- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
A jaká je úroveň zabezpečení vaí firmy?
Bezpečnostní rizika nás v dnením světě obklopují stále více. Objem, sofistikovanost i závanost útoků roste. Posílení bezpečnosti a u z pohledu procesního, technického nebo kapacitního by proto mělo být prioritou, nebo spíe nezbytností. Organizace by neměly otálet s přijímáním kroků, které jim pomohou dosáhnout vyí úrovně zabezpečení.

Vude je to velmi podobné. Úroveň zabezpečení organizací je a na výjimky větinou nedostatečná, a se podíváme do soukromého, nebo veřejného sektoru. Organizacím často zcela chybí ji základní stavební kameny, které jsou nutné, aby nedocházelo k běným bezpečnostním incidentům. Mohou mít sebelepí IT infrastrukturu, která ale bude bez základních bezpečnostních prvků velmi zranitelná.
Důleité je si uvědomit, e neexistuje jedno univerzální řeení a bezpečnost je zapotřebí řeit na mnoha úrovních/vrstvách. Častým prohřekem je mylenka vykoupení se z nízké bezpečnostní zralosti za pomoci třeba externího bezpečnostního dohledového centra (SOC Security Operations Center). Tato sluba je výborným doplňkem v případě, e má společnost vyřeené právě zmiňované základní kameny bezpečnosti, není vak samospásným řeením veho.
Základní bezpečnostní kameny
Finanční prostředky, které je zapotřebí vynaloit na zabezpečení podnikových IT infrastruktur, nejsou malé a náročnost rok od roku stoupá. Vedení firem vdy vyvauje omezené finanční zdroje a ekonomický smysl řeení. Proto od bezpečnostních firem očekávají primárně koncepční řeení, a nejen jakési doporučení investovat do konkrétní technologie, kterou moná ani nepotřebují. Bezpečnostní firma tak v první řadě musí pochopit podnikání klienta a stát se jeho byznys partnerem. Teprve pak se společně s klientem můe bavit o koncepcích, architektuře. Konkrétní technologie přichází na řadu a jako poslední.
Kadý zákazník je v zabezpečení na nějaké konkrétní úrovni. Bez kvalitních základních bezpečnostních kamenů se ale nedají implementovat pokročilé koncepty a technologie. Pokud se tak stane, je otázkou, zda se neminou účinkem. A toto je úkol bezpečnostních architektů. Ti toti objevují potenciální slabá místa v IT infrastrukturách a navrhují jejich nápravu. V zájmu vech potom je, aby ve bylo integrovatelné a hrálo dohromady proto musí být základní stavební kameny na prvním místě.
Co jsou ale tyto základy? Jde například o řádnou (macro/micro) segmentaci sítě, princip vhodného přidělování oprávnění (tzv. least privilege), centrální správu identit vč. těch privilegovaných a jejich zabezpečení pomocí multifaktorového ověřování, vhodné zabezpečení koncových stanic, zabezpečení e-mailové a webové komunikace, znalost a viditelnost kompletního prostředí (vč. např. CMDB), porozumění datovým tokům a analýzu moných anomálií, centralizaci logů a jejich analýzu, pravidelné skenování zranitelností (externí, interní), pravidelné záplatování, kolení zaměstnanců, a to včetně těch privilegovaných. Výčet by mohl pokračovat dalími metodami a principy či slubami, jako je ji zmiňovaný SOC pro detekci, a ideálně odpovědí na bezpečnostní incidenty, slubami threat intelligence, brand protection nebo přímo koncepcemi popisujícími samotné principy jako je např. zero trust.
Dopady bezpečnostních incidentů
Kadá firma ví, co se stane, kdy dojde k zatopení nebo vyhoření serverovny, někdo k ní přesekne přívodní elektrický kabel, vybije se UPSka nebo nenaběhne dieselový agregát. U si ale neuvědomují dopady bezpečnostních incidentů například z pohledu DoS/DDoS útoků, íření malwaru a ransomwaru a úniku citlivých osobních dat, jejich vystavení na darknetu, phishingových útoků a úniku identit (i těch privilegovaných). Ochranka přes fyzické dveře obvykle nevpustí nikoho bez oprávnění, ale IT oddělení můe mít nevědomě otevřeno mnoho zadních vrátek, a komukoliv tak umoňuje vstoupit.
Tyto příklady se skutečně denně stávají, není to jen jakési straení. Podobné útoky vedou ke ztrátě dobrého jména a reputace společnosti. Vybudovat dobré jméno společnosti trvá léta, jeho ztráta můe být dílem okamiku. Náprava pokozené reputace trvá o poznání déle. Přitom mnoho firem si úspěnou obranou proti útoku dokázalo utvrdit svou pozici na trhu, a marketingově dokonce z útoku dokázalo udělat výhodu to ovem platí pouze v případě, e se útoku ubrání úspěně.

Nepodceňujme analýzu rizik
Důkazem vysoké vyspělosti kterékoliv firmy je funkční analýza rizik jedním dechem ale dodejme funkční analýza. Součástí kadé analýzy rizik musí být vyhodnocení primárních a podpůrných aktiv tedy vyhodnocení systémů z pohledu důleitosti pro byznys. Z pohledu bezpečnosti jde o vyhodnocení typů systémů, které zpracovávají či uchovávají citlivá data. Do těchto systémů je potřeba z hlediska zabezpečení investovat primárně.
