Bezpečné zdieľanie v cloude: audit prístupov v Google Drive a SharePoint

Prehľad bezpečnosti prístupových práv v cloude

Služby ako Google Drive, Microsoft SharePoint či OneDrive predstavujú základné nástroje pre modernú tímovú spoluprácu v cloude. Napriek ich výhodám však nesú so sebou riziká spojené s neoprávneným prístupom, neúmyselným zdieľaním citlivých dát či tieňovým IT praktikám. Audit prístupových práv v týchto platformách je preto nevyhnutným procesom, ktorý ponúka systematický zber, koreláciu a analýzu udalostí týkajúcich sa oprávnení na dokumenty, priečinky a digitálne priestory (site collection, knižnice, zdieľané disky). Hlavnými cieľmi auditu sú preukázateľná zodpovednosť používateľov, uplatnenie princípu minimalizácie práv podľa konceptu least privilege a včasná identifikácia anomálií prostredníctvom kontinuálneho monitoringu.

Základné princípy správy prístupov v cloudových úložiskách

Minimalizácia práv – least privilege

Dosiahnutie optimálnej bezpečnosti vyžaduje, aby každý používateľ disponoval iba tými oprávneniami, ktoré nevyhnutne potrebuje. Napríklad v Google Drive sú úrovne prístupov zoradené podľa rastúcej voľnosti: Viewer < Commenter < Editor, pričom podobné modely platia aj pre SharePoint s úrovňami od Read až po Full Control. Práva by mali byť časovo obmedzené a pravidelne auditované a revidované s cieľom odstrániť prebytočné oprávnenia.

Bez implicitnej dôvery – zero trust

Princíp zero trust znamená, že dôvera sa nepredpokladá ani vo vnútri organizácie či jej siete. Autentifikácia používateľov musí byť posilnená viacfaktorovou autentifikáciou (MFA), pričom je dôležité vyhodnocovať kontext prihlásenia, ako je používané zariadenie, geografická poloha a citlivosť ukladaného obsahu. Toto realizuje dynamickú kontrolu prístupov, ktorá reaguje na aktuálne riziká relácie.

Predbežná ochrana informácií – shift-left

Súkromie a bezpečnosť údajov začínajú už na úrovni vytvorenia dokumentu. Implementácia klasifikácie, označenie citlivosti obsahu a správne predvolené nastavenia zdieľania umožňujú zabrániť neoprávnenému rozširovaniu údajov už od prvého okamihu existencie súboru či priečinka.

Systémy a modely oprávnení v Google Drive a SharePoint

Google Workspace

Google Drive používa model vlastníctva založený na používateľovi alebo zdieľanom disku. Prístup k súborom je možný priamo, prostredníctvom individuálnych príjemcov, alebo cez rôzne typy zdieľaných odkazov – s rôznym stupňom restrikcie (obmedzené odkazy, odkazy v rámci domény, verejné odkazy). Hierarchia práv v rámci platformy zahŕňa úrovne ako Viewer, Commenter, Editor, ďalej Content manager pre zdieľané disky a Manager pre správu celého disku.

Microsoft 365 (SharePoint a OneDrive)

SharePoint a OneDrive používajú hierarchický model s viacerými úrovňami (site → knižnica dokumentov → priečinok → položka). Práva sa dedičia, ale existuje možnosť ich prerušenia a detailnej konfigurácie na každej úrovni. Prístupové úrovne zahrňujú Read, Contribute/Edit, Design a Full Control. Zdieľanie prebieha cez kategórie: všetci v organizácii, osoby s odkazom, alebo explicitne určení používatelia.

Monitorovanie a udalosti vhodné pre audit prístupov

  • Zmeny prístupových práv – zaznamenanie, kto, kedy a akým spôsobom udelil alebo odobral práva vrátane spôsobu zdieľania (priame vs. cez odkaz).
  • Nastavenia zdieľacích odkazov – typ odkazu (verejný, doménový, vybraní používatelia), nastavená expirácia, ochrana heslom a povolenia na sťahovanie.
  • Prevody vlastníctva – protokolovanie transferu vlastníckeho práva dokumentov, zdieľaných diskov a celých site collections.
  • Masové operácie – hromadné sťahovanie, synchronizácie s desktopom, offline prístupy a kopírovanie dát mimo dôveryhodných prostredí.
  • Externé a hosťovské aktivity – prielomy prvého prístupu, frekvencia prihlásení, geografické umiestnenie, prístupy bez viacerých faktorov autentifikácie a nevhodné časové okná.
  • Porušenia klasifikačných pravidiel – citlivý obsah bez náležitého označenia alebo zdieľaný mimo oprávnených domén.

Identifikácia používateľov a rizikových skupín

Interní používatelia

Často dochádza k neúmyselnému zdieľaniu s nadmerným rozsahom (napr. „anyone with the link“) a používaniu osobných OneDrive ako úložiska tímových dokumentov, čo znamená stratu kontroly a zvýšené riziko úniku dát.

Externí hostia

Dlhodobé hosťovské účty bez zodpovedného vlastníka, s prehnanými oprávneniami, neobmedzenou expiráciou a bez pravidelného prehodnocovania bezpečnosti predstavujú vážne bezpečnostné riziko.

Automatizované a robotické účty

Tokeny bez pravidelnej rotácie a rozšírené oprávnenia pre API prístupy môžu viesť k masívnemu exfiltrácii dát alebo iným škodlivým operáciám bez adekvátnej kontroly.

Správa predvolených politík a ochranné mechanizmy

  • Predvolené nastavenia zdieľania – prioritné nastavenie „specific people“ respektíve „restricted“ a blokovanie voľných verejných odkazov v súlade s regulačnými požiadavkami.
  • Expirácia prístupových odkazov – povinná doba platnosti externých odkazov (typicky 7–30 dní) s nutnosťou opätovného schválenia alebo obnovenia prístupu.
  • Označovanie a klasifikácia citlivosti – používanie štítkov (Sensitivity labels, Drive labels), ktoré riadia povolené spôsoby zdieľania a aktivujú bezpečnostné politiky ako DLP a šifrovanie.
  • DLP politiky – automaticky detegujú citlivé údaje (napr. osobné identifikačné čísla, zdravotné údaje, platobné karty) a blokujú ich neoprávnené zdieľanie mimo organizácie alebo cez verejné odkazy.
  • Prístupy na báze just-in-time – umožňujú dočasné zvýšenie oprávnení za schválenia s automatickým vrátením do pôvodného stavu po uplynutí doby platnosti.

Štandardný proces auditu v cloude

  1. Inventarizácia zdrojov – zostavenie detailného zoznamu priestoru, vlastníkov, správcov, ako aj kontajnerov kritických dát.
  2. Zber a extrakcia udalostí – získavanie dát o aktivitách súborov, prístupových zmenách, nastaveniach odkazov a prihláseniach, najmä hostí.
  3. Korelácia datových zdrojov – spájanie auditných záznamov s klasifikáciou obsahu, udalosťami DLP a identifikáciou podľa autentifikačných kontrol (napr. MFA, skóre rizika).
  4. Vyhodnotenie rizík – priorizácia na základe citlivosti obsahu, rozšírenia prístupov a vykonanej aktivite.
  5. Analýza a remediácia – odstránenie nadbytočných prístupov, správa dedenia práv, presun súborov do vhodných priestorov a aktivácia správnych štítkov.
  6. Priebežné sledovanie – nastavenie alertov, pravidelných reportov a kvartálnych recertifikácií prístupov vlastníkom zdrojov.

Praktické nástroje a metódy pre Google Workspace

  • Auditné nástroje a logy – využite Google Admin konzolu pre reporty a audit logy Drive, Drive Activity API a Reports API, spolu s Bezpečnostným strediskom Google (Security Center) na sledovanie alertov a prehľadov zabezpečenia.
  • Monitoring kritických metrík – napríklad počet a identifikácia súborov zdieľaných cez verejné odkazy „Anyone with the link“, analýza externých domén príjemcov alebo súbory mimo tímových zdieľaných diskov s nesprávnym vlastníctvom.
  • Implementácia politík – obmedzenie externého zdieľania na zoznam povolených domén (allowlist), nastavenie expirácie odkazov a vyžadovanie prihlásenia sa na zobrazenie obsahu, DLP pravidlá pre ochranu osobných údajov a finančných dát.
  • Remediácia – hromadná zmena vlastníctva súborov do správnych zdieľaných diskov, konverzia osobných súborov na tímové, odstránenie verejných odkazov a nahradenie doménových odkazov na prísnejšie formáty.

Praktické nástroje a metódy pre Microsoft 365

  • Auditné nástroje a logy – Microsoft Purview Unified Audit Log, Defender for Cloud Apps (MCAS) na detekciu anomálií, SharePoint Admin Center na správu externého zdieľania a site-level politiky, a Entra ID (predtým Azure AD) na správu hostí a prístupov.
  • Kľúčové kontrolné body – monitorovanie sites s prerušeným dedičstvom práv, knižníc umožňujúcich verejné linky, OneDrive so zdieľaním mimo organizácie a účtov hostí neaktívnych viac ako 90 dní.
  • Nastavenie bezpečnostných politík – zakázanie verejných odkazov typu „Anyone link“, nastavenie predvoleného zdieľania len na vybrané osoby, povinná expirácia odkazov, a zavedenie MFA pre externých hostí so zohľadnením pravidiel Conditional Access (napr. súlad zariadení, geografické obmedzenia).
  • Postupy remediácie – deduplikácia skupín s prebytočnými oprávneniami, presná kontrola a prerušenie dedenia práv na citlivých miestach, revízia rolí vlastníkov a členov SharePoint site, a deaktivácia neaktívnych host účtov.

Pravidelný audit prístupov je nevyhnutný pre udržanie bezpečnosti a súladu s internými a legislatívnymi štandardmi. Implementácia odporúčaných nástrojov a politík znižuje riziko neautorizovaného zdieľania a úniku citlivých dát. V neposlednom rade je dôležité zabezpečiť dostatočné školenia používateľov a transparentnú komunikáciu, aby všetci zamestnanci správne porozumeli významu bezpečného zdieľania a ich zodpovednosti v rámci organizácie.

Vyvážený prístup kombinujúci technické opatrenia a procesné kontroly vytvára pevný základ pre dôverné a efektívne využívanie nástrojov cloudovej spolupráce, ako sú Google Drive a SharePoint.