Ustawa o krajowym systemie cyberbezpieczeństwa wymaga zarządzania tożsamością
Jesteś gotowy?
Nowelizacja KSC wymaga od podmiotów kluczowych zarządzania tożsamością. Wdrożymy w Twojej organizacji kontrole dostępu, MFA i zasady Zero Trust,
które przejdą audyt – w terminach wyznaczonych ustawą.
Od analizy luk po wsparcie 24/7.
ZAUFAŁY NAM WIODĄCE PRZEDSIĘBIORSTWA
Kontekst regulacyjny
Nowelizacja ustawy o KSC
wdraża dyrektywę NIS2
i dotyczy Twojej firmy
Jeśli Twoja organizacja zatrudnia 50+ osób lub ma obrót powyżej 10 mln EUR w sektorze krytycznym – podlegasz nowym obowiązkom:
Wymagania regulacyjne → IAM
Twoja organizacja musi wdrożyć KSC,
a Inteca się w tym specjalizuje
Każdy wymóg ustawy o KSC prowadzi do konkretnej funkcjonalności zarządzania tożsamością, której jesteśmy ekspertami. Oto najważniejsze z wymogów:
Uwierzytelnianie wieloskładnikowe (MFA)
ENISA klasyfikuje FIDO2/WebAuthn jako „najsilniejsze”, a SMS OTP jako „last resort”. Wdrażamy adaptive MFA z różnymi poziomami zabezpieczeń per aplikacja, rola i poziom ryzyka.
Bezpieczeństwo łańcucha dostaw
Stały VPN dla dostawców to naruszenie KSC. B2B Federation z IdP partnerów, Just-in-Time access, pełny audit trail sesji dostawców.
Centralna kontrola dostępu i SSO
Jedno źródło prawdy dla tożsamości zamiast rozproszonych silosów. Enterprise SSO (SAML, OIDC, OAuth2), federacja z AD/LDAP, architektura multi-realm dla grup spółek.
Audytowalność i raportowanie incydentów
24h na wczesne ostrzeżenie, 72h na raport do CSIRT. Keycloak generuje pełny ślad zdarzeń uwierzytelniania, zmian uprawnień i działań administracyjnych – gotowy do SIEM.
Zarządzanie cyklem życia tożsamości
Automatyczny onboarding i natychmiastowy offboarding — koniec z „martwymi kontami”. JML automation (SCIM + HR sync).
Zero Trust – architektura rekomendowana przez ENISA
Perymetryczny VPN jest niewystarczający. Keycloak egzekwuje token-based auth per-request, short-lived tokens z refresh rotation i fine-grained authorization per aplikacja.
Zarządzanie dostępem uprzywilejowanym
ENISA: konto admina nie może służyć do codziennej pracy. Dedykowane konta,
Just-in-Time access, session recording przez PAM proxy.
Kryptografia i zarządzanie kluczami
Token signing (RS256/ES256/PS256), automatyczna rotacja kluczy, crypto-agility – gotowość na zagrożenia kwantowe.
Tożsamości nieludzkie (NHI)
Zero tolerancji dla niezarządzanych kont serwisowych. Client credentials z rotacją, service account registry, mTLS, token expiry.
Proces wdrożenia
Droga do zgodności z KSC — krok po kroku
Każdy etap jest zsynchronizowany z terminami ustawowymi.
Inteca nie tylko wdraża zarządzanie tożsamością – my zamykamy luki zgodności pod NIS2/KSC.
Discovery
Analiza luk i samoidentyfikacja ustawy KSC
Inwentarz tożsamości (ludzkich i nieludzkich), mapowanie infrastruktury IAM, identyfikacja punktów dostępu dostawców. Klasyfikacja jako podmiot kluczowy lub ważny.
Architektura
Centralizacja i polityki dostępu
Konsolidacja silosów tożsamości, projekt multi-realm, dokumentacja polityk dostępu i kryptografii. Zatwierdzenie przez zarząd.
Core deployment
Wdrożenie Keycloak, MFA i integracje z obecnymi systemami
Multi-realm na Kubernetes/OpenShift. FIDO2/WebAuthn MFA. SSO dla systemów krytycznych. HR sync (SCIM). HA/DR z mierzalnymi RTO/RPO. Potrafimy zintegrować się z najbardziej skomplikowanymi systemami.
Governance
IGA, PAM i raportowanie audytowe
Sprawdzenie zgodności, logi, RBAC/ABAC, polityki dostępu zgodne z SZBI, nagrywanie sesji z dostępem uprzywilejowanym. ITDR + SIEM. Dashboardy zgodności.
Managed Service
Obsługa 24/7 i gotowość audytowa
Monitoring 24/7. Patching bezpieczeństwa (SLA). Wsparcie incydentowe (24h/72h). Przeglądy dostępu. Raportowanie dla audytorów KSC.
Dowód zgodności
Czego będzie oczekiwał audytor — i jak to dostarczamy
Audyt KSC to nie ocena dojrzałości – to prawnie wiążąca inspekcja regulacyjna. Audytor nie zaakceptuje statycznej polityki ani corocznego raportu. Wymaga nieprzerwanego łańcucha dowodów operacyjnych z timestampami.
Logi uwierzytelniania
Kompletny zapis zdarzeń logowania: kto, kiedy, skąd, jaką metodą, czy udane. Brute-force detection, automatyczne blokady, integracja z SIEM. Audytor zażąda eksportu z systemu IAM — nie opisu procesu w dokumencie.
Konfiguracja i egzekwowanie MFA
Dowód wdrożenia: jakie metody (FIDO2, TOTP, klucze), dla jakich grup użytkowników, z jaką polityką wymuszania. Audytor sprawdzi konfigurację adaptive MFA — nie tylko fakt istnienia polityki MFA.
Natychmiastowy offboarding
Logi dezaktywacji kont zsynchronizowane z systemem HR (SCIM). Audytor zweryfikuje spójność cofnięcia dostępu logicznego i fizycznego oraz czas reakcji od zdarzenia HR do pełnej deaktywacji.
Dostęp dostawców — federacja, nie VPN
Datowane, powiązane dowody: logi JIT access, rekordy federacji B2B, nagrania sesji dostawców. Audytor sprawdzi, czy dostawcy mieli stały dostęp VPN — co jest traktowane jako naruszenie.
Konta uprzywilejowane – separacja i nagrywanie
Dowód, że konta admin są oddzielone od kont codziennego użytku. Nagrania sesji PAM, rotacja credentials, JIT access z automatycznym wygaśnięciem. Bez nagrań sesji PAM nie odtworzysz w 72h, co zrobił skompromitowany admin.
Dokumentacja polityk kontroli dostępu
Centralne definicje ról i uprawnień (RBAC/ABAC), zasady need-to-know/need-to-use, zapisy konfiguracji polityk — eksportowalne z systemu IAM na żądanie audytora.
Dlaczego to krytyczne?
Podmioty kluczowe podlegają proaktywnym, regularnym i losowym inspekcjom — bez konieczności wcześniejszego incydentu czy skargi. Podmioty ważne podlegają kontroli na podstawie dowodów niezgodności..
Audytor nie pyta „czy macie IAM” — pyta o konkretne dowody: logi, konfiguracje, zapisy przeglądów, polityki. Organizacje, które wdrożą mechanizmy kontroli dostępu bez myślenia o audytowalności, będą musiały nadrabiać w stresie przed kontrolą.
Dojrzały system IAM pozwala generować większość tych artefaktów od pierwszego dnia wdrożenia — pod warunkiem, że architektura uwzględnia wymagania dowodowe od samego początku

Dlaczego Inteca?
Znamy się na IAM. Specjalizujemy się w zarządzaniu tożsamością dla środowisk regulowanych i firm o dużej skali – od bankowości po infrastrukturę krytyczną.
Od wdrożenia po obsługę 24/7
Analiza luk → architektura → wdrożenie → 24/7 support. Jeden dostawca odpowiedzialny za całość.
Zero vendor lock-in
Otwarte standardy (OIDC, SAML, FIDO2, SCIM) zgodne z rekomendacjami ENISA. Pełna kontrola nad danymi.
Sektory regulowane
Bankowość, healthcare, energetyka -skomplikowane, rozproszone systemy wymagające głębokiej ekspertyzy IAM to nasza specjalność.
Red Hat Advanced Partner
Formalne SLA z backportami bezpieczeństwa i certyfikowanymi buildami enterprise. Audytor widzi zaufanego producenta.
Często zadawane pytania
Ustawa o krajowym systemie cyberbezpieczeństwa — FAQ
Zamknij luki zgodności IAM z ustawą KSC
Bezpłatna analiza gap IAM: zmapujemy Twój obecny stan zarządzania tożsamością na wymagania ustawy o KSC. Określimy, na jakim poziomie dojrzałości IAM powinna znaleźć się Twoja organizacja i dostarczymy roadmapę działań.









