- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Osobní firewall není obtěžující zbytečnost
Osobní firewall není ve světě počítačů žádnou novinkou. První firewally jsou na trhu již hezkou řádku let. Přesto se stále setkávám s mnoha mýty a nepochopením tohoto základního bezpečnostního prvku.


Co je osobní firewall?
Osobní firewall je aplikace, která řídí síťový provoz počítače povolováním či zamítáním komunikace dovnitř a ven – na základě bezpečnostních zásad. Obvykle chrání pouze ten počítač, na kterém je instalován. V současné době bývá osobní firewall velice často součástí širších bezpečnostních balíků, nejčastěji v kombinaci s antivirovým řešením.
Proč nepoužíváte osobní firewall?
Tuto otázku pokládám až překvapivě často. Tedy jinými slovy, stále ještě mnoho firem osobní firewall nepoužívá a ani neuvažuje o jeho nasazení. Na svou otázku dostávám celou řadu odpovědí. Mezi ty nejčastější patří: máme velice dobrý síťový firewall, proto osobní nepotřebujeme. Tato odpověď vychází z nepochopení, k čemu je osobní firewall především určený. Další častou reakcí, se kterou se setkávám, je: osobní firewall jenom spotřebovává výkon počítače a znemožňuje práci uživatelům. Tento argument zase vychází spíše z neznalosti vlastního prostředí, či dokonce, troufám si říct, z lenosti. Posledním příkladem je pro mne již poněkud akceptovatelnější odpověď: na nasazení osobního firewallu nemáme dostatek prostředků (ať už lidí nebo peněz).
Pojďme se podívat trochu blíže na důvody, proč by měl být osobní firewall implementován. Zároveň tak odpovím i na časté námitky, které slýchám od CIO či CSO.
Ochrana před útokem zvenčí, nebo zevnitř?
Mnoho lidí se domnívá, že osobní firewall chrání počítač před útoky z internetu. Tak jako to obvykle dělají síťové firewally. To je částečně pravda, pokud je chráněný počítač „na přímo“ připojen do internetu, jako například notebook na veřejném hotspotu. Nicméně osobní firewall je vhodný i na počítači, který nikdy firemní síť neopouští. Firewall chrání stanici před útoky jiných strojů v rámci firemní sítě, ale také, a to především, před komunikací, která začíná na chráněné stanici. Zdá se to být složité? Podívejme se na to tedy na konkrétním příkladu.
Předpokládejme, že máme uživatele s notebookem. Tento notebook se připojoval po nějaký čas mimo naši síť. Pokud je notebook vybaven pouze klasickým antivirovým řešením, může se celkem snadno nakazit v internetu, například nějakým červem. Červ je klasickými antiviry zachycen až při pokusu o uložení na disk, nikoliv v okamžiku průniku do notebooku. Červ obvykle pro své šíření zneužívá nějaké konkrétní neošetřené zranitelnosti na cílovém systému. Antivirové řešení sice dovede kód červa detekovat při zápisu na disk, nedovede ho však zničit, pokud je spuštěný pouze v paměti napadeného počítače, kam se dostal právě zneužitím dané zranitelnosti. Pokud se takovýto kompromitovaný notebook připojí do firemní sítě, stane se okamžitě útočníkem. Útočníkem, který je naším vlastním počítačem, nikoliv někým cizím, či někým z venku, koho by dokázal zastavit „velký“ centrální firewall na perimetru sítě! Druhým příkladem, kdy máme zájem se chránit před komunikací, která vzniká na chráněném počítači, mohou být nechtěné aplikace, jako kupříkladu Skype, ICQ nebo celá řada jiných. Zablokování některých z těchto aplikací na úrovni centrálního síťového firewallu může být dost obtížné, neboť tyto programy používají ke komunikaci standardní HTTP nebo HTTPS protokol. Odlišit legitimní webový provoz od komunikace takovéto aplikace s okolním světem na úrovni brány pak nemusí být zrovna snadné. Nicméně na úrovni osobního firewallu je to víc než snadné, neboť personální firewall „vidí“, která aplikace komunikuje a kam.
Překážka v práci?
Nasazení osobního firewallu jistě není záležitost na jedno odpoledne mezi obědem a svačinou. Ideálně nasazený firewall by měl mít přesný seznam povolených aplikací s jejich specifikací včetně unikátního podpisu. Jakákoliv jiná aplikace je pak zakázaná. Tento přístup lze nazvat jako „whitelist“ přístup (vše, co není povoleno, je zakázáno). Je to velice bezpečné, ale zároveň náročné – jak na nasazení, tak i na údržbu (je třeba mít pod kontrolou změny verzí aplikací, neboť změna verze změní i její unikátní podpis). Ne v každém prostředí je tento přístup ale možný. Náročnost takovéhoto projektu je zřejmá, na druhou stranu výsledek posouvá bezpečnost do zcela jiné dimenze.
Postup lze i obrátit. Zaměříme-li se naopak na aplikace, u kterých si nepřejeme, aby z našich počítačů komunikovaly, vybereme ty, které považujeme za škodlivé, třeba klienty torentních sítí nebo například zastaralé a zranitelné verze prohlížečů. Tento přístup pak můžeme popsat naopak jako „blacklist“ (vše, co není zakázáno, je povoleno).
Shrnutí
Centrální síťový firewall je jen jedním z mnoha potřebných bezpečnostních prvků a rozhodně nedokáže nahradit firewall osobní, protože oba prvky řeší bezpečnost na odlišné úrovni. Složitost prostředí není dostatečným argumentem pro nevyužívání osobních firewallů, protože v režimu „blacklist“ jej může používat kdokoliv. A nakonec náklady na jeho pořízení a implementaci se jistě vyplatí pro vytvoření výrazně bezpečnějšího a stabilnějšího prostředí. Osobní firewall je proto jednoznačně nedílnou součástí bezpečnostní infrastruktury.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |