⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Kontrola pristupa i višefaktorska autentikacija za mala i srednja poduzeća: ISO 27001:2022 A.8.2, A.8.3 i sigurnost obrade prema GDPR-u

Igor Petreski
19 min read

Mala i srednja poduzeća izložena su povećanom riziku zbog loše kontrole pristupa i slabe autentikacije. Ovaj vodič pokazuje kako uskladiti kontrolu pristupa i MFA s ISO 27001:2022 (A.8.2, A.8.3) i GDPR-om, tako da samo ovlaštene osobe pristupaju osjetljivim podacima i sustavima, uz smanjenje rizika od povrede i dokazivanje usklađenosti.

Što je u pitanju

Za mala i srednja poduzeća kontrola pristupa i autentikacija temelj su sprječavanja povreda podataka, poremećaja poslovanja i regulatornih sankcija. Kada se pristupom loše upravlja, rizik nije ograničen na izravni financijski gubitak; obuhvaća reputacijsku štetu, prekid rada i značajnu pravnu izloženost. ISO 27001:2022, osobito kontrole A.8.2 (prava privilegiranog pristupa) i A.8.3 (ograničenje pristupa informacijama), zahtijeva da organizacije strogo upravljaju time tko čemu može pristupiti, uz posebnu pozornost na privilegirane račune. Članak 32 GDPR-a dodatno pojačava zahtjeve jer traži provedbu tehničkih i organizacijskih mjera, kao što su robusna ograničenja pristupa i sigurna autentikacija, kako bi osobni podaci bili dostupni samo ovlaštenim osobama.

Operativni učinak slabe kontrole pristupa vidljiv je u stvarnim incidentima: jedan kompromitirani administratorski račun može dovesti do potpune kompromitacije sustava, eksfiltracije podataka i regulatornih istraga. Primjerice, malo ili srednje poduzeće koje koristi platforme u oblaku bez MFA-a na administratorskim računima može nakon phishing napada izgubiti pristup vlastitim sustavima, uz izložene podatke klijenata i paralizirane poslovne procese. Regulatorna tijela, kao što su nadzorna tijela za zaštitu podataka prema GDPR-u, očekuju jasne dokaze da kontrole pristupa nisu samo definirane nego se i provode te redovito pregledavaju.

Ulozi su još veći kada se mala i srednja poduzeća oslanjaju na vanjske razvojne inženjere ili pružatelje IT usluga trećih strana. Bez strogog upravljanja pravima pristupa, vanjske strane mogu zadržati nepotreban pristup i time stvarati trajne ranjivosti. Mala i srednja poduzeća koja obrađuju ili pohranjuju osobne podatke, bilo da je riječ o evidencijama klijenata, HR dokumentaciji ili podacima projekata za klijente, moraju moći dokazati da je pristup strogo ograničen na osobe s opravdanom potrebom te da su privilegirani računi zaštićeni pojačanim sigurnosnim mjerama, kao što je MFA. Neispunjavanje tih zahtjeva može dovesti do novčanih kazni, gubitka ugovora i nepopravljivog narušavanja povjerenja klijenata.

Razmotrite scenarij u kojem mala konzultantska tvrtka razvoj softvera povjerava vanjskom izvođaču. Ako privilegirani pristup produkcijskim sustavima nije strogo kontroliran i redovito pregledavan, izvođač koji odlazi mogao bi zadržati pristup i izložiti osjetljive podatke klijenata riziku. Ako dođe do povrede, i ISO 27001 i GDPR zahtijevaju da malo ili srednje poduzeće pokaže da je imalo odgovarajuće kontrole, kao što su jedinstveni identiteti, ovlaštenja temeljena na ulogama i snažna autentikacija. Bez toga organizacija se ne suočava samo s tehničkim oporavkom, nego i s pravnim i reputacijskim posljedicama.


Kako izgleda dobro stanje

Zrelo okruženje kontrole pristupa u malom ili srednjem poduzeću obilježavaju jasna dodjela prava pristupa utemeljena na riziku, robusna autentikacija, uključujući MFA za osjetljive račune, i redovit pregled tko ima pristup čemu. ISO 27001:2022 A.8.2 i A.8.3 postavljaju očekivanje da se privilegiranim računima strogo upravlja, a pristup informacijama ograničava samo na one kojima je doista potreban. Članak 32 GDPR-a zahtijeva da te kontrole ne budu samo dokumentirane nego i operativno provedene, što se dokazuje kroz revizijske tragove, preglede korisničkog pristupa i dokaze o provedbi.

Uspjeh znači da su sljedeći ishodi vidljivi i dokazivi:

  • Kontrola pristupa temeljena na ulogama (RBAC): Pristup sustavima i podacima odobrava se prema radnim ulogama, a ne na temelju ad hoc zahtjeva. Time se osigurava da korisnici dobiju samo pristup potreban za obavljanje svojih dužnosti, i ništa više.
  • Upravljanje privilegiranim pristupom: Broj računa s administratorskim ili drugim privilegiranim ovlastima svodi se na najmanju mjeru, ti se računi strogo kontroliraju i podliježu dodatnim zaštitnim mjerama, kao što su MFA i pojačano praćenje.
  • MFA ondje gdje je važan: Višefaktorska autentikacija provodi se za sve račune visokog rizika, osobito za udaljeni pristup, administratorske konzole u oblaku i sustave koji obrađuju osobne podatke.
  • Pregledi pristupa i ukidanje prava: Redoviti pregledi planiraju se kako bi se provjerilo da pristup imaju samo trenutačno zaposleni i ugovorni izvođači kojima je potreban, uz brzo uklanjanje pristupa osobama koje odlaze iz organizacije ili mijenjaju uloge.
  • Revizivost i dokazi: Organizacija može brzo dostaviti zapise koji pokazuju tko je imao pristup kojim sustavima i kada, uključujući zapise dnevnika pokušaja autentikacije i eskalacije privilegija.
  • Pristup dobavljača i vanjskih izvođača: Pristup trećih strana i vanjskih razvojnih inženjera uređuje se prema istim standardima kao i pristup internih korisnika, uz jasne postupke uvođenja, praćenja i ukidanja pristupa.
  • Provedba utemeljena na politikama: Sve odluke o pristupu podupiru formalne i ažurne politike koje su komunicirane, pregledavane i provedene u cijeloj organizaciji.

Primjerice, softverski startup s malim timom i nekoliko vanjskih razvojnih inženjera implementira RBAC u svojoj infrastrukturi u oblaku, zahtijeva MFA za sve administratorske račune i mjesečno pregledava korisnički pristup. Kada vanjski razvojni inženjer završi projekt, njegov se pristup odmah ukida, a revizijski zapisi potvrđuju uklanjanje. Ako klijent zatraži dokaz usklađenosti s GDPR-om, startup može dostaviti svoju Politiku kontrole pristupa, zapise korisničkog pristupa i zapise konfiguracije MFA-a kako bi dokazao usklađenost sa zahtjevima ISO 27001 i GDPR-a.

Zenith Blueprint


Praktični put

Pretvaranje standarda i propisa u svakodnevne operacije malih i srednjih poduzeća zahtijeva konkretno i postupno djelovanje. Put počinje razumijevanjem mjesta na kojima nastaju rizici povezani s pristupom, kodificiranjem pravila i ugradnjom tehničkih kontrola koje odgovaraju veličini organizacije i okruženju prijetnji. Biblioteka Zenith Controls pruža praktičan okvir za mapiranje svakog zahtjeva na operativne kontrole, dok Politika kontrole pristupa utvrđuje pravila i očekivanja za sve korisnike i sustave.

Korak 1: Mapirajte imovinu i podatke

Prije nego što možete kontrolirati pristup, morate znati što štitite. Započnite izradom popisa kritične imovine, poslužitelja, platformi u oblaku, baza podataka, repozitorija koda i aplikacija. Za svaku imovinu utvrdite vrste podataka koji se pohranjuju ili obrađuju, uz posebnu pozornost na osobne podatke obuhvaćene GDPR-om. Ovo mapiranje podupire zahtjeve ISO 27001 i članka 30 GDPR-a te čini temelj za odluke o pristupu.

Primjerice, malo ili srednje poduzeće koje isporučuje SaaS rješenja dokumentira svoju bazu podataka klijenata, interne HR zapise i repozitorije izvornog koda kao zasebnu imovinu, svaku s različitim profilom rizika i potrebama pristupa.

Korak 2: Definirajte uloge i dodijelite pristup

Nakon mapiranja imovine definirajte korisničke uloge u organizaciji, kao što su administrator, razvojni inženjer, HR, financije i vanjski izvođač. Svaka uloga mora imati jasan opis sustava i podataka kojima može pristupiti. Primjenjuje se načelo najmanjih ovlasti: korisnici smiju imati samo minimalan pristup potreban za obavljanje posla. Dokumentirajte definicije uloga i dodjele pristupa te osigurajte da ih pregleda i odobri rukovodstvo.

Dobar je primjer marketinška agencija koja pristup financijskom sustavu ograničava na voditelja financija i svim zaposlenicima kojima pristup nije potreban blokira pristup mapama s podacima klijenata, pri čemu su iznimke dopuštene samo uz dokumentirano odobrenje.

Korak 3: Implementirajte tehničke kontrole

Uvedite tehničke mehanizme za provedbu ograničenja pristupa i zahtjeva za autentikaciju. To uključuje:

  • Omogućavanje MFA-a za sve privilegirane račune i račune za udaljeni pristup, osobito za administratorske konzole u oblaku, VPN-ove i sustave koji obrađuju osobne podatke.
  • Konfiguriranje RBAC-a ili lista za kontrolu pristupa (ACL) na dijeljenim datotekama, bazama podataka i aplikacijama.
  • Osiguravanje jedinstvenih korisničkih identiteta za sve račune; zajedničke prijave nisu dopuštene.
  • Provedbu politika složenosti lozinki i redovite periodične promjene lozinki.
  • Uspostavu upozorenja za neuspjele pokušaje prijave, eskalacije privilegija i neuobičajene obrasce pristupa.

Primjerice, mali odvjetnički ured koristi Microsoft 365 s omogućenim MFA-om za sve zaposlenike, ovlaštenja temeljena na ulogama na SharePointu i bilježi sav pristup osjetljivim spisima klijenata. Upozorenja obavještavaju voditelja IT-a o svim neuspjelim pokušajima administratorske prijave.

Korak 4: Upravljajte životnim ciklusom korisnika

Upravljanje pristupom nije jednokratna aktivnost. Uspostavite postupke za uvođenje korisnika, promjene uloga i ukidanje pristupa pri odlasku. Kada se netko pridruži organizaciji, pristup mu se dodjeljuje prema ulozi. Kada promijeni ulogu ili napusti organizaciju, pristup se pravodobno ažurira ili ukida. Čuvajte zapise o svim promjenama pristupa za potrebe revizije.

Praktičan primjer: fintech malo ili srednje poduzeće vodi registar novih zaposlenika, premještaja i odlazaka. Kada razvojni inženjer ode, njegov se pristup repozitorijima koda i produkcijskim sustavima uklanja isti dan, a zapisi dnevnika provjeravaju se radi potvrde.

Korak 5: Pregledavajte i revidirajte pristup

Planirajte redovite, najmanje tromjesečne, preglede svih korisničkih računa i njihovih prava pristupa. Provjerite napuštene korisničke račune, prekomjerne ovlasti i račune koji više ne odgovaraju trenutačnim ulogama. Dokumentirajte postupak pregleda i sve poduzete radnje. Time se podupiru zahtjevi ISO 27001 i GDPR-a u pogledu odgovornosti.

Primjerice, dizajnerska agencija provodi tromjesečne preglede pristupa pomoću jednostavne proračunske tablice. Svaki voditelj odjela potvrđuje trenutačne zaposlenike i prava pristupa, a voditelj IT-a onemogućuje neaktivne račune.

Korak 6: Proširite kontrole na dobavljače i vanjske razvojne inženjere

Pri radu s trećim stranama osigurajte da slijede vaše standarde kontrole pristupa. Od vanjskih razvojnih inženjera zahtijevajte korištenje jedinstvenih računa, primjenu MFA-a i ograničavanje pristupa samo na sustave i podatke potrebne za njihov rad. Njihov pristup pravodobno ukinite po završetku ugovora. Dokumentirajte odobrenja i prihvaćanje rizika za sve iznimke.

Primjer iz prakse: malo ili srednje poduzeće povjerava web razvoj vanjskom izvođaču i vanjskom timu dodjeljuje vremenski ograničen pristup pripremnom okruženju, uz obvezan MFA. Pristup se uklanja po završetku projekta, a zapisi dnevnika zadržavaju se za reviziju.

Politika upravljanja korisničkim računima i privilegijama1

Politika kontrole pristupa2

Zenith Controls3


Politike koje osiguravaju trajnu primjenu

Politike su okosnica održive kontrole pristupa. One definiraju očekivanja, dodjeljuju odgovornosti i služe kao referentna točka za revizije i istrage. Za mala i srednja poduzeća temeljna je Politika kontrole pristupa; ona obuhvaća način na koji se pristup dodjeljuje, pregledava i ukida te propisuje tehničke kontrole kao što je MFA za osjetljive sustave. Ovu politiku treba provoditi zajedno s povezanim politikama, kao što su Politika upravljanja korisničkim računima i privilegijama, Politika sigurnog razvoja te Politika zaštite podataka i privatnosti.

Robusna Politika kontrole pristupa treba:

  • Odrediti tko odobrava i pregledava prava pristupa za svaki sustav.
  • Zahtijevati MFA za privilegirani i udaljeni pristup.
  • Definirati postupak uvođenja korisnika, promjene uloga i ukidanja pristupa pri odlasku.
  • Propisati redovite preglede pristupa i dokumentiranje ishoda.
  • Zahtijevati da svi korisnici imaju jedinstvene identitete i da su zajednički računi zabranjeni.
  • Upućivati na tehničke standarde za složenost lozinki, vremensko ograničenje sesije i zapisivanje događaja.

Primjerice, Politika kontrole pristupa malog ili srednjeg poduzeća može navesti da samo glavni direktor ili voditelj IT-a može odobriti administratorski pristup, zahtijevati MFA za sve administratorske račune u oblaku i detaljno opisati postupak onemogućavanja računa kada zaposlenici odu. Politika se pregledava jednom godišnje i svaki put kada dođe do značajne promjene sustava ili pravnih zahtjeva.

Politika kontrole pristupa2


Kontrolni popisi

Kontrolni popisi pomažu malim i srednjim poduzećima pretvoriti zahtjeve kontrole pristupa i MFA-a u operativnu praksu, tako da se ne propusti nijedan ključan korak. Svaka faza — izgradnja, rad i provjera — zahtijeva vlastiti fokus i disciplinu.

Izgradnja: temelji kontrole pristupa i MFA-a za mala i srednja poduzeća

Pri uspostavi ili temeljitoj izmjeni kontrola pristupa mala i srednja poduzeća trebaju jasan kontrolni popis za fazu izgradnje kako bi osigurala da su svi temeljni elementi uspostavljeni. U ovoj je fazi ključno ispravno postaviti arhitekturu i odrediti polaznu osnovu za kontinuirano poslovanje.

  • Popisati sve sustave, aplikacije i repozitorije podataka.
  • Identificirati i klasificirati podatke te označiti osobne podatke za posebne kontrole.
  • Definirati korisničke uloge i mapirati zahtjeve pristupa na svaku ulogu.
  • Izraditi i odobriti politike kontrole pristupa i upravljanja privilegijama.
  • Odabrati i konfigurirati tehničke kontrole, primjerice MFA rješenja, RBAC i politike lozinki.
  • Uspostaviti sigurne postupke uvođenja i ukidanja pristupa za sve korisnike, uključujući treće strane.
  • Dokumentirati sve odluke o pristupu i čuvati zapise za reviziju.

Primjerice, malo ili srednje poduzeće koje uspostavlja novo okruženje u oblaku prije pokretanja popisuje sve korisnike, klasificira osjetljive podatke, omogućuje MFA za administratore i dokumentira politiku pristupa.

Rad: svakodnevno upravljanje kontrolom pristupa i MFA-om

Nakon izgradnje kontrola, svakodnevni rad usmjeren je na održavanje discipline i odgovor na promjene. Ova se faza fokusira na rutinsko upravljanje, praćenje i kontinuiranu provedbu.

  • Provoditi MFA za privilegirane, udaljene i osjetljive račune.
  • Pregledavati i odobravati sve nove zahtjeve za pristup na temelju dokumentiranih uloga.
  • Pratiti pokušaje prijave, eskalacije privilegija i pristup osjetljivim podacima.
  • Pravodobno ažurirati prava pristupa kada korisnici promijene ulogu ili napuste organizaciju.
  • Osposobiti zaposlenike za sigurnu autentikaciju i sigurne prakse pristupa.
  • Osigurati da pristup trećih strana bude vremenski ograničen i redovito pregledavan.

Praktičan primjer: voditelj IT-a u malom ili srednjem maloprodajnom poduzeću redovito provjerava nadzornu ploču MFA-a, pregledava zapise pristupa i potvrđuje s voditeljima odjela prije odobravanja novog pristupa.

Provjera: revizija i pregled usklađenosti

Provjera je ključna za dokazivanje usklađenosti i prepoznavanje nedostataka. Ova faza uključuje planirane i ad hoc preglede, revizije i testiranje kontrola.

  • Provoditi tromjesečne preglede pristupa i provjeravati napuštene račune ili prekomjerne ovlasti.
  • Revidirati provedbu MFA-a i testirati pokušaje zaobilaženja.
  • Pregledavati zapise dnevnika radi sumnjivog ili neovlaštenog pristupa.
  • Pripremiti dokaze o pregledima pristupa i konfiguraciji MFA-a za revizije ili zahtjeve klijenata.
  • Ažurirati politike i tehničke kontrole kao odgovor na nalaze ili incidente.

