- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 12/2025 , ITSM (ITIL) - Řízení IT , IT Security
Mikrosegmentace sítě výrazně zvyuje firemní bezpečnost
Cesta k ní nemusí být sloitá
Pavel Srnka
Přestoe v posledních letech stále roste počet i sofistikovanost kybernetických útoků, větina z nich je oportunistická a nezačíná jako cílená akce proti konkrétní firmě. Jde o automatizované pokusy mířící ploně na více firem a organizací. Pokud se takto útočníkům podaří do firemních sítí proniknout, mají v nich bohuel často otevřené cesty ke způsobení váných kod. Jedním z efektivních způsobů, jak tyto cesty uzavřít, je správná mikrosegmentace firemního prostředí.

Podle zprávy Microsoft Digital Defense Report 2024 je 90 % organizací vystaveno alespoň jedné tzv. útočné cestě: sledu kroků a vztahů, kterým se útočník můe dostat od vstupu k vysoce citlivému cíli. U 80 % z těchto organizací vedou útočné cesty skutečně a ke kritickým aktivům. Navíc 40 % útočných cest zahrnuje laterální pohyb na základě neinteraktivního vzdáleného sputění kódu, tzn. e útočník se po prvním průniku můe automatizovaně pohybovat napříč sítí z jednoho systému na dalí, aby se dostal k něčemu opravdu zajímavému. Jedním z efektivních způsobů, jak tyto cesty uzavřít, je správná mikrosegmentace firemního prostředí.
Místo vstupu do firemní sítě nebývá pro útočníky zajímavým cílem
kodlivý kód se do firemní sítě větinou dostane přes nějakou její zranitelnou, ale pro útočníka zpočátku nedůleitou část. Můe jít o zapomenutý testovací server, phishing, otevřený RDP protokol, tiskárnu nebo cokoli dalího. Jakmile se zde usadí, začne se rozhlíet po síti a zkouet komunikovat a prostupovat skrze dalí citlivá místa, která fyzická či virtualizovaná sí obsahuje.
Pokud sí není rozdělená na dostatečně malé, pečlivě zabezpečené úseky, zjednodueně opatřená zamčenými dveřmi, můe se útočník z této nepodstatné výchozí pozice dostat a k aktivům kritickým pro chod organizace. Ve chvíli, kdy je tento pohyb v síti automatický, je pro obránce velmi těké zachytit ho včas. Mikrosegmentace sítě je způsob, jak zde umístit co nejvíce symbolických dveří, které budou zároveň co nejblíe místu průniku. Díky tomu nejen uzavřeme cestu ke kritickým aktivům, ale výrazně omezíme oblast, která můe být útokem zasaena.
Mikrosegmentace se ve středních firmách prosazuje pomalu
V Česku vak zatím není běná ani pokročilá segmentace, nato mikrosegmentace. Středně velké firmy podle naich zkueností vyuívají jen hrubou segmentaci na několik větích celků, a to pomocí technologie VLAN, tedy podle téměř 30 let starého standardu, který jistě neobstojí vůči aktuálním hrozbám. Jsou-li pro VLAN nastavena alespoň základní pravidla, můe mít z pohledu bezpečnosti i hrubá segmentace své opodstatnění, můeme ale říci, e u je jako samostatné bezpečnostní opatření nedostatečná. Obecně to platí pro segmentaci zaloenou pouze na síových protokolech a portech, ale o tom jetě později.
Mezi hlavní problémy segmentování pomocí VLAN sítí patří ve středně velkých firmách malý počet segmentů (typicky jednotky či nií desítky) v kombinaci s tím, e zde neexistují téměř ádná bezpečnostní pravidla nebo viditelnost do toho, co se v síti děje. Důvody pro segmentaci jsou toti často provozní, tedy pořádek v síti, a ne bezpečnostní. Stejně tak jsou tyto sítě statické, tedy definované manuálně. V takovém případě ani není v silách běného správce definovat více nízké desítky segmentů, nato pak udrovat komunikační pravidla mezi nimi.
Pomocí moderních řeení pro řízení sítě ale lze i v těchto meních firmách pokročile segmentovat a mikrosegmentovat, s přiměřenými náklady i nároky na odborné zdroje. Softwarové řízené fyzické sítě, pokročilé řízení a zabezpečení virtuálních VLAN, vyuití síového firewalu v segmentační roli či správné nastavení kontejnerizace lze pokročilou segmentaci úspěně nasadit i ve středních a meních společnostech.

Velké firmy mikrosegmentují více, ne vdy vak na základě analýzy rizik
Ve velkých společnostech je podle naich zkueností situace lepí, úměrně větím finančním i odborným monostem. Nasazeny jsou softwarově řízené fyzické sítě, někde i s přímou vazbou na vyhrazený segmentační firewall. Virtualizované sítě jsou opatřeny pokročilými roziřujícími nástroji, které jsou buď na jemnou segmentaci přímo určeny, nebo ji do značné míry umoňují. Ve obsluhuje automatizace, take segmentace můe být velmi granulární. Existují zde vak dvě hlavní omezení, které vyřeeny obvykle nejsou mikrosegmentuje se jen v některých částech infrastruktury a o nasazení se rozhoduje podle moností technologie, ne podle potřeby cíleného omezení rizika nad kritickým aktivem. Je to koda, protoe velké organizace se řízením rizik zabývají velmi pečlivě, s ohledem na regulace a nařízení. V praxi to pak vede k situacím, e se kritické aktivum nachází na útočné cestě, která dostatečně segmentována není.
Mikrosegmentace je mnohovrstevné téma a najít její optimální podobu není jednoduché. Stejně jako v celé oblasti kybernetické bezpečnosti by i segmentace měla vycházet z analýzy rizik kritických aktiv. Nejdříve je nutné najít své zlato vědět, kde se nachází, komu patří, s čím souvisí a jaké vechny cesty k němu vedou. Jen tak máme jistotu, e vynakládané investice míří správným směrem.
Mikrosegmentace se neobejde bez automatizačních nástrojů
Nezbytnou součástí, a zároveň největí komplikací následujícího kroku, je detailní a průběné mapování komunikačních toků a závislostí technických součástí, které se na daném aktivu podílejí. Prakticky není moné tento krok dělat ručně; bez pokročilého nástroje se zde neobejdeme. V mikrosegmentaci u nestačí popisovat komunikaci tradiční kombinací adresaprotokolport. Potřebujeme větí detail: pracujeme s jednotlivými workloady a konkrétními toky mezi nimi, které se v aplikacích a prostředí neustále mění zvlá ve virtualizovaném a kontejnerovém světě.
Proto je nutné oddělit bezpečnostní títek (identitu) workloadu od síové topologie: bezpečnostní politiky se řídí právě těmito títky, nikoli IP adresami nebo VLANami. Změní-li se bezpečnostní kontext workloadu, sí se nemění, a naopak při změně sítě zůstává bezpečnostní politika platná. Automatizovaná mapa těchto vztahů pak poskytuje detailní vhled do vekerých komunikačních toků takto popsaných workloadů.
Pokročilá mikrosegmentace se pochopitelně neobejde bez značné míry automatizace a orchestrace, a tu zajiuje její mozek, centrální management, skrze agenty, umístěné na koncové workloady. Tím je také mimo jiné zajitěn důleitý princip oddělení definice bezpečnostní politiky od jejího vynucení. Politiku lze simulovat a testovat, bezpečně vyzkouet a následně skrze agenta vynutit. Při výpadku managementu nehrozí výpadek provozu mezi workloady a naopak agenti nic neprovedou bez pečlivě prověřeného pokynu shora.
Tímto celkovým přístupem k mikrosegmentaci budou nakonec spokojeny vechny strany. Majitelé aktiv budou mít podstatná rizika pod kontrolou, správcům sítě zůstane stabilní, přehledné a výkonné prostředí a bezpečnostní tým získá velmi granulární a dobře auditovatelná pravidla. A co je důleité nástroje, které tento model mikrosegmentace umoňují, u na trhu existují a reálně se nasazují i v ČR.
Začít lze i v mením měřítku
Je zřejmé, e jde o komplexní problematiku, její zvládnutí není ani snadné, ani levné. Do prostředí velkých společností s rozsáhlou heterogenní infrastrukturou vak dnes u patří. Začít se ale dá i v mením měřítku. Ve firmách, které svá kritická aktiva hostují výhradně ve virtualizovaném prostředí VMware, stačí k výraznému posunu směrem k mikrosegmentaci relativně malý krok: nasadit specializovaný distribuovaný firewall běící přímo v hypervizoru. Kadý virtuální stroj (workload) pak můe mít vlastní bezpečnostní politiku popsanou pomocí tagů.
V organizacích s moderní softwarově definovanou sítí Cisco lze naopak vyuít segmentaci zaloenou na komunikačních dohodách (kontraktech) mezi skupinami koncových bodů (tzv. endpoint security groups) a jejich provázání se specializovaným segmentačním firewallem. V kontejnerech lze s úspěchem vyuít jejich interní síová rozhraní (CNI), jednoduí Calico nebo pokročilejí Cilium. I takto zjednoduená řeení jsou o řád dál ne prosté, třicet let staré oddělování sítí pomocí VLAN.
![]() |
Pavel Srnka Autor článku je poradcem pro kybernetickou bezpečnost ve společnosti ANECT. |
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.






















