42
DŮVĚŘUJTE SILNÝM Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 [email protected] ALEF NULA, a.s.

Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

D Ů V Ě Ř U J T E S I L N Ý M

Zákon o kybernetické bezpečnostiObecný přehled ZKB se zaměřením na technická opatření

Michal Zedníček

Security consultant

CCSSS, ID No.: CSCO11467376

[email protected]

ALEF NULA, a.s.

Page 2: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Hrozba kybernetické kriminality/kybernetického terorismu/kybernetické špionáže.

› Ekonomické dopady kybernetických incidentů.

› Tlak okolního světa na řešení kybernetické bezpečnosti formou závazné právní regulace.

Zákon o kybernetické bezpečnosti – proč

Page 3: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Řešitelem je Národní bezpečnostní úřad na základě usnesení vlády České republiky ze dne 19. října 2011 č. 781

› gestor problematiky kybernetické bezpečnosti a zároveň národní autoritou pro tuto oblast

Zákon o kybernetické bezpečnosti – kdo

Page 4: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Projednáno vládou 2.1.2014

› Čekáme na schválení Parlamentem ČR (PS)

› 2. čtení - obecná rozprava

› Dle NBÚ korekce Legislativní Rady Vlády k návrhu zákona v terminologické rovině

› Dokumenty:

– ZKB

– Platné znění s vyznačením změn

– Prováděcí právní předpis (Vyhlášky)

Zákon o kybernetické bezpečnosti – stav

Page 5: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Poskytovatelé

› Významné informační systémy (VIS)

› Kritická informační infrastruktura (KII)

› Dynamický seznam společností

› Příslušnost na základě speciálních kritérií

Zákon o kybernetické bezpečnosti – pro koho

Page 6: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› ČÁST PRVNÍ: KYBERNETICKÁ BEZPEČNOST– ZÁKLADNÍ USTANOVENÍ

– SYSTÉM ZAJIŠTĚNÍ KYBERNETICKÉ BEZPEČNOSTI

– STAV KYBERNETICKÉHO NEBEZPEČÍ

– VÝKON STÁTNÍ SPRÁVY

– KONTROLA, NÁPRAVNÁ OPATŘENÍ A SPRÁVNÍ DELIKTY

– ZÁVĚREČNÁ USTANOVENÍ

Zákon o kybernetické bezpečnosti – obsah

Page 7: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› ČÁST DRUHÁ: Změna zákona o ochraně utajovaných informací a o bezpečnostní způsobilosti

› ČÁST TŘETÍ: Změna zákona o elektronických komunikacích

› ČÁST ČTVRTÁ: Změna zákona o svobodném přístupu k informacím

› ČÁST PÁTÁ: Změna zákona o provozování rozhlasového a televizního vysílání

Zákon o kybernetické bezpečnosti – obsah

Page 8: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› ČÁST ŠESTÁ: ÚČINNOST

› Tento zákon nabývá účinnosti dnem:

1. ledna 2015.

› (12 měsíců překlenovací lhůta)

Zákon o kybernetické bezpečnosti – obsah

Page 9: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Organizační opatření

› Technická opatření

Bezpečnostní opatření

Page 10: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

Organizační opatření jsou zejménaa) systém řízení bezpečnosti informací,b) řízení rizik, c) bezpečnostní politika, d) organizační bezpečnost,e) stanovení bezpečnostních požadavků pro dodavatele,f) řízení aktiv,g) bezpečnost lidských zdrojů,h) řízení provozu a komunikací kritické informační infrastruktury nebo významného

informačního systému,i) řízení přístupu osob ke kritické informační infrastruktuře nebo k významnému

informačnímu systému,j) akvizice, vývoj a údržba kritické informační infrastruktury a významných informačních

systémů,k) zvládání kybernetických bezpečnostních událostí a kybernetických bezpečnostních

incidentů,l) řízení kontinuity činností am) kontrola a audit kritické informační infrastruktury a významných informačních systémů.

Vychází z ISO 27000

Page 11: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

a) fyzická bezpečnost,b) nástroj pro ochranu integrity komunikačních sítí,c) nástroj pro ověřování identity uživatelů,d) nástroj pro řízení přístupových oprávnění,e) nástroj pro ochranu před škodlivým kódem,f) nástroj pro zaznamenávání činnosti kritické informační

infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů,

g) nástroj pro detekci kybernetických bezpečnostních událostí,h) nástroj pro sběr a vyhodnocení kybernetických bezpečnostních

událostí,i) aplikační bezpečnost,j) kryptografické prostředky,k) nástroj pro zajišťování úrovně dostupnosti informací al) bezpečnost průmyslových a řídících systémů.

Technická opatření jsou zejména

Page 12: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› § 3 Systém řízení bezpečnosti informací› § 4 Řízení rizik› § 5 Bezpečnostní politika› § 6 Organizační bezpečnost› § 7 Stanovení bezpečnostních požadavků pro dodavatele› § 8 Řízení aktiv› § 9 Bezpečnost lidských zdrojů› § 10 Řízení provozu a komunikací› § 11 Řízení přístupu a bezpečné chování uživatelů› § 12 Akvizice, vývoj a údržba› § 13 Zvládání kybernetických bezpečnostních událostí a incidentů› § 14 Řízení kontinuity činností› § 15 Kontrola a audit

Přehled organizačních opatření (Vyhláška)

Page 13: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› § 16 Fyzická bezpečnost› § 17 Nástroj pro ochranu integrity komunikačních sítí› § 18 Nástroj pro ověřování identity uživatelů› § 19 Nástroj pro řízení přístupových oprávnění› § 20 Nástroj pro ochranu před škodlivým kódem› § 21 Nástroj pro zaznamenávání činností kritické informační

infrastruktury a významných informačních systémů, jejich uživatelů a správců

› § 22 Nástroj pro detekci kybernetických bezpečnostních událostí› § 23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních

událostí› § 24 Aplikační bezpečnost› § 25 Kryptografické prostředky› § 26 Nástroje pro zajištění vysoké úrovně dostupnosti› § 27 Bezpečnost průmyslových a řídicích systémů

Přehled technických opatření (Vyhláška)

Page 14: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› VIS - Významný Informační Systém

› KII – Kritická Informační Infrastruktura

› V základní rovině jsou požadavky na KII i VIS identické.

› V některých konkrétních bodech jsou u KII zvýšené požadavky na bezpečnost oproti VIS.

VIS a KII = různé úrovně zabezpečení

Page 15: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› VIS i KII – zamezení neoprávněnému vstupu, zamezení poškození a zásahům, kompromitace aktiv

› KII – ochrana objektů, ochrana vymezených prostor s technickými aktivy, ochrana jednotlivých technických aktiv

› Prostředky fyzické bezpečnosti – mechanické zábranné, EZS, systémy pro kontrolu vstupu, kamerové systémy, ochrana před výpadkem el. en., systémy pro zajištění optimálních provoz. podmínek

§ 16 Fyzická bezpečnost

Page 16: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Řešení fyzické bezpečnosti - kamerové systémy

- EZS

- čipové ověřování

- biometrické ověřování

- …

Matice technologického souladu

Page 17: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› VIS i KII – ochrana integrity rozhraní vnější a vnitřní sítě– řízení bezpečného přístupu mezi vnější a vnitřní sítí– segmentace pomocí DMZ => dojde ke zvýšení bezpenosti

aplikací v DMZ a k zamezení přímé komunikace mezi vnější a vnitřní sítí

– šifrování vzdáleného přístupu a u přístupu pomocí bezdrátových technologií

– odstranění nebo blokování informací, které neodpovídají požadavkům na ochranu integrity KS

› KII - ochrana integrity vnitřní sítě její segmentací (DMZ ...)

§ 17 Nástroj pro ochranu integrity komunikačních sítí

Page 18: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Ochrana integrity komunikačních sítí - Firewally (Cisco, SourceFire, …)

- IPS (Cisco, SourceFire, …)

- síťové aktivní prvky (Cisco, …)

- design od certifikovných systémových engineerů

- …

Matice technologického souladu

Page 19: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› VIS+KII – nástroje pro ověření identity musí zajistit

– Ověření identity všech uživatelů a administrátorů

– Minimální délka hesla je 8 znaků

– Minimální složitost hesla vyžaduje alespoň jedno velké písmeno, jedno malé písmeno, jednu číslici a jeden speciální znak

– Maximální doba platnosti hesla je 100 dní

§ 18 Nástroj pro ověřování identity uživatelů

Page 20: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› KII – zvýšené nároky na politiku hesel

– Zajištění kontroly dříve použitých hesel

– Zamezení více násobné změn hesla jednoho uživatele během definovaného období (nejméně 24 hodin)

– Vynucení minimální délky hesla u administrátorských účtů 15 znaků (požadavky na heslo jsou stejne jako u předchozího odstavce)

§ 18 Nástroj pro ověřování identity uživatelů

Page 21: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Ověřování identity uživatelů - Cisco ISE

- Cisco ACS

- RSA tokens

- MS Active Directory

- LDAP

- ...