Správně provedená bezpečnostní analýza aktuálního stavu a vyspělosti, s doporučením řeení v závislosti na byznysu zákazníka, je nejlepí cestou. Vyhodnocení bezpečnostních rizik a jejich postupné nápravy podle úrovně rizika v porovnání s jejich finanční náročností něco, čemu říkáme tzv. low-hanging fruit by mělo být poadavkem kadého manaera. Firmy se díky tomu mohou vyvarovat nutnosti investovat do vech svých systémů, co by mohlo znamenat přílinou finanční náročnost nebo nedostatečné zabezpečení ani jednoho ze systémů.
Přidaná hodnota analýzy rizik
Vhodným přístupem je si při řeení úrovně zabezpečení promluvit se zodpovědnými osobami ve firmě. Uspořádat technický workshop se systémovými, síovými, aplikačními, bezpečnostními administrátory a administrátory koncových bodů, developery a jejich liniovými manaery. Ti toti pomohou odkrýt aktuální stav a mnohdy sami pojmenují, co vnímají jako potenciální riziko. Přidanou hodnotou společných workshopů je fakt, e se jednotlivé týmy dozvědí řadu informací, které napomáhají k osvětlení mnoha skutečností, například ohledně nastavení procesů. Vznikají tak návrhy úpravy stávajících procesů a rozvíjí se vzájemná komunikace napříč odděleními. Komunikace je toti v mnoha ohledech základním kamenem úrazu, a to i mezi zaměstnanci na stejném oddělení. Z praxe se jako prospěné ukazuje, e by se těchto setkání neměl v prvních fázích účastnit vyí management, protoe linioví manaeři v jejich přítomnosti mají někdy tendenci neříkat úplně ve nejsou otevření a mnohdy se snaí tzv. natírat trávu na zeleno.
Dost často se pak třeba přijde na to, e organizace sice má definované procesy, ale nemá potřebné technologie. Nebo naopak má technologie, ale nemá definované procesy, nebo dokonce nemá dostatek správců, co bývá mnohem častějí. Snadno pak dochází k paradoxu, e organizace nakoupí technologie za miliony, ale nikdo jim nerozumí nebo je nemá kdo spravovat a pouze leí ladem. Přitom by je například mohla spravovat externí firma. Je tak více ne vhodné odstranit komunikační bariéry uvnitř IT oddělení.
Síová segmentace jako jeden z mnoha příkladů
ádná organizace nikdy neřekne, e má patně vyřeené své zabezpečení. Po assessmentu se vak větinou zjistí, e dobře ho řeí pouze zlomek z nich. Typickým příkladem jsou např. výrobní firmy. Ty před auditem často tvrdí, e na úrovni zabezpečení IT mají striktně oddělené kanceláře od výroby. Jakmile proběhne audit, jasně se ukáe, e tomu tak není, a e kdyby na organizaci přes kanceláře udeřil ransomware, postihne to i výrobu. Přitom síová segmentace je stará jako síová komunikace sama a ani tento nevar firmy stále neřeí správně (a to bohuel mnohdy i v rámci bankovního a finančního sektoru).
Abych ale nepoukazoval pouze na chyby. Musím vyzdvihnout, e podniky v Česku jsou dnes více ne kdy jindy nakloněny investovat do kybernetické bezpečnosti a zvyovat tím svou kybernetickou vyspělost. Výe investic opět záleí na konkrétní vertikále, povaze byznysu a sektoru. Například bankovní a finanční sektor je logicky investicím nakloněn více ne sektory ostatní. Na druhou stranu, pokud se někde přidává, tak jinde pochopitelně můe chybět. Dost často to potom odnáí jiná oddělení a mnohdy i IT oddělení, které musí sniovat své investice na pořizování výpočetní techniky, infrastruktury, nových systémů a slueb.
Bez správné strategie to nepůjde
Aby bezpečnost fungovala na globální úrovni, museli by vichni v celosvětovém měřítku stavět pomyslnou bezpečnostní zeď minimálně tak vysokou, aby bylo moné ploně odolat nejjednoduím typům útoků. Tedy aby bylo pro útočníky sloité nebo příli finančně náročné se přes ni dostat. Výka zdi by vdy měla odpovídat povaze a rizikovosti podnikání zákazníka a zároveň reflektovat finanční výdaje v porovnání s úrovní řízeného rizika. Dnes je zcela běné si na darknetu za pár dolarů v podobě kryptoměny zakoupit útoky typu DoS/DDoS as a service; phishing as a service; ransomware as a service. Dokáou je ovládat i tzv. script kiddies (hackeři začátečníci), kteří pouze vyuívají předem vytvořené skripty a sluby, a i tak jsou schopni útočit na mnoho společností po celém světě. Děje se tak právě proto, e organizace ve své IT infrastruktuře nemají vybudované dobré bezpečnostní základy, na kterých by mohly stavět a dále je rozvíjet.
Prvním krokem k jejich narovnání by tak mělo být odhalení bezpečnostních rizik a identifikace stavu, ve kterém se aktuálně společnost nachází. Následně by se mělo postupovat klidně po malých krůčcích, ale koncepčně. Architektonicky uchopit a připravit strategii, která povede k bodu, kdy organizace bude disponovat dostatečnou úrovní bezpečnostní vyspělosti. Bezpečnostní strategie tu jsou proto, aby organizace byly dlouhodobě schopné řízeně zvyovat svou bezpečnost, odrazit ploné, ale ideálně i cílené útoky, fungovat pod takovými útoky, nebo aspoň vědět, co mají dělat, pokud k nim dojde a co se při útoku doopravdy stalo. A na to je zapotřebí pamatovat v první řadě.
![]() |
Petr Kocmich Autor článku je Global Cyber Security Delivery Manager společnosti Soitron. |






















