- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Adopce moderních bezpečnostních principů
Díky vysoké sofistikovanosti současných kybernetických hrozeb mohou být zdánlivě pevné hradby vaeho digitálního prostředí velmi snadno překonány. Útočníkovi stačí nalézt jediný slabý článek ve vaem bezpečnostním řetězci uniklé heslo, nezabezpečený počítač či patně nastavenou cloudovou aplikaci. V následujících odstavcích se proto pokusím nastínit cestu k proaktivní bezpečnosti a k opatřením, vedoucím k minimalizaci rizika a dopadů případného kybernetického útoku.

(Ne)důvěryhodný síový perimetr
Tradiční bezpečnostní koncept na bázi ochrany síového perimetru je model, který se zaměřuje na zabezpečení prostřednictvím stanovení a ochrany hranic sítě (interní sí, DMZ atd.). Bezpečnost je zajitěna nasazením firewallů, sítí VPN či dalích bezpečnostních opatření, aby se zabránilo neoprávněnému přístupu zvenčí. Uvnitř sítě pak mohou být nasazeny dalí technologie pro kontrolu síového provozu například IDS (Intrusion Detection System). Ve skutečnosti se ale předpokládá, e ve uvnitř sítě je důvěryhodné a ve mimo ni důvěryhodné není.
V dnením velmi dynamickém IT prostředí není moné bezpečnostní perimetr ohraničit stěnami budovy, kanceláře či vnitropodnikovou sítí. Datová úloitě a mailové servery, dříve centralizovaně běící ve vaí serverovně, jsou nahrazovány moderními cloudovými nástroji. Zaměstnanci pracují hybridně a k firemním zdrojům se připojují z různých míst a z různých zařízení, včetně soukromých. Rychlá a efektivní spolupráce mezi interními uivateli, externími dodavateli a zákazníky se stala nezbytností. Komunikace ve větině případů probíhá skrze veřejný internet.
Tyto faktory zásadně ovlivňují bezpečnost vaeho IT prostředí. Kyberzločincům se nabízí mnohonásobně více moností ke kompromitaci vaich identit či zařízení, k infiltraci do vaeho prostředí, ke zcizení dat či k pokození vaí reputace. Různé studie také uvádí, e útoky nepřicházejí vdy pouze zvenčí firem, ale zhruba 30 % útoků je vedeno zevnitř organizace. A u se jedná o úmyslné chování či nedbalost.
Apriori důvěra v interní prostředí, ve firemní zařízení či v identitu zaměstnance je tedy velmi iluzorní.
Zero Trust aneb koncept nulové důvěry
Koncept nulové důvěry je zaloen na tvrzení, e samotná důvěra je zranitelnost. Slogan nikomu nevěř, vdy ověřuj jasně signalizuje, e tento bezpečnostní model je přímým opakem perimetrické ochrany.
Nejedná se přitom o módní výstřelek posledního roku či dvou. První reálné nasazení tohoto konceptu v enterprise prostředí společnosti Google (iniciativa BeyondCorp) se datuje do roku 2009. Bezpečnostní model se od té doby stále více roziřuje a je povaován za efektivní reakci na komplexitu a proměnlivost kybernetických hrozeb. Zároveň nejde o pouhou sadu konkrétních technologií, ale holistický bezpečnostní přístup, který prostupuje kadý aspekt infrastruktury organizace a proaktivně ji chrání před vyvíjejícími se kybernetickými hrozbami.
Co jsou klíčové principy Zero Trustu?
- Explicitní ověřování Před udělením přístupu k firemním zdrojům musí být kadý uivatel a zařízení ověřeno a autorizováno. Bez ohledu na lokaci.
- Minimální oprávnění Uivatelům a zařízením je udělena pouze minimální úroveň přístupu nezbytná k provádění jejich úkolů, co sniuje potenciální dopad v případě kompromitace.
- Mikrosegmentace Nikdy není udělen ploný přístup. Pohyb mezi síovými zónami či různými firemními aplikacemi je neustále ověřován a autorizován.
- Nepřetrité monitorování Aktivita je nepřetritě monitorována, aby bylo moné detekovat a reagovat na podezřelé chování v reálném čase.
Ochrana je navrhována jako vícevrstvá a velmi důleitou roli v ní hraje schopnost úzké integrace mezi pouitými technologiemi.
Cesta k rovnováze
Při adopci nové bezpečnostní strategie je vdy třeba hledat správnou rovnováