- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Moderní trend provozu bezpečnostních systémů
Pronájem uceleného bezpečnostního řešení


Vývoj bezpečnostního rizika
Stávající bezpečnostní systémy začínají být díky své funkčnosti stále složitějšími a množství komunikace jimi řízené nabývá na objemu, takže hlavní podíl útoků se přesouvá na aplikační úroveň. Typicky se jedná o útoky proti veřejným serverům, které využívají chyby obslužného programu serveru prostřednictvím na první pohled korektní (povolené) komunikace.
Paradoxní je, že profesionálně vedený útok proti cílovým serverům nejenže není klasickým bezpečnostním systémem rozpoznán, ale zpravidla o něm neexistuje ani záznam, neboť je veden protokolem, který je veřejně povolen - například HTTP přístupem na veřejný www server.
Pro efektivní zajištění spolehlivé činnosti bezpečnostního systému je stále důležitější monitorovat data uvnitř povolené komunikace a v případě identifikace útoku promptně reagovat. Příkladem jsou centrální antivirové systémy, které jsou považovány za součást bezpečnostního systému díky tomu, že v reálném čase umožňují centrálně čelit hrozbě virů šířených nejenom prostřednictvím elektronické pošty, ale také dalšími protokoly.
Podobně lze identifikovat veškeré útoky vedené proti klíčovým síťovým objektům, a to porovnáváním veškeré sledované komunikace se vzorky známých útoků v nejrůznějších aplikačních protokolech.
Komplexní problematika
Je zřejmé, že správná funkce bezpečnostního systému začíná u definice požadavků aplikací, vytváření bezpečnostní síťové politiky sladěné s všeobecnou bezpečnostní politikou organizace a až následně je promítána do jednotlivých komponent bezpečnostního systému a jejich konfigurace. Stále silnější vazba bezpečnostního systému na aplikace, například v definici šifrovaných spojení, systémů správy certifikátů a celé řady dalších prvků s sebou přináší zvýšené náklady nejenom na pořízení a provoz samotného bezpečnostního systému, ale vysoké nároky na znalosti obslužného personálu.
Spolehlivost se stává kritickou
Na počátku rozvoje sítě Internet zajišťovaly bezpečnostní systémy zejména napojení do této veřejné sítě a hlavním požadavkem byla bezpečnost. Dnes, kdy stále větší množství obchodních aktivit je realizováno po Internetu, stává se riziko výpadku bezpečnostního systému stejně palčivé jako nefunkčnost interního informačního systému. Zajištění potřebných parametrů znamená další investice a mnohdy až zdvojnásobení celkových nákladů.
|
Požadavek úplné služby
Stále více uživatelů IT dochází k závěru, že pro ně není důležité vlastnit konkrétní verzi systému firewall, celou řadu dalších komponent a starat se o jejich provoz, upgrady verzí, vyhodnocování záznamů a neustále posílat své pracovníky na školení nových verzí.
Uživatel IT potřebuje mít kvalitně pracující bezpečnostní systém s přesnými souhrnnými výstupy a rychlým zajištěným servisem.
Pokud k tomu navíc získává okamžitý přístup k know-how zkušené dodavatelské společnosti a nemusí investovat do hardware, který po dvou, nejpozději třech letech zpravidla vyhodí, má to své nepopiratelné výhody.
Pronájem uceleného bezpečnostního řešení se zaručenými parametry spolehlivosti a navýšení výkonu je moderním způsobem, který umožní nasadit například technologie detekce útoků v reálném čase, jejichž pořizovací cena by jinak byla nemalou překážkou.
Zajímavým přínosem je zbavení se potřeby rozhodování, do které hardwarové platformy je nutno investovat. Stejně jako u informačních systémů, hrají i zde parametry serverů a operačních systémů významnou roli z hlediska výkonu, spolehlivosti a úrovně bezpečnosti.
Je ale podstatný rozdíl, když mohu volit systémové prostředí s výbornými parametry a nemusím se obávat, že s ním budou mít moji správci problémy, neboť je pro ně cizí.
Má role, jakožto uživatele, leží hlavní měrou v definici bezpečnostní politiky a v koordinaci potřeb mých uživatelů s činností externího dodavatele. Neztrácím tak drahocennou energii svých administrátorů řešením rutinních problémů.
Pozn.: Autor článku pracuje ve společnosti Corpus Solutions a.s. jako ředitel divize bezpečnosti.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |