- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Pro zajitění bezpečnosti je třeba přitvrdit
Co je bezpečnostní hardening a jak na něj?
Kdy si koupíte nové zařízení, software nebo cloudovou slubu, očekáváte, e budou standardně zabezpečené, e? Bohuel ve vech případech platí opak. Abyste dosáhli maximální úrovně zabezpečení, musíte ve, co zavádíte, krok za krokem konfigurovat tak, aby to odpovídalo vaemu prostředí. Míra zabezpečení, které lze dosáhnout, je specifická pro způsob, jakým platformu pouíváte. Tento proces se nazývá bezpečnostní hardening.

Jaké platformy lze hardenovat? Vechny. Dnes můete najít návody na zvýení zabezpečení prakticky čehokoli, co je iroce pouíváno. Dobrou praxí je řídit se doporučeními renomovaných autorit. Pro tento účel doporučuji vyuít úloitě kontrolních seznamů pro hardening: https://ncp.nist.gov/repository.
Klíčovou otázkou je, zda je to uitečné a zda to stojí za vynaloené úsilí. Můe se zdát, e jde o dávnou praxi. Dnes se toti o hardeningu příli nemluví, e? Nestojí nic jiného ne úsilí IT specialistů a jeho úspěnost lze změřit jednoduchým procentem pravidel z kontrolního seznamu, která byla úspěně implementována. Má vak skutečný a hmatatelný dopad na kybernetickou bezpečnost? Rozhodně ano. Kadý seznam obsahuje desítky pravidel a kadé pravidlo můe zabránit některým krokům, které by útočníci mohli podniknout. Kadé z nich můe naruit celý kill chain (řetězec útoku).
Velmi často lze známé zranitelnosti zneuít pouze tehdy, pokud je systém ponechán ve výchozím stavu bez zohlednění bezpečnostních aspektů. Hardening navíc často brání zneuití i dnes jetě neznámých zranitelností. Pokud potřebujete důkaz, navrhuji stáhnout si z výe uvedeného úloitě jakýkoli kontrolní seznam pro svou oblíbenou platformu a přečíst si některá pravidla. Zaručuji vám, e se dozvíte něco o nedostatcích zabezpečení své platformy. Jste manaer? Podívejte se alespoň na checklist pro svůj operační systém Windows, Mac nebo mobilní telefon. Pravděpodobně najdete body, kterým porozumíte i bez hlubokých technických znalostí.
Hardening je předevím o spolupráci v rámci firmy
Jak zavést proces hardeningu ve firmě? Předevím musí jít o spolupráci. Pokud jednodue přikáete IT specialistovi odpovědnému za platformu, aby ji zabezpečil, dostanete ho do velmi nepříjemné situace. Tento člověk je zodpovědný za udrení platformy v provozuschopném stavu a obvykle bývá také zodpovědný za bezpečnost systému. Ale jaká je správná úroveň zabezpečení? Kadá změna v rámci hardeningu zvyuje bezpečnost, ale také zvyuje riziko výpadku (okamitého nebo budoucího). Pokud je rozhodování o tom, zda v konkrétním kroku pokračovat, nebo nepokračovat, závislé na jedné osobě, a nikdo jiný nemá stejné detailní znalosti, má tato osoba tendenci zůstat v osobní bezpečné zóně, co ve výsledku znamená slabě zabezpečený systém. Proto je nutné specialistům pomoci. Prvním krokem je zavedení řádného procesu řízení změn, který vypadá následovně: vyhodnocení testování nasazení.
Proces
Kadý krok hardeningu je potřeba týmově vyhodnotit z hlediska jeho dopadu. Často budete diskutovat o bezpečnostním riziku spojeném s neimplementací daného pravidla. Poté je nutné změnu otestovat v neprodukčním prostředí, pokud je to moné. A poté by měla být změna nasazena do produkčního prostředí. Proces vak nevyřeí vechny problémy spojené s hardeningem. Ten je rizikový, i kdy je vynaloeno maximální úsilí, protoe zvyování bezpečnosti přirozeně přináí riziko výpadku. Konečná odpovědnost za vyvaování a přijímání těchto rizik spočívá na vedení společnosti. Následující matice ukazuje jeden z moných přístupů k řízení rizik hardeningu.
| Profil hardeningu / Úsilí vynaloené na testování | Nízký CIS úrovně L1 DISA STIG CAT I |
Střední CIS úrovně L2 DISA STIG CAT II |
Vysoký CIS úrovně L3 DISA STIG CAT III |
| Vyhnutí se rizikům | Vysoké | Střední | Střední |
| Diskutovat a testovat? | Střední | Střední | Nízké |
| Komplexní testování | Střední | Nízké | Téměř nulové |
Riziko
Osa X znázorňuje úroveň hardeningu. Jednodue reprezentuje počet pravidel z kontrolních seznamů pro hardening, která pouijete. Vysoký znamená aplikaci vech dostupných pravidel hardeningových standardů. Osa Y reprezentuje úroveň testovacího úsilí. Vyhnutí se rizikům znamená, e tým vyloučí ve, co by mohlo být z pohledu moného výpadku rizikové. Tento přístup je rychlý, ale výsledkem bude nízké skóre hardeningu. Diskutovat a testovat? znamená, e tým rozhoduje o tom, co stojí za dalí testování pro účely vyhodnocení (před nasazením změny do testovacího prostředí). Komplexní testování představuje nejkomplexnějí přístup. Proveditelnost kadého kroku je vyhodnocena testy a nic, co by bylo i jen mírně nejednoznačné, není dopředu odmítnuto.
