Vyhláška o bezpečnostních opatřeních poskytovatele regulované služby v režimu vyšších povinností
o bezpečnostních opatřeních poskytovatele regulované služby v režimu vyšších povinností
Předmět právní úpravy Tato vyhláška zapracovává příslušný předpis Evropské unie1) a pro poskytovatele regulované služby v režimu vyšších povinností (dále jen „povinná osoba“) upravuje obsah bezpečnostních opatření a způsob jejich zavádění a provádění.
Vymezení pojmů Pro účely této vyhlášky se rozumí a) uživatelem fyzická nebo právnická osoba anebo orgán veřejné moci, který využívá aktiva, b) privilegovaným uživatelem uživatel nebo jiná osoba, jejíž činnost na technickém aktivu může mít významný dopad na bezpečnost regulované služby, c) administrátorem privilegovaný uživatel nebo jiná osoba zajišťující správu, provoz, užívání, údržbu a bezpečnost technického aktiva, d) bezpečnostní politikou soubor zásad a pravidel, která určují způsob zajištění ochrany aktiv, e) hodnocením rizik proces určování, analýzy a vyhodnocení rizik, f) řízením rizik proces zahrnující hodnocení rizik, zavádění bezpečnostních opatření ke zvládání rizik a komunikaci rizik, g) systémem řízení bezpečnosti informací část systému řízení povinné osoby založená na přístupu k rizikům, zahrnující způsob ustanovení, zavádění, provozování, monitorování, přezkoumání, udržování a zlepšování bezpečnosti informací a h) významným dodavatelem ten, kdo povinné osobě poskytuje plnění, které je významné z hlediska zajištění kybernetické bezpečnosti regulované služby.
Systém řízení bezpečnosti informací Povinná osoba v rámci systému řízení bezpečnosti informací a) stanoví cíle systému řízení bezpečnosti informací směřující k zajištění kybernetické bezpečnosti regulované služby, b) řídí rizika podle § 8, c) zavede a provádí přiměřená bezpečnostní opatření směřující k zajištění kybernetické bezpečnosti regulované služby na základě cílů systému řízení bezpečnosti informací, bezpečnostních potřeb a řízení rizik, d) stanoví bezpečnostní politiku a bezpečnostní dokumentaci ve vztahu k řízení kybernetické bezpečnosti, která obsahuje hlavní zásady, cíle systému řízení bezpečnosti informací, bezpečnostní potřeby, práva a povinnosti ve vztahu k řízení bezpečnosti informací, a na základě bezpečnostních potřeb a výsledků hodnocení rizik stanoví bezpečnostní politiku a bezpečnostní dokumentaci v dalších oblastech podle § 6, e) zajistí provedení auditu kybernetické bezpečnosti podle § 16, f) zajistí alespoň jednou ročně vyhodnocení účinnosti systému řízení bezpečnosti informací, které obsahuje 1. vyhodnocení cílů systému řízení bezpečnosti informací směřujících k zajištění kybernetické bezpečnosti regulované služby, 2. posouzení naplňování plánu zvládání rizik zpracovaného podle § 8 odst. 1 písm. g), 3. hodnocení stavu systému řízení bezpečnosti informací včetně revize hodnocení rizik, 4. posouzení výsledků provedených auditů kybernetické bezpečnosti a kontrol v oblasti kybernetické bezpečnosti, 5. výsledky předchozího hodnocení účinnosti systému řízení bezpečnosti informací provedených podle tohoto písmene, 6. posouzení dopadů kybernetických bezpečnostních incidentů na oblast kybernetické bezpečnosti a na poskytované služby podle § 15 a 7. posouzení významných změn podle § 11, g) zpracuje zprávu o přezkoumání systému řízení bezpečnosti informací na základě vyhodnocení účinnosti systému řízení bezpečnosti informací podle písmene f), h) aktualizuje systém řízení bezpečnosti informací a relevantní dokumentaci na základě 1. zjištění z auditů kybernetické bezpečnosti a kontrol v oblasti kybernetické bezpečnosti, 2. výsledků vyhodnocení účinnosti systému řízení bezpečnosti informací, 3. dopadů kybernetických bezpečnostních incidentů na poskytované služby a 4. prováděných významných změn, i) řídí provoz a zdroje systému řízení bezpečnosti informací a zaznamenává činnosti spojené se systémem řízení bezpečnosti informací a řízením rizik a j) stanoví proces řízení výjimek z pravidel stanovených v bezpečnostní politice podle písmene d).
Požadavky na vrcholné vedení
Stanovení bezpečnostních rolí
Řízení bezpečnostní politiky a bezpečnostní dokumentace
Řízení aktiv Povinná osoba v návaznosti na stanovení rozsahu řízení kybernetické bezpečnosti podle § 12 zákona a) stanoví metodiku pro určování aktiv, b) stanoví metodiku pro hodnocení aktiv včetně stanovení úrovní aktiv, alespoň v rozsahu uvedeném v příloze č. 1 k této vyhlášce, c) eviduje garanty aktiv podle § 4 odst. 4 písm. c), d) hodnotí primární aktiva z hlediska důvěrnosti, integrity a dostupnosti a zařadí je do jednotlivých úrovní podle písmene b), e) posuzuje při hodnocení primárních aktiv alespoň oblasti uvedené v příloze č. 1 k této vyhlášce, f) určuje a eviduje vazby mezi aktivy, která mají vliv na bezpečnost regulované služby, g) hodnotí podpůrná aktiva a vychází přitom zejména z určených vazeb na primární aktiva a h) pro jednotlivé úrovně aktiv podle písmene b) stanovuje a zavádí pravidla ochrany nutná pro zabezpečení jejich důvěrnosti, integrity a dostupnosti, která obsahují alespoň 1. přípustné způsoby používání aktiv, 2. pravidla pro manipulaci s aktivy, včetně pravidel pro bezpečné elektronické sdílení a fyzické přenášení aktiv, 3. pravidla pro klasifikaci informací, 4. pravidla pro označování aktiv, 5. pravidla správy výměnných médií a 6. pravidla pro určení způsobu likvidace informací a dat a jejich kopií a likvidace technických aktiv, která jsou nosiči informací a dat s ohledem na úroveň aktiv v souladu s přílohou č. 2 k této vyhlášce.
Řízení rizik
Řízení dodavatelů
Bezpečnost lidských zdrojů
Řízení změn
Akvizice, vývoj a údržba
Řízení přístupu
Zvládání kybernetických bezpečnostních událostí a incidentů
Řízení kontinuity činností Povinná osoba při řízení kontinuity činností a) stanoví metodiku pro provedení analýzy dopadů, b) provádí analýzu dopadů, vyhodnocuje a dokumentuje možné dopady kybernetických bezpečnostních incidentů a zohlední hodnocení rizik podle § 8, c) na základě výstupů analýzy dopadů a hodnocení rizik podle písmene b) stanoví cíle řízení kontinuity činností formou určení 1. minimální úrovně poskytovaných služeb, která je přijatelná pro užívání, provoz a správu regulované služby, 2. doby obnovení chodu, během které bude po kybernetickém bezpečnostním incidentu obnovena minimální úroveň poskytovaných služeb regulované služby, a 3. bodu obnovení dat jako časové období, za které musí být zpětně obnovena data po kybernetickém bezpečnostním incidentu nebo po selhání technického aktiva, d) stanoví politiku řízení kontinuity činností, která obsahuje naplnění cílů podle písmene c), a stanoví práva a povinnosti administrátorů a osob zastávajících bezpečnostní role, e) vypracuje, aktualizuje a pravidelně testuje plány kontinuity činností a plány obnovy související s poskytováním regulované služby a f) realizuje bezpečnostní opatření pro zvýšení odolnosti podle § 26.
Provádění auditu kybernetické bezpečnosti
Fyzická bezpečnost Povinná osoba v rámci fyzické bezpečnosti a) předchází poškození, odcizení, zneužití aktiv, neoprávněným zásahům do nich a narušení bezpečnosti poskytování regulované služby, b) stanoví fyzický bezpečnostní perimetr ohraničující oblast, ve které jsou uchovávány nebo zpracovávány informace a data, nebo ve které jsou umístěna technická aktiva regulované služby, c) rozdělí fyzické bezpečnostní perimetry stanovené podle písmene b) s ohledem na hodnocení umístěných technických aktiv do jednotlivých úrovní fyzické ochrany a tyto stanovené fyzické bezpečnostní perimetry a jejich úrovně fyzické ochrany dokumentuje a d) přijme u každého fyzického bezpečnostního perimetru s ohledem na jeho úroveň fyzické ochrany stanovenou podle písmene c) relevantní bezpečnostní opatření fyzické ochrany 1. k zamezení neoprávněnému vstupu, 2. k zamezení poškození, odcizení, zneužití aktiv, neoprávněným zásahům do nich a narušení bezpečnosti poskytování regulované služby, 3. k zajištění fyzické ochrany budov a jiných ohraničených prostor, 4. pro zajištění detekce narušení fyzického bezpečnostního perimetru a 5. k evidenci vstupů a přístupů do fyzického bezpečnostního perimetru.
Bezpečnost komunikačních sítí Povinná osoba pro ochranu bezpečnosti komunikační sítě, a to včetně jejího síťového perimetru a) zajistí a dokumentuje segmentaci komunikační sítě, včetně oddělení provozního, zálohovacího, vývojového, testovacího, administrátorského a jiného specifického prostředí, b) zajistí řízení komunikace v rámci komunikační sítě, c) zajistí řízení vzdáleného přístupu ke komunikační síti, d) zajistí řízení vzdálené správy technických aktiv, e) povoluje v souladu s písmeny b) až d) pouze takovou komunikaci, která je nezbytná pro řádné zajištění regulované služby, f) zajistí v souladu s písmeny c) a d) časové omezení komunikace a opětovné ověření identity administrátorů a uživatelů po stanovené době, g) zajistí pomocí aktuálně odolných kryptografických algoritmů upravených v § 25 a síťových protokolů důvěrnost a integritu při přenosu informací a dat, h) využívá nástroj, který zajistí ochranu integrity komunikační sítě, a i) dokumentuje topologii komunikační sítě a infrastruktury.
Správa a ověřování identit
Řízení přístupových práv a oprávnění Povinná osoba pro řízení přístupových práv a oprávnění využívá nástroj, a) který je centralizovaný s ohledem na vazby mezi aktivy, b) kterým řídí práva pro přístup k jednotlivým aktivům a c) kterým řídí oprávnění pro čtení a zápis informací a dat a změnu oprávnění.
Detekce kybernetických bezpečnostních událostí
Zaznamenávání událostí
Vyhodnocování kybernetických bezpečnostních událostí
Aplikační bezpečnost
Kryptografické algoritmy
Zajišťování dostupnosti regulované služby
Zabezpečení průmyslových, řídicích a obdobných specifických technických aktiv Povinná osoba včetně požadavků uvedených v § 3 až 26 pro zajištění kybernetické bezpečnosti průmyslových, řídicích a obdobných specifických technických aktiv dále využívá nástroje a zavádí bezpečnostní opatření, která zajistí a) omezení fyzického přístupu k průmyslovým, řídicím a obdobným specifickým technickým aktivům, b) omezení oprávnění k přístupu k průmyslovým, řídicím a obdobným specifickým technickým aktivům, c) segmentaci a oddělení komunikačních sítí průmyslových, řídicích a obdobných specifických technických aktiv od jiných prostředí a segmentaci a oddělení těchto komunikačních sítí podle § 18, d) omezení vzdálených přístupů a vzdálené správy průmyslových, řídicích a obdobných specifických technických aktiv, včetně omezení komunikace mimo komunikační síť povinné osoby, e) ochranu jednotlivých průmyslových, řídicích a obdobných specifických technických aktiv před využitím známých zranitelností a hrozeb a f) dostupnost a obnovu průmyslových, řídicích a obdobných specifických technických aktiv pro zajištění dostupnosti regulované služby.
Přechodné ustanovení Povinná osoba, která byla ke dni předcházejícímu dni nabytí účinnosti této vyhlášky orgánem nebo osobou podle § 3 zákona č. 181/2014 Sb., o kybernetické bezpečnosti, ve znění pozdějších předpisů, které se ukládají povinnosti v oblasti zavádění a provádění bezpečnostních opatření podle vyhlášky č. 82/2018 Sb., vyhláška o kybernetické bezpečnosti, ve znění účinném přede dnem nabytí účinnosti této vyhlášky, a která ke dni nabytí účinnosti této vyhlášky splňuje kritéria pro registraci alespoň jedné regulované služby, zavádí a provádí v rozsahu stanoveném zákonem č. 264/2025 Sb., o kybernetické bezpečnosti do doby uplynutí lhůt pro zahájení plnění povinností podle zákona č. 264/2025 Sb., o kybernetické bezpečnosti bezpečnostní opatření podle vyhlášky č. 82/2018 Sb., o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat (vyhláška o kybernetické bezpečnosti), ve znění účinném přede dnem nabytí účinnosti této vyhlášky.
Účinnost Tato vyhláška nabývá účinnosti dnem 1. listopadu 2025.