Prečo plán kyberbezpečnosti nie je iba IT dokument
Plán kyberbezpečnosti je riadiaci rámec, ktorý spája riadenie rizík, kontrolné mechanizmy a postupy reakcie na incidenty do jedného funkčného celku. Jeho účelom nie je eliminovať všetky hrozby, ale dosiahnuť primeranú bezpečnosť vzhľadom na podnikové ciele, regulácie a rozpočtové možnosti. Dobre navrhnutý plán definuje zodpovednosti, metriky, SLA, rozhrania medzi IT/OT/Cloud a stanovuje štandardy, ktoré minimalizujú dopady incidentov na kontinuitu podnikania.
Rámce a princípy: na čom plán stavať
- Riadenie rizík (ERM) prepojené s kyber rizikami – bezpečnosť ako podnikové riziko, nie ako technický problém.
- Best practices ako NIST CSF (Identify–Protect–Detect–Respond–Recover), ISO/IEC 27001/2, CIS Controls, Zero Trust princípy (minimálne oprávnenia, neustála verifikácia, segmentácia).
- Privacy-by-design a security-by-design v životnom cykle systémov a produktov.
- „Assume breach“ mentalita: predpokladaj kompromitáciu, navrhuj detekciu, obmedzovanie a obnovu.
Inventarizácia a klasifikácia aktív: čo chránime
- Asset inventory (HW, SW, cloud služby, API, dáta, účty, tajomstvá). Dynamická synchronizácia CMDB s cloud účtami a AD/IdP.
- Klasifikácia dát (verejné, interné, dôverné, regulované) a mapa tokov dát (kde vznikajú, kto k nim pristupuje, kde sú uložené).
- Vlastníci aktív (business owners) a technickí správcovia; povinnosti v oblasti dostupnosti, integrity a dôvernosti.
Modelovanie hrozieb a scenáre: proti komu hráme
- Typy protivníkov: oportunistickí útočníci, organizovaný cybercrime (ransomware affiliate), insider, dodávateľský reťazec, štátom sponzorovaní aktéri.
- Útočné vektory: phishing a BEC, zneužitie zraniteľností, kompromitácia identity (MFA fatigue), supply-chain (knižnice, CI/CD), misconfig v cloude, útoky na OT/IoT.
- Metódy: MITRE ATT&CK mapovanie taktických krokov pre prioritné systémy.
Riziková analýza: metodika a register rizík
Riziko = pravdepodobnosť × dopad s priradením vlastníka rizika, mitigácie a cieľového stavu. Dopad posudzujte na financie, právne/regulačné aspekty, reputáciu, bezpečnosť osôb a prevádzku.
| ID | Riziko | Pravdep. | Dopad | Skóre | Mitigácie | Vlastník | Termín |
|---|---|---|---|---|---|---|---|
| R-01 | Ransomware na file serveroch | Vysoká | Vysoký | H | EDR, segmentácia, offsite zálohy, tréning | IT Sec Lead | Q1 |
| R-02 | Únik regulovaných dát | Stredná | Vysoký | H | DLP, šifrovanie, PAM, CLS logging | DPO | Q2 |
| R-03 | Dodávateľský reťazec (SaaS) | Stredná | Stredný | M | Due diligence, zmluvné SLA, monitorovanie | Vendor Mgmt | Q1 |
Kontrolná architektúra: preventívne, detekčné a korektívne opatrenia
- Preventívne: IAM s MFA, SSO/IdP, least privilege, PAM na privilegované účty, sieťová segmentácia a mikrosegmentácia, hardening baseline, bezpečné konfigurácie cloudu (CSPM), SBOM a kontrola závislostí, bezpečné CI/CD (podpis artefaktov, izolácia runnerov), e-mailová ochrana (DMARC/DKIM/SPF), bezpečnostné brány pre API.
- Detekčné: EDR/XDR, SIEM s koreláciami, NDR, správa zraniteľností (skener + priorizácia podľa EPSS/KEV), auditné logy s nemenným úložiskom, honeypoty a kanáriky, CASB/SSPM pre cloud.
- Korektívne: automatizované playbooky (SOAR), patch management, revokácia kľúčov a tokenov, obnova zo záloh, izolácia staníc/sietí.
Identity a prístupy: srdce Zero Trust
- MFA povinné pre všetky privilegované a externé prístupy; odolné metódy (FIDO2).
- Role-based access control a Just-In-Time privilegované prístupy cez PAM.
- Správa životného cyklu účtov (joiner/mover/leaver), kvartálne re-certifikácie prístupov.
- Ochrana tajomstiev (vault), rotácia kľúčov, zákaz „hardcodovania“ tajomstiev v repozitároch.
Bezpečný vývoj a DevSecOps
- Shift-left: SAST/DAST/IAST, SCA na knižnice, podpis kontajnerov a artefaktov, politika pre open-source príspevky.
- Pipeline gatekeeping podľa kritickosti; zásady pre infra ako kód (IaC) so skenovaním misconfigov.
- Bug bounty/vulnerability disclosure program a pravidelné penetračné testy.
Cloud bezpečnosť a multicloud špecifiká
- Landing zóny s guardrails, oddelené účty/projekty podľa prostredí a citlivosti.
- KMS a šifrovanie „at rest“ a „in transit“, zákaz verejných bucketov, privátne endpoiny.
- SSPM/CSPM kontinuálne monitorovanie konfigurácií a compliance.
Vulnerability a patch management: rytmus a prioritizácia
- Klasifikácia zraniteľností podľa aktívneho exploitovania (KEV), expozície do internetu a kritickosti aktíva.
- SLAs: kritické do 7 dní, vysoké do 14 dní (alebo dohodnuté podľa rizika/prevádzky), dokumentované výnimky.
- Canary release a staged rollouts pre minimalizáciu prevádzkového rizika.
Ochrana dát: šifrovanie, DLP a zálohovanie
- Šifrovanie na úrovni disku, databáz a aplikácií; tokenizácia pre citlivé polia.
- DLP pravidlá podľa klasifikácie; monitoring exfiltrácie cez e-mail, web, cloud úložiská.
- 3-2-1-1 pravidlo záloh: 3 kópie, 2 médiá, 1 offsite, 1 nemenná (immutable) – pravidelné testy obnovy.
Kontinuita a obnova: BIA, RTO/RPO, runbooky
- BIA (Business Impact Analysis) pre určovanie priorít; RTO/RPO podľa kritickosti služieb.
- Runbooky pre obnovu kľúčových systémov (ERP, e-mail, identita, sieť, cloud workloady).
- Oddelenie backup domény od produkčných identít a siete, offline recovery plán.
Security awareness a kultúra
- Program vzdelávania podľa rolí (developer, admin, manažér, prvá línia), simulované phishing kampane.
- Bezpečnostné štandardy a „clean desk/screen“ zásady, hlásenie incidentov bez obáv (no-blame).
Správa dodávateľov a tretích strán
- Due diligence: bezpečnostné dotazníky, certifikácie, výsledky auditov, pen-test vyhodnotenia.
- Zmluvné klauzuly: bezpečnostné požiadavky, SLA, notifikácia incidentov, právo na audit.
- Kontinuálne monitorovanie kritických SaaS/IaaS, ukončovanie prístupov pri offboardingu.
Governance, roly a RACI
| Oblasť | Responsible | Accountable | Consulted | Informed |
|---|---|---|---|---|
| Riziková analýza | Security Risk Lead | CISO | Biznis vlastníci | ExCo |
| Incident response | IR Manager | CISO | PR/Legal/HR/IT Ops | ExCo, DPO |
| Patch management | IT Ops | CTO | Sec Eng | Produktové tímy |
Incident Response: životný cyklus a prahové úrovne
- Príprava: playbooky, kontakty, nástroje (IR toolkit), právny rámec, retainer s forenznou firmou.
- Detekcia a analýza: triage ticket, klasifikácia, zber artefaktov, zachovanie dôkazov.
- Obsahovanie: krátkodobé (izolácia hosta, blok IP/domén), dlhodobé (reset tajomstiev, segmentácia).
- Eradikácia: odstránenie malvéru, uzavretie vektorov, patching, zmena konfigurácií.
- Obnova: validácia systémov, postupné pripájanie, zvýšené monitorovanie.
- Poučenie: post-incident review, aktualizácia kontrol, tréning, metriky.
Severita incidentov a eskalačná matica
| Severita | Kritériá | Reakčný čas | Komunikácia |
|---|---|---|---|
| SEV-1 | Ransomware, únik regulovaných dát, výpadok kritickej služby > 1h | < 15 min | War room, ExCo, regulačný orgán/DPO |
| SEV-2 | Aktívny kompromis bez dopadu na produkciu | < 30 min | IR tím, vedúci útvarov |
| SEV-3 | Podozrivá aktivita, neúspešný útok | < 4 h | SecOps, lokálne tímy |
Komunikačný plán pri incidente
- Interné kanály: dedikovaný war-room (chat/bridge), denníky udalostí, rozhodovacie body.