Matice ukazuje reziduální bezpečnostní riziko. Cílem hardeningu je samozřejmě dosáhnout co nejniího reziduálního bezpečnostního rizika. Mějte na paměti, e téměř nulové riziko v praxi znamená, e byla aplikována vechna známá proveditelná pravidla hardeningu. Ani dokonale hardenovaná platforma vak není zcela bez bezpečnostních rizik.
Rychlost
Matice rovně souvisí s rychlostí procesu hardeningu. Vysoké reziduální bezpečnostní riziko také znamená, e proces je rychlý, zatímco dosaení téměř nulového reziduálního bezpečnostního rizika je velmi pomalý proces. Rychlý přístup můe být v praxi dobrý nápad. Mějte na paměti, e chcete hardenovat vechny platformy ve svém prostředí. Zatímco se snaíte sníit riziko u jedné platformy, ostatní v pořadí mohou představovat nesrovnatelně vyí riziko, pokud zůstanou zcela nedotčeny. Nejlepí přístup je zde proto vrstvený. Nejprve dosáhnout základní úrovně hardeningu napříč celým prostředím a poté pokračovat s hlubím hardeningem ve druhém a třetím kole. Můe se stát, e se zaváděním nových platforem do prostředí nebudete schopni při konstantních kapacitách IT týmu pokročit dále. A obávám se, e tento proces zatím nelze delegovat na umělou inteligenci. Dalím trikem, jak proces urychlit, je hardenovat několik platforem současně.
Práce s výjimkami
Samozřejmě, ádný hardening nelze provést na 100 %. V prostředí vdy zůstanou výjimky, a je důleité je vechny dokumentovat, aby s nimi bylo moné v budoucnu pracovat. Jaké výjimky lze očekávat?
Nezabezpečené platformy
Jak ji bylo zmíněno, měli byste hardenovat téměř ve ve svém prostředí. Čas a zdroje jsou vak omezené. Proto některé platformy nebudou hardenovány po dlouhou dobu, protoe jiné mají vyí prioritu. Vechny by měly být zdokumentovány (zaznamenány) co nejdříve, abyste měli jasný přehled o rizikových částech svého prostředí. Dalí výjimkou můe být platforma, která bude brzy vyřazena z provozu. I tyto by měly být zdokumentovány. Priority se mění a to, co je nyní brzy, se můe změnit na někdy v budoucnu. Nejméně pravděpodobným důvodem pro výjimku nezabezpečené platformy je, e pro ni neexistuje kontrolní seznam. Pokud tomu tak je, pravděpodobně u ale hovoříme o něčem, co by mělo být vyřazeno z provozu, e?
Neimplementovaná pravidla
Toto je nejzřejmějí vrstva výjimek. Pokud je například 85 % pravidel plně implementováno, pak 15 % představuje určité výjimky. Je třeba dokumentovat kadé neimplementované pravidlo spolu s odůvodněním, proč nebylo implementováno. Pravděpodobně se bude jednat o jeden z těchto dvou případů: Víme, e by to něco naruilo. nebo Nevíme, zda by to něco naruilo, a měli jsme důvod to netestovat (nedostatek znalostí, testovacího prostředí, zdrojů, času atd.).
Pravidla neimplementovaná ve vech instancích
Dokonce i naich 85 % pravděpodobně nebude 85 %, pokud některá pravidla nejsou implementována ve vech instancích stejné platformy. Konečné měření, které uzavírá hardeningovou aktivitu, se často provádí na jedné instanci platformy, zatímco mohou existovat dalí instance, kde některá pravidla nebyla implementována. Je třeba zdokumentovat vechny instance, kde konkrétní pravidlo nebylo implementováno.
Jaké zde mohou být důvody? Například Windows Server 2022 A není toté, co Windows Server 2022 B. Kadý server má jinou roli a kadý můe dosáhnout jiné úrovně hardeningu. Obecně doporučuji rozdělit skupiny platforem co nejvíce a hardenovat je v oddělených proudech. I s tím vak budou nevyhnutelné rozdíly například mezi webovým serverem A a B. Na úrovni jednotlivých instancí platformy kadopádně budou s největí pravděpodobností existovat výjimky, a to bez ohledu na to, jak daleko zajdete s rozdělením platforem (podle jejich role) do skupin.
Vzdělávací aspekt
Pokud je hardening prováděn správně, jde o vysoce edukativní činnost pro vechny zapojené IT specialisty. Hardening nejene zabezpečuje platformy, které jsou předmětem procesu, ale také umoňuje specialistům intuitivně zabezpečovat nové platformy, které budou spravovat v budoucnosti. Lidé zapojení do procesu budou spokojeni s tím, e jejich platformy jsou bezpečnějí. Budou také spokojeni s bezpečnostními dovednostmi, které se během procesu naučí.
![]() |
Petr Mojí Security Architect ve společnosti ANECT |






















