NIS2

Åtkomstkontroll enligt NIS2: Vem har access till vad?

NIS2 kräver robust åtkomstkontroll. Lär dig principerna, processen för access review, och hur du undviker vanliga misstag.

  1. 80%
    av dataintrång involverar stulna eller svaga credentials
    Verizon DBIR
  2. Åtkomstkontroll
    Åtkomstkontroll är explicit krav i NIS2 Artikel 21
    NIS2-direktivet
  3. Identitetshantering
    Identitetshantering är #1 CISO-prioritet 2026
    Evanta Survey

Identitet är den nya perimetern

Hybrid arbete, molntjänster och API-integrationer har löst upp den traditionella nätverksperimetern. I dag är identitet och åtkomstkontroll den viktigaste försvarslinjen.

NIS2 erkänner detta genom att explicit kräva kontroll över åtkomst till nätverk och system.

Grundfrågan: Kan du i dag lista exakt vem som har tillgång till era kritiska system och varför de har den tillgången?

NIS2:s krav på åtkomstkontroll

Artikel 21.2j: Personalutbildning, åtkomstkontroll och tillgångshantering:

Organisationer ska vidta lämpliga åtgärder för:

  • Kontroll av åtkomst till nätverks- och informationssystem
  • Hantering av tillgångar (assets)
  • Personalutbildning och medvetenhet

I praktiken:

  • Dokumentera vem som har åtkomst till vad
  • Säkerställ att behörigheter är motiverade
  • Granska behörigheter regelbundet
  • Ta bort behörigheter vid rollbyten/avslut
  • Implementera stark autentisering

Vilka grundprinciper gäller?

Least privilege

Ge bara de behörigheter som behövs. Börja med noll och lägg till det som krävs — inte tvärtom.

Need-to-know

Tillgång till information endast för dem som behöver den för sina arbetsuppgifter.

Separation of duties

Kritiska processer kräver flera personer. Ingen ska kunna agera ensam vid känsliga moment.

Defense in depth

Flera lager av kontroller. Om ett lager fallerar, finns nästa.

Så fungerar en behörighetsgranskning

  1. Inventera behörigheter Samla data om vem som har åtkomst till vilka system. Glöm inte tjänstkonton, API-nycklar och externa användare.
  2. Identifiera avvikelser Jämför faktiska behörigheter mot roller och ansvar. Har någon mer åtkomst än hen behöver? Finns konton kvar för avslutade anställda?
  3. Beslut: behåll eller ta bort För varje behörighet: är den motiverad? Om ja, dokumentera varför. Om nej, ta bort.
  4. Implementera ändringar Ta bort omotiverade behörigheter. Uppdatera access-dokumentation. Kommunicera förändringar.
  5. Dokumentera och följ upp Spara beslut och motiveringar. Planera nästa granskning. Rapportera status till ledning.

Hur ofta bör du granska behörigheter?

KategoriFrekvensExempel
Privilegierade kontonKvartalsvisAdministratörer, root, service accounts med hög åtkomst
Kritiska systemKvartalsvisFinanssystem, kunddata, produktion
Känsliga dataHalvårsvisPersonuppgifter, affärshemligheter
Övriga systemÅrligenStödsystem, interna verktyg
Vid förändringOmedelbartRollbyten, avslut, organisationsändringar

Vilka misstag bör du undvika?

Ackumulerade behörigheter

En medarbetare byter roll men behåller gamla behörigheter. Efter några år har hen mer åtkomst än vd.

Delade konton

"Admin"-kontot som alla känner till. Ingen spårbarhet, ingen ansvarighet.

Ingen avslutningsrutin

Konton för avslutade anställda som aldrig stängs. En potentiell bakdörr in i systemen.

Tjänstkonton med lösenord

Tjänstkonton med statiska lösenord som aldrig byts. Blir de stulna är de stulna för alltid.

Överprivilegiering

"Ge admin-rättigheter så löser det sig", standardsvaret som skapar risker.

Ingen MFA

Kritiska system utan multifaktorautentisering. Stulna lösenord räcker för intrång.

MFA överallt

Var MFA bör implementeras:

  • Alla externa åtkomstpunkter (VPN, RDP, webmail)
  • Kritiska system och applikationer
  • Privilegierade konton (administratörer)
  • Molntjänster och SaaS
  • Konsol-åtkomst till servrar och nätverksutrustning

Inte bara lösenord + SMS: SMS är bättre än inget, men svagare än:

  • Authenticator-appar (TOTP)
  • Hårdvarunycklar (FIDO2/WebAuthn)
  • Push-notifikationer med number matching

Hur kan du automatisera åtkomstkontroll?

Provisioning

  • Automatisera tilldelning av standardbehörigheter baserat på roll
  • Koppling mellan HR-system och identitetshantering
  • Minska manuella fel och förseningar

Deprovisioning

  • Automatisk inaktivering vid anställningsavslut
  • Koppling till HR-avslut
  • Inga glömda konton

Behörighetscertifiering

  • Automatiserade påminnelser för behörighetsgranskning
  • Workflow för godkännande/avslag
  • Spårbarhet och dokumentation

Checklista för åtkomstkontroll

Grundläggande:

  • Inventering av alla användarkonton
  • Dokumentation av tjänstkonton
  • MFA på kritiska system
  • Process för nyanställning och avslut

Behörighetsgranskning:

  • Schema för regelbunden granskning
  • Process för att identifiera avvikelser
  • Dokumentation av beslut
  • Rapportering till ledning

Automatisering:

  • Integration med HR-system
  • Automatiserad provisioning
  • Automatiserad deprovisioning
  • Workflow för access-förfrågningar

Åtkomstkontroll är ett av flera kravområden i NIS2. Se vår NIS2-ramverksöversikt för en komplett bild av alla krav, eller använd vårt NIS2-klassificeringsverktyg för att kontrollera om ni omfattas.

Så kan Securapilot hjälpa

Securapilot stödjer åtkomstkontroll och behörighetsgranskningar:

  • Riskhantering: Identifiera risker kopplade till åtkomst
  • Dokumentation: Policyer och procedurer
  • Uppföljning: Spåra granskningar och beslut
  • Rapportering: Status för ledning
  • Leverantörer: Kontroll över extern åtkomst

Boka en demo och se hur vi kan stödja er åtkomstkontroll.


Vanliga frågor

Vad är least privilege?

Principen att ge användare endast de behörigheter som krävs för att utföra arbetsuppgifterna, inget mer. Minskar skadan om ett konto komprometteras.

Hur ofta ska access review göras?

Beroende på risk. Kritiska system och privilegierade konton: kvartalsvis eller oftare. Övriga system: halvårsvis eller årligen. Alla förändringar bör dokumenteras.

Vad är separation of duties?

Att fördela kritiska uppgifter mellan flera personer så att ingen ensam kan genomföra en skadlig handling. Exempel: den som godkänner betalningar ska inte kunna registrera dem.

Är MFA obligatoriskt enligt NIS2?

NIS2 nämner inte MFA explicit, men kräver lämpliga tekniska åtgärder för åtkomstkontroll. I praktiken är MFA en grundläggande kontroll som förväntas.


#åtkomstkontroll#NIS2#access review#identitet#behörigheter#Zero Trust

Vi använder anonym statistik utan cookies för att förbättra webbplatsen. Läs mer