NIS2 Azure compliance: Checklist pro architekty
Směrnice NIS2 (Network and Information Security Directive 2) vstoupila v platnost a organizace napříč EU musí prokázat, že mají kybernetickou bezpečnost pod kontrolou. Jako Cloud Architekt se s tím setkávám denně – klienti potřebují jasný, praktický návod jak svou Azure infrastrukturu přizpůsobit požadavkům NIS2, aniž by museli číst stovky stran legislativních textů.
Co NIS2 znamená pro vaši Azure architekturu?
NIS2 rozšiřuje okruh povinných subjektů a zpřísňuje požadavky na:
- Risk management – systematická identifikace a řízení rizik
- Incident reporting – nahlášení incidentu do 24 hodin
- Supply chain security – kontrola bezpečnosti dodavatelů
- Business continuity – plány obnovy a kontinuity provozu
- Encryption & access control – šifrování dat a řízení přístupu
Krok 1: Azure Policy jako základ governance
Prvním krokem je nasazení přísných Azure Policy definic, které vynucují compliance na úrovni celé organizace:
resource nis2PolicyAssignment 'Microsoft.Authorization/policyAssignments@2022-06-01' = {
name: 'nis2-baseline'
properties: {
displayName: 'NIS2 Baseline Security Controls'
policyDefinitionId: '/providers/Microsoft.Authorization/policySetDefinitions/1f3afdf9-d0c9-4c3d-847f-89da613e70a8'
enforcementMode: 'Default'
parameters: {
// Vynutit šifrování storage accountů
storageAccountsEncryption: { value: 'Audit' }
// Vynutit HTTPS na web appkách
webAppsHttps: { value: 'Deny' }
}
}
}Krok 2: Defender for Cloud – CSPM zapnutý na maximum
Microsoft Defender for Cloud je absolutní must-have. Doporučuji aktivovat:
- Defender CSPM (Cloud Security Posture Management) – odhalí misconfiguraci
- Defender for Servers – ochrana VM workloadů
- Defender for Key Vault – monitoring přístupu k tajným klíčům
- Defender for DNS – detekce podezřelé DNS aktivity
Skóre v Secure Score by mělo být minimálně 80 % pro splnění baseline NIS2.
Krok 3: Centralizovaný logging a SIEM
NIS2 vyžaduje schopnost detekovat a reportovat bezpečnostní incidenty. V Azure to řešíme přes:
- Azure Monitor + Log Analytics Workspace – centrální sběr logů
- Azure Sentinel (Microsoft Sentinel) – SIEM/SOAR platforma
- Diagnostic Settings – zapnout na všech kritických zdrojích
# Zapnutí diagnostiky pro Key Vault
az monitor diagnostic-settings create \
--resource "/subscriptions/{sub}/resourceGroups/{rg}/providers/Microsoft.KeyVault/vaults/{vault}" \
--name "nis2-logging" \
--workspace "/subscriptions/{sub}/resourceGroups/{rg}/providers/Microsoft.OperationalInsights/workspaces/{law}" \
--logs '[{"categoryGroup": "allLogs", "enabled": true}]' \
--metrics '[{"category": "AllMetrics", "enabled": true}]'Krok 4: Identity & Access Management
Zero Trust architektura je pro NIS2 klíčová:
- Entra ID Conditional Access – MFA pro všechny administrátory
- PIM (Privileged Identity Management) – just-in-time přístup
- Access Reviews – pravidelný audit oprávnění každý kvartál
- Break-glass accounts – nouzové účty s monitoring alertem
Závěr
NIS2 compliance v Azure není jen o zaškrtávání checkboxů. Je to o vybudování skutečně bezpečné, monitorované a odolné infrastruktury. Začněte s Azure Policy a Defender for Cloud – tyto dva nástroje vám pokryjí většinu technických požadavků směrnice. Pro praktickou implementaci CSPM se podívejte na náš průvodce nastavením Defender for Cloud.
Potřebujete pomoc s implementací NIS2 ve vašem Azure prostředí? Podívejte se na naše služby Cloud Security a NIS2 poradenství nebo se ozvěte pro bezplatný assessment.
O autorovi

Martin Rylko
Senior Cloud Architect & DevOps Engineer
Více než 14 let v IT – od on-premises datacenter a Hyper-V clusteringu po cloudovou infrastrukturu v Microsoft Azure. Specializuji se na Landing Zones, IaC automatizaci, Kubernetes a bezpečnostní compliance.
Nejcastejsi dotazy
Jak zjistim, jestli se NIS2 vztahuje na moji organizaci?▾
Jake Azure compliance certifikace pomahaji prokazat soulad s NIS2?▾
Jake pozadavky na auditni stopu NIS2 stanovuje pro cloudovou infrastrukturu?▾
Mohu pro NIS2 compliance pouzit nativni Azure nastroje, nebo potrebuji reseni tretich stran?▾
Mohlo by vás zajímat
Microsoft Defender for Cloud: Pruvodce nastavenim CSPM
Konfigurace Microsoft Defender for Cloud CSPM pro Azure Landing Zones. Optimalizace Secure Score, analyza utocnych cest, compliance dashboardy a realne naklady.
ČístZero Trust v Azure: Navrh Conditional Access politik
Zero Trust identitni architektura s Entra ID Conditional Access. Vynuceni MFA, device compliance, session controls a pojmenovane lokace pro Azure prostredi.
ČístAzure Landing Zone Governance: Policy ve velkém
Azure Policy governance pro Landing Zones ve velkém měřítku. Vlastní definice politik, přiřazení iniciativ, compliance dashboardy a nákladové guardrails.
Číst