany, které výslovně zmiňuje i samotná směrnice NIS2, patří zavedení principů nulové důvěry (zero trust). V následujícím textu si představíme principy zero trust a jakým způsobem je lze v organizaci zavést, aby byla splněny požadavky ZoKB.

Zero trust a nový zákon o kybernetické bezpečnosti (ZoKB)

Zero trust nástroje budou hrát při naplňování požadavků ZoKB a NIS2 důležitou roli, neboť regulace zdůrazňuje důležitost kontroly přístupu a ochranu dat.

Zero trust je model bezpečnosti, který si klade za cíl snížit kybernetická rizika a eliminovat zranitelnosti. Spojení „nulová důvěra" je přístupem k bezpečnosti, kdy je veškerý síťový provoz považovaný za potenciálně zákeřný a nelze mu důvěřovat. Proto musí být každý uživatel, zařízení a síťové spojení ověřeno před tím, než je mu udělen přístup k digitálním zdrojům.

Nasazením zero trust nástrojů lze snížit riziko bezpečnostních incidentů, kompromitace dat, neoprávněného přístupu a nežádoucího pohybu v IT infrastruktuře.

Jak funguje přístup na základě nulové důvěry v praxi

Pokud chce například uživatel přistoupit k citlivému souboru z mobilního zařízení, bude žádost ověřena kontrolou identity uživatele, ověřením, zda zařízení splňuje bezpečnostní politiky organizace, a také kontextem žádosti. Aplikací principu nejnižšího možného oprávnění (least privilege principle) je uživateli udělen přístup pouze k zdrojům, ke kterým má povolení - existuje oprávněný zájem, aby k nim přistupoval, například z důvodu své pozice ve firmě. Pokud nejsou tyto podmínky splněny, žádost bude zamítnuta a přístup nebude udělen.

Praktická implementace nulové důvěry obvykle zahrnuje škálu různých opatření. Například multifaktorovou autentizaci, kontrolu bezpečnostních parametrů zařízení, segmentaci sítě, kontrolu přístupu, monitorování provozu, ochranu dat atd. Podívejme se, jak lze tyto požadavky pokrýt řešením GoodAccess.

Zero trust architektura GoodAccess a plnění požadavků nového ZoKB

GoodAccess je český SaaS nástroj, díky kterému lze rychle nasadit zero trust principy do bezpečnostní architektury organizace, a to bez významnějších zásahů do stávající infrastruktury. Firmy a organizace tak mohou jednoduše zabezpečit přístup k firemním systémům, sítím a datům odkudkoliv, kdykoliv.

Zero trust platforma GoodAccess agreguje více různých technologií. Následující tabulka ukazuje, jak konkrétně může pomoci s plněním technických požadavků nového zákona o kybernetické bezpečnosti.