Matice technologického souladu

Page 22: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› VIS i KII – musí se použít nástroje pro řízení přístupových oprávnění, které musí zajistit

– Řízení oprávnění uživatelů pro přístup k aplikacím a datovým souborům

– Řízení oprávnění pro čtení, zápis dat a pro změna oprávnění

› KII – povinnost zaznamenávat použití přístupových oprávnění

§ 19 Nástroj pro řízení přístupových oprávnění

Page 23: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Nástroj pro řízení přístupových oprávnění - IPS (Cisco, SourceFire, …)

- Firewally (Cisco, SourceFire, …)

- 802.1x, BYOD

- Definice práv na úrovni aplikací a operačních systémů

- …

Matice technologického souladu

Page 24: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› VIS i KII – povinnost použití nástrojů pro antivirovou ochranu

– Ověření a kontrola komunikace mezi vnější a vnitřní sítí

– Ověření a kontrola serverů a sdílených datových uložišt

– Ověření a kontrola pracovních stanic

– Požadavek na pravidelnou aktualizaci definic a signatur

§ 20 Nástroj pro ochranu před škodlivým kódem

Page 25: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Ochrana před škodlivým kódem - Email a Web Security řešení (Cisco ESA a WSA)

- Anvirus a antimalware řešení pro koncové stanice

- Specializovaná síťová antimalware řešení (SourceFire)

- …

Matice technologického souladu

Page 26: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› VIS i KII – má povinnost použit nástroje pro zaznamenávání činností, které zajistí– sběr informací o provozních a bezpečnostních událostech

– Zaznamenání zejména událostí

- typ činnosti

- přesný čas události

- identifikace technického aktiva, který činnost zaznamenal

- identifikace původce a místa činnosti

- úspěšnost či neúspěšnost činnosti

– Ochranu informací před neoprávněným čtením a změnou

§ 21 Nástroj pro zaznamenávání činností KII a VIS, jejich uživatelů a administrátorů

Page 27: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

– VIS i KII zaznamenání - přihlášení a odhlášení uživatelů a administrátorů

- činnosti provedené administrátory

- činnosti vedoucí k navýšení oprávnění

- neúspěšné činnosti

- spuštění a ukončení práce systému

- varovná nebo chybová hlášení

- přístupy logům

- pokus o manipulaci s logy

- použití mechanismů autentizace, včetně změn údajů k přihlášení

- neprovedené činnosti v důsledku nedostatku oprávnění

§ 21 Nástroj pro zaznamenávání činností KII a VIS, jejich uživatelů a administrátorů

Page 28: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Nástroj pro zaznamenávání činností KII a VIS, jejich uživatelů a administrátorů- Firewally (Cisco, SourceFire, …)

- IPS (Cisco, SourceFire, …)

- 802.1x, BYOD

- Definice práv na úrovni aplikací a operačních systémů

- …

Matice technologického souladu

Page 29: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› VIS i KII

– povinnost použití nástroje pro detekci KBU

– zajistění ověření, kontroly a případné blokování komunikace mezi vnitřní a vnější sítí

› KII

– ověření,kontrola a případné blokování komunikace v rámci vnitřní komunikační sítě

– ověření, kontrola a případné blokování komunikace v rámci určených serverů

§ 22 Nástroj pro detekci kybernetických bezpečnostních událostí (KBU)

Page 30: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Detekce bezpečnostních událostí - Cisco a SourceFire bezpečnostní prvky, INVEA FlowMon,

Arbor Networks DDoS

- ...

Matice technologického souladu

Page 31: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› KII

– povinné použití nástroje pro sběr a vyhodnocení KBU

– poskytnutí informací o KBU bezpečnostním rolím

– nepřetržité vyhodnocování KBU

– stanovení bezp.politiky pro použití a údržbu nástroje

– pravidelná aktualizace nastavených pravidel pro zpřesnění chodu nástroje pro vyhodocování KBU

– zajištění využívání získaných informací o KBU k optimalizaci bezpečnostních vlastností ICT

§ 23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí (KBU)

Page 32: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Sběr a vyhodnocení bezpečnostních událostí- RSA Envision, AccelOps, Splunk

- ...

