Řízení přístupu


Smyslem tohoto bezpečnostního opatření je zajištění jednoznačné identifikace osob a zařízení přistupujících k aktivům a řízení práv a oprávnění s ohledem na vykonávanou činnost s aktivem, včetně řešení fyzické bezpečnosti aktiva.

Přístupová práva a oprávnění


Každému uživateli a administrátorovi přistupujícímu k aktivu musí být přidělena odpovídající přístupová práva, a to s takovým stupněm oprávnění, jaký je nezbytný pro povahu vykonávané práce s aktivem. 

Každý uživatelský a administrátorský účet by měl být:

  • jedinečný,
  • jednoznačně identifikovatelný (tj. spojitelný s konkrétní osobou) a
  • řízený.

Má-li být uživateli přiděleno i administrátorské oprávnění, musí být tento administrátorský účet od uživatelského účtu oddělen a využíván výhradně k privilegovaným činnostem.

Příklady plnění:

  • Je vypracována politika zabývající se problematikou uživatelských účtů, která zohledňuje specifické potřeby organizačních jednotek a jejich povinnosti.
  • Jsou přidělována ta nejnižší možná uživatelská oprávnění, která jsou pro vykonávanou práci zaměstnanců nezbytná.
  • Je vedena evidence zaměstnanců a jejich přidělených přístupových oprávnění.
  • Administrátoři aktiv využívají pro jejich administraci výhradně administrátorské účty vázané k danému aktivu, které jsou v rámci organizace unikátní. Pro práci nevyžadující administrátorská oprávnění využívají běžný uživatelský účet.
  • Je prováděna periodická kontrola nastavení uživatelských práv.

  • V případě, že je potřeba zajistit pro uživatele vyšší míru oprávnění (například v souvislosti s využívaním určitého SW), je tato potřeba zdokumentována a práva jsou přidělena pouze na nezbytně nutnou úroveň postačující k pracovním úkonům.
  • Jsou důsledně vedeny informace o účtech dodavatelů a správců nakupovaných online služeb.
  • U dodavatelů online služeb je periodicky prováděn audit, zda jsou používané administrátorské účty unikátní pro danou osobu a organizaci.
  • Je vedena evidence uživatelských účtů přidělovaných pro externí pracovníky a důsledně je kontrolována deaktivace účtu po ukončení pracovněprávního vztahu.
  • Je vedena evidence typů uživatelských účtů a jejich spojení s konkrétními aktivy.
  • Pokud organizace využívá množství specifických aktiv, kde u některých z nich není možné k řízení uživatelských účtů komplexně přistupovat, vede pro jednotlivá aktiva s odlišným způsobem řízení uživatelských oprávnění zvláštní evidenci obsahující informace a politiky technických účtů.

Řízení účtů technických aktiv


Jsou-li využívány účty technických aktiv, např. pro účely nepersonifikovaných činností jako parametrizace inicializačního nastavení při procesu uvádění technických aktiv do provozu, musí být tyto účty rovněž řízeny.

Mobilní zařízení


Jsou-li využívána mobilní zařízení či obdobná technická aktiva anebo zařízení, která nejsou spravována poskytovatelem regulované služby, je nutné i pro tyto technologie zavést odpovídající bezpečnostní opatření zajišťující bezpečný provoz z pohledu kybernetické bezpečnosti. Jedná se např. o mobilní telefony zaměstnanců či notebooky dodavatelů, přes které přistupují do sítě organizace.

Příklady plnění:

  • Organizace všechny zaměstnance vybavila pracovními mobilními telefony, na které pomocí centrálního nástroje dohlíží a které jsou v její správě.
  • Pro mobilní aktiva je nastavena organizační bezpečnostní politika, která specifikuje, jak s nimi smí a nesmí být zacházeno.
  • Zaměstnanci mohou aktiva využívat i pro soukromé účely, ale s jistými restrikcemi jako např. znemožnění instalace libovolného SW nebo zákazu „kopírování obsahu schránky“ mezi okolními a firemními aplikacemi. Na aktivu je vynucen požadavek na délku hesla pro odemknutí obrazovky.

