Národná jednotka pre riešenie kybernetických incidentov.
  • Kontakty
  • Nahlásiť incident
  • Textová verzia
  • Grafická verzia
  • English
www.nbu.gov.sk   www.slovensko.sk
  • O nás
  • Služby
  • Štatistiky
  • Publikácie
  • Rady a návody
  • Legislatíva
  • Ransomvér
    • Stručná história ransomvéru
    • Najznámejšie ransomvérové skupiny
    • Medzinárodná iniciatíva na boj proti ransomvéru
      • Tretie výročné stretnutie CRI
    • Ransomvér z pohľadu útočníka
    • Pred incidentom…
      • Správa aktív
      • Riadenie rizík
      • Procesy riešenia incidentov
      • Bussiness continuity plán
      • Technické opatrenia
        • Zálohovanie
        • Riadenie prístupov
        • Riadenie prístupov pre dodávateľov
        • Riadenie zraniteľností
        • Segmentácia a konfigurácia siete
        • Monitoring
        • Ostatné technické opatrenia
      • Povedomie o hrozbách
      • Vzdelávanie
    • Počas incidentu…
      • Zamedzenie šírenia
      • Plná odozva na incident
      • Vykonanie neopakovateľných úkonov, zaistenie stôp
      • Analýza útoku a plán obnovy
      • Hlbšia technická analýza
      • Bezpečná obnova
      • Komunikačná a právna stránka incidentu
  • Oznamovanie zraniteľností
    • CVE číslovacia autorita
  • Kedy nás kontaktovať
  • Nahlásiť incident
  • Rady pre verejnosť
    • Základy online bezpečnosti
      • Čo robiť, ak ste obeťou
      • Nevyžiadaná pošta – Spam
      • Phishing
      • Škodlivý e-mail
      • Spam a Phishing na sociálnych sieťach
      • Tipy na to, aby ste sa nestali obeťou
    • Zabezpečenie účtov a zariadení
      • Heslá a zabezpečenie účtov
      • Napadnuté účty
      • Sociálne siete
      • Zabezpečenie domácej siete
    • Zálohovanie dát – data backup
      • Cloud
    • Ochrana súkromia
      • Tipy pre riadenie svojho súkromia
    • Online nákupy
      • Nakupovanie na cestách
      • Tipy pri online nákupe
      • Základné bezpečnostné tipy
    • Mobilné zariadenia
    • Malware a Botnet
      • Botnet
      • Ransomware
      • Spyware
      • Vírus
      • Tipy na osobnú ochranu
    • Krádeže, podvody a počítačové zločiny
      • Krádež identity a jej zneužitie
      • Kyberšikana a obťažovanie
  • Podnikatelia a organizácie
    • Identifikácia aktív
    • Ochrana aktív
    • Detekcia incidentov
    • Reakcia na incident
    • Obnova
  • Bezpečnosť priemyselných OT systémov
    • Technologický a funkčný rozdiel medzi IT a OT
    • Mýty a povery
    • Koncepcie a štandardy Kybernetickej bezpečnosti OT systémov
    • Odporúčania pre sektor energetika
    • Najčastejšie otázky a odpovede
  • Žiaci a študenti
    • Tipy pre deti a mládež
    • Tipy pre rodičov
    • Rodičovská kontrola
  • Seniori
    • Tipy pre seniorov

Riadenie prístupov pre dodávateľov

7. februára 2024

Pri riadení prístupov nezabúdajte ani na vašich dodávateľov. Ak potrebujú mať dodávatelia prístup do vašej infraštruktúry, musí byť jasne limitovaný len na to, čo majú v infraštruktúre urobiť. Dobrou praxou je preto dodržanie týchto zásad:

  • bezpečný kanál: nikdy nesprístupňujte svoju infraštruktúru “vystavením” portu na priamu správu (SSH, RDP). Používajte VPN produkty, ktoré implementujú silné šifrovanie.
  • osobná zodpovednosť: miesto generických účtov s menom organizácie vydávajte individuálne účty pre všetkých zástupcov dodávateľa. Každá osoba musí byť pri odovzdávaní prístupov poučená a podpísať súhlas s podmienkami použitia.
  • každý používateľ musí byť v sieti jednoznačne identifikovateľný (či už priamo identitou alebo IP adresou). Neodporúča sa preto používať vo VPN rozsahu dynamicky prideľované IP adresy.
  • pripojený dodávateľ musí mať prístup výlučne do systémov, kam potrebuje. To je možné dosiahnuť kombináciou dvoch faktorov:
    • sieťové spojenia dodávateľa musia byť limitované len na cieľové IP adresy, ktoré potrebuje ku svojej práci, na sieťových firewalloch,
    • cieľové servery musia byť umiestnené v izolovanom sieťovom segmente, v ktorom sa nenachádzajú iné zariadenia. To zabezpečí, že prípadný útočník, zneužívajúci prístup dodávateľa, nebude mať možnosť laterálneho šírenia.
  • prístupy nastavte len na obmedzený čas – ak dodávateľ do siete nemusí pristupovať, tak mu prístup vypnite a zapínajte ho len vtedy, keď je to potrebné. Jednoduchý spôsob, ako to dosiahnuť, je nasledovný:
    • naviažte VPN identity napríklad na účty v internej LDAP databáze,
    • účty držte štandardne “exspirované”,
    • na jednotlivú žiadosť dodávateľa o otvorenie prístupu predĺžte konkrétnemu účtu platnosť o čas potrebný na úkon, nikdy však viac ako je horná hranica, stanovená politikou (napríklad jeden alebo dva týždne). Takto sa po uplynutí nastavenej doby účet opäť stane neaktívnym bez nutnosti akéhokoľvek zásahu administrátorov.
  • monitorujte aktivitu dodávateľa a aktivitu na vzdialene spravovaných serveroch, pomocou vhodne nastavených firewallových politík. Pokus o prístup na iné ako povolené IP adresy by mal byť zachytený a používateľský účet až do vyšetrenia deaktivovaný,
  • VPN koncentrátor samotný musí mať vždy aplikované najnovšie bezpečnostné záplaty a má byť umiestnený v samostatnom sieťovom segmente, oddelene od sieťového firewallu. To zabezpečí, že aj v nahoršom prípade kompromitácie tohto zariadenia sa útočník dostane len tam, kam by sa dostali jednotliví dodávatelia.
Dátum prvého zverejnenia 07. 2. 2024. Posledná aktualizácia 07. 2. 2024 13:29
Copyright © 2025 Všetky práva vyhradené - Posledná aktualizácia 15. 05. 2025 10:58
  • Mapa stránok
  • Vyhlásenie o prístupnosti
  • Technická podpora
  • Správa obsahu
  • Kontakty
  • Nahlásiť incident
  • RSS