- Externé strany: zákazníci, partneri, cert autority (ak kľúče), CERT/CSIRT, orgány dohľadu, poisťovňa.
- Právne a PR: koordinované schválené správy, časovanie notifikácií, minimalizácia právnych rizík.
Playbooky: konkrétne scenáre
- Ransomware: izolácia segmentov, odpojenie záloh od siete, forenzný obraz, rozhodnutie o vyjednávaní (s právnym a poisťovňou), obnova podľa priorít, rotácia všetkých kľúčov/tajomstiev.
- Phishing/BEC: reset kredencií, revízia pravidiel preposielania, analýza mailboxu, DMARC posilnenie, tréning.
- Únik dát: identifikácia rozsahu a kategórie dát, notifikácia DPO, posúdenie povinnosti hlásenia, DLP sprísnenie.
- Supply-chain kompromis: revízia dôvery tretích strán, rotácia integrácií a tokenov, audit CI/CD, SBOM diff.
Metriky a KPI: ako merať zrelosť a účinnosť
- MTTD/MTTR (čas do detekcie/reakcie), čas do izolácie, čas do obnovy.
- Patch compliance podľa kritickosti, pokrytie EDR, MFA coverage, % šifrovaných zariadení.
- Phishing fail rate, počet high-severity zraniteľností po SLA, účasť na cvičeniach.
- Počet a typy incidentov na štvrťrok, percento incidentov s root-cause odstránením.
Audit, compliance a dôkazná stopa
- Politiky a štandardy s verziovaním a schvaľovaním; ročná revízia.
- Evidencia o prístupoch, zmenách, výnimkách; nemenné logy a retencia podľa regulácií.
- Interné audity, externé certifikácie a nápravných plány (CAPA).
Kyberpoistenie: prepojenie s plánom reakcie
- Požiadavky poistiteľa (MFA, EDR, zálohy) zapracované do kontrol.
- Notifikačné povinnosti a schvaľovanie nákladov počas incidentu; využitie IR retaineru.
Rozpočet a prioritizácia: kde začať
- Rýchle výhry: MFA pre všetkých, EDR na koncové body, zálohy s immutability, e-mailová ochrana a DMARC, základný SIEM s kritickými use-case.
- Strednodobé iniciatívy: PAM, CSPM/SSPM, DLP, segmentácia siete, centralizovaný správca tajomstiev.
- Dlhodobé: Zero Trust sieť, SOC s 24/7, automatizované SOAR playbooky, program bug bounty.
Plán zavádzania: 90–180–365 dní
- Dni 1–90: inventár a klasifikácia, MFA, EDR, zálohy a test obnovy, phishing tréning, základné playbooky IR, SIEM use-case pre identity a e-mail.
- Dni 91–180: PAM, CSPM, patch SLAs, DLP pilot, segmentácia, tabletop cvičenie SEV-1.
- Dni 181–365: SOC/SIEM rozšírenie, SOAR, pen-test/Red Team, supply-chain due diligence, certifikačný program (napr. ISO/IEC 27001).
Tabletop a technické cvičenia: pripravenosť v praxi
- Tabletop s manažmentom a kľúčovými tímami (právne, PR, HR) – 2× ročne.
- Technické cvičenia (purple teaming) podľa ATT&CK; validácia detekčných pravidiel a playbookov.
- Obnova z „holého železa“ – cvičenie obnovy domény identity a kritickej aplikácie.
Šablóny a minimálne náležitosti plánu
- Politiky: bezpečnostná politika, klasifikácia dát, patching, prístupy, MDM, BYOD, IR politika.
- Štandardy: hardening baseline, šifrovacie normy, logovanie a retencia, CI/CD bezpečnosť.
- Playbooky: ransomware, phishing/BEC, únik dát, insider, cloud misconfig, zneužitá API kľúčenka.
- Kontaktný zoznam a eskalačný strom: 24/7 čísla, alternatívne kanály.
Bezpečnosť ako schopnosť rýchlo sa zotaviť
Plán kyberbezpečnosti vytvára operačnú schopnosť predchádzať, odhaľovať a zvládať incidenty s minimálnym dopadom na podnikanie. Kľúčom je realistická práca s rizikom, implementácia praktických kontrol, pravidelné cvičenia a meranie účinnosti. Organizácia, ktorá kombinuje prevenciu s rýchlou reakciou a obnovou, nie je iba menej zraniteľná – je odolná a pripravená udržať si dôveru zákazníkov aj v krízových momentoch.