Ustawa o krajowym systemie cyberbezpieczeństwa wymaga zarządzania tożsamością
Jesteś gotowy?
Nowelizacja KSC wymaga od podmiotów kluczowych zarządzania tożsamością. Wdrożymy w Twojej organizacji kontrole dostępu, MFA i zasady Zero Trust,
które przejdą audyt – w terminach wyznaczonych ustawą.
Od analizy luk po wsparcie 24/7.
ZAUFAŁY NAM WIODĄCE PRZEDSIĘBIORSTWA
Kontekst regulacyjny
Nowelizacja ustawy o KSC
wdraża dyrektywę NIS2
i dotyczy Twojej firmy
Jeśli Twoja organizacja zatrudnia 50+ osób lub ma obrót powyżej 10 mln EUR w sektorze krytycznym – podlegasz nowym obowiązkom:
Jedno rozwiązanie NA wiele wymogów
Spełniamy kluczowe wymagania ustawy o KSC
Keycloak to centralna platforma do zarządzania tożsamością, która spełnia wymogi MFA, kontroli dostępu, bezpieczeństwa łańcucha dostaw, audytowalności i raportowania incydentów
tożsamością z
Keycloak
Uwierzytelnianie pracowników
MFA i SSO dla wszystkich systemów firmy.
Tożsamości nieludzkie (NHI)
Konta serwisowe i API management z rotacją credentials i audytowalnym rejestrem.
Tożsamość klientów (CIAM)
OIDC, self-service, bezpieczna rejestracja – skalowalność do milionów kont.
Dostęp uprzywilejowany (PAM)
Dedykowane konta admin, JIT access, nagrywanie sesji uprzywilejowanych.
Łańcuch dostaw
Federacja B2B bez lokalnych kont. JIT access zamiast stałego VPN.
Cykl życia tożsamości (IGA)
Automatyczny onboarding i natychmiastowy offboarding. Przeglądy uprawnień.
SIEM
Logi tożsamościowe przesyłane w czasie rzeczywistym — raportowanie 24h/72h.
Wymagania regulacyjne → IAM
Twoja organizacja musi wdrożyć KSC,
a Inteca się w tym specjalizuje
Każdy wymóg ustawy o KSC prowadzi do konkretnej funkcjonalności zarządzania tożsamością, której jesteśmy ekspertami. Oto najważniejsze z wymogów:
Uwierzytelnianie wieloskładnikowe (MFA)
ENISA klasyfikuje FIDO2/WebAuthn jako „najsilniejsze”, a SMS OTP jako „last resort”. Wdrażamy adaptive MFA z różnymi poziomami zabezpieczeń per aplikacja, rola i poziom ryzyka.
Bezpieczeństwo łańcucha dostaw
Stały VPN dla dostawców to naruszenie KSC. B2B Federation z IdP partnerów, Just-in-Time access, pełny audit trail sesji dostawców.
Centralna kontrola dostępu i SSO
Jedno źródło prawdy dla tożsamości zamiast rozproszonych silosów. Enterprise SSO (SAML, OIDC, OAuth2), federacja z AD/LDAP, architektura multi-realm dla grup spółek.
Audytowalność i raportowanie incydentów
24h na wczesne ostrzeżenie, 72h na raport do CSIRT. Keycloak generuje pełny ślad zdarzeń uwierzytelniania, zmian uprawnień i działań administracyjnych – gotowy do SIEM.
Zarządzanie cyklem życia tożsamości
Automatyczny onboarding i natychmiastowy offboarding — koniec z „martwymi kontami”. JML automation (SCIM + HR sync).
Zero Trust – architektura rekomendowana przez ENISA
Perymetryczny VPN jest niewystarczający. Keycloak egzekwuje token-based auth per-request, short-lived tokens z refresh rotation i fine-grained authorization per aplikacja.
Zarządzanie dostępem uprzywilejowanym
ENISA: konto admina nie może służyć do codziennej pracy. Dedykowane konta,
Just-in-Time access, session recording przez PAM proxy.
Kryptografia i zarządzanie kluczami
Token signing (RS256/ES256/PS256), automatyczna rotacja kluczy, crypto-agility – gotowość na zagrożenia kwantowe.
Tożsamości nieludzkie (NHI)
Zero tolerancji dla niezarządzanych kont serwisowych. Client credentials z rotacją, service account registry, mTLS, token expiry.
Proces wdrożenia
Droga do zgodności z KSC — krok po kroku
Każdy etap jest zsynchronizowany z terminami ustawowymi.
Inteca nie tylko wdraża zarządzanie tożsamością – my zamykamy luki zgodności pod NIS2/KSC.
Discovery
Analiza luk i samoidentyfikacja ustawy KSC
Inwentarz tożsamości (ludzkich i nieludzkich), mapowanie infrastruktury IAM, identyfikacja punktów dostępu dostawców. Klasyfikacja jako podmiot kluczowy lub ważny.
Architektura
Centralizacja i polityki dostępu
Konsolidacja silosów tożsamości, projekt multi-realm, dokumentacja polityk dostępu i kryptografii. Zatwierdzenie przez zarząd.
Core deployment
Wdrożenie Keycloak, MFA i integracje z obecnymi systemami
Multi-realm na Kubernetes/OpenShift. FIDO2/WebAuthn MFA. SSO dla systemów krytycznych. HR sync (SCIM). HA/DR z mierzalnymi RTO/RPO. Potrafimy zintegrować się z najbardziej skomplikowanymi systemami.
Governance
IGA, PAM i raportowanie audytowe
Sprawdzenie zgodności, logi, RBAC/ABAC, polityki dostępu zgodne z SZBI, nagrywanie sesji z dostępem uprzywilejowanym. ITDR + SIEM. Dashboardy zgodności.
Managed Service
Obsługa 24/7 i gotowość audytowa
Monitoring 24/7. Patching bezpieczeństwa (SLA). Wsparcie incydentowe (24h/72h). Przeglądy dostępu. Raportowanie dla audytorów KSC.
Dowód zgodności
Czego będzie oczekiwał audytor — i jak to dostarczamy
Audyt KSC to nie ocena dojrzałości – to prawnie wiążąca inspekcja regulacyjna. Audytor nie zaakceptuje statycznej polityki ani corocznego raportu. Wymaga nieprzerwanego łańcucha dowodów operacyjnych z timestampami.
Logi uwierzytelniania
Kompletny zapis zdarzeń logowania: kto, kiedy, skąd, jaką metodą, czy udane. Brute-force detection, automatyczne blokady, integracja z SIEM. Audytor zażąda eksportu z systemu IAM — nie opisu procesu w dokumencie.
Konfiguracja i egzekwowanie MFA
Dowód wdrożenia: jakie metody (FIDO2, TOTP, klucze), dla jakich grup użytkowników, z jaką polityką wymuszania. Audytor sprawdzi konfigurację adaptive MFA — nie tylko fakt istnienia polityki MFA.
Natychmiastowy offboarding
Logi dezaktywacji kont zsynchronizowane z systemem HR (SCIM). Audytor zweryfikuje spójność cofnięcia dostępu logicznego i fizycznego oraz czas reakcji od zdarzenia HR do pełnej deaktywacji.
Dostęp dostawców — federacja, nie VPN
Datowane, powiązane dowody: logi JIT access, rekordy federacji B2B, nagrania sesji dostawców. Audytor sprawdzi, czy dostawcy mieli stały dostęp VPN — co jest traktowane jako naruszenie.
Konta uprzywilejowane – separacja i nagrywanie
Dowód, że konta admin są oddzielone od kont codziennego użytku. Nagrania sesji PAM, rotacja credentials, JIT access z automatycznym wygaśnięciem. Bez nagrań sesji PAM nie odtworzysz w 72h, co zrobił skompromitowany admin.
Dokumentacja polityk kontroli dostępu
Centralne definicje ról i uprawnień (RBAC/ABAC), zasady need-to-know/need-to-use, zapisy konfiguracji polityk — eksportowalne z systemu IAM na żądanie audytora.
Dlaczego to krytyczne?
Podmioty kluczowe podlegają proaktywnym, regularnym i losowym inspekcjom — bez konieczności wcześniejszego incydentu czy skargi. Podmioty ważne podlegają kontroli na podstawie dowodów niezgodności..
Audytor nie pyta „czy macie IAM” — pyta o konkretne dowody: logi, konfiguracje, zapisy przeglądów, polityki. Organizacje, które wdrożą mechanizmy kontroli dostępu bez myślenia o audytowalności, będą musiały nadrabiać w stresie przed kontrolą.
Dojrzały system IAM pozwala generować większość tych artefaktów od pierwszego dnia wdrożenia — pod warunkiem, że architektura uwzględnia wymagania dowodowe od samego początku

Dlaczego Inteca?
Znamy się na IAM. Specjalizujemy się w zarządzaniu tożsamością dla środowisk regulowanych i firm o dużej skali – od bankowości po infrastrukturę krytyczną.
Od wdrożenia po obsługę 24/7
Analiza luk → architektura → wdrożenie → 24/7 support. Jeden dostawca odpowiedzialny za całość.
Zero vendor lock-in
Otwarte standardy (OIDC, SAML, FIDO2, SCIM) zgodne z rekomendacjami ENISA. Pełna kontrola nad danymi.
Sektory regulowane
Bankowość, healthcare, energetyka -skomplikowane, rozproszone systemy wymagające głębokiej ekspertyzy IAM to nasza specjalność.
Red Hat Advanced Partner
Formalne SLA z backportami bezpieczeństwa i certyfikowanymi buildami enterprise. Audytor widzi zaufanego producenta.
Często zadawane pytania
Ustawa o krajowym systemie cyberbezpieczeństwa — FAQ
Zamknij luki zgodności IAM z ustawą KSC
Bezpłatna analiza gap IAM: zmapujemy Twój obecny stan zarządzania tożsamością na wymagania ustawy o KSC. Określimy, na jakim poziomie dojrzałości IAM powinna znaleźć się Twoja organizacja i dostarczymy roadmapę działań.