Pravidelná kontrola přidělených oprávnění


U přidělených práv a oprávnění je nutné pravidelně posuzovat, zda neuplynula doba jejich platnosti a zda stále existuje důvod pro přidělenou úroveň oprávnění. Pro výše uvedené posuzování je vhodné v rámci organizace zavést proces zajišťující pravidelnou kontrolu přidělených práv a oprávnění.

Příklady plnění:

  • Organizace periodicky kontroluje relevantnost přidělených práv.
  • Organizace poskytuje nadřízeným zaměstnancům přehledy o přidělených právech podřízených osob a na základě zpětné vazby od nich následně reviduje přidělená přístupová oprávnění.

Přidělená práva a oprávnění vzhledem k pracovní pozici


Přidělená úroveň oprávnění daného uživatelského či administrátorského účtu se odvíjí od požadavků na vykonávanou pracovní pozici. Výše oprávnění a privilegií uživatelských účtů by měla být adekvátně nastavena tak, aby byla pro uživatele zajištěna pouze oprávnění nezbytně nutná pro vykonávanou činnost s technickým aktivem.

Příklady plnění:

  • Je zpracována politika zohledňující veškeré druhy pracovních pozic organizace a k nim minimální úroveň přístupových práv. Z politiky vychází evidence zaměstnanců, jejich pracovních pozic a přidělených oprávnění.
  • Existuje technický proces revize evidence práv a oprávnění při změně pracovní pozice v informačním systému, který podléhá více úrovním kontroly.

Deaktivace účtů


Dojde-li ke změně nebo ukončení smluvního vztahu (se zaměstnancem, dodavatelem), je třeba z pohledu správy uživatelských a administrátorských účtů na tento stav adekvátně reagovat a například při rozvázání pracovního poměru v adekvátním časovém horizontu příslušné účty deaktivovat či upravit úroveň jejich oprávnění, aby nemohlo dojít ke zneužití těchto účtů.

Příklady plnění:

  • Organizace vypracovala politiky pro bezodkladné odstavení uživatelských účtů odcházejících zaměstnanců. Při procesu odchodu zaměstnance může dojít i k dřívějšímu vypnutí některých služeb (např. VPN připojení či izolace síťových disků) již v průběhu pracovníkovy výpovědní doby.
  • Informační systém personální agendy byl doplněn o technologii zajišťující informování relevantních pracovníků IT oddělení s technickou kontrolou činností, zda provedené kroky byly v souladu se schválenými politikami.

Fyzická bezpečnost


Musí být zajištěno zabezpečení přístupu k aktivům a ochrana aktiv před možností jejich odcizení či poškození. Aktiva musí být chráněna takovým způsobem, aby u nich nedošlo k neoprávněným zásahům nebo zneužití. Musí být zajištěna taková fyzická bezpečnostní opatření, která ochrání aktiva před neoprávněným přístupem, poškozením, zneužitím nebo odcizením.

Příklady plnění:

  • Z pohledu fyzického zabezpečení organizace vypracovala dokumentaci rozdělení fyzických perimetrů areálu do zón, pro které jsou zpracovány bezpečnostní politiky s ohledem na hodnotu aktiv v nich umístěných a se zohledněním dopadu na celkový chod organizace. Pro uvedené dokumenty je bezpečnostní politikou stanoveno periodické přezkoumání a povinnost aktualizovat bezpečnostní opatření.
  • Areál organizace je střežen kamerovým systémem a technologií EZS, kde je zajištěn i v mimopracovní dobu bezpečnostní dohled agenturou.
  • Mobilní aktiva jsou vhodným způsobem opatřena pečetí zajišťující identifikaci manipulace s aktivem.
  • Technická aktiva, u kterých je bezpečnost zajišťována primárně prostřednictvím fyzické bezpečnosti, mají garantovaného správce, který je za ně odpovědný, a vhodným způsobem dochází k evidování osob, které
    k aktivům přistupují.