Technická opatření
Fyzická bezpečnost Zde se jedná o bezpečnost ve fyzickém světě a technicko-procesní řešení. Náš partner ProID dokáže sjednotit identitu ve fyzickém i digitálním prostředí pomocí fyzických přístupových karet a HW tokenů
Bezpečnost komunikačních sítí GoodAccess zajišťuje autentizovaný síťový provoz, řízení přístupu na úrovni sítě, šifrování a bezpečný vzdálený přístup z jakéhokoliv zařízení zaměstnance. V rámci Zero Trust Perimetru (SDP) pak dochází k segmentaci sítě, definování kritických systémů jako síťových služeb, ke kterým neexistuje jiná síťová cesta, než přes perimetr. Dochází tak k izolování kritických systémů od veřejného internetu a dalšího neautentizovaného síťového provozu.
Správa a ověřování identit GoodAccess se plně integruje s poskytovateli identity zaměstnanců (IAM/IDM) pomocí protokolů SSO, SAML a SCIM. Tím zajistíme více-faktorovou autentizaci (MFA) nejen aplikační, ale i síťové vrstvy. Lze tak zajistit MFA i pro starší aplikace, které SSO/SAML nepodporují. GoodAccess lze použít i pro Priviledge Access Management (PAM) tak, že vytvoříme dočasnou (časově omezenou) přístupovou kartu pro administrátorský přístup ke konkrétnímu kritickému systému, která se po uplynutí času automaticky zneplatní a síťový přístup bude zrušen
Řízení přístupových oprávnění GoodAccess umožňuje centrálně řídit přístup k jednotlivým kritickým systémům (aktivům) na úrovni sítě, a to nezávisle na schopnostech kritické aplikace. V závislosti na povaze kritické aplikace může být v některých případech potřeba další řízení oprávnění a přístupů přímo uvnitř aplikace, a to už na aplikační úrovni.
Detekce kybernetických bezpečnostních událostí Zde je potřeba kombinovat ochranu a detekci hrozeb na koncových zařízení (EDR) s detekcí hrozeb na úrovni síťě. GoodAccess dokáže zajistit základní detekci v rámci platformy. V některých případech může být vhodné přidat nástroj pro pokročilou analýzů síťového provozu (NDR). GoodAccess integrovaný se SIEM pak dokáže na detekované hrozby okamžitě reagovat tak, že zablokuje síťový přístup uživatele/zařízení ke kritickému systému (aktivu). Zneplatnění přístupové karty může proběhnout ručně nebo automaticky, což je optimální pro úspěšné zastavení útoku v jeho rané fázi
Zaznamenávání bezpečnostních a relevantních provozních událostí GoodAccess zaznamenává bezpečnostní a relevantní provozní události na úrovni komunikační sítě a síťového perimetru. Poskytuje tak detailní přehled o jednotlivých přístupech do perimetru a v rámci sítě i ke konkrétním kritickým systémům (aktivům).
Vyhodnocování kybernetických bezpečnostních událostí GoodAccess lze plně integrovat se SIEM. Umožňuje tak další zpracování záznamů, jako např. korelaci se záznamy z EDR a IAM pro účinnou detekci anomálií a hrozeb na všech úrovních.
Aplikační bezpečnost GoodAccess chrání aplikace tak, že je izoluje od veřejného internetu a neautentizovaného provozu na síti. Zde je však potřeba navíc zajistit pravidelné skenování zranitelností, pravidelné aktualizace a penetrační testování.
Kryptografické algoritmy Nasazením GoodAccess zajistíme bezpečný zero trust Perimetr a zamezíme přístupu ke kritickým systémům (aktivům) jinou cestou než po síti v rámci GoodAccess, pak je zajištěno šifrování veškeré komunikace na úrovni sítě. Pro účinnou ochranu doporučujeme vždy doplnit i o šifrování na aplikační vrstvě (SSL/TLS, end-to-end apod.).
Zajišťování dostupnosti regulované služby Lze naplnit technicko-procesním zajištěním Zálohování, obnovení a redundance.
Zabezpečení průmyslových, řídících a obd. spec. technických aktiv Kromě bezpečnosti fyzického přístupu lze GoodAccess dle popsaných principů použít i pro zabezpečení průmyslových, řídících a obd. spec. technických aktiv.

Závěrem

Je jisté, že naplnění souladu s novým zákonem o kybernetické bezpečnosti nebude vždy jednoduché a regulované subjekty budou mnohdy muset nasadit řadu nových technologií, aby jeho požadavkům vyhověly.

Část technických požadavků lze pokrýt zero trust řešením GoodAccess. Technologická aliance GoodAccess společně s Guardians.cz, ProID a LogManager je pak v této oblasti silným partnerem, který u zákazníka umí pokrýt požadavky ZoKB od A do Z.

Pokud nechcete s přípravou na příchod zákona otálet, můžete nás kontaktovat na sales@goodaccess.com.

Všechny informace pohromadě najdete v našem whitepaperu Nový zákon o kybernetické bezpečnosti prakticky.

Let’s get started

See why your peers choose GoodAccess. Create your free account today and enjoy all premium features for 14 days, hassle-free.
Trusted by 1300+ customers