Povinnosti Auditu KB
Povinnosti provádění Auditu KB pro poskytovatele regulované služby v režimu vyšších povinností vyplývá z §14 Zákona č. 264/2025 Sb.o kybernetické bezpečnosti.
Audit kybernetické bezpečnosti podle odstavce 4 §16 navazující Vyhlášky č. 409/2025 Sb. o bezpečnostních opatřeních poskytovatel regulované služby v režimu vyšších povinností (dále VKB) je nutno prováděn vždy:
- při významných změnách, v rámci jejich rozsahu,
- v pravidelných intervalech alespoň po 2 letech a
- není-li v odůvodněných případech možné provést audit v tomto intervalu v celém rozsahu podle odstavce 2 VKB, je možné audit kybernetické bezpečnosti provádět průběžně po systematických celcích. V takovém případě je nutno audit v celém rozsahu podle odstavce 2 provést nejpozději do 5 let.
- Audit musí být prováděn nezávislou osobou vyhovující podmínkám stanoveným v § 16 odst. 6 VKB (Auditor kybernetické bezpečnosti), která nezávisle hodnotí správnost a účinnost zavedených bezpečnostních opatření.
Výsledky auditu se zohledňují v plánu rozvoje bezpečnostního povědomí a v rámci řízení rizik. Na základě výsledků se stanovují případná nápravná opatření.
Audit kybernetické bezpečnosti musí být prováděn v souladu s plánem auditu kybernetické bezpečnosti osobou vyhovující podmínkám stanoveným v odstavci 4 §6 výše zmíněné vyhlášky, která nezávisle hodnotí správnost a účinnost zavedených bezpečnostních opatření.

Obsah auditu KB plnění povinnosti dle ZoKB
**1. Audit Organizačních opatření
1.1. Audit stanoveného rozsahu řízení kybernetické bezpečnosti
- Cíl: Ověřit správné a aktuální vymezení aktiv souvisejících s regulovanou službou.
- Kontrolní body:
- Ověření určení všech primárních aktiv
- Posouzení, zda primární aktiva souvisí s poskytováním regulované služby
- Určení podpůrných aktiv k primárním aktivům
- Evidence aktiv, která jsou součástí stanoveného rozsahu, a primárních aktiv vyjmutých z rozsahu, včetně důvodů vyjmutí
- Pravidelné přezkoumání a aktualizace stanoveného rozsahu
Podklady: Dokumentace rozsahu řízení KB, evidence aktiv, záznamy o přezkoumání.`
1.2. Audit Systému řízení bezpečnosti informací (ISMS)
- Cíl: Ověřit fungování a účinnost ISMS v souladu s požadavky VKB.
- Kontrolní body:
- Stanovení cílů ISMS směřujících k zajištění kybernetické bezpečnosti regulované služby
- Řízení rizik dle § 8 VKB (viz bod 1.6)
- Zavádění přiměřených bezpečnostních opatření na základě cílů ISMS a řízení rizik
- Stanovení a schválení bezpečnostní politiky a dokumentace
- Zajištění auditu kybernetické bezpečnosti dle § 16 VKB (viz bod 1.14)
- Roční vyhodnocení účinnosti ISMS, zahrnující:
- Vyhodnocení cílů ISMS.
- Posouzení plnění plánu zvládání rizik.
- Hodnocení stavu ISMS včetně revize hodnocení rizik.
- Posouzení výsledků auditů a kontrol KB.
- Výsledky předchozího hodnocení účinnosti.
- Posouzení dopadů KB incidentů. * Posouzení významných změn.
- Zpracování zprávy o přezkoumání ISMS na základě vyhodnocení účinnosti
- Aktualizace ISMS a relevantní dokumentace na základě zjištění z auditů, vyhodnocení účinnosti, dopadů incidentů a významných změn
- Řízení provozu a zdrojů ISMS a zaznamenávání činností
- Stanovení procesu řízení výjimek z bezpečnostní politiky
Podklady: Bezpečnostní politika, dokumentace ISMS, zprávy o vyhodnocení účinnosti ISMS, zprávy o přezkoumání ISMS.`
1.3. Audit Požadavků na vrcholné vedení
- Cíl: Ověřit plnění povinností vrcholného vedení v oblasti kybernetické bezpečnosti.
- Kontrolní body:
- Prokazatelné absolvování školení všemi členy vrcholného vedení dle § 10 odst. 3 písm. a) VKB
- Zajištění stanovení bezpečnostní politiky a cílů ISMS
- Zajištění integrace ISMS do procesů povinné osoby
- Zajištění dostupnosti zdrojů pro ISMS
- Informování zaměstnanců o významu ISMS
- Zajištění podpory pro dosažení cílů ISMS a neustálé zlepšování
- Účast na vypracování analýzy dopadů dle § 15 VKB
- Zajištění testování plánů kontinuity činností, plánů obnovy a procesů zvládání KB incidentů
- Podpora osob zastávajících bezpečnostní role
- Zajištění stanovení pravidel pro určení administrátorů a osob v bezpečnostních rolích
- Zajištění mlčenlivosti relevantních osob
- Zajištění pravomocí a zdrojů (včetně rozpočtu) pro osoby v bezpečnostních rolích
- Seznamování se s klíčovými zprávami (ISMS, rizika, dopady, audity)
- Zřízení výboru pro řízení kybernetické bezpečnosti a určení jeho členů (vč. alespoň 1 člena vedení nebo pověřené osoby a manažera KB)
- Určení práv a povinností výboru a jeho členů
- Zajištění pravidelných jednání výboru alespoň jednou ročně a vyhotovení záznamů
- Zajištění složení výboru z osob s pravomocemi a odbornou způsobilostí
- Určení osob a vymezení práv/povinností pro bezpečnostní role: Manažer KB, Architekt KB, Garant aktiva, Auditor KB
- Zajištění zastupitelnosti rolí Manažera KB a Architekta KB
Podklady: Záznamy ze školení vedení, schválené dokumenty ISMS, rozpočet KB, zprávy (ISMS, rizika, dopady, audity), záznamy z jednání výboru KB, organizační struktura, popisy rolí a pravomocí.`
1.4. Audit Stanovení bezpečnostních rolí
- Cíl: Ověřit správné definování, obsazení a kvalifikaci bezpečnostních rolí.
- Kontrolní body:
- Definování rolí: Manažer KB (odpovědný za ISMS, informuje vedení, nesmí provozovat technická aktiva), Architekt KB (odpovědný za návrh bezpečných opatření/architektury), Garant aktiva (odpovědný za rozvoj, použití a bezpečnost aktiva), Auditor KB (odpovědný za audit, nestrannost, nesmí vykonávat jiné bezpečnostní role)
- Kvalifikační požadavky pro Manažera KB, Architekta KB, Auditora KB (praxe, vzdělání, certifikace)
- Zajištění nezávislosti Auditora KB a neslučitelnosti rolí
Podklady: Popisy pracovních pozic a rolí, doklady o vzdělání a praxi, certifikace, organizační schéma.
1.5. Audit Řízení bezpečnostní politiky a dokumentace
- Cíl: Ověřit existenci, aktuálnost a řízení bezpečnostních politik a dokumentace.
- Kontrolní body:
- Stanovení a vedení bezpečnostní politiky a dokumentace k opatřením dle § 3 až 27 VKB
- Dodržování stanovených pravidel a postupů
- Pravidelný přezkum a aktualizace politiky a dokumentace a zohlednění v provozních pravidlech
- Určení osoby odpovědné za přezkum a aktualizaci
- Zajištění dostupnosti (elektronicky/listinně), komunikace v rámci organizace a přiměřené dostupnosti dotčeným stranám
- Ochrana dokumentace z pohledu důvěrnosti, integrity a dostupnosti
- Úplnost, čitelnost, správnost, snadná identifikovatelnost a vyhledatelnost informací
Podklady: Bezpečnostní politika, veškerá bezpečnostní dokumentace, záznamy o přezkumech a aktualizacích, komunikační plány, systémy pro správu dokumentů.

1.6. Audit Řízení aktiv
- Cíl: Ověřit zavedený proces určování, hodnocení a ochrany aktiv.
- Kontrolní body:
- Stanovení metodiky pro určování aktiv
- Stanovení metodiky pro hodnocení aktiv, vč. stanovení úrovní (dle Přílohy č. 1 VKB)
- Evidence garantů aktiv
- Hodnocení primárních aktiv z hlediska důvěrnosti, integrity a dostupnosti a jejich zařazení do úrovní
- Posuzování oblastí hodnocení primárních aktiv dle Přílohy č. 1 VKB (Tab. č. 4)
- Určení a evidence relevantních vazeb mezi aktivy
- Hodnocení podpůrných aktiv s ohledem na vazby k primárním aktivům
- Stanovení a zavedení pravidel ochrany pro jednotlivé úrovně aktiv (používání, manipulace, klasifikace informací, označování, správa výměnných médií, sdílení, likvidace dle Přílohy č. 2 VKB)
Podklady: Metodiky pro určování a hodnocení aktiv, evidence aktiv, záznamy o hodnocení, pravidla ochrany aktiv, Příloha č. 1 VKB, Příloha č. 2 VKB.
1.7. Audit Řízení rizik
- Cíl: Ověřit systematický proces řízení kybernetických rizik.
- Kontrolní body:
- Stanovení metodiky pro určování a hodnocení rizik, vč. kritérií pro akceptovatelnost rizik
- Určování relevantních hrozeb a zranitelností s ohledem na aktiva (dle Přílohy č. 3 VKB)
- Provádění hodnocení rizik alespoň jednou ročně a při významných změnách, zohlednění hrozeb, zranitelností, dopadů na aktiva, významných změn, rozsahu ZoKB, protiopatření, incidentů, auditů, penetračních testů, ISMS účinnosti
- Zpracování zprávy o hodnocení rizik
- Zpracování Prohlášení o aplikovatelnosti (SoA) s přehledem všech bezpečnostních opatření požadovaných vyhláškou
- Zpracování plánu zvládání rizik na základě hodnocení a akceptovatelnosti rizik (popis opatření, cíle, odpovědnost, zdroje, termíny, vazby, způsob realizace)
- Zavádění bezpečnostních opatření v souladu s plánem zvládání rizik
- Možnost jiných metod hodnocení rizik při zajištění stejné nebo vyšší úrovně procesu
- Možnost vyloučení opatření pouze na základě řízení rizik
Podklady: Metodika řízení rizik, zprávy o hodnocení rizik, Prohlášení o aplikovatelnosti (SoA), Plán zvládání rizik, Příloha č. 1 VKB (stupnice hodnocení)
1.8. Audit Řízení dodavatelů
- Cíl: Ověřit řízení rizik spojených s dodavatelským řetězcem.
- Kontrolní body:
- Stanovení pravidel pro dodavatele zohledňující požadavky ISMS
- Prokazatelné seznamování dodavatelů s pravidly a vyžadování plnění
- Řízení rizik spojených s dodavateli
- Identifikace a evidence významných dodavatelů
- Prokazatelné písemné informování významných dodavatelů o jejich evidenci (identifikace povinné osoby, regulované služby, dodavatele, vyrozumění o významnosti)
- Zajištění, aby smlouvy s významnými dodavateli obsahovaly relevantní ustanovení
- Pravidelný přezkum plnění smluv s významnými dodavateli z hlediska ISMS
- Provádění hodnocení rizik u významných dodavatelů v rámci výběrového řízení a před uzavřením smlouvy
- Stanovení způsobů a úrovní realizace bezpečnostních opatření a smluvní odpovědnosti v rámci smluv
- Pravidelná kontrola zavedených bezpečnostních opatření u významných dodavatelů vlastními zdroji nebo třetí stranou
- Zajištění řešení zjištěných nedostatků
Podklady: Politika řízení dodavatelů, evidence dodavatelů, vzorové smlouvy, záznamy o školení dodavatelů, zprávy o hodnocení rizik dodavatelů, výsledky kontrol dodavatelů.
1.9. Audit Bezpečnosti lidských zdrojů
- Cíl: Ověřit systém zvyšování bezpečnostního povědomí a správy lidských zdrojů.
- Kontrolní body:
- Stanovení plánu rozvoje bezpečnostního povědomí (vč. formy, obsahu, rozsahu poučení a školení)
- Zahrnutí do plánu: poučení vrcholného vedení, uživatelů/administrátorů/bezpečnostních rolí, potřebná teoretická i praktická školení, pravidla tvorby bezpečných hesel, relevantní témata dle Přílohy č. 6 VKB
- Zajištění školení (vstupní, pravidelná, odborná) v souladu s plánem zvyšování bezpečnostního povědomí
- Určení osob odpovědných za realizaci plánu
- Hodnocení účinnosti plánu a provedených školení
- Zajištění kontroly dodržování bezpečnostní politiky ze strany zaměstnanců
- Určení pravidel a postupů pro řešení porušení bezpečnostních pravidel
- Zajištění plynulosti výkonu činností při ukončení/změně vztahu s administrátory a bezpečnostními rolemi
- Vedení přehledů o poučení a školení (předmět, seznam účastníků)
Podklady: Plán rozvoje bezpečnostního povědomí, záznamy o školeních, hodnocení účinnosti školení, interní směrnice pro řešení porušení pravidel.
1.10. Audit Řízení změn
- Cíl: Ověřit proces řízení změn s ohledem na kybernetickou bezpečnost.
- Kontrolní body:
- Stanovení pravidel, postupů a kritérií pro určení významných změn
- Určení změn, které mají nebo mohou mít vliv na kybernetickou bezpečnost
- Určení významných změn v souladu se stanovenými pravidly
- U významných změn:
- Dokumentace jejich řízení
- Řízení rizik spojených s významnými změnami
- Přijímání bezpečnostních opatření pro snížení nepříznivých dopadů
- Aktualizace bezpečnostní a provozní dokumentace
- Zajištění testování před uvedením do provozu
- Zajištění možnosti navrácení do původního stavu
- Rozhodování o provedení penetračního testování na základě výsledků řízení rizik
Podklady: Metodika řízení změn, záznamy o řízení významných změn, zprávy z testování, dokumentace penetračních testů.
1.11. Audit Akvizice, vývoje a údržby
- Cíl: Ověřit integraci bezpečnosti do životního cyklu aktiv.
- Kontrolní body:
- Řízení rizik
- Řízení významných změn
- Stanovení bezpečnostních požadavků zohledňujících relevantní bezpečnostní opatření VKB
- Zahrnutí bezpečnostních požadavků do akvizice, vývoje a údržby
- Zajištění oddělení prostředí (provozní, zálohovací, vývojové, testovací, administrátorské) a ochrana informací v nich
- Při akvizici/vývoji technických aktiv:+
- Plnění požadavků na autentizační mechanismy dle § 19 odst. 3 VKB
- Plnění požadavků na kryptografické algoritmy dle § 25 odst. 1 písm. a) a § 25 odst. 3 písm. a) VKB
- Dostupnost bezpečnostních aktualizací po dobu životního cyklu
Podklady: Dokumentace akvizic/vývoje, bezpečnostní požadavky, záznamy o oddělení prostředí, kontrola plnění požadavků na autentizaci/kryptografii.

1.12. Audit Řízení přístupu
- Cíl: Ověřit systém řízení přístupu k aktivům a ochranu přístupových údajů.
- Kontrolní body:
- Řízení přístupu k aktivům na základě bezpečnostních a provozních potřeb a ochrana přístupových/autentizačních údajů
- Řízení přístupu na základě skupin a rolí
- Přidělení přístupových práv na úroveň nezbytně nutnou (princip nejmenších oprávnění) a jedinečný identifikátor, oddělení uživatelských a administrátorských účtů pro jednu osobu
- Řízení identifikátorů, práv a oprávnění účtů technických aktiv a zavedení opatření pro ně
- Zavedení opatření pro bezpečné používání mobilních zařízení a aktiv mimo správu povinné osoby
- Omezení a kontrola používání programových prostředků schopných překonat systémové kontroly
- Přidělování a odebírání přístupových práv v souladu s politikou
- Pravidelný přezkum veškerých přístupových práv a oprávnění
- Bezodkladné odebrání/změna práv při změně pozice nebo ukončení smluvního vztahu
- Deaktivace účtů a bezodkladné odebrání/změna práv při ukončení vztahu
- Dokumentace přidělování a odebírání práv
- Využívání nástroje pro správu a ověřování identit dle § 19 VKB a nástroje pro řízení přístupových práv dle § 20 VKB
Podklady: Politika řízení přístupu, záznamy o přidělování/odebírání práv, výsledky přezkumů práv, dokumentace k IAM systémům.
1.13. Audit Zvládání kybernetických bezpečnostních událostí a incidentů
- Cíl: Ověřit připravenost a efektivitu procesů detekce, reakce a obnovy po incidentech.
- Kontrolní body:
- Zavedení procesů, pravidel a postupů pro detekci, zaznamenávání a vyhodnocování KB událostí (v souladu s § 21 až 23 VKB)
- Zavedení procesů, pravidel a postupů pro koordinaci a zvládání KB incidentů
- Přidělení odpovědností pro detekci/vyhodnocování událostí a koordinaci/zvládání incidentů
- Definice a dodržování pravidel pro identifikaci, sběr, získání a uchování věrohodných podkladů pro analýzu incidentů
- Zajištění detekce KB událostí dle § 21 VKB
- Zajištění oznamování neobvyklého chování a podezření na zranitelnosti ze strany uživatelů, administrátorů, bezpečnostních rolí, zaměstnanců a dodavatelů
- Zajištění posuzování KB událostí a jejich klasifikace jako incidentů
- Zvládání KB incidentů dle stanovených postupů
- Přijímání bezpečnostních opatření pro odvrácení a zmírnění dopadu incidentů
- Hlášení KB incidentů dle ZoKB § 14
- Prošetření a určení příčin KB incidentů
- Vedení záznamů o KB incidentech a jejich zvládání
- Vytvoření závěrečné zprávy o vyřešení incidentu s významným dopadem (vč. popisu příčiny)
- Vyhodnocení účinnosti řešení incidentu a stanovení nutných opatření k zamezení opakování
- Používání nástrojů pro detekci a vyhodnocování událostí dle § 21 a 23 VKB
Podklady: IR/BCP/DRP plány, záznamy o incidentech, zprávy o incidentech, komunikační plány, dokumentace k detekčním a vyhodnocovacím nástrojům.
1.14. Audit Řízení kontinuity činností
- Cíl: Ověřit existenci a funkčnost plánů pro zajištění kontinuity regulovaných služeb.
- Kontrolní body:
- Stanovení metodiky pro provedení analýzy dopadů (BIA)
- Provádění analýzy dopadů, vyhodnocování a dokumentace možných dopadů KB incidentů, zohlednění hodnocení rizik dle § 8 VKB
- Stanovení cílů řízení kontinuity činností na základě BIA a hodnocení rizik:
- Minimální úroveň poskytovaných služeb
- Doba obnovení chodu (RTO)
- Bod obnovení dat (RPO)
- Stanovení politiky řízení kontinuity činností (naplnění cílů, práva a povinnosti administrátorů/bezpečnostních rolí)
- Vypracování, aktualizace a pravidelné testování plánů kontinuity činností a plánů obnovy (DRP/BCP)
- Realizace bezpečnostních opatření pro zvýšení odolnosti dle § 26 VKB
Podklady: Metodika BIA, zprávy BIA, definice RTO/RPO, politika kontinuity, DRP/BCP plány, záznamy o testování DRP/BCP.
1.15. Audit Provádění auditu kybernetické bezpečnosti
- Cíl: Ověřit, zda je proces interního/externího auditu KB nastaven a prováděn v souladu s legislativou.
- Kontrolní body:
- Stanovení plánu provádění auditu kybernetické bezpečnosti
- Posuzování, zda byla zavedena požadovaná bezpečnostní opatření (ZoKB, VKB)
- Posuzování souladu opatření s právními předpisy, vnitřními předpisy, smluvními závazky a nejlepší praxí
- Provádění a dokumentace auditu dodržování pravidel a postupů (vč. technické shody a dříve stanovených nápravných opatření)
- Zohlednění výsledků auditu v plánu rozvoje bezpečnostního povědomí a v rámci řízení rizik
- Stanovení případných nápravných opatření na základě auditu
- Provádění auditu:
- Při významných změnách
- V pravidelných intervalech alespoň jednou za 2 roky
- V souladu s plánem auditu
- Pokud audit celého rozsahu nelze provést do 2 let, možnost průběžných auditů po systematických celcích, s tím, že celý rozsah musí být proveden nejpozději do 5 let
- Audit provádí osoba vyhovující podmínkám § 5 odst. 4 VKB, která nezávisle hodnotí správnost a účinnost zavedených opatření
Podklady: Plán auditu KB, zprávy z auditů, dokumentace nápravných opatření, kvalifikace auditorů.
**2. Audit Technických opatření
2.1. Audit Fyzické bezpečnosti
- Cíl: Ověřit ochranu aktiv před fyzickými hrozbami.
- Kontrolní body:
- Předcházení poškození, odcizení, zneužití aktiv, neoprávněným zásahům a narušení služby
- Stanovení fyzického bezpečnostního perimetru
- Rozdělení perimetrů do úrovní fyzické ochrany a jejich dokumentace
- Přijetí relevantních opatření pro každou úroveň perimetru
- Zamezení neoprávněnému vstupu
- Zamezení poškození, odcizení, zneužití aktiv
- Zajištění fyzické ochrany budov
- Zajištění detekce narušení
- Evidence vstupů a přístupů
Podklady: Politika fyzické bezpečnosti, dokumentace perimetrů a úrovní ochrany, záznamy vstupů/výstupů, výsledky auditů fyzické bezpečnosti.
2.2. Audit Bezpečnosti komunikačních sítí
- Cíl: Ověřit ochranu komunikačních sítí a dat v nich přenášených.
- Kontrolní body:
- Zajištění a dokumentace segmentace komunikační sítě (vč. oddělení provozního, zálohovacího, vývojového, testovacího, administrátorského a dalších prostředí)
- Zajištění řízení komunikace v rámci komunikační sítě
- Zajištění řízení vzdáleného přístupu a vzdálené správy
- Povolování pouze nezbytné komunikace
- Časové omezení komunikace a opětovné ověření identity administrátorů/uživatelů při vzdáleném přístupu/správě
- Zajištění důvěrnosti a integrity při přenosu informací pomocí odolných kryptografických algoritmů (§ 25 VKB) a síťových protokolů
- Využívání nástroje zajišťujícího ochranu integrity komunikační sítě
- Dokumentace topologie komunikační sítě a infrastruktury
Podklady: Síťová dokumentace, konfigurační soubory aktivních prvků (firewally, routery), záznamy o vzdálených přístupech, penetrační testy.
2.3. Audit Správy a ověřování identit
- Cíl: Ověřit procesy a nástroje pro správu identit a autentizaci.
-
Kontrolní body:
- Používání nástroje pro správu a ověřování identit, zajišťujícího:
- Ověření identity před aktivitami
- Řízení počtu neúspěšných pokusů o přihlášení
- Odolnost autentizačních údajů (uložených a přenášených)
- Opětovné ověření identity po nečinnosti
- Dodržení důvěrnosti při vytváření výchozích a obnově přístupu
- Centralizovanou správu identit
- Využívání vícefaktorové autentizace (MFA) s alespoň dvěma různými typy faktorů nebo aktuálně odolné kontinuální autentizace založené na nulové důvěře
- Do doby plnění požadavků MFA, využití autentizace pomocí kryptografických klíčů nebo certifikátů
- Evidence technických aktiv, účtů a autentizačních mechanismů, které nesplňují požadavky MFA, včetně odůvodnění
- Do doby plnění požadavků MFA, vynucování pravidel pro hesla:
- Délka hesla: min. 12 znaků pro uživatele, 17 pro administrátory, 22 pro technická aktiva
- Možnost zadat heslo o délce min. 64 znaků
- Neomezené použití malých/velkých písmen, číslic, speciálních znaků
- Možnost změny hesla, období mezi změnami min. 30 minut
- Povinná změna hesla alespoň jednou za 18 měsíců
- Nemožnost volby jednoduchých/často používaných hesel, opakujících se znaků, přihlašovacího jména, e-mailu, názvu systému
- Nemožnost opětovného použití min. 12 předchozích hesel
- Bezodkladné vynucení změny výchozího hesla po prvním přihlášení (uživatelé, administrátoři, technická aktiva)
- Vytváření hesla účtu technického aktiva z náhodného řetězce
- Bezodkladné vynucení změny hesla při důvodném podezření na kompromitaci
- Vytvoření náhodného výchozího hesla pro obnovu přístupu a zajištění jeho důvěrnosti
- Bezodkladné zneplatnění hesla/identifikátoru pro obnovu přístupu po prvním použití nebo do 24 hodin
- Zvláštní pravidla pro administrátorské účty pro obnovu po incidentu:
- Bezodkladná změna výchozího hesla
- Heslo vytvořeno náhodným řetězcem (min. 22 znaků)
- Heslo bezpečně uloženo, manipulace jen pověřenými osobami v nezbytných případech
- Změna hesla po použití, při změně odpovědných osob, při kompromitaci nebo min. jednou za 18 měsíců
- Evidence manipulace a pokusů o manipulaci s tímto účtem a heslem
Podklady: Konfigurace AD/LDAP/IAM systémů, bezpečnostní politika hesel, záznamy o implementaci MFA, evidence výjimek, záznamy o manipulaci s administrátorskými účty pro obnovu.
- Používání nástroje pro správu a ověřování identit, zajišťujícího:
2.4. Audit Řízení přístupových práv a oprávnění
- Cíl: Ověřit správné nastavení a správu přístupových práv.
- Kontrolní body:
- Využívání centralizovaného nástroje pro řízení práv a oprávnění s ohledem na vazby mezi aktivy
- Řízení práv pro přístup k jednotlivým aktivům
- Řízení oprávnění pro čtení a zápis informací a dat a změnu oprávnění
Podklady: Konfigurace nástrojů pro správu práv (např. GPO, RBAC), matice přístupových práv, záznamy o auditu práv.
2.5. Audit Detekce kybernetických bezpečnostních událostí
- Cíl: Ověřit existenci a funkčnost nástrojů pro detekci událostí.
- Kontrolní body:
- Používání nástroje pro detekci událostí, který zajišťuje:
- Ověření a kontrolu přenášených dat v rámci a mezi komunikačními sítěmi
- Ověření a kontrolu přenášených dat na síťovém perimetru
- Aktivní blokování nežádoucí komunikace
- Používání centrálně spravovaného nástroje pro detekci u relevantních technických aktiv, zajišťujícího:
- Nepřetržitou a automatickou ochranu před škodlivým kódem
- Řízení a sledování používání vyměnitelných zařízení a datových nosičů
- Řízení automatického spouštění obsahu
- Řízení oprávnění ke spouštění kódu
- Řízení a sledování komunikace aplikací, služeb a procesů
- Detekci KB událostí technických aktiv
- Detekci KB událostí na základě chování technických aktiv, administrátorů a uživatelů
- Pravidelná a bezodkladná aktualizace nástroje, jeho nastavení a detekčních pravidel
- Používání nástroje pro detekci událostí, který zajišťuje:
Podklady: Konfigurace IDS/IPS, antivirových systémů, EDR/XDR řešení, log managementu, SIEM, záznamy o aktualizacích.
2.6. Audit Zaznamenávání událostí
- Cíl: Ověřit správnost, rozsah a ochranu záznamů o událostech.
- Kontrolní body:
- Určení technických aktiv, u kterých je prováděno zaznamenávání bezpečnostních a relevantních provozních událostí
- Aktualizace rozsahu těchto aktiv pravidelně a při významných změnách
- Zaznamenávání událostí detekovaných dle § 21, v rámci komunikační sítě, na síťovém perimetru a u určených technických aktiv
- Zaznamenávání konkrétních událostí:
- Přihlašování a odhlašování (vč. neúspěšných pokusů)
- Provedení a neúspěšné pokusy o provedení privilegované činnosti
- Manipulace s účty, oprávněními, právy (vč. neúspěšných pokusů)
- Neprovedení činností pro nedostatek práv
- Zahájení a ukončení činností technických aktiv
- Kritická a chybová hlášení
- Přístupy k záznamům událostí (vč. neúspěšných pokusů)
- Manipulace se záznamy událostí (vč. neúspěšných pokusů)
- Změny nastavení nástrojů pro zaznamenávání událostí (vč. neúspěšných pokusů)
- Další činnosti uživatelů s vlivem na bezpečnost
- Zaznamenávání informací o události: datum/čas, typ činnosti, jednoznačná identifikace technického aktiva, účtu a zařízení původce (i při změně síťové identifikace), úspěšnost/neúspěšnost činnosti
- Zajištění důvěrnosti a integrity získaných informací (ochrana před neoprávněným čtením a změnou)
- Používání centralizovaného nástroje pro sběr a uchovávání záznamů
- Uchovávání záznamů alespoň po dobu 18 měsíců
- Zajištění nepřetržité synchronizace jednotného času technických aktiv
Podklady: Konfigurace log managementu, SIEM, záznamy událostí, politika retence logů, dokumentace synchronizace času.
2.7. Audit Vyhodnocování kybernetických bezpečnostních událostí
- Cíl: Ověřit funkčnost a efektivitu nástrojů pro analýzu a vyhodnocování událostí.
- Kontrolní body:
- Používání nástroje pro nepřetržité vyhodnocování událostí detekovaných dle § 21 VKB, který zajišťuje:
- Sběr, vyhledávání a seskupování souvisejících záznamů
- Nepřetržité poskytování informací o detekovaných událostech a včasné varování bezpečnostních rolí/relevantních osob
- Vyhodnocování událostí s cílem identifikace KB incidentů
- Zajištění omezení případů nesprávného nebo nežádoucího vyhodnocování (false positives)
- Pravidelná aktualizace nastavení nástroje a jeho pravidel pro detekci/vyhodnocování
- Pravidelná aktualizace pravidel pro poskytování informací a varování
- Využívání informací získaných nástrojem pro optimální nastavení ISMS
- Používání nástroje pro nepřetržité vyhodnocování událostí detekovaných dle § 21 VKB, který zajišťuje:
Podklady: Konfigurace SIEM, IDS/IPS, záznamy o vyhodnocených událostech, statistiky falešných poplachů, reporty pro bezpečnostní role, procesy optimalizace SIEM pravidel.
2.8. Audit Aplikační bezpečnosti
- Cíl: Ověřit ochranu aplikací a dat, včetně správy zranitelností.
- Kontrolní body:
- Používání technických aktiv podporovaných výrobcem/dodavatelem a aplikování schválených bezpečnostních aktualizací
- Zavádění bezpečnostních opatření pro nepodporovaná aktiva a jejich evidence
- Trvalá ochrana aplikací, informací, transakcí a identifikátorů relací před neoprávněnou činností a popřením
- Pravidelné skenování zranitelností technických aktiv (z vnitřní i vnější sítě, alespoň jednou ročně)
- Zohlednění výsledků skenování v řízení rizik a zavádění opatření
- Provedení penetračního testování (s ohledem na hodnocení aktiv a rizik):
- Z vnitřní i vnější sítě
- Před uvedením do provozu
- V souvislosti s významnou změnou
- Pravidelně alespoň jednou za dva roky
- Možnost rozdělení do systematických celků s celkovým provedením do 5 let
- Zohlednění výsledků penetračního testování v řízení rizik a zavádění opatření
- Evidence termínů a fyzických osob provádějících penetrační testování
- Opětovné otestování nálezů ze skenování a penetračního testování za účelem ověření funkčnosti opatření
Podklady: Evidence aktiv, záznamy o aktualizacích, výsledky skenování zranitelností, zprávy z penetračních testů, záznamy o retestování, politika správy zranitelností.
2.9. Audit Kryptografických algoritmů
- Cíl: Ověřit používání a správu kryptografických algoritmů a klíčů.
- Kontrolní body:
- Používání pouze aktuálně odolných kryptografických algoritmů
- Prosazování bezpečného nakládání s kryptografickými algoritmy
- Zohlednění doporučení a metodik NÚKIB v oblasti kryptografie
- Zajištění bezpečné hlasové, audiovizuální, textové a elektronické komunikace
- Zajištění bezpečné nouzové komunikace v rámci organizace
- V případě využívání kryptografických klíčů a certifikátů:
- Používání pouze aktuálně odolných kryptografických klíčů a certifikátů
- Používání nástroje pro správu klíčů a certifikátů, který zajistí: generování, distribuci, ukládání, změny, omezení platnosti, zneplatnění certifikátů, řádnou likvidaci klíčů, umožní kontrolu a audit, zajistí důvěrnost a integritu klíčů
Podklady: Kryptografická politika, inventář kryptografických řešení (VPN, šifrování dat, e-mail), dokumentace k PKI, záznamy o správě klíčů a certifikátů.
2.10. Audit Zajišťování dostupnosti regulované služby
- Cíl: Ověřit opatření pro zajištění dostupnosti regulované služby a obnovu po incidentech.
- Kontrolní body:
- Zavedení bezpečnostních opatření pro zajišťování dostupnosti dle cílů § 15 VKB
- Zajištění odolnosti regulované služby vůči hrozbám snižujícím dostupnost
- Zajištění redundance aktiv nezbytných pro dostupnost
- Vytváření pravidelných záloh konfigurací, nastavení technických aktiv, informací a dat (zejména pro účely obnovy)
- U záloh:
- Pravidelné testování jejich integrity, dostupnosti a obnovitelnosti
- Dokumentování výsledků testů
- Ochrana ukládaných záloh a dat v nich obsažených před narušením integrity a důvěrnosti (zejména šifrováním dle § 26 VKB)
- Ochrana ukládaných záloh a dat před narušením dostupnosti
- Zajištění bezpečné správy konfigurací a nastavení technických aktiv
- Oddělení zálohovacího prostředí od jiných prostředí dle § 18 písm. a) VKB za účelem omezení šíření incidentu a snížení dopadu
Podklady: Dokumentace zálohování, záznamy o testování záloh, výsledky obnovy z testů, politika šifrování záloh, síťová topologie (oddělení zálohovacího prostředí).
2.11. Audit Zabezpečení průmyslových, řídicích a obdobných specifických technických aktiv
- Cíl: Ověřit specifická bezpečnostní opatření pro OT/ICS systémy.
- Kontrolní body:
- Omezení fyzického přístupu k těmto aktivům
- Omezení oprávnění k přístupu k těmto aktivům
- Segmentace komunikačních sítí těchto aktiv od jiných prostředí a dle § 18 VKB
- Omezení vzdálených přístupů a vzdálené správy
- Ochrana jednotlivých aktiv před známými zranitelnostmi a hrozbami
- Dostupnost a obnova těchto aktiv pro zajištění dostupnosti regulované služby
Podklady: Dokumentace k OT/ICS systémům, síťová topologie, záznamy o přístupech, výsledky penetračních testů OT/ICS.
3. Audit Plnění povinností vůči NÚKIB a strategicky významným službám
3.1. Audit Hlášení údajů NÚKIB
- Cíl: Ověřit správnost a včasnost hlášení kontaktních a doplňujících údajů.
- Kontrolní body:
- Včasné nahlášení kontaktních údajů (identifikační údaje fyzických osob oprávněných jednat) do 30 dnů od rozhodnutí o registraci
- Včasné nahlášení doplňujících údajů (vlastnická struktura, technické údaje služby, geografické rozšíření, přeshraniční poskytování) do 30 dnů
- Hlášení změn těchto údajů (kromě referenčních) do 14 dnů od změny
- Použití Portálu Úřadu pro hlášení
Podklady: Komunikace s NÚKIB, záznamy o hlášených údajích, firemní dokumentace (vlastnická struktura, technická specifikace služeb).
3.2. Audit Hlášení kybernetických bezpečnostních incidentů
- Cíl: Ověřit, že incidenty jsou hlášeny včas, správně a v plném rozsahu.
- Kontrolní body:
- Hlášení všech incidentů s původem v kybernetickém prostoru ve stanoveném rozsahu, u kterých nelze vyloučit úmyslné zavinění
- Prvotní hlášení bez zbytečného odkladu, nejpozději do 24 hodin po zjištění incidentu (identifikační údaje, základní údaje o incidentu, podezření na nezákonné zavinění/přeshraniční dopad)
- Oznámení pro incidenty s významným dopadem (do 72 hodin): aktualizované info, prvotní posouzení, dopad, indikátory kompromitace
- Průběžné zprávy na výzvu Úřadu/Národního CERT
- Závěrečná zpráva do 30 dnů po oznámení (nebo po vyřešení incidentu, pokud trval déle)
- Hlášení prostřednictvím Portálu Úřadu (alternativně e-mailem/datovou schránkou)
Podklady: Záznamy o incidentech, korespondence s NÚKIB/Národním CERT, časové osy řešení incidentů.
3.3. Audit Reaktivních a Ochranných opatření NÚKIB
- Cíl: Ověřit plnění uložených protiopatření a informační povinnost.
- Kontrolní body:
- Plnění reaktivních protiopatření uložených NÚKIB k řešení hrozícího/probíhajícího incidentu, zabezpečení aktiv nebo zvýšení ochrany
- Oznámení NÚKIB o provedení protiopatření a jeho výsledku ve stanovené lhůtě
- Reakce na varování Úřadu (§ 22 ZoKB) a výstrahy (§ 21 ZoKB)
Podklady: Rozhodnutí NÚKIB o protiopatřeních, dokumentace o jejich plnění, korespondence s NÚKIB.
3.4. Audit Povinností poskytovatele strategicky významné služby
- Cíl: Ověřit specifické povinnosti pro strategicky významné služby (pokud se aplikuje).
- Kontrolní body:
- Hlášení změn regulované služby, které vedou ke splnění podmínek strategicky významné služby, do 60 dnů
- Zjišťování informací o dodavatelích bezpečnostně významných dodávek s vynaložením přiměřeného úsilí
- Evidence informací o bezpečnostně významných dodávkách a dodavatelích
- Hlášení informací o dodavatelích a jejich změnách NÚKIB do 10 dnů
- Zajištění dostupnosti strategicky významné služby z území ČR v nezbytném rozsahu, čase a kvalitě
- Prověřování zajištění poskytování služby z území ČR alespoň jednou za 2 roky a vyhotovení záznamu
- Stanovení času a kvality dostupnosti služby a vyhotovení záznamu
- Dodržování podmínek nebo zákazů uložených Úřadem v opatřeních obecné povahy k omezení rizik spojených s dodavatelem
Podklady: Evidence dodavatelů, smlouvy s dodavateli, dokumentace zajištění dostupnosti, záznamy o prověřování, záznamy o čase a kvalitě služby, opatření obecné povahy NÚKIB.
4. Audit Komunikace s NÚKIB a sdílení informací
• Cíl: Ověřit, zda společnost aktivně a správně komunikuje s NÚKIB dle zákona. • Kontrolní body: ◦ Kontrola veškeré korespondence s NÚKIB a Národním CERT, včetně potvrzení o doručení a obsahu. ◦ Ověření použití Portálu Úřadu pro komunikaci. ◦ Kontrola správnosti a úplnosti poskytovaných informací.
Podklady: Veškerá komunikace s NÚKIB a Národním CERT, interní záznamy o odeslaných/přijatých hlášeních.
Tato struktura by měla zajistit komplexní pokrytí všech požadavků vyplývajících z nového ZoKB a VKB pro poskytovatele regulovaných služeb v režimu vyšších povinností.
Je důležité, aby audit nezůstal pouze u formální kontroly existence dokumentů, ale zaměřil se i na reálnou funkčnost a účinnost zavedených opatření a procesů.