Řízení přístupů: jak nastavit pravidla, která lidi neotravují a útočníkům zavřou dveře

David Matínek
22. prosince 2025
6 min čtení

Úvod: Přístupy jsou jako firemní klíčenka

Představte si, že všichni ve firmě mají stejný klíč od všech dveří – i ti, kteří už u vás dávno nepracují. Přesně tak vypadá špatně nastavené řízení přístupů. Naštěstí lze takovou věc vyřešit poměrně jednoduše. Stačí pár jasných pravidel a trocha automatizace.

Základní otázky: KDO smí KAM, NA JAK DLOUHO a ZA JAKÝCH PODMÍNEK. Všechno ostatní je jen způsob, jak to udělat.

Co opravdu funguje

  • Minimum práv jako výchozí stav. Dejte lidem jen to, co potřebují k práci. Když se role změní, práva se upraví – ideálně automaticky.

  • Druhé potvrzení pro citlivé věci. Přihlášení do e‑mailu, VPN nebo cloudu podepřete druhým krokem (aplikace v mobilu, bezpečnostní klíč). Říká se tomu MFA – a je to nejvíc “muziky za málo peněz”.

  • Práva na čas, ne napořád. Admin přístup jen na zásah a na hodinu. Pak se sám vypne. Tomu se říká just‑in‑time.

  • Role místo výjimek. Vytvořte pár srozumitelných rolí (např. Účetní, Obchod, Admin ERP). Přístup se dává rolemi, ne „na jméno“.

  • Odchod zaměstnance = zavřené dveře do 2 hodin. Offboarding má být klik, ne detektivka. Propojte HR → IT, ať se práva zavírají automaticky.

Mini‑glosář:

  • MFA = druhé potvrzení (aplikace v mobilu / bezpečnostní klíč).

  • RBAC/ABAC = přístup podle rolí / atributů.

  • JIT = práva na čas (dočasné zvýšení oprávnění).

  • PAM = trezor hesel a klíčů pro privilegované účty.

Čtyři minipříběhy (co se stává a jak to řešit)

1) „Zamčené vchodové dveře, ale otevřené v serverovně.“
Externista z minulého projektu má stále VPN. Stačí jedno zapomenuté konto a máte problém. Řešení: kvartální kontrola přístupů vlastníky aplikací + automat na rušení přístupů po 90 dnech neaktivity.

Co nastavit hned teď: Automaticky pozastavit účty po 90 dnech neaktivity a posílat měsíční report účtů s přístupem na VPN.

2) „Admin pořád a všude.“
Technik si nechává trvalý admin účet „pro jistotu“. Řešení: trezor hesel a klíčů (PAM) + dočasné admin právo na žádost a časový limit.

Co nastavit hned teď: Zavést dočasná admin práva (JIT) na max. 60 minut se schválením; rotovat hesla a auditovat výpůjčky v PAM.

3) „Sdílené heslo k e‑mailu info@…“
Všichni ho znají, nikdo za něj neodpovídá. Řešení: přesměrovat na sdílenou schránku se jmenným přístupem a logováním, zrušit společné heslo.

Co nastavit hned teď: Převést na sdílenou schránku se jmennými přístupy; vypnout sdílení hesla; zapnout logování a nastavit maximální délku sezení.

4) „Dodavatel s přístupem.“
Guest účet v cloudu má stále práva ke sdílenému disku, i když projekt skončil. Řešení: oddělené role pro dodavatele, časově omezené přístupy, povinné MFA a pravidelné access review vlastníkem.

Co nastavit hned teď: Automaticky nechat expirovat neaktivní guest účty po 30 dnech; povolit jen vybrané aplikace; sdílet data přes vyhrazený prostor s auditním logem.

Rychlá vítězství do 30 dnů (bez velkých projektů)

  • Zapněte MFA pro e‑mail, VPN a cloud. Začněte u administrátorů, pokračujte všemi. — Vlastník: IT/IdP (Security). KPI: pokrytí MFA ≥ 80 % do 30 dní; u kritických účtů 100 %.

  • Zastavte trvalé adminy. Zaveďte dočasné zvýšení práv přes schválení a časový limit. — Vlastník: IT/SecOps. KPI: počet trvalých adminů = 0; dočasná práva max. 60 minut.

  • Vyčistěte staré a neaktivní účty. Všechno, co 90+ dní nikdo nepoužil, pozastavte. — Vlastník: IT/IAM + HR. KPI: neaktivní účty < 1 %; zrušení přístupů po odchodu < 2 h (kritické účty).

  • Zaveďte jednoduché role. Stačí 10–20 rolí, které pokryjí 80 % potřeb. Zbytek řešte výjimkou na čas. — Vlastník: IT/IAM + vlastníci aplikací. KPI: ≥ 80 % uživatelů přiřazeno přes role; výjimky ≤ 10 %.

  • Zmapujte kritické účty (admini, služební účty, dodavatelé). Seznam uložte a udržujte. — Vlastník: IT/IAM. KPI: 100 % těchto účtů má vlastníka a popis účelu; evidence auditována.

Jak si nastavit „tok přístupů“

Jednoduché schéma: 

Žádost → Schválení → Nastavení → Potvrzení → Revize → Zrušení

  • Žádost: člověk si vybere roli (ne konkrétní práva) a důvod.

  • Schválení: vlastník systému schválí, IT zkontroluje střet rolí.

  • Nastavení: systém práva přidělí a zapne MFA.

  • Potvrzení: uživatel ověří, že vše funguje; správce aplikace provede rychlý vzorek kontroly.

  • Revize: 1× za kvartál si vlastníci projdou seznam pravomocí a nepotřebné smažou.

  • Zrušení: při odchodu se vše zavírá do 2 hodin – účty, licence, přístupy dodavatelů.

Tip: Držte celý proces v jednom nástroji (HRIS/ITSM/IAM), aby auditní stopa nevznikala roztříštěně po e‑mailech.

Nejčastější pasti (a jak z nich ven)

  • „MFA je otrava.“ Moderní metody (mobilní potvrzení, biometrie, fyzický klíč) jsou rychlejší než SMS kód a lidé si je oblíbí.

  • „Role jsou složité.“ Vytvořte je po týmech a aplikacích, ne po funkcích. Začněte málem, laďte podle praxe.

  • „Service accounts“ bez majitele. Každý služební účet musí mít vlastníka, účel a rotované tajemství. (heslo/klíč/token služebního účtu, který se pravidelně a automaticky mění (rotuje). Když se staré tajemství někde prozradí, má krátkou platnost a škody jsou minimální.

  • „Shared mailbox“ jako odpadkový koš. Nahraďte jej jmennými přístupy a pravidly.

Mini‑kontrolní list (zkontrolujte během 15 minut)

  • MFA na e‑mail/VPN/cloudu pro všechny?

  • Kolik máme trvalých adminů (cílit na 0)?

  • Kdo vlastní služební účty a kdy se jim měnilo heslo/klíč?

  • Jak rychle rušíme přístupy po odchodu (cíl < 2 hod u kritických)?

  • Kdy byl poslední kvartální access review?

Pokud řešíte i regulaci

Nový zákon o kybernetické bezpečnosti (účinnost 1. 11. 2025) vyžaduje jasná pravidla přístupů, silné ověřování u citlivých systémů a pravidelné revize i evidenci změn. Praktické návody najdete v metodických materiálech NÚKIB k novému zákonu a prováděcím vyhláškám (aktualizace 06/2025) – viz NÚKIB: podpůrné materiály k novému zákonu. Pro mapování kontrol doporučujeme ISO/IEC 27002:2022, zejména oblast A.5.15–A.5.19 (Access Control) – viz ISO/IEC 27002:2022 – oficiální stránka ISO.

Co audit obvykle kontroluje: logy změn oprávnění (kdo, kdy, co změnil), záznamy periodických revizí přístupů a jejich výsledky, rychlost offboardingu (např. do 2 h u kritických účtů a do 24 h u ostatních), existence a dodržování schvalování žádostí o přístup.

Shrnutí do jedné věty

Zpřísněte kdo–kam–na jak dlouho, zapněte MFA, zaveďte role a dočasné administrátorské přístupy, propojte řízení přístupů s HR a jednou za čtvrt roku proveďte čistku – a dveře do vaší firmy zůstanou zavřené těm, kteří tam nepatří.

Doporučené zdroje

Full name
David Matínek

Kontaktujte nás

Jsme tu pro vaše dotazy. Věříme, že společně najdeme řešení, které vám bude dávat smysl.