Kontrola pristupa i višefaktorska autentikacija za mala i srednja poduzeća: ISO 27001:2022 A.8.2, A.8.3 i sigurnost obrade prema GDPR-u
Mala i srednja poduzeća izložena su povećanom riziku zbog loše kontrole pristupa i slabe autentikacije. Ovaj vodič pokazuje kako uskladiti kontrolu pristupa i MFA s ISO 27001:2022 (A.8.2, A.8.3) i GDPR-om, tako da samo ovlaštene osobe pristupaju osjetljivim podacima i sustavima, uz smanjenje rizika od povrede i dokazivanje usklađenosti.
Što je u pitanju
Za mala i srednja poduzeća kontrola pristupa i autentikacija temelj su sprječavanja povreda podataka, poremećaja poslovanja i regulatornih sankcija. Kada se pristupom loše upravlja, rizik nije ograničen na izravni financijski gubitak; obuhvaća reputacijsku štetu, prekid rada i značajnu pravnu izloženost. ISO 27001:2022, osobito kontrole A.8.2 (prava privilegiranog pristupa) i A.8.3 (ograničenje pristupa informacijama), zahtijeva da organizacije strogo upravljaju time tko čemu može pristupiti, uz posebnu pozornost na privilegirane račune. Članak 32 GDPR-a dodatno pojačava zahtjeve jer traži provedbu tehničkih i organizacijskih mjera, kao što su robusna ograničenja pristupa i sigurna autentikacija, kako bi osobni podaci bili dostupni samo ovlaštenim osobama.
Operativni učinak slabe kontrole pristupa vidljiv je u stvarnim incidentima: jedan kompromitirani administratorski račun može dovesti do potpune kompromitacije sustava, eksfiltracije podataka i regulatornih istraga. Primjerice, malo ili srednje poduzeće koje koristi platforme u oblaku bez MFA-a na administratorskim računima može nakon phishing napada izgubiti pristup vlastitim sustavima, uz izložene podatke klijenata i paralizirane poslovne procese. Regulatorna tijela, kao što su nadzorna tijela za zaštitu podataka prema GDPR-u, očekuju jasne dokaze da kontrole pristupa nisu samo definirane nego se i provode te redovito pregledavaju.
Ulozi su još veći kada se mala i srednja poduzeća oslanjaju na vanjske razvojne inženjere ili pružatelje IT usluga trećih strana. Bez strogog upravljanja pravima pristupa, vanjske strane mogu zadržati nepotreban pristup i time stvarati trajne ranjivosti. Mala i srednja poduzeća koja obrađuju ili pohranjuju osobne podatke, bilo da je riječ o evidencijama klijenata, HR dokumentaciji ili podacima projekata za klijente, moraju moći dokazati da je pristup strogo ograničen na osobe s opravdanom potrebom te da su privilegirani računi zaštićeni pojačanim sigurnosnim mjerama, kao što je MFA. Neispunjavanje tih zahtjeva može dovesti do novčanih kazni, gubitka ugovora i nepopravljivog narušavanja povjerenja klijenata.
Razmotrite scenarij u kojem mala konzultantska tvrtka razvoj softvera povjerava vanjskom izvođaču. Ako privilegirani pristup produkcijskim sustavima nije strogo kontroliran i redovito pregledavan, izvođač koji odlazi mogao bi zadržati pristup i izložiti osjetljive podatke klijenata riziku. Ako dođe do povrede, i ISO 27001 i GDPR zahtijevaju da malo ili srednje poduzeće pokaže da je imalo odgovarajuće kontrole, kao što su jedinstveni identiteti, ovlaštenja temeljena na ulogama i snažna autentikacija. Bez toga organizacija se ne suočava samo s tehničkim oporavkom, nego i s pravnim i reputacijskim posljedicama.
Kako izgleda dobro stanje
Zrelo okruženje kontrole pristupa u malom ili srednjem poduzeću obilježavaju jasna dodjela prava pristupa utemeljena na riziku, robusna autentikacija, uključujući MFA za osjetljive račune, i redovit pregled tko ima pristup čemu. ISO 27001:2022 A.8.2 i A.8.3 postavljaju očekivanje da se privilegiranim računima strogo upravlja, a pristup informacijama ograničava samo na one kojima je doista potreban. Članak 32 GDPR-a zahtijeva da te kontrole ne budu samo dokumentirane nego i operativno provedene, što se dokazuje kroz revizijske tragove, preglede korisničkog pristupa i dokaze o provedbi.
Uspjeh znači da su sljedeći ishodi vidljivi i dokazivi:
- Kontrola pristupa temeljena na ulogama (RBAC): Pristup sustavima i podacima odobrava se prema radnim ulogama, a ne na temelju ad hoc zahtjeva. Time se osigurava da korisnici dobiju samo pristup potreban za obavljanje svojih dužnosti, i ništa više.
- Upravljanje privilegiranim pristupom: Broj računa s administratorskim ili drugim privilegiranim ovlastima svodi se na najmanju mjeru, ti se računi strogo kontroliraju i podliježu dodatnim zaštitnim mjerama, kao što su MFA i pojačano praćenje.
- MFA ondje gdje je važan: Višefaktorska autentikacija provodi se za sve račune visokog rizika, osobito za udaljeni pristup, administratorske konzole u oblaku i sustave koji obrađuju osobne podatke.
- Pregledi pristupa i ukidanje prava: Redoviti pregledi planiraju se kako bi se provjerilo da pristup imaju samo trenutačno zaposleni i ugovorni izvođači kojima je potreban, uz brzo uklanjanje pristupa osobama koje odlaze iz organizacije ili mijenjaju uloge.
- Revizivost i dokazi: Organizacija može brzo dostaviti zapise koji pokazuju tko je imao pristup kojim sustavima i kada, uključujući zapise dnevnika pokušaja autentikacije i eskalacije privilegija.
- Pristup dobavljača i vanjskih izvođača: Pristup trećih strana i vanjskih razvojnih inženjera uređuje se prema istim standardima kao i pristup internih korisnika, uz jasne postupke uvođenja, praćenja i ukidanja pristupa.
- Provedba utemeljena na politikama: Sve odluke o pristupu podupiru formalne i ažurne politike koje su komunicirane, pregledavane i provedene u cijeloj organizaciji.
Primjerice, softverski startup s malim timom i nekoliko vanjskih razvojnih inženjera implementira RBAC u svojoj infrastrukturi u oblaku, zahtijeva MFA za sve administratorske račune i mjesečno pregledava korisnički pristup. Kada vanjski razvojni inženjer završi projekt, njegov se pristup odmah ukida, a revizijski zapisi potvrđuju uklanjanje. Ako klijent zatraži dokaz usklađenosti s GDPR-om, startup može dostaviti svoju Politiku kontrole pristupa, zapise korisničkog pristupa i zapise konfiguracije MFA-a kako bi dokazao usklađenost sa zahtjevima ISO 27001 i GDPR-a.
Praktični put
Pretvaranje standarda i propisa u svakodnevne operacije malih i srednjih poduzeća zahtijeva konkretno i postupno djelovanje. Put počinje razumijevanjem mjesta na kojima nastaju rizici povezani s pristupom, kodificiranjem pravila i ugradnjom tehničkih kontrola koje odgovaraju veličini organizacije i okruženju prijetnji. Biblioteka Zenith Controls pruža praktičan okvir za mapiranje svakog zahtjeva na operativne kontrole, dok Politika kontrole pristupa utvrđuje pravila i očekivanja za sve korisnike i sustave.
Korak 1: Mapirajte imovinu i podatke
Prije nego što možete kontrolirati pristup, morate znati što štitite. Započnite izradom popisa kritične imovine, poslužitelja, platformi u oblaku, baza podataka, repozitorija koda i aplikacija. Za svaku imovinu utvrdite vrste podataka koji se pohranjuju ili obrađuju, uz posebnu pozornost na osobne podatke obuhvaćene GDPR-om. Ovo mapiranje podupire zahtjeve ISO 27001 i članka 30 GDPR-a te čini temelj za odluke o pristupu.
Primjerice, malo ili srednje poduzeće koje isporučuje SaaS rješenja dokumentira svoju bazu podataka klijenata, interne HR zapise i repozitorije izvornog koda kao zasebnu imovinu, svaku s različitim profilom rizika i potrebama pristupa.
Korak 2: Definirajte uloge i dodijelite pristup
Nakon mapiranja imovine definirajte korisničke uloge u organizaciji, kao što su administrator, razvojni inženjer, HR, financije i vanjski izvođač. Svaka uloga mora imati jasan opis sustava i podataka kojima može pristupiti. Primjenjuje se načelo najmanjih ovlasti: korisnici smiju imati samo minimalan pristup potreban za obavljanje posla. Dokumentirajte definicije uloga i dodjele pristupa te osigurajte da ih pregleda i odobri rukovodstvo.
Dobar je primjer marketinška agencija koja pristup financijskom sustavu ograničava na voditelja financija i svim zaposlenicima kojima pristup nije potreban blokira pristup mapama s podacima klijenata, pri čemu su iznimke dopuštene samo uz dokumentirano odobrenje.
Korak 3: Implementirajte tehničke kontrole
Uvedite tehničke mehanizme za provedbu ograničenja pristupa i zahtjeva za autentikaciju. To uključuje:
- Omogućavanje MFA-a za sve privilegirane račune i račune za udaljeni pristup, osobito za administratorske konzole u oblaku, VPN-ove i sustave koji obrađuju osobne podatke.
- Konfiguriranje RBAC-a ili lista za kontrolu pristupa (ACL) na dijeljenim datotekama, bazama podataka i aplikacijama.
- Osiguravanje jedinstvenih korisničkih identiteta za sve račune; zajedničke prijave nisu dopuštene.
- Provedbu politika složenosti lozinki i redovite periodične promjene lozinki.
- Uspostavu upozorenja za neuspjele pokušaje prijave, eskalacije privilegija i neuobičajene obrasce pristupa.
Primjerice, mali odvjetnički ured koristi Microsoft 365 s omogućenim MFA-om za sve zaposlenike, ovlaštenja temeljena na ulogama na SharePointu i bilježi sav pristup osjetljivim spisima klijenata. Upozorenja obavještavaju voditelja IT-a o svim neuspjelim pokušajima administratorske prijave.
Korak 4: Upravljajte životnim ciklusom korisnika
Upravljanje pristupom nije jednokratna aktivnost. Uspostavite postupke za uvođenje korisnika, promjene uloga i ukidanje pristupa pri odlasku. Kada se netko pridruži organizaciji, pristup mu se dodjeljuje prema ulozi. Kada promijeni ulogu ili napusti organizaciju, pristup se pravodobno ažurira ili ukida. Čuvajte zapise o svim promjenama pristupa za potrebe revizije.
Praktičan primjer: fintech malo ili srednje poduzeće vodi registar novih zaposlenika, premještaja i odlazaka. Kada razvojni inženjer ode, njegov se pristup repozitorijima koda i produkcijskim sustavima uklanja isti dan, a zapisi dnevnika provjeravaju se radi potvrde.
Korak 5: Pregledavajte i revidirajte pristup
Planirajte redovite, najmanje tromjesečne, preglede svih korisničkih računa i njihovih prava pristupa. Provjerite napuštene korisničke račune, prekomjerne ovlasti i račune koji više ne odgovaraju trenutačnim ulogama. Dokumentirajte postupak pregleda i sve poduzete radnje. Time se podupiru zahtjevi ISO 27001 i GDPR-a u pogledu odgovornosti.
Primjerice, dizajnerska agencija provodi tromjesečne preglede pristupa pomoću jednostavne proračunske tablice. Svaki voditelj odjela potvrđuje trenutačne zaposlenike i prava pristupa, a voditelj IT-a onemogućuje neaktivne račune.
Korak 6: Proširite kontrole na dobavljače i vanjske razvojne inženjere
Pri radu s trećim stranama osigurajte da slijede vaše standarde kontrole pristupa. Od vanjskih razvojnih inženjera zahtijevajte korištenje jedinstvenih računa, primjenu MFA-a i ograničavanje pristupa samo na sustave i podatke potrebne za njihov rad. Njihov pristup pravodobno ukinite po završetku ugovora. Dokumentirajte odobrenja i prihvaćanje rizika za sve iznimke.
Primjer iz prakse: malo ili srednje poduzeće povjerava web razvoj vanjskom izvođaču i vanjskom timu dodjeljuje vremenski ograničen pristup pripremnom okruženju, uz obvezan MFA. Pristup se uklanja po završetku projekta, a zapisi dnevnika zadržavaju se za reviziju.
Politika upravljanja korisničkim računima i privilegijama1
Politike koje osiguravaju trajnu primjenu
Politike su okosnica održive kontrole pristupa. One definiraju očekivanja, dodjeljuju odgovornosti i služe kao referentna točka za revizije i istrage. Za mala i srednja poduzeća temeljna je Politika kontrole pristupa; ona obuhvaća način na koji se pristup dodjeljuje, pregledava i ukida te propisuje tehničke kontrole kao što je MFA za osjetljive sustave. Ovu politiku treba provoditi zajedno s povezanim politikama, kao što su Politika upravljanja korisničkim računima i privilegijama, Politika sigurnog razvoja te Politika zaštite podataka i privatnosti.
Robusna Politika kontrole pristupa treba:
- Odrediti tko odobrava i pregledava prava pristupa za svaki sustav.
- Zahtijevati MFA za privilegirani i udaljeni pristup.
- Definirati postupak uvođenja korisnika, promjene uloga i ukidanja pristupa pri odlasku.
- Propisati redovite preglede pristupa i dokumentiranje ishoda.
- Zahtijevati da svi korisnici imaju jedinstvene identitete i da su zajednički računi zabranjeni.
- Upućivati na tehničke standarde za složenost lozinki, vremensko ograničenje sesije i zapisivanje događaja.
Primjerice, Politika kontrole pristupa malog ili srednjeg poduzeća može navesti da samo glavni direktor ili voditelj IT-a može odobriti administratorski pristup, zahtijevati MFA za sve administratorske račune u oblaku i detaljno opisati postupak onemogućavanja računa kada zaposlenici odu. Politika se pregledava jednom godišnje i svaki put kada dođe do značajne promjene sustava ili pravnih zahtjeva.
Kontrolni popisi
Kontrolni popisi pomažu malim i srednjim poduzećima pretvoriti zahtjeve kontrole pristupa i MFA-a u operativnu praksu, tako da se ne propusti nijedan ključan korak. Svaka faza — izgradnja, rad i provjera — zahtijeva vlastiti fokus i disciplinu.
Izgradnja: temelji kontrole pristupa i MFA-a za mala i srednja poduzeća
Pri uspostavi ili temeljitoj izmjeni kontrola pristupa mala i srednja poduzeća trebaju jasan kontrolni popis za fazu izgradnje kako bi osigurala da su svi temeljni elementi uspostavljeni. U ovoj je fazi ključno ispravno postaviti arhitekturu i odrediti polaznu osnovu za kontinuirano poslovanje.
- Popisati sve sustave, aplikacije i repozitorije podataka.
- Identificirati i klasificirati podatke te označiti osobne podatke za posebne kontrole.
- Definirati korisničke uloge i mapirati zahtjeve pristupa na svaku ulogu.
- Izraditi i odobriti politike kontrole pristupa i upravljanja privilegijama.
- Odabrati i konfigurirati tehničke kontrole, primjerice MFA rješenja, RBAC i politike lozinki.
- Uspostaviti sigurne postupke uvođenja i ukidanja pristupa za sve korisnike, uključujući treće strane.
- Dokumentirati sve odluke o pristupu i čuvati zapise za reviziju.
Primjerice, malo ili srednje poduzeće koje uspostavlja novo okruženje u oblaku prije pokretanja popisuje sve korisnike, klasificira osjetljive podatke, omogućuje MFA za administratore i dokumentira politiku pristupa.
Rad: svakodnevno upravljanje kontrolom pristupa i MFA-om
Nakon izgradnje kontrola, svakodnevni rad usmjeren je na održavanje discipline i odgovor na promjene. Ova se faza fokusira na rutinsko upravljanje, praćenje i kontinuiranu provedbu.
- Provoditi MFA za privilegirane, udaljene i osjetljive račune.
- Pregledavati i odobravati sve nove zahtjeve za pristup na temelju dokumentiranih uloga.
- Pratiti pokušaje prijave, eskalacije privilegija i pristup osjetljivim podacima.
- Pravodobno ažurirati prava pristupa kada korisnici promijene ulogu ili napuste organizaciju.
- Osposobiti zaposlenike za sigurnu autentikaciju i sigurne prakse pristupa.
- Osigurati da pristup trećih strana bude vremenski ograničen i redovito pregledavan.
Praktičan primjer: voditelj IT-a u malom ili srednjem maloprodajnom poduzeću redovito provjerava nadzornu ploču MFA-a, pregledava zapise pristupa i potvrđuje s voditeljima odjela prije odobravanja novog pristupa.
Provjera: revizija i pregled usklađenosti
Provjera je ključna za dokazivanje usklađenosti i prepoznavanje nedostataka. Ova faza uključuje planirane i ad hoc preglede, revizije i testiranje kontrola.
- Provoditi tromjesečne preglede pristupa i provjeravati napuštene račune ili prekomjerne ovlasti.
- Revidirati provedbu MFA-a i testirati pokušaje zaobilaženja.
- Pregledavati zapise dnevnika radi sumnjivog ili neovlaštenog pristupa.
- Pripremiti dokaze o pregledima pristupa i konfiguraciji MFA-a za revizije ili zahtjeve klijenata.
- Ažurirati politike i tehničke kontrole kao odgovor na nalaze ili incidente.
Primjerice, logističko malo ili srednje poduzeće priprema se za reviziju klijenta izvozom zapisa pristupa, pregledom izvješća MFA-a i ažuriranjem svoje Politike kontrole pristupa kako bi odražavala nedavne promjene.
Česte zamke
Mnoga mala i srednja poduzeća zapinju pri implementaciji kontrole pristupa i MFA-a, često zbog ograničenih resursa, nejasnih odgovornosti ili pretjeranog oslanjanja na neformalne prakse. Najčešće su zamke:
- Dijeljene vjerodajnice: Korištenje generičkih prijava, primjerice “admin” ili “developer”, narušava odgovornost i onemogućuje povezivanje radnji s pojedincima. To je čest nalaz tijekom revizija i izravno odstupanje od očekivanja ISO 27001 i GDPR-a.
- Praznine u MFA-u: Primjena MFA-a samo na dio računa ili neprovođenje MFA-a za udaljeni i privilegirani pristup ostavlja kritične sustave izloženima. Napadači često ciljaju upravo te slabe točke.
- Zastarjela prava pristupa: Zanemarivanje uklanjanja pristupa osobama koje odlaze ili mijenjaju uloge stvara skup neaktivnih računa pogodnih za iskorištavanje. Mala i srednja poduzeća to često previde, osobito kod ugovornih izvođača i trećih strana.
- Rijetki pregledi: Preskakanje redovitih pregleda pristupa znači da problemi ostaju neotkriveni. Bez planiranih provjera nakupljaju se napušteni računi i nekontrolirano širenje uloga.
- Odstupanje politike od prakse: Neažuriranje politika kada se sustavi ili pravni zahtjevi promijene dovodi do kontrola koje nisu usklađene sa stvarnim stanjem. To je posebno rizično pri uvođenju novih platformi u oblaku ili nakon značajnih poslovnih promjena.
- Slijepe točke kod dobavljača: Pretpostavka da će pružatelji usluga trećih strana ili vanjski razvojni inženjeri sami sigurno upravljati vlastitim pristupom recept je za ozbiljan incident. Mala i srednja poduzeća moraju provoditi vlastite standarde i provjeravati usklađenost.
Primjerice, malo ili srednje poduzeće za digitalni marketing otkrilo je da je bivši ugovorni izvođač mjesecima nakon odlaska zadržao pristup kampanjama klijenata zbog izostanka provjera pri odlasku i korištenja zajedničkih prijava. To je otkriveno tek tijekom pregleda pristupa koji je zatražio klijent, što je naglasilo potrebu za strožim kontrolama i redovitim revizijama.
Politika upravljanja korisničkim računima i privilegijama1
Sljedeći koraci
- Započnite s potpunim ISMS-om i kompletom alata za kontrolu pristupa: Zenith Suite
- Nadogradite se na objedinjeni paket za usklađenost malih i srednjih poduzeća te velikih organizacija: Complete SME + Enterprise Combo Pack
- Osigurajte svoje malo ili srednje poduzeće prilagođenim paketom za usklađenost i kontrolu pristupa: Full SME Pack
Reference
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council
