- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Proč i vae firma potřebuje zvýit úroveň řízení ivotního cyklu kybernetické obrany
Kadý den se objevují nové kybernetické hrozby, kyberzločinci zdokonalují své útoky a stupňují jejich intenzitu. Přestoe nelze přesně předpovědět, jak se bude prostředí hrozeb vyvíjet, můeme počítat s tím, e nezůstane stejné. Manaeři IT a bezpečnosti proto musí přehodnotit způsob řízení celého ivotního cyklu ochrany a změnit svůj přístup k plánování, implementaci a údrbě prvků kybernetické obrany. Zatímco dříve nabízely účinnou ochranu samostatné produkty, současné sofistikované hrozby vyadují bezpečnostní řeení, která spolupracují a umí si proaktivně vyměňovat data. Díky rovnováze mezi proaktivní a reaktivní obranou si organizace mohou udret robustní bezpečnostní pozici i v neustále se měnícím prostředí hrozeb.

Hra na kočku a my: Jak si udret náskok
Útočníci přizpůsobují své strategie v reakci na vyvíjející se obranu, a tak pokračují s bezpečnostními experty ve hře na kočku a my. To není nic nového. Co se vak mění, je vynalézavost a rychlost útoků.
Tento trend ilustruje i současná situace v oblasti ransomwaru. Při typickém ransomwarovém incidentu útočníci vypustí kodlivý software přímo do počítače, jeho obsah zaifrují. Takový útok ale dokáe větina nástrojů pro zabezpečení koncových bodů odhalit a zablokovat. Navzdory stále sofistikovanějí obraně se tak protivníci obracejí k taktice vzdáleného ifrování. Tato technika, která je nyní pouívaná zhruba v 60 % lidmi vedených útoků, umoňuje útočníkům doručit kodlivý software do nespravovaného nebo nedostatečně chráněného zařízení, obejít tradiční řeení na ochranu proti ransomwaru a zaifrovat data na dalích zařízeních v síti.
Kybernetické útoky jsou nevyhnutelné. Vhodnou reakcí obránců je proto udrovat zdravou rovnováhu mezi proaktivní a reaktivní obranou. Silná základní ochrana je nutností spolu se schopností rychle rozpoznat hrozbu a reagovat v situacích, kdy je třeba obranu zesílit.
Proaktivní opatření, jako jsou vzdělávání zaměstnanců v osvědčených bezpečnostních postupech, správa zranitelností zaloená na rizicích a pouívání vícefaktorového ověřování (MFA), představují lehko realizovatelná opatření, která ale mohou významně ovlivnit bezpečnostní pozici organizace. Manaeři IT a kybernetické bezpečnosti v průzkumu společnosti Sophos s názvem Stav kybernetické bezpečnosti v roce 2023 uvádějí jako hlavní vnímané bezpečnostní riziko chybné nastavení bezpečnostních nástrojů. Proto je také důleité pravidelně kontrolovat, zda jsou nástroje, do kterých jste investovali, správně nasazeny a poskytují optimální ochranu.
Upřednostněním těchto opatření se vytvoří první linie obrany, která zastaví naprostou větinu útoků. Bez ohledu na to, jak robustní ochrana je, sofistikovaní, vytrvalí a dobře financovaní protivníci větinou najdou způsob, jak ji obejít. A proto je potřeba ochranu posílit, aby se útočníkům zabránilo v dosaení jejich konečných cílů.
Čtyři způsoby optimalizace řízení ivotního cyklu kyberobrany
Udrování robustní obrany v dnením prostředí hrozeb je u samo o sobě dost náročné. A kdy k tomu přičteme nedostatek kvalifikovaných bezpečnostních profesionálů, je to jetě mnohem sloitějí.
Efektivní správa ivotního cyklu kybernetické obrany pomáhá optimalizovat úsilí v oblasti zabezpečení a zajistit komplexní ochranu i bez přetěování týmů IT. Investicí do vzájemně kooperujících bezpečnostních nástrojů a upřednostněním spolupráce lze optimalizovat obranu nezávisle na dostupnosti zdrojů.
1. Konsolidace
Je důleité mít k dispozici různorodé portfolio bezpečnostních nástrojů, které dokáí zmařit hrozby na více místech řetězce útoku. Úsilí, které je nutné vynaloit na správu různých nástrojů a vztahů s dodavateli, ale vyaduje čas a můe omezit vai schopnost identifikovat útoky a reagovat na ně.
Konsolidace na mení počet dodavatelů a platforem pro správu centralizuje bezpečnostní opatření, sniuje reijní náklady na správu a umoňuje efektivněji reagovat na aktivní hrozby. Vyhodnote své současné prostředí a dodavatele a zjistěte, zda se můete zaměřit na uí okruh poskytovatelů, ani byste ohrozili svou obranu.
2. Otevřené ekosystémy
Otevřená bezpečnostní architektura vyuívá rozhraní pro programování aplikací (API) k propojení a zvýení interoperability mezi různými řeeními. To usnadňuje bezproblémové sdílení dat mezi bezpečnostními nástroji a pomáhá prosazovat zásady a protokoly konzistentním a soudrným způsobem.
Čím více toho vidíte, tím rychleji můete reagovat. Spojení na dodavateli nezávislé telemetrie z celého prostředí v otevřeném a propojeném ekosystému umoňuje urychlit odhalování, vyetřování a reakci na hrozby a zároveň zvýit návratnost investic do zabezpečení.
3. Adaptivní ochrana
Je neudritelné být neustále v nejvyím stupni pohotovosti. Při vyuití adaptivní ochrany, která automaticky nasadí zvýenou úroveň zabezpečení, pokud je detekován útok, to natěstí není potřeba.
Příkladem jsou nástroje pro detekci a reakci na útoky na koncové body (EDR), které nepřetritě monitorují prostředí a hledají podezřelé aktivity. Pokud takový nástroj zjistí anomálii, která naznačuje potenciální kybernetický útok, můe automaticky izolovat postiené koncové zařízení a upozornit tým odborníků, kteří incident proetří.
4. Spolupráce
Efektivní komunikace a spolupráce mezi týmy IT a bezpečnostními specialisty jsou nezbytné pro udrení silné úrovně zabezpečení a vyhnutí se nadbytečnému úsilí. A u jsou to týmy interní, outsourcované nebo kombinované, optimalizace jejich schopnosti spolupracovat a zefektivnění jejich zapojení pomáhá dosáhnout vynikajících výsledků.
Při revizi stávající struktury organizace a určení oblastí, které je z pohledu spolupráci mezi týmy třeba zlepit, a případném výběru externích specialistů pro zvýení a rozíření kybernetické ochrany je třeba se ujistit, e budou stávající tým vhodně doplňovat a roziřovat.
Kybernetická odolnost: Klíč k zajitění budoucnosti podniku
Samostatná dílčí řeení ji k ochraně před rychle se vyvíjejícími bezpečnostními hrozbami nestačí. Vzhledem k tomu, e útočníci pouívají stále sofistikovanějí techniky a taktiky, potřebují podniky nástroje, které dokáí spolupracovat a proaktivně sdílet informace o hrozbách.
Optimalizací řízení ivotního cyklu kybernetické obrany prostřednictvím spolupráce a vhodných investic lze získat přehled o celém digitálním prostředí organizace v reálném čase a dosáhnout komplexnějího a soudrnějího zabezpečení. Díky tomu budete připraveni bez ohledu na to, jaké nové hrozby se objeví na obzoru.
![]() |
Raja Patel Autor článku je produktový ředitel společnosti Sophos. |





















