Prehľad: prečo audit prístupov v cloude nie je „nice-to-have“
Služby ako Google Drive, Microsoft SharePoint a OneDrive umožňujú rýchlu spoluprácu, no zároveň exponujú organizáciu rizikám únikov, neoprávnených prístupov a tieňového zdieľania. Audit prístupov je systematický proces zberu, korelácie a vyhodnocovania udalostí súvisiacich s prístupom k súborom, priečinkom a priestorom (sites, knižnice, zdieľané disky). Cieľom je preukázateľná zodpovednosť (accountability), minimizácia oprávnení (least privilege) a kontinuálna detekcia anomálií.
Základné princípy: least privilege, zero trust a „shift-left“
- Least privilege: každý má iba nevyhnutné práva (Viewer < Commenter < Editor; Reader < Contribute < Owner); práva sú časovo obmedzené a pravidelne revidované.
- Zero trust: nepredpokladajte implicitnú dôveru ani vnútri siete. Overujte identitu (MFA), kontext (zariadenie, umiestnenie), citlivosť obsahu a riziko relácie.
- Shift-left pre súkromie: ochrana začína pri vzniku dokumentu – klasifikácia, označenie citlivosti, ochranné politiky a správne predvolené zdieľanie.
Modely oprávnení: Drive vs. SharePoint
- Google Workspace (Drive): vlastníctvo na úrovni používateľa alebo Zdieľaných diskov, prístup cez priamych príjemcov a odkazy (restricted, domain, anyone). Úrovne: Viewer, Commenter, Editor, Content manager (na zdieľaných diskoch), Manager (správa disku).
- Microsoft 365 (SharePoint/OneDrive): hierarchia Site → Library → Folder → Item, dedenie oprávnení s možnosťou prerušenia. Úrovne: Read, Contribute/Edit, Design, Full Control; zdieľanie cez „people in org“, „people with link“ a „specific people“.
Čo sledovať: kľúčové udalosti pre audit
- Udeľovanie/odoberanie prístupov: kto, komu, na čo a akou cestou (priame zdieľanie vs. odkaz).
- Nastavenia odkazov: typ (verejný/domain/specifickí ľudia), expirácia, heslo/ochrana, povolené sťahovanie.
- Zmeny vlastníctva: transfer vlastníctva dokumentov a zdieľaných diskov či site collections.
- Masové operácie: bulk stiahnutia, exporty, sync na desktop, offline povolenia, kopírovanie mimo dôveryhodných priestorov.
- Aktivity hostí/external: prvý prístup, frekvencia, geografia, prihlásenia bez MFA, neobvyklé časy.
- Porušenia klasifikácie: citlivý obsah bez označenia, alebo zdieľaný mimo povolenej dôveryhodnej domény.
Mapovanie aktérov a rizík
- Interní používatelia: neúmyselné zdieľanie „anyone with the link“, prebytočné privilégia, osobné OneDrive ako „odkladisko“ tímových dát.
- Externí hostia: dlhodobé účty bez vlastníka, prehnané povolenia, bez expirácie, bez sponzora.
- Automaty/robotické účty: tokeny bez rotácie, široké scopes (Drive API/Graph) a exportné skripty.
Governance: predvolené politiky a ochranné mechanizmy
- Predvolené zdieľanie: nastaviť default na „specific people“/„restricted“ (odmietnuť voľné odkazy, ak to regulácia vyžaduje).
- Expirácie odkazov: povinné expirácie pre externé linky (napr. 7–30 dní) a reautorizácia.
- Označenie citlivosti: štítky (Sensitivity labels/Drive labels) určujú povolené kanály zdieľania a aplikujú DLP a šifrovanie.
- DLP politiky: detekcia PII/PHI/PCI a blokovanie zdieľania mimo domény či s verejnými linkami.
- Just-in-time prístup: dočasné povýšenie oprávnení so schvaľovaním a automatickým útlmom.
Proces auditu: rámec krok za krokom
- Inventarizácia: zoznam priestorov (Shared drives/Sites), vlastníkov, správcov a kritických knižníc.
- Extrahovanie udalostí: aktivita súborov, granty prístupov, nastavenia linkov, prihlasovania hostí.
- Korelácia: spájanie udalostí s klasifikáciou obsahu, DLP zásahmi a identitou (MFA, risk score).
- Hodnotenie rizika: škálovanie podľa citlivosti, rozsahu zdieľania a aktivity.
- Remediácia: odobratie prístupov, prerušenie dedenia, archivácia, presun do správnych priestorov, vynútenie štítkov.
- Kontinuálne monitorovanie: alerty, pravidelné reporty, kvartálne recertifikácie prístupov.
Google Workspace: praktický audit
- Logy a nástroje: Admin konzola → Reports (Audit logy pre Drive), Drive Activity API, Reports API, Bezpečnostné stredisko (Security Center) pre alerty a prehľady.
- Kritické metriky: počet súborov s „Anyone with the link“, externé domény príjemcov, súbory mimo zdieľaných diskov s tímovým obsahom, vlastník ≠ tím.
- Politiky: obmedziť externé zdieľanie (allowlist domén), povinné expirácie odkazov, požiadavka prihlásenia pre zobrazenie linku, DLP pravidlá na PII/PCI.
- Remediácia: hromadná zmena vlastníctva na Shared drive, konverzia osobných súborov na tímové, odstránenie verejných odkazov, nahradenie „domain link“ za „specific people“.
