NIS2

Åtkomstkontroll enligt NIS2: Vem har access till vad?

NIS2 kräver robust åtkomstkontroll. Lär dig principerna, processen för access review, och hur du undviker vanliga misstag.

  1. 80%
    av dataintrång involverar stulna eller svaga credentials
    Verizon DBIR
  2. Åtkomstkontroll
    Åtkomstkontroll är explicit krav i NIS2 Artikel 21
    NIS2-direktivet
  3. Identitetshantering
    Identitetshantering är #1 CISO-prioritet 2026
    Evanta Survey

Identitet är den nya perimetern

Med hybrid arbete, molntjänster och API-integrationer har den traditionella nätverksperimetern upplösts. Idag är identitet och åtkomstkontroll den viktigaste försvarslinjen.

NIS2 erkänner detta genom att explicit kräva kontroll över åtkomst till nätverk och system.

Grundfrågan: Kan du idag lista exakt vem som har tillgång till era kritiska system och varför de har den tillgången?

NIS2:s krav på åtkomstkontroll

Artikel 21.2j: Personalutbildning, åtkomstkontroll och tillgångshantering:

Organisationer ska vidta lämpliga åtgärder för:

  • Kontroll av åtkomst till nätverks- och informationssystem
  • Hantering av tillgångar (assets)
  • Personalutbildning och medvetenhet

I praktiken:

  • Dokumentera vem som har åtkomst till vad
  • Säkerställ att behörigheter är motiverade
  • Granska behörigheter regelbundet
  • Ta bort behörigheter vid rollbyten/avslut
  • Implementera stark autentisering

Grundprinciper

Least privilege

Ge endast nödvändiga behörigheter. Börja med noll och lägg till det som behövs, inte tvärtom.

Need-to-know

Tillgång till information endast för dem som behöver den för sina arbetsuppgifter.

Separation of duties

Kritiska processer kräver flera personer. Ingen ska kunna agera ensam i känsliga processer.

Defense in depth

Flera lager av kontroller. Om ett lager fallerar, finns nästa.

Access review-processen

  1. Inventera behörigheter Samla data om vem som har åtkomst till vilka system. Inkludera användarkonton, tjänstkonton, API-nycklar och externa användare.
  2. Identifiera avvikelser Jämför faktiska behörigheter mot roller och ansvar. Har användare mer åtkomst än de behöver? Finns konton för avslutade anställda?
  3. Beslut: behåll eller ta bort För varje behörighet: är den motiverad? Om ja, dokumentera varför. Om nej, ta bort.
  4. Implementera ändringar Ta bort omotiverade behörigheter. Uppdatera access-dokumentation. Kommunicera förändringar.
  5. Dokumentera och följ upp Spara beslut och motiveringar. Planera nästa granskning. Rapportera status till ledning.

Frekvens för access review

KategoriFrekvensExempel
Privilegierade kontonKvartalsvisAdministratörer, root, service accounts med hög åtkomst
Kritiska systemKvartalsvisFinanssystem, kunddata, produktion
Känsliga dataHalvårsvisPersonuppgifter, affärshemligheter
Övriga systemÅrligenStödsystem, interna verktyg
Vid förändringOmedelbartRollbyten, avslut, organisationsändringar

Vanliga misstag

Ackumulerade behörigheter

Användare byter roll men behåller gamla behörigheter. Efter några år har de mer åtkomst än VD.

Delade konton

"Admin"-kontot som alla känner till. Ingen spårbarhet, ingen ansvarighet.

Ingen offboarding

Konton för avslutade anställda som aldrig stängs. Potentiell backdoor.

Tjänstkonton med lösenord

Tjänstkonton med statiska lösenord som aldrig byts. Komprometterade i evighet.

Överprivilegiering

"Ge admin-rättigheter så löser det sig", standardsvaret som skapar risker.

Ingen MFA

Kritiska system utan multifaktorautentisering. Stulna lösenord räcker för intrång.

MFA överallt

Var MFA bör implementeras:

  • Alla externa åtkomstpunkter (VPN, RDP, webmail)
  • Kritiska system och applikationer
  • Privilegierade konton (administratörer)
  • Molntjänster och SaaS
  • Konsol-åtkomst till servrar och nätverksutrustning

Inte bara lösenord + SMS: SMS är bättre än inget, men svagare än:

  • Authenticator-appar (TOTP)
  • Hårdvarunycklar (FIDO2/WebAuthn)
  • Push-notifikationer med number matching

Automatisering

Provisioning

  • Automatisera tilldelning av standardbehörigheter baserat på roll
  • Koppling mellan HR-system och identitetshantering
  • Minska manuella fel och förseningar

Deprovisioning

  • Automatisk inaktivering vid anställningsavslut
  • Koppling till HR-avslut
  • Inga glömda konton

Access certification

  • Automatiserade påminnelser för access review
  • Workflow för godkännande/avslag
  • Spårbarhet och dokumentation

Checklista

Grundläggande:

  • Inventering av alla användarkonton
  • Dokumentation av tjänstkonton
  • MFA på kritiska system
  • Process för onboarding/offboarding

Access review:

  • Schema för regelbunden granskning
  • Process för att identifiera avvikelser
  • Dokumentation av beslut
  • Rapportering till ledning

Automatisering:

  • Integration med HR-system
  • Automatiserad provisioning
  • Automatiserad deprovisioning
  • Workflow för access-förfrågningar

Åtkomstkontroll är ett av flera kravområden i NIS2. Se vår NIS2-ramverksöversikt för en komplett bild av alla krav, eller använd vårt NIS2-klassificeringsverktyg för att kontrollera om ni omfattas.

Så kan Securapilot hjälpa

Securapilot stödjer åtkomstkontroll och access review:

  • Riskhantering: Identifiera risker kopplade till åtkomst
  • Dokumentation: Policyer och procedurer
  • Uppföljning: Spåra granskningar och beslut
  • Rapportering: Status för ledning
  • Leverantörer: Kontroll över extern åtkomst

Boka en demo och se hur vi kan stödja er åtkomstkontroll.


Vanliga frågor

Vad är least privilege?

Principen att ge användare endast de behörigheter som krävs för att utföra arbetsuppgifterna, inget mer. Minskar skadan om ett konto komprometteras.

Hur ofta ska access review göras?

Beroende på risk. Kritiska system och privilegierade konton: kvartalsvis eller oftare. Övriga system: halvårsvis eller årligen. Alla förändringar bör dokumenteras.

Vad är separation of duties?

Att fördela kritiska uppgifter mellan flera personer så att ingen ensam kan genomföra en skadlig handling. Exempel: den som godkänner betalningar ska inte kunna registrera dem.

Är MFA obligatoriskt enligt NIS2?

NIS2 nämner inte MFA explicit, men kräver lämpliga tekniska åtgärder för åtkomstkontroll. I praktiken är MFA en grundläggande kontroll som förväntas.


#åtkomstkontroll#NIS2#access review#identitet#behörigheter#Zero Trust

Vi använder anonym statistik utan cookies för att förbättra webbplatsen. Läs mer