NIS2

Adgangskontrol ifølge NIS2: Hvem har adgang til hvad?

NIS2 kræver robust adgangskontrol. Lær principperne, processen for access review og undgå almindelige fejl i danske organisationer.

  1. 80%
    af databrud involverer stjålne eller svage credentials
    Verizon DBIR
  2. Adgangskontrol
    Adgangskontrol er eksplicit krav i NIS2 Artikel 21
    NIS2-direktivet
  3. Identitetshåndtering
    Identitetshåndtering er #1 CISO-prioritet 2026
    Evanta Survey

Identitet er den nye perimeter

Med hybrid arbejde, cloud-tjenester og API-integrationer er den traditionelle netværksperimeter opløst. I dag er identitet og adgangskontrol den vigtigste forsvarslinje.

NIS2 anerkender dette ved eksplicit at kræve kontrol over adgang til netværk og systemer.

Grundspørgsmålet: Kan I i dag liste præcis, hvem der har adgang til jeres kritiske systemer og hvorfor de har den adgang?

NIS2’s krav til adgangskontrol

Artikel 21.2j — Personaleuddannelse, adgangskontrol og aktivhåndtering:

Organisationer skal træffe passende foranstaltninger for:

  • Kontrol af adgang til netværks- og informationssystemer
  • Håndtering af aktiver (assets)
  • Personaleuddannelse og bevidsthed

I praksis:

  • Dokumentér hvem der har adgang til hvad
  • Sikr at rettigheder er begrundede
  • Gennemgå rettigheder regelmæssigt
  • Fjern rettigheder ved rolleskift/fratræden
  • Implementer stærk autentificering

Grundprincipper

Least privilege

Giv kun nødvendige rettigheder. Start med nul og tilføj det der behøves, ikke omvendt.

Need-to-know

Adgang til information kun for dem, der behøver den til deres arbejdsopgaver.

Separation of duties

Kritiske processer kræver flere personer. Ingen skal kunne handle alene i følsomme processer.

Defense in depth

Flere lag af kontroller. Hvis et lag fejler, findes det næste.

Access review-processen

  1. Kortlæg rettigheder Indsaml data om hvem der har adgang til hvilke systemer. Inkluder brugerkonti, servicekonti, API-nøgler og eksterne brugere.
  2. Identificer afvigelser Sammenlign faktiske rettigheder med roller og ansvar. Har brugere mere adgang end de behøver? Findes der konti for fratrådte medarbejdere?
  3. Beslutning: behold eller fjern For hver rettighed: er den begrundet? Hvis ja, dokumentér hvorfor. Hvis nej, fjern den.
  4. Implementer ændringer Fjern ubegrundede rettigheder. Opdater adgangsdokumentation. Kommuniker ændringer.
  5. Dokumentér og følg op Gem beslutninger og begrundelser. Planlæg næste gennemgang. Rapportér status til ledelsen.

Frekvens for access review

KategoriFrekvensEksempel
Privilegerede kontiKvartalsvisAdministratorer, root, servicekonti med høj adgang
Kritiske systemerKvartalsvisFinanssystemer, kundedata, produktion
Følsomme dataHalvårligtPersonoplysninger, forretningshemmeligheder
Øvrige systemerÅrligtStøttesystemer, interne værktøjer
Ved ændringOmgåendeRolleskift, fratræden, organisationsændringer

Almindelige fejl

Akkumulerede rettigheder

Brugere skifter rolle, men beholder gamle rettigheder. Efter få år har de mere adgang end direktøren.

Delte konti

"Admin"-kontoen som alle kender til. Ingen sporbarhed, intet ansvar.

Manglende offboarding

Konti for fratrådte medarbejdere som aldrig lukkes. Potentiel bagdør.

Servicekonti med adgangskoder

Servicekonti med statiske adgangskoder som aldrig skiftes. Kompromitterede for evigt.

Overprivilegering

"Giv admin-rettigheder, så ordner det sig" — standardsvaret der skaber risici.

Ingen MFA

Kritiske systemer uden multifaktor-autentificering. Stjålne adgangskoder er nok til indtrængen.

MFA overalt

Hvor MFA bør implementeres:

  • Alle eksterne adgangspunkter (VPN, RDP, webmail)
  • Kritiske systemer og applikationer
  • Privilegerede konti (administratorer)
  • Cloud-tjenester og SaaS
  • Konsoladgang til servere og netværksudstyr

Ikke bare adgangskode + SMS: SMS er bedre end intet, men svagere end:

  • Authenticator-apps (TOTP)
  • Hardware-nøgler (FIDO2/WebAuthn)
  • Push-notifikationer med number matching

Automatisering

Provisioning

  • Automatiser tildeling af standardrettigheder baseret på rolle
  • Kobling mellem HR-system og identitetshåndtering
  • Reducér manuelle fejl og forsinkelser

Deprovisioning

  • Automatisk deaktivering ved fratræden
  • Kobling til HR-fratræden
  • Ingen glemte konti

Access certification

  • Automatiserede påmindelser for access review
  • Workflow for godkendelse/afslag
  • Sporbarhed og dokumentation

Tjekliste

Grundlæggende:

  • Kortlægning af alle brugerkonti
  • Dokumentation af servicekonti
  • MFA på kritiske systemer
  • Proces for onboarding/offboarding

Access review:

  • Plan for regelmæssig gennemgang
  • Proces for at identificere afvigelser
  • Dokumentation af beslutninger
  • Rapportering til ledelsen

Automatisering:

  • Integration med HR-system
  • Automatiseret provisioning
  • Automatiseret deprovisioning
  • Workflow for adgangsanmodninger

Adgangskontrol er et af flere kravområder i NIS2. Se vores NIS2-ramverk oversigt for et komplet billede af alle krav, eller brug vores NIS2-klassificeringsværktøj for at kontrollere om I er omfattet.

Sådan kan Securapilot hjælpe

Securapilot understøtter adgangskontrol og access review:

  • Risikohåndtering — Identificér risici knyttet til adgang
  • Dokumentation — Politikker og procedurer
  • Opfølgning — Spor gennemgange og beslutninger
  • Rapportering — Status for ledelsen
  • Leverandører — Kontrol over ekstern adgang

Book en demo og se hvordan vi kan understøtte jeres adgangskontrol.


Ofte stillede spørgsmål

Hvad er least privilege?

Princippet om kun at give brugere de rettigheder, der kræves for at udføre arbejdsopgaverne, ikke mere. Reducerer skaden, hvis en konto kompromitteres.

Hvor ofte skal access review foretages?

Afhænger af risiko. Kritiske systemer og privilegerede konti: kvartalsvis eller oftere. Øvrige systemer: halvårligt eller årligt. Alle ændringer bør dokumenteres.

Hvad er separation of duties?

At fordele kritiske opgaver mellem flere personer, så ingen alene kan gennemføre en skadelig handling. Eksempel: den der godkender betalinger skal ikke kunne registrere dem.

Er MFA obligatorisk ifølge NIS2?

NIS2 nævner ikke MFA eksplicit, men kræver passende tekniske foranstaltninger for adgangskontrol. I praksis er MFA en grundlæggende kontrol, der forventes.


#adgangskontrol#NIS2#access review#identitet#rettigheder#Zero Trust

Vi bruger anonym statistik uden cookies for at forbedre hjemmesiden. Læs mere