Microsoft 365: praktický audit
- Logy a nástroje: Microsoft Purview (Unified Audit Log), Defender for Cloud Apps (MCAS) pre anomálie, SharePoint Admin Center (externé zdieľanie, site-level politiky), Entra ID (býv. Azure AD) pre správy hostí.
- Kontrolné body: Sites s prerušeným dedením, knižnice s verejnými linkami, OneDrive s externým zdieľaním, kontá hostí bez aktivity >90 dní.
- Politiky: obmedziť „Anyone link“, nastaviť default „Specific people“, vynútiť expiráciu linkov, MFA pre hostí, Conditional Access (zariadenie compliance, geolokácie).
- Remediácia: deduplikácia skupín s prebytočnými rolami, zrušenie dedenia a priradenie presných oprávnení, revízia „SharePoint Owners“ a „Members“, vymazanie dormant host účtov.
Externé zdieľanie: bezpečná prevádzka
- Model sponzora: každý externý účet má interného sponzora, ktorý ručí za účel a trvanie prístupu.
- Expirácie a revalidácie: automatické vypršanie prístupov; kvartálne recertifikácie majiteľom priestoru.
- Šablóny zdieľania: preddefinované linky pre projekty s obmedzením sťahovania a zákazom preposielania.
- Viditeľnosť: transparentné zobrazenie zoznamu s kým je obsah zdieľaný (pre majiteľa) a prehľad aktivity externistov.
Označovanie a DLP: ako zosúladiť audit s obsahom
- Štítky citlivosti: „Vnútorné“, „Dôverné“, „Tajné“ – automatické pravidlá, ktoré limitujú zdieľanie a vyžadujú šifrovanie.
- Automatická klasifikácia: vyhľadanie PII (napr. rodné čísla, čísla kariet) a spustenie remediácie (zrušenie linku, notifikácia vlastníka).
- Väzba na audit: každý incident DLP je auditná stopa – spájajte ho s identitou, dokumentom a destináciou.
Detekcia anomálií a reakcia na incident
- Anomálie prístupu: náhle sprístupnenie stovky súborov mimo domény, prístupy z netypických lokalít, „impossible travel“.
- Incident runbook: izolácia (zrušiť odkazy), notifikácia vlastníkov, forenzná extrakcia udalostí, právne kroky, post-mortem a prevencia recidívy.
- Alerting: prahové upozornenia (počet nových externých príjemcov/deň), „public link“ detekcie, veľké sťahovania.
Životný cyklus dokumentov: od vzniku po archiváciu
- Vznik: predvolené umiestnenie do tímového priestoru (Shared drive/Site), povinný štítok.
- Aktívna spolupráca: iba „specific people“ a časové okná prístupu; zákaz „Anyone link“ pri citlivých štítkoch.
- Ukončenie projektu: revízia všetkých prístupov, uzavretie linkov, export artefaktov, presun do archívu s retenciou.
- Archivácia/Výmaz: retenčné politiky, legal hold výnimky, audit vymazania.
Automatizácie a integrácie
- Plánované reporty: mesačný zoznam „public/domain“ linkov, top externé domény, dormant hostia.
- Self-service recertifikácie: vlastník dostane zoznam príjemcov a potvrdí/odoberie prístupy jedným klikom.
- Webhooky/API: pri vytvorení „Anyone link“ okamžitá notifikácia a automatické nastavenie expirácie.
Checklist: rýchla kontrola pripravenosti
- Predvolené zdieľanie: Specific people/Restricted, nie „Anyone“.
- Externé linky: expirujú, vyžadujú prihlásenie, majú obmedzenie sťahovania pri citlivom obsahu.
- Štítky a DLP: zapnuté, pravidlá testované na vzorke.
- MFA a Conditional Access pre hostí: povinné.
- Recertifikácie prístupov: štvrťročne s povinnou odozvou vlastníkov.
- Alerty: masové zdieľania, „public link“, veľké sťahovania, prístupy z neznámych lokalít.
Najčastejšie chyby a ako sa im vyhnúť
- „Dočasné“ verejné linky bez expirácie: vždy nastavte dátum vypršania.
- Miešanie tímových dát v osobných priestoroch: presuňte do Shared drive/Site a nastavte správne role.
- Dedenie oprávnení bez kontroly: prerušujte dedenie na citlivých knižniciach a aplikujte minimálne práva.
- Dormant host účty: automaticky deaktivujte po 60–90 dňoch nečinnosti.
Príklady politík, ktoré fungujú
- „No public link“ pre štítky Dôverné/Tajné a povinná autentifikácia príjemcov.
- „Time-boxed collaboration“: externé prístupy len na dobu trvania projektu; linky a účty hostí expirované s projektom.
- „Owners are accountable“: majiteľ dokumentu/situ je zodpovedný za recertifikáciu a čistotu zoznamu príjemcov.
Zhrnutie
Audit prístupov v Drive/SharePoint je kombináciou správne nastavených predvolených politík, kontinuálneho monitoringu a disciplinovanej remediácie. Začnite minimom práv a povinnými expiráciami, zjednoťte klasifikáciu obsahu a prepojte DLP s auditom. Zaveďte pravidelné recertifikácie a automatizované alerty. Takýto rámec zásadne znižuje riziko únikov a zároveň zachováva rýchlosť spolupráce, ktorá je dôvodom, prečo tieto platformy používame.