Matice technologického souladu

Page 33: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› VIS i KII – provádí se bezpečnostní testy aplikací, které jsou přístupné z vnější sítě před uvedením do provozu a po každé zásadní změně bezpečnostních mechanizmů

› KII – zajišťuje ochranu aplikací a informací dostupných z vnějších sítí– neoprávněnou činnosti

– popřením provedených činností

– kompromitací nebo neautorizovanou změnou

– transakcí před nedokončením, nesprávným směrováním, neautorizovanou změnou, kompromitací, neautorizovaným duplikováním, opakovaním

§ 24 Aplikační bezpečnost

Page 34: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Aplikační bezpečnost- Specializované aplikační FW (F5)

- Auditovací a penetrační nástroje

- IPS (Cisco, SourceFire)

- Aplikační inspekce FW (Cisco …)

- …

Matice technologického souladu

Page 35: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› VIS i KII – stanovení politiky pro používání kryptografické ochrany

– Typ a síla kryptografického algoritmu

– Ochrana citlivých dat při přenosu po komunikačních sítích, při uložení na mobilní zařízení nebo na vyměnitelná média

– Povinnost kryptografickými prostředky zajistit• Ochranu důvěryhodnosti a integrity předávaných nebo

ukládaných dat

• Prokázání odpovědnosti za provedené činnosti

§ 25 Kryptografické prostředky

Page 36: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› KII – stanovení požadavků na správu a minimálních požadavků na sílu šífrovacích klíčů– Symetrické algoritmy

• AES (128,192,256), RC4 (min. 128), SNOW 2.0 (128,256) …• Omezené použití pro 3DES (168) ... => migrace na AES

– Šifrovací módy pro integritu dat• HMAC, CBC-MAC-EMAC,CMAC• Omezené použití pro CBC-MAC-X9.19

– Asymetrické algoritmy• DSA (min. 2048,224), EC-DSA (min. 224), RSA PSS (min. 2048)• SHA1 nepoužívat k novým podpisům, pouze ke kontrole starých• Diffie-Hellman (min.2048,224)• ECDH (min.224), ECIES-KEM (min.256), PSEC-KEM (min.256), (ACE-KEM

(min.256), RSA-OAEP (min.2048), RSA-KEM (min.2048)

– Algoritmy hash funkcí• SHA2 (SHA-224, SHA-256, SHA-384, SHA-512/224, SHA-512/256)• RIPEMD-160• Whirpool

§ 25 Kryptografické prostředky

Page 37: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Definice vysokých standardů kryptografických prostředků- Prvky s podporou požadovaných standardů (Cisco)

- MDM pro mobilní zařízení (MobileIron, Air-Watch, SAP Afaria, XenMobile/Zenprise)

- …

Matice technologického souladu

Page 38: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› KII – použití nástrojů pro vysokou úroveň dostupnosti a odolnosti, které zajistí

– Potřebnou úroveň kontinuity činností

– Odolnosti vůči útokům (KBU) na snížení dostupnosti

– Redundanci důležitých prvků KII• Využitím redundance v návrhu

• Vytvořením skladu náhradních technických aktiv

• Pomocí servisní smlouvy zajišťující výměnu vadných technických aktiv v definovaném čase

§ 26 Nástroje pro zajištění vysoké úrovně dostupnosti

Page 39: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› Zajištění vysoké úrovně dostupnosti- Redundancí kritických komponent

- Rozsáhlý servisní sklad u dodavatele

- Rychlý servis prvků v režimu 24/7/365

Matice technologického souladu

Page 40: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

› KII

– Omezení fyzického přístupu k průmyslovým a řídícím systémům

– Omezení propojení a vzdáleného přístupu k průmyslovým a řídícím systémům

– Ochrana jednotlivých technických aktiv před známými zranitelnostmi

– Obnovení chodu po kybernetickém bezpečnostním incidentu

§ 27 Bezpečnost průmyslových a řídicích systémů

Page 41: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

Zákon o kybernetické bezpečnosti – co dál?

› Sledujte ČR a EU legislativní vývoj

› Proveďte analýzu:

– Vašich organizačních opatření

– Vašich technických opatření

› Realizujte opatření

› Buďte včas připraveni!

Page 42: Zákon o kybernetické bezpečnosti · › §19 Nástroj pro řízení přístupových oprávnění › §20 Nástroj pro ochranu před škodlivým kódem › §21 Nástroj pro zaznamenávání

Děkuji za pozornost

D Ů V Ě Ř U J T E S I L N Ý M

Michal Zedníček

[email protected]