Primjerice, logističko malo ili srednje poduzeće priprema se za reviziju klijenta izvozom zapisa pristupa, pregledom izvješća MFA-a i ažuriranjem svoje Politike kontrole pristupa kako bi odražavala nedavne promjene.

Zenith Blueprint4


Česte zamke

Mnoga mala i srednja poduzeća zapinju pri implementaciji kontrole pristupa i MFA-a, često zbog ograničenih resursa, nejasnih odgovornosti ili pretjeranog oslanjanja na neformalne prakse. Najčešće su zamke:

  • Dijeljene vjerodajnice: Korištenje generičkih prijava, primjerice “admin” ili “developer”, narušava odgovornost i onemogućuje povezivanje radnji s pojedincima. To je čest nalaz tijekom revizija i izravno odstupanje od očekivanja ISO 27001 i GDPR-a.
  • Praznine u MFA-u: Primjena MFA-a samo na dio računa ili neprovođenje MFA-a za udaljeni i privilegirani pristup ostavlja kritične sustave izloženima. Napadači često ciljaju upravo te slabe točke.
  • Zastarjela prava pristupa: Zanemarivanje uklanjanja pristupa osobama koje odlaze ili mijenjaju uloge stvara skup neaktivnih računa pogodnih za iskorištavanje. Mala i srednja poduzeća to često previde, osobito kod ugovornih izvođača i trećih strana.
  • Rijetki pregledi: Preskakanje redovitih pregleda pristupa znači da problemi ostaju neotkriveni. Bez planiranih provjera nakupljaju se napušteni računi i nekontrolirano širenje uloga.
  • Odstupanje politike od prakse: Neažuriranje politika kada se sustavi ili pravni zahtjevi promijene dovodi do kontrola koje nisu usklađene sa stvarnim stanjem. To je posebno rizično pri uvođenju novih platformi u oblaku ili nakon značajnih poslovnih promjena.
  • Slijepe točke kod dobavljača: Pretpostavka da će pružatelji usluga trećih strana ili vanjski razvojni inženjeri sami sigurno upravljati vlastitim pristupom recept je za ozbiljan incident. Mala i srednja poduzeća moraju provoditi vlastite standarde i provjeravati usklađenost.

Primjerice, malo ili srednje poduzeće za digitalni marketing otkrilo je da je bivši ugovorni izvođač mjesecima nakon odlaska zadržao pristup kampanjama klijenata zbog izostanka provjera pri odlasku i korištenja zajedničkih prijava. To je otkriveno tek tijekom pregleda pristupa koji je zatražio klijent, što je naglasilo potrebu za strožim kontrolama i redovitim revizijama.

Politika upravljanja korisničkim računima i privilegijama1


Sljedeći koraci

  • Započnite s potpunim ISMS-om i kompletom alata za kontrolu pristupa: Zenith Suite
  • Nadogradite se na objedinjeni paket za usklađenost malih i srednjih poduzeća te velikih organizacija: Complete SME + Enterprise Combo Pack
  • Osigurajte svoje malo ili srednje poduzeće prilagođenim paketom za usklađenost i kontrolu pristupa: Full SME Pack

Reference

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Kako započeti s ISO 27001:2022: praktični vodič

Kako započeti s ISO 27001:2022: praktični vodič

Uvod

ISO 27001 međunarodni je standard za sustave upravljanja informacijskom sigurnošću (ISMS). Ovaj sveobuhvatni vodič provest će vas kroz ključne korake za uspostavu ISO 27001 u vašoj organizaciji, od početnog planiranja do certifikacije.

Što je ISO 27001?

ISO 27001 pruža sustavan pristup upravljanju osjetljivim informacijama organizacije i osiguravanju njihove zaštite. Obuhvaća ljude, procese i IT sustave primjenom procesa upravljanja rizicima.

Ključne koristi

  • Poboljšana sigurnost: sustavan pristup zaštiti informacijske imovine
  • Usklađenost s regulatornim zahtjevima: ispunjavanje primjenjivih regulatornih zahtjeva
  • Kontinuitet poslovanja: smanjenje rizika od sigurnosnih incidenata
  • Konkurentska prednost: dokazivanje predanosti informacijskoj sigurnosti
  • Povjerenje korisnika: jačanje povjerenja klijenata i partnera

Proces uspostave

1. Analiza odstupanja

Započnite provedbom temeljite analize odstupanja kako biste razumjeli trenutačno stanje informacijske sigurnosti u organizaciji: