Seznam opatření v nižším regulatorním stupni
V nižším regulatorním stupni nalezneme podstatně méně opatření než ve vyšším stupni. Například v nižším stupni není potřeba jmenovat manažera, architekta ani auditora kybernetické bezpečnosti. Je však potřeba jmenovat osobu, která odpovídá za řízení a rozvoj kybernetické bezpečnosti a komunikaci s vrcholným vedením. I tak je ale nutné všem opatřením věnovat pečlivou pozornost.
Povinná osoba:
- V rámci zajišťování kybernetické bezpečnosti
- Zavede a provádí přiměřená bezpečnostní opatření zohledňující bezpečnostní potřeby organizace
- Vždy zavede a provádí alespoň bezpečnostní opatření podle § 4 odstavce 2 až odstavce 7, § 5, § 6 a § 11
- Vypracuje:
- Přehled všech bezpečnostních opatření, která byla povinnou osobou zavedena, včetně popisu jejich zavedení
- Přehled všech bezpečnostních opatření, která budou povinnou osobou zavedena, včetně termínů pro jejich zavedení, priority jejich zavedení, určení osoby odpovědné za jejich zavedení
- Přehled všech bezpečnostních opatření, která nebyla zavedena, včetně odůvodnění jejich nezavedení
- Alespoň jednou ročně provede a dokumentuje vyhodnocení účinnosti zavedených bezpečnostních opatření, včetně aktualizace přehledu bezpečnostních opatření
- Uchovává jednotlivé přehledy bezpečnostních opatření, alespoň po dobu čtyř let
- Určí osobu odpovědnou za kybernetickou bezpečnost, která v oblasti kybernetické bezpečnosti odpovídá za řízení a rozvoj kybernetické bezpečnosti, dohled nad stavem kybernetické bezpečnosti a komunikaci s vrcholným vedením, přičemž pověřena může být osoba, která pro tuto činnost:
- Bez zbytečného odkladu absolvuje odborné školení
- Prokáže odbornou způsobilost v oblasti kybernetické bezpečnosti
- V rámci zajišťování kybernetické bezpečnosti řídí bezpečnostní politiku a bezpečnostní dokumentaci, zejména:
- Vytvoří a schválí relevantní bezpečnostní politiku a vede relevantní bezpečnostní dokumentaci k opatřením
- Pravidelně přezkoumává bezpečnostní politiku a bezpečnostní dokumentaci a zajišťuje jejich aktuálnost
- Dodržuje a vynucuje dodržování pravidel a postupů stanovených v bezpečnostní politice a bezpečnostní dokumentaci
- V návaznosti na stanovení rozsahu řízení kybernetické bezpečnosti v rámci řízení aktiv stanoví a zavádí pravidla ochrany a přípustné způsoby používání aktiv
- Při uzavírání smlouvy s dodavateli zajistí, aby smlouvy s těmito dodavateli obsahovaly relevantní oblasti
- V souvislosti s plánovanou akvizicí, vývojem a údržbou technických aktiv stanoví bezpečnostní požadavky v oblasti kybernetické bezpečnosti a vymáhá jejich dodržování, přičemž vychází zejména z požadavků na bezpečnostní opatření podle vyhlášky
- Určí osobu, která bude zastávat bezpečnostní roli:
- Manažera kybernetické bezpečnosti
- Architekta kybernetické bezpečnosti
- Garanta aktiva
- Auditora
- Zajistí zastupitelnost bezpečnostních rolí
- Absolvuje školení
- Zajistí stanovení bezpečnostní politiky a cílů
- Zajistí integraci systému řízení bezpečnosti informací do procesů povinné osoby
- Zajistí dostupnost zdrojů
- Informuje zaměstnance
- Zajistí podporu k dosažení cílů
- Vede zaměstnance k rozvíjení efektivity systému řízení bezpečnosti informací
- Podílí se na vypracování analýzy dopadů
- Zajistí stanovení pravidel pro určení administrátorů a osob, které budou zastávat bezpečnostní role
- Zajistí, aby byla zachována mlčenlivost u všech relevantních osob
- Pro osoby zastávající bezpečnostní role zajistí zdroje a pravomoci potřebné pro naplňování jejich rolí
- Důsledně se seznamuje se zprávami
- Určí složení výboru pro řízení kybernetické bezpečnosti, bezpečnostní role, jejich práva a povinnosti související se systémem řízení bezpečnosti informací
- Jednání výboru pro řízení kybernetické bezpečnosti probíhají v pravidelném intervalu a o jejich průběhu je veden záznam
- Povinná osoba v návaznosti na stanovení rozsahu řízení kybernetické bezpečnosti:
- Stanoví metodiku pro určování a hodnocení aktiv včetně stanovení úrovní aktiv
- Eviduje garanty aktiv
- Hodnotí primární aktiva z hlediska důvěrnosti, integrity a dostupnosti a zařadí je do jednotlivých úrovní
- Určuje a eviduje relevantní vazby mezi aktivy
- Hodnotí podpůrná aktiva a zohledňuje přitom zejména vazby na primární aktiva
- Pro jednotlivé úrovně aktiv stanovuje a zavádí pravidla ochrany nutná pro zabezpečení jejich důvěrnosti, integrity a dostupnosti, která obsahují:
- Přípustné způsoby používání aktiv
- Pravidla pro manipulaci s aktivy
- Pravidla pro klasifikaci informací
- Pravidla pro označování aktiv
- Pravidla správy výměnných médií
- Pravidla pro bezpečné elektronické sdílení a fyzické přenášení aktiv
- Pravidla pro určení způsobu likvidace informací a dat, jejich kopií a likvidace technických aktiv
- Povinná osoba v rámci řízení rizik:
- Stanoví metodiku pro určování a hodnocení rizik, včetně stanovení kritérií pro akceptovatelnost rizik
- Při určování rizik s ohledem na aktiva určuje relevantní hrozby a zranitelnosti; přitom zvažuje zejména kategorie hrozeb a zranitelnosti
- Provádí hodnocení rizik v pravidelných intervalech alespoň jednou ročně a při významných změnách
- Při hodnocení rizik zohlední relevantní hrozby a zranitelnosti a posoudí možné dopady na aktiva, přičemž vychází z hodnocení aktiv
- Na základě provedeného hodnocení rizik zpracuje zprávu o hodnocení rizik
- Zpracuje na základě bezpečnostních potřeb a výsledků hodnocení rizik prohlášení o aplikovatelnosti, které obsahuje přehled všech bezpečnostních opatření požadovaných touto vyhláškou, která
- Nebyla aplikována, včetně odůvodnění a přehled přijatých náhradních bezpečnostních opatření
- Byla aplikována, včetně způsobu plnění
- Na základě provedeného hodnocení rizik v souladu se stanovenými kritérii pro akceptovatelnost rizik zpracuje plán zvládání rizik, který obsahuje:
- Popis bezpečnostních opatření
- Cíle a přínosy bezpečnostních opatření
- Určení osoby zajišťující zavedení bezpečnostních opatření pro zvládání rizik
- Předpokládané lidské, finanční a technické zdroje pro zavedení opatření
- Požadovaný termín zavedení bezpečnostních opatření
- Popis vazeb mezi riziky a příslušnými opatřeními
- Konkrétní způsob realizace
- Při hodnocení rizik a v plánu zvládání rizik zohlední
- Významné změny
- Protiopatření
- Kybernetické bezpečnostní incidenty, včetně dříve řešených
- Výsledky auditů kybernetické bezpečnosti a kontrol v oblasti kybernetické bezpečnosti
- Výsledky penetračního testování a skenování zranitelností
- Povinná osoba v souladu s plánem zvládání rizik zavádí bezpečnostní opatření
- Povinná osoba:
- Stanoví plán rozvoje bezpečnostního povědomí, které zahrnuje:
- Poučení vrcholného vedení o jeho povinnostech a bezpečnostní politice
- Poučení uživatelů, administrátorů, osob zastávajících bezpečnostní role a dodavatelů o jejich povinnostech a o bezpečnostní politice
- Potřebná teoretická i praktická školení uživatelů, administrátorů a osob zastávajících bezpečnostní role
- Pravidla tvorby bezpečných hesel
- Relevantní témata
- Zajistí poučení vrcholného vedení, uživatelů, administrátorů, osob zastávajících bezpečnostní role a dodavatelů o jejich povinnostech a bezpečnostní politice formou vstupních a pravidelných školení, k získání znalostí a dovedností vedoucích k určování rizik a posouzení vhodnosti zvolených postupů při řízení rizik a jejich dopadů na regulovanou službu
- Zajistí odborná školení
- Určí osoby odpovědné za realizaci jednotlivých činností
- Hodnotí účinnost plánu rozvoje bezpečnostního povědomí, provedených poučení, školení a dalších činností spojených se zlepšováním bezpečnostního povědomí
- Zajistí kontrolu dodržování bezpečnostní politiky ze strany uživatelů, administrátorů a osob zastávajících bezpečnostní role
- Určí pravidla a postupy pro řešení případů porušení stanovených bezpečnostních pravidel ze strany uživatelů, administrátorů a osob zastávajících bezpečnostní role
- V případě ukončení nebo změny smluvního vztahu s administrátory a osobami zastávajícími bezpečnostní role zajistí předání odpovědností
- Stanoví plán rozvoje bezpečnostního povědomí, které zahrnuje:
Povinná osoba vede o poučení a školení přehledy, které obsahují předmět poučení a školení včetně seznamu osob, které poučení a školení absolvovaly.
Povinná osoba:
- Stanoví metodiku pro provedení analýzy dopadů
- Provádí analýzu dopadů, vyhodnocuje a dokumentuje možné dopady kybernetických bezpečnostních incidentů a zohlední hodnocení rizik
- Posoudí možná rizika související s ohrožením kontinuity činností
- Stanoví cíle řízení kontinuity činností formou určení:
- Minimální úrovně poskytovaných služeb, která je přijatelná pro užívání, provoz a správu regulované služby
- Doby obnovení chodu, během které bude po kybernetickém bezpečnostním incidentu obnovena minimální úroveň poskytovaných služeb regulované služby
- Bodu obnovení dat jako časové období, za které musí být zpětně obnovena data po kybernetickém bezpečnostním incidentu nebo po selhání
- Stanoví politiku řízení kontinuity činností, která obsahuje naplnění cílů a stanoví práva a povinnosti administrátorů a osob zastávajících bezpečnostní role
- Vypracuje, aktualizuje a pravidelně testuje plány kontinuity činností a plány obnovy související s poskytováním regulované služby
- Realizuje bezpečnostní opatření pro zvýšení odolnosti
- Povinná osoba na základě bezpečnostních a provozních potřeb řídí přístup k aktivům a přijímá bezpečnostní opatření, která slouží k zajištění ochrany přístupových a autentizačních údajů, které jsou používány pro ověření identity
- Povinná osoba dále v rámci řízení přístupu k aktivům:
- Řídí přístup na základě skupin a rolí
- Přidělí každému uživateli a administrátorovi přistupujícímu k aktivům přístupová práva a oprávnění na úroveň nezbytně nutnou k výkonu práce a jedinečný identifikátor daného typu účtu, přičemž odděluje uživatelské a administrátorské účty jedné osoby
- Řídí identifikátory, přístupová práva a oprávnění účtů technických aktiv
- Zavádí bezpečnostní opatření pro řízení přístupu technických aktiv
- Zavádí bezpečnostní opatření potřebná pro bezpečné používání mobilních zařízení a jiných obdobných technických aktiv, popřípadě i bezpečnostní opatření spojená s využitím technických aktiv, která povinná osoba nemá ve své správě
- Omezí a kontroluje používání programových prostředků a vybavení, které mohou být schopné překonat systémové nebo aplikační kontroly
- Přiděluje a odebírá přístupová práva a oprávnění v souladu s politikou řízení přístupu
- Provádí pravidelné přezkoumání veškerých přístupových práv a oprávnění včetně rozdělení do skupin a rolí
- Zajistí bezodkladné odebrání nebo změnu přístupových práv a oprávnění při změně pozice nebo zařazení na základě skupin a rolí
- Zajistí deaktivaci účtů a bezodkladné odebrání nebo změnu přístupových práv a oprávnění při ukončení nebo změně smluvního vztahu
- Dokumentuje přidělování a odebírání přístupových práv a oprávnění
- Využívá nástroj pro správu a ověřování identity a nástroj pro řízení přístupových práv a oprávnění
Povinná osoba pro řízení identit, přístupových práv a oprávnění používá nástroj, který zajišťuje:
- Řízení počtu možných neúspěšných pokusů o přihlášení
- Opětovné ověření identity po stanovené době nečinnosti
- Odolnost uložených a přenášených autentizačních údajů
- Řízení přístupových práv, oprávnění pro čtení a zápis informací a dat a změnu oprávnění
- Využívá autentizační mechanismus, který je založený na vícefaktorové autentizaci s nejméně dvěma různými typy faktorů
- Do doby využívání autentizačního mechanismu založeného na vícefaktorové autentizaci využívá autentizaci pomocí kryptografických klíčů nebo certifikátů
- Do doby využívání autentizačního mechanismu pomocí kryptografických klíčů nebo certifikátů využívá nástroj založený na autentizaci pomocí identifikátoru účtu a hesla a stanoví pravidla, která vynucují:
- Délky hesla alespoň
- 12 znaků pro účty uživatelů
- 17 znaků pro účty administrátorů
- 22 znaků pro účty technických aktiv
- Bezodkladnou změnu výchozího hesla pro ověření identity technických aktiv, přičemž nové heslo musí být vytvořeno náhodným řetězcem složeným z malých a velkých písmen, číslic a speciálních znaků
- Neomezující použití malých a velkých písmen, číslic a speciálních znaků
- Povinnou změnu hesla v intervalu maximálně po 18 měsících
- Neumožňující uživatelům a administrátorům
- Zvolit si jednoduchá a často používaná hesla
- Tvořit hesla na základě mnohonásobně opakujících se znaků, přihlašovacího jména, e-mailu, názvu systému nebo obdobným způsobem
- Opětovné použití dříve používaných hesel s pamětí alespoň 12 předchozích hesel
- Povinná osoba dále v rámci řízení identit zajistí
- Důvěrnost při vytváření výchozích autentizačních údajů a při obnově přístupu
- Změnu výchozího hesla nebo hesla sloužícího k obnově přístupu po jeho prvním použití
- Zneplatnění hesla nebo identifikátoru sloužícího k obnově přístupu nejpozději do 24 hodin od jeho vytvoření
- Bezodkladnou změnu přístupového hesla v případě důvodného podezření na jeho kompromitaci
- Zabezpečení administrátorských účtů technických aktiv určených zejména pro případ obnovy po kybernetickém bezpečnostním incidentu a využívá tyto účty pouze v nezbytně nutných případech
- Délky hesla alespoň
Povinná osoba v rámci detekce kybernetických bezpečnostních událostí zajistí:
- Ověření a kontrolu přenášených dat na perimetru komunikační sítě, včetně blokování nežádoucí komunikace
- Nástroje pro nepřetržitou a automatickou ochranu před škodlivým kódem na relevantních technických aktivech, zejména na
- Serverech
- Koncových stanicích
- Řízení automatického spouštění obsahu, zejména u vyměnitelných zařízení a datových nosičů
- Nepřetržité poskytování informací o relevantních detekovaných kybernetických bezpečnostních událostech a včasné varování relevantních osob
- Pravidelnou a bezodkladnou aktualizaci nástrojů pro nepřetržitou a automatickou ochranu před škodlivým kódem a dalších detekčních nástrojů a jejich pravidel
- Povinná osoba zaznamenává bezpečnostní a relevantní provozní události
- Datum a čas včetně specifikace časového pásma
- Typ činnosti
- Jednoznačnou identifikaci technického aktiva a identifikaci účtu původce
- Úspěšnost nebo neúspěšnost činnosti
Povinná osoba v rámci řešení kybernetických bezpečnostních událostí a incidentů:
- Zajistí, že uživatelé, administrátoři, osoby odpovědné za kybernetickou bezpečnost, další zaměstnanci a dodavatelé budou oznamovat neobvyklé chování technických aktiv a podezření na jakékoliv zranitelnosti
- Vytvoří metodiku pro posuzování kybernetických bezpečnostních událostí a kybernetických bezpečnostních incidentů, včetně posuzování významnosti dopadu incidentu
- Zajistí posuzování kybernetických bezpečnostních událostí a incidentů v souladu s metodikou
- Zajistí detekci kybernetických bezpečnostních událostí
- Zajistí řešení kybernetických bezpečnostních incidentů
- Zajistí hlášení kybernetického bezpečnostního incidentu s významným dopadem
- Zajistí vytvoření závěrečné zprávy o vyřešení kybernetického bezpečnostního incidentu s významným dopadem včetně popisu příčiny vzniku
Povinná osoba:
- Zajistí a dokumentuje segmentaci komunikační sítě, včetně oddělení provozního, zálohovacího, vývojového, testovacího, administrátorského a jiného specifického prostředí
- Zajistí řízení komunikace v rámci komunikační sítě
- Zajistí řízení vzdáleného přístupu ke komunikační sítí
- Zajistí řízení vzdálené správy technických aktiv
- Povoluje pouze takovou komunikaci, která je nezbytná pro řádné zajištění regulované služby
- Zajistí časové omezení této komunikace a opětovné ověření identity administrátorů a uživatelů po stanovené době
- Pomocí aktuálně odolných kryptografických algoritmů a síťových protokolů zajistí důvěrnost a integritu při přenosu informací a dat
- Využívá nástroj, který zajistí ochranu integrity komunikační sítě
- Dokumentuje topologii komunikační sítě a infrastruktury
Povinná osoba:
- Pro zajištění bezpečnosti regulované služby užívá technická aktiva, která jsou výrobcem, dodavatelem nebo jinou osobou podporována a zajistí bezodkladné aplikování schválených bezpečnostních aktualizací vydaných pro tato aktiva
- Zavede bezpečnostní opatření, která zaručí obdobnou nebo vyšší úroveň bezpečnosti těchto technických aktiv a eviduje technická aktiva:
- Která již nejsou výrobcem, dodavatelem nebo jinou osobou podporována
- Na která není možné aplikovat poslední schválenou bezpečnostní aktualizaci
- V rámci aplikační bezpečnosti zajistí trvalou ochranu aplikací, informací, transakcí a přenášených identifikátorů relací před
- Neoprávněnou činností
- Popření provedených činností
- Provádí pravidelné skenování zranitelnosti technických aktiv regulované služby
- Z interní a externí komunikační sítě
- Alespoň jednou ročně
- Zohlední výsledky skenů zranitelnosti a zavádí bezpečnostní opatření na základě zjištěných výsledků
- Provádí penetrační testování technických aktiv s ohledem na hodnocení těchto aktiv a hodnocení rizik
- Z interních a externích komunikačních sítí
- Před jejich uvedením do provozu
- A v souvislosti s významnou změnou
- Zohlední výsledky penetračního testování v rámci řízení rizik a zavádí bezpečnostní opatření na základě zjištěných výsledků
- Retest
- Pravidelné penetrační testování alespoň jednou za dva roky
- Eviduje termín a osoby provádějící test
Povinná osoba:
- V rámci zajištění bezpečnosti technických aktiv a jejich komunikace:
- Používá pouze aktuálně odolné kryptografické algoritmy
- Prosazuje bezpečné nakládání s kryptografickými algoritmy
- Zohledňuje doporučení a metodiky v oblasti kryptografických algoritmů
- Zajišťuje bezpečnou:
- Hlasovou, audiovizuální a textovou komunikaci, a to včetně e-mailové komunikace
- Nouzovou komunikaci v rámci organizace
- V případě využívání kryptografických klíčů a certifikátů pro ochranu technických aktiv a komunikační sítě používá:
- Pouze aktuálně odolné kryptografických klíče a certifikáty
- Nástroj pro správu kryptografických klíčů a certifikátů, který
- Zajistí generování, distribuci, ukládání, změny, omezení platnosti, zneplatnění certifikátů a řádnou likvidaci kryptografických klíčů
- Umožní kontrolu a audit
- Zajistí důvěrnost a integritu kryptografických klíčů