Martin Rylko
  • Služby
  • Blog
  • O mně
  • Kontakt
  • Spolupráce
Martin Rylko

Senior Cloud Architect & DevOps Engineer. Specializace na Microsoft Azure, IaC, Cloud Security a AI.

Navigace

  • Služby
  • Blog
  • O mně
  • Kontakt

Spolupráce

Hledáte zkušeného architekta pro Váš Azure projekt? Ozvěte se.

rylko@cloudmasters.cz

© 2026 Martin Rylko. Všechna práva vyhrazena.

Buduji v cloudu. Nasazuji přes Azure Static Web Apps.

Domů/Blog/NIS2 Azure compliance: Checklist pro architekty
Všechny článkyRead in English

NIS2 Azure compliance: Checklist pro architekty

1. 9. 2025 2 min
#Azure#NIS2#Security#Compliance

Směrnice NIS2 (Network and Information Security Directive 2) vstoupila v platnost a organizace napříč EU musí prokázat, že mají kybernetickou bezpečnost pod kontrolou. Jako Cloud Architekt se s tím setkávám denně – klienti potřebují jasný, praktický návod jak svou Azure infrastrukturu přizpůsobit požadavkům NIS2, aniž by museli číst stovky stran legislativních textů.

Co NIS2 znamená pro vaši Azure architekturu?

NIS2 rozšiřuje okruh povinných subjektů a zpřísňuje požadavky na:

  • Risk management – systematická identifikace a řízení rizik
  • Incident reporting – nahlášení incidentu do 24 hodin
  • Supply chain security – kontrola bezpečnosti dodavatelů
  • Business continuity – plány obnovy a kontinuity provozu
  • Encryption & access control – šifrování dat a řízení přístupu

Krok 1: Azure Policy jako základ governance

Prvním krokem je nasazení přísných Azure Policy definic, které vynucují compliance na úrovni celé organizace:

resource nis2PolicyAssignment 'Microsoft.Authorization/policyAssignments@2022-06-01' = {
  name: 'nis2-baseline'
  properties: {
    displayName: 'NIS2 Baseline Security Controls'
    policyDefinitionId: '/providers/Microsoft.Authorization/policySetDefinitions/1f3afdf9-d0c9-4c3d-847f-89da613e70a8'
    enforcementMode: 'Default'
    parameters: {
      // Vynutit šifrování storage accountů
      storageAccountsEncryption: { value: 'Audit' }
      // Vynutit HTTPS na web appkách
      webAppsHttps: { value: 'Deny' }
    }
  }
}

Krok 2: Defender for Cloud – CSPM zapnutý na maximum

Microsoft Defender for Cloud je absolutní must-have. Doporučuji aktivovat:

  1. Defender CSPM (Cloud Security Posture Management) – odhalí misconfiguraci
  2. Defender for Servers – ochrana VM workloadů
  3. Defender for Key Vault – monitoring přístupu k tajným klíčům
  4. Defender for DNS – detekce podezřelé DNS aktivity

Skóre v Secure Score by mělo být minimálně 80 % pro splnění baseline NIS2.

Krok 3: Centralizovaný logging a SIEM

NIS2 vyžaduje schopnost detekovat a reportovat bezpečnostní incidenty. V Azure to řešíme přes:

  • Azure Monitor + Log Analytics Workspace – centrální sběr logů
  • Azure Sentinel (Microsoft Sentinel) – SIEM/SOAR platforma
  • Diagnostic Settings – zapnout na všech kritických zdrojích
# Zapnutí diagnostiky pro Key Vault
az monitor diagnostic-settings create \
  --resource "/subscriptions/{sub}/resourceGroups/{rg}/providers/Microsoft.KeyVault/vaults/{vault}" \
  --name "nis2-logging" \
  --workspace "/subscriptions/{sub}/resourceGroups/{rg}/providers/Microsoft.OperationalInsights/workspaces/{law}" \
  --logs '[{"categoryGroup": "allLogs", "enabled": true}]' \
  --metrics '[{"category": "AllMetrics", "enabled": true}]'

Krok 4: Identity & Access Management

Zero Trust architektura je pro NIS2 klíčová:

  • Entra ID Conditional Access – MFA pro všechny administrátory
  • PIM (Privileged Identity Management) – just-in-time přístup
  • Access Reviews – pravidelný audit oprávnění každý kvartál
  • Break-glass accounts – nouzové účty s monitoring alertem

Závěr

NIS2 compliance v Azure není jen o zaškrtávání checkboxů. Je to o vybudování skutečně bezpečné, monitorované a odolné infrastruktury. Začněte s Azure Policy a Defender for Cloud – tyto dva nástroje vám pokryjí většinu technických požadavků směrnice. Pro praktickou implementaci CSPM se podívejte na náš průvodce nastavením Defender for Cloud.

Potřebujete pomoc s implementací NIS2 ve vašem Azure prostředí? Podívejte se na naše služby Cloud Security a NIS2 poradenství nebo se ozvěte pro bezplatný assessment.

Tagy:#Azure#NIS2#Security#Compliance
LinkedInX / Twitter

O autorovi

Martin Rylko

Martin Rylko

Senior Cloud Architect & DevOps Engineer

Více než 14 let v IT – od on-premises datacenter a Hyper-V clusteringu po cloudovou infrastrukturu v Microsoft Azure. Specializuji se na Landing Zones, IaC automatizaci, Kubernetes a bezpečnostní compliance.

Email LinkedInCelý profil

Nejcastejsi dotazy

Jak zjistim, jestli se NIS2 vztahuje na moji organizaci?▾
NIS2 se vztahuje na "zakladni" subjekty (energie, doprava, bankovnictvi, zdravotnictvi, digitalni infrastruktura) a "dulezite" subjekty (postovni sluzby, vyrobni prumysl, potraviny, digitalni poskytovatele) s 50+ zamestnanci nebo rocnim obratem 10M+ EUR v ramci EU. Pokud jste MSP nebo cloud provider, NIS2 se na vas pravdepodobne vztahuje bez ohledu na velikost. Zkontrolujte clanek 2 a prilohy I/II smernice.
Jake Azure compliance certifikace pomahaji prokazat soulad s NIS2?▾
Azure disponuje certifikacemi ISO 27001, ISO 27017, ISO 27018, SOC 2 Type II a C5 (nemecka cloudova bezpecnost). Tyto poskytují dukazy pro pozadavky NIS2 clanku 21 ohledne rizeni rizik a bezpecnostnich opatreni. Azure certifikace vsak pokryvaji platformu -- stale musite prokazat, ze vase vlastni konfigurace, pristupove kontroly a procesy reakce na incidenty splnuji povinnosti NIS2.
Jake pozadavky na auditni stopu NIS2 stanovuje pro cloudovou infrastrukturu?▾
NIS2 clanek 21 vyzaduje, aby organizace udrzovaly logy bezpecnostne relevantnich udalosti, detekovaly incidenty v rozumnem casovem ramci a hlasily vyznamne incidenty narodnimm uradu do 24 hodin (pocatecni oznameni) a 72 hodin (uplna zprava). V Azure to znamena povoleni exportu Azure Activity Log do Log Analytics, konfiguraci Diagnostic Settings na vsech kritickych zdrojich a uchovavani logu minimalne 12 mesicu.
Mohu pro NIS2 compliance pouzit nativni Azure nastroje, nebo potrebuji reseni tretich stran?▾
Nativni Azure nastroje pokryvaji vetsinu NIS2 pozadavku: Defender for Cloud CSPM pro kontinualni monitoring stavu, Microsoft Sentinel pro detekci a reakci na incidenty, Azure Policy pro vynucovani governance a Entra ID Conditional Access pro bezpecnost identity. Nastroje tretich stran pridavaji hodnotu pro specificke oblasti jako vulnerability scanning (Qualys, Tenable) nebo automatizace compliance reportingu, ale nejsou striktne vyzadovany.

Mohlo by vás zajímat

Microsoft Defender for Cloud: Pruvodce nastavenim CSPM

Konfigurace Microsoft Defender for Cloud CSPM pro Azure Landing Zones. Optimalizace Secure Score, analyza utocnych cest, compliance dashboardy a realne naklady.

Číst

Zero Trust v Azure: Navrh Conditional Access politik

Zero Trust identitni architektura s Entra ID Conditional Access. Vynuceni MFA, device compliance, session controls a pojmenovane lokace pro Azure prostredi.

Číst

Azure Landing Zone Governance: Policy ve velkém

Azure Policy governance pro Landing Zones ve velkém měřítku. Vlastní definice politik, přiřazení iniciativ, compliance dashboardy a nákladové guardrails.

Číst