Kategorie: NIS2

Lessons Learned – případová studie – NIS2 Ready

Implementace vícevrstvé bezpečnostní infrastruktury ve vodárenském podniku podle principů NIS2

Stavěl jsem bezpečnostní infrastrukturu podle principů, které dnes vyžaduje NIS2 již před 15 lety. Jenže to tenkrát, kdy to ještě neukládal zákon, bylo vnímáno jako osobní útok na pohodlí a nikoliv jako pro ochranu firmy. V některých povinných firmách je to tak bohužel chápáno i dnes, a to i přes to, že to již zákon ukládá. Důvody pramení primárně z neznalosti hrozeb a tím pádem z jejich podceňování. Vedení společností provozujících kritickou infrastrukturu si totiž často neuvědomují, že svým lehkovážným jednáním ohrožují své zákazníky, občany, kteří jsou na jejich službách závislý a nemají možnost zvolit si jiného dodavatele vody, když do nemovitosti vedou jediné trubky jediného dodavatele.

A když má někdo takový mindset, tak se s ním o segmentaci sítí, firewallových vrstvách nebo auditovatelnosti prostě nedá vést racionální debata. Já jsem byl garant bezpečnosti, ne jen správce IT. Vedení firmy bylo ve funkci, která vyžadovala důvěru v odborníky, ale místo toho se řídili egem a pohodlím. Výsledkem bylo, že odmítli bezpečnostní logiku, protože ji nechápali a nechtěli chápat. Zvyšovala náklady a snižovala pohodlí. Nejčastějším argumentem bylo: Kdo by na nás útočil, jste paranoidní, ta pitomá hesla apod. A to jsem si ani nedovolil ze strachu zavést 2FA, i když jsem jí měl již připravenou k nasazení a otestovanou. Co to ukazuje? Někdy je největší zranitelnost firmy právě v jejím vedení. Bezpečnostní opatření nejsou jen o technologiích, ale jsou také o kultuře, důvěře a kompetenci. A když se rozhoduje podle ega místo podle rizik, odborník je první na odstřel. I tak jsem pro tuto firmu spravoval IT více než 15 let, souběžně s dalšími firmami, včetně naší Sympatiky.

Autor – Bezpečnostní architekt, implementátor a garant kybernetické odolnosti v kritických provozech

 Kontext projektu

Vodárenský podnik provozující:

  • Administrativní systémy (ERP, HR, účetnictví)
  • Technologii úpravy vody (SCADA, PLC, HMI)
  • IoT vodoměry (vzdálený monitoring, MQTT, API)

Před implementací byla infrastruktura:

  • neoddělená, bez segmentace,
  • bez firewallů,
  • bez řízení přístupů,
  • s vysokým rizikem laterálního pohybu útočníka.

Implementovaná architektura

Vrstva / Segment Technologie Účel a funkce
Firewall 1 OPNsense (FreeBSD) Perimetrální ochrana, NAT, VLAN segmentace, IDS/IPS
Firewall 2 Arista UTMS (Linux-based) UTM vrstva: DPI, aplikační kontrola, antivirová inspekce, threat intelligence, Captive portal
Firewall 3 UBNT EdgeRouter (Linux, bridge mode) Redundantní přístup, fallback routing, fyzická izolace
Segment 1 – Admin LAN VLAN + ACL + Keycloak ERP, HR, účetnictví, řízený přístup, MFA
Segment 2 – SCADA LAN VLAN + izolace + whitelist komunikace Řídicí systémy úpravny vody, PLC, HMI
Segment 3 – IoT LAN VLAN + MQTT broker + API gateway Vodoměry, senzory, vzdálený monitoring, oddělený přístup
Monitoring & logování Wazuh + Zabbix + Graylog SIEM, alerting, log management, auditní stopy
Zálohování Proxmox Backup + Restic (offsite, šifrováno) Deduplikace, šifrování, pravidelné testy obnovy
Řízení identit Keycloak + Authelia + MFA Role-based access, audit přístupů, princip nejmenších privilegií

Principy, které jsem prosazoval

  • Defense in depth – každá vrstva má vlastní ochranu, žádné spoléhání na jediný bod selhání
  • Segmentace sítí – fyzické i logické oddělení provozních celků
  • Princip nejmenších privilegií – přístup jen tam, kde je nutný
  • Auditovatelnost – vše logováno, dokumentováno, připraveno pro kontrolu
  • Redundance – více firewallů, různé OS, různí výrobci pro zvýšení odolnosti

Reakce vedení

  • Infrastruktura byla označena za „příliš složitou“
  • Byl přijat nový správce za nižší odměnu, který architektuře nerozuměl
  • Najal externí firmu, která:
    • sloučila segmenty do jedné sítě,
    • odstranila vrstvy firewallů,
    • zjednodušila přístup bez ohledu na bezpečnost
  • Výsledkem bylo snížení bezpečnosti, ztráta odolnosti a zvýšené riziko kompromitace

Lessons Learned

1. Bezpečnostní architektura musí být srozumitelná i pro neodborné vedení

Technická dokonalost nestačí — je nutné ji umět „prodat“ v jazyce rizik, odpovědnosti a dopadů.

2. Odolnost je důležitější než pohodlí — ale musí být obhájena

Bezpečnostní principy je třeba vysvětlovat jako investici do odolnosti, ne jako překážku.

3. Správce bez bezpečnostního mindsetu může zničit roky práce během týdnů

Výběr správce IT musí zahrnovat hodnocení bezpečnostního uvažování, ne jen technické dovednosti.

4. Segmentace není luxus — je to základní obranný mechanismus

V kritické infrastruktuře je segmentace minimální požadavek, ne volitelný bonus.

5. Open-source nástroje jsou plně použitelné — pokud jsou správně nasazeny

Rozpočet není překážkou, pokud máte know-how. Komerční řešení nejsou nutná pro splnění NIS2.

6. Kultura bezpečnosti musí být součástí firemní DNA

Školení, komunikace a zapojení vedení jsou klíčové pro dlouhodobou udržitelnost bezpečnostní politiky.


„Já jsem si už prošel tím, co se stane, když se bezpečnost ignoruje kvůli pohodlí. A vím, jak to navrhnout tak, aby to fungovalo, i když to není populární.“  To je odborná zkušenost, která se nedá koupit.

A.I.: Bez lidí by možná všechno fungovalo… ale nebylo by pro koho.

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/09/27/lessons-learned-pripadova-studie-nis2-ready/

Jak splnit NIS2 bez toho, aby to firmu finančně zruinovalo

Existuje celá řada open-source nástrojů, které jsou zcela zdarma, bez licenčních poplatků, platíte jen za nasazení, správu nebo konzultace. Tady je přehled těch nejdůležitějších oblastí a konkrétních nástrojů:

🛡️ Open-source nástroje pro NIS2 bez licenčních poplatků

🔍 1. SIEM & monitoring

Nástroj Popis
Wazuh Komplexní SIEM, logování, detekce hrozeb, správa zranitelností
Graylog Centralizované logování, vizualizace, alerty
ELK Stack Elasticsearch + Logstash + Kibana – výkonný logovací ekosystém
Zabbix Monitoring infrastruktury, alerty, grafy
Prometheus Monitoring + alerting, vhodné pro servery a kontejnery

🔐 2. Firewall & síťová ochrana

Nástroj Popis
pfSense Open-source firewall/router s webovým rozhraním
OPNsense Fork pfSense, modernější UI, aktivní komunita
IPFire Firewall + IDS/IPS + proxy + VPN

💾 3. Zálohování & obnova dat

Nástroj Popis
Proxmox Backup Enterprise zálohování pro servery, VM, kontejnery
BorgBackup Deduplikace, šifrování, efektivní zálohování
Restic Rychlé, bezpečné zálohování s podporou cloudových úložišť

🧑‍💼 4. Správa identit & přístupů

Nástroj Popis
Keycloak SSO, OAuth2, OpenID Connect, správa uživatelů
Authelia MFA, přístupová brána pro webové aplikace
FreeIPA LDAP + Kerberos + správa certifikátů

🧪 5. Testování zranitelností

Nástroj Popis
OpenVAS Skenování zranitelností, reporty, plánování
Nmap Síťový skener, detekce služeb a portů
Nikto Webový skener, hledání slabin v HTTP serverech

📄 6. Dokumentace & řízení bezpečnosti

Nástroj Popis
GRR Rapid Response Incident response framework pro forenzní analýzu
TheHive Incident management, spolupráce týmu
Cortex Automatizace reakce na hrozby, integrace s TheHive

🧠 Co si pohlídat při použití open-source

  • Aktivní komunita – vybírejte nástroje, které se pravidelně aktualizují
  • Dokumentace – musí být dobře zdokumentované pro auditovatelnost
  • Soulad s NIS2 – firma musí zajistit, že nástroje jsou správně nasazené, konfigurované a monitorované

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/09/26/jak-splnit-nis2-bez-toho-aby-to-firmu-financne-zruinovalo/

Praktický časový plán implementace NIS2…

…navržený pro firmu, která začíná od nuly. Plán je rozdělen do čtyř fází během cca 12 měsíců, což odpovídá doporučením odborníků z , a . Pokud firma začne teď, stihne vše včas.

📆 Časový plán implementace NIS2 (0–12 měsíců)

🔹 Fáze 1: Příprava & audit (měsíce 0–2)

  • 📋 Interní audit bezpečnosti (technický + organizační)
  • 🧠 Školení vedení o právních povinnostech
  • 🗂️ Identifikace aktiv, systémů a rizik
  • 🧾 Zjištění, zda firma spadá pod NIS2 (samoidentifikace)

🔹 Fáze 2: Návrh & dokumentace (měsíce 3–5)

  • 📄 Vytvoření bezpečnostní politiky a směrnic
  • 🔐 Návrh technických opatření (firewall, zálohy, MFA…)
  • 🧮 Risk assessment a plán mitigace hrozeb
  • 🧑‍💼 Určení odpovědných osob (bezpečnostní garant, DPO)

🔹 Fáze 3: Implementace (měsíce 6–9)

  • ⚙️ Instalace technických opatření (SIEM, monitoring, zálohování)
  • 🔄 Revize smluv s dodavateli (bezpečnostní požadavky)
  • 🧑‍🏫 Školení zaměstnanců (kybernetická hygiena)
  • 🧯 Vytvoření Incident Response Plánu (reakce na útoky)

🔹 Fáze 4: Testování & provoz (měsíce 10–12)

  • 🧪 Testování opatření (penetrace, simulace incidentů)
  • 📊 Nastavení pravidelného reportingu a logování
  • 🔁 Zavedení procesu pro hlášení incidentů do 24 h
  • 📑 Příprava na audit NÚKIB (dokumentace, důkazy)

🧠 Tipy pro hladký průběh

  • Začněte auditorem – odhalí slabiny, nastaví priority
  • Nečekejte na zákon – implementace trvá měsíce
  • Zvažte outsourcing – ušetří čas i náklady
  • Využijte open-source nástroje – např. Wazuh, Proxmox Backup

🗓️ Klíčové termíny NIS2 v Česku

Událost Datum Poznámka
Účinnost zákona 1. listopadu 2025 Od tohoto dne začne zákon platit
Lhůta pro samoidentifikaci do 1. ledna 2026 Firmy musí oznámit, že spadají pod NIS2
Lhůta pro implementaci opatření do 1. listopadu 2026 Firmy musí být plně v souladu s požadavky

➡️ Firmy mají 1 rok od účinnosti zákona, aby vše zavedly. Ale pozor: do 60 dnů od 1. 11. 2025 musí udělat první krok — tzv. samoidentifikaci.

🔔 Co to znamená prakticky?

  • Pokud firma začne teď (září/říjen 2025), má ideální čas na přípravu.
  • Pokud začne až po 1. listopadu 2025, musí do dvou měsíců:
    • zjistit, zda spadá pod NIS2,
    • oznámit to NÚKIBu,
    • a začít implementovat.

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/09/26/prakticky-casovy-plan-implementace-nis2/

NIS2 bude znamenat zásadní investici

„kašlání na bezpečnost“ může firmu přijít pěkně draho

Pokud firma dosud neřešila žádné zabezpečení, nemá firewally, zálohování, monitoring ani školení, pak implementace požadavků NIS2 bude znamenat zásadní investici — nejen finanční, ale i organizační.

💸 Odhad nákladů pro firmu bez stávajícího zabezpečení

🔧 Jednorázové náklady (setup):

Podle , celkové jednorázové náklady pro české firmy přesahují 36 miliard Kč. Pro jednotlivou firmu bez základního zabezpečení to může znamenat:

Oblast Odhad nákladů Poznámka
Externí audit 50–150 tis. Kč Zmapování stavu, identifikace slabin
NGFW (Next Gen Firewall) 100–300 tis. Kč Záleží na velikosti sítě
Zálohovací řešení 50–200 tis. Kč Včetně offsite záloh
Monitoring a logování 80–250 tis. Kč SIEM, log management
Školení zaměstnanců 20–100 tis. Kč Základní i pokročilé kurzy
Dokumentace a směrnice 30–80 tis. Kč Vytvoření bezpečnostní politiky
Řízení rizik a incidentů 50–150 tis. Kč Procesy, metodiky, reakční plán
Právní revize smluv 20–50 tis. Kč Dodavatelské smlouvy, odpovědnosti

➡️ Celkem jednorázově: 400–1 200 tis. Kč pro středně velkou firmu bez předchozího zabezpečení.

🔁 Roční provozní náklady:

Podle se roční provozní náklady (údržba, licence, audity, monitoring) pohybují kolem 8,9 miliardy Kč celkově. Pro jednu firmu to může znamenat:

Oblast Roční náklady
Správa bezpečnosti 100–300 tis. Kč
Pravidelné audity 50–100 tis. Kč
Licence a aktualizace 30–80 tis. Kč
Školení a testování 20–50 tis. Kč

➡️ Celkem ročně: 200–500 tis. Kč podle velikosti a složitosti prostředí.

🧠 Co pomůže snížit náklady

Podle je klíčové:

  • Začít auditem – odhalí, co je opravdu nutné.
  • Prioritizovat opatření – ne všechno musí být hned.
  • Využít open-source nástroje – některé SIEM nebo zálohovací systémy jsou zdarma.
  • Školit interně – sníží náklady na externí kurzy.

    tady je praktický checklist kroků, které by firma měla udělat jako první, pokud se chce připravit na implementaci směrnice NIS2 a dosud kybernetickou bezpečnost zanedbávala. Tento seznam vychází z doporučení odborníků a studií o nákladech a prioritách.

    ✅ NIS2: Prvních 10 kroků pro firmy bez zabezpečení

    🔍 1. Externí audit a gap analýza

    • Nezávislé posouzení aktuálního stavu bezpečnosti
    • Identifikace slabin, rizik a chybějících opatření
    • Základ pro plánování dalších kroků

    👥 2. Nominace bezpečnostního týmu

    • Určete odpovědnou osobu za kybernetickou bezpečnost (ne IT manažera!)
    • Zahrňte zástupce provozu, HR, vedení
    • Zvažte externího konzultanta pro start

    📄 3. Vytvoření bezpečnostní politiky

    • Jasně definujte pravidla, odpovědnosti a postupy
    • Zahrňte řízení aktiv, incidentů, přístupů a školení

    🧠 4. Školení vedení a zaměstnanců

    • Vedení musí chápat své právní povinnosti
    • Zaměstnanci musí znát základní bezpečnostní pravidla

    🔐 5. Zavedení technických opatření

    • NGFW (Next Generation Firewall)
    • Antivirová ochrana, IDS/IPS
    • Zálohování na oddělené lokality
    • Automatické aktualizace

    🧾 6. Řízení identit a přístupů

    • Zaveďte multifaktorové ověřování (MFA)
    • Nastavte role a oprávnění podle potřeby

    📊 7. Monitoring a logování

    • Implementujte systém pro sběr a analýzu logů (SIEM)
    • Nastavte včasné varování a reakční postupy

    📁 8. Revize smluv s dodavateli

    • Zajistěte bezpečnostní ustanovení ve smlouvách
    • Řešte odpovědnosti, incidenty, auditovatelnost

    🧮 9. Vyhodnocení dopadů výpadků

    • Proveďte dopadovou analýzu (kolik vás stojí výpadek služby)
    • Stanovte priority ochrany aktiv

    📝 10. Zápis do registru NÚKIB

    • Po účinnosti zákona (od 1. 11. 2025) se firma musí registrovat
    • Do 60 dnů provést samoidentifikaci a zahájit implementaci

    📌 Doporučení navíc:

    • Začněte co nejdříve – implementace trvá měsíce
    • Nepodceňujte dokumentaci – je klíčová pro audit
    • Zvažte outsourcing – ušetří čas i peníze

       

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/09/26/nis2-bude-znamenat-zasadni-investici/

error: Obsah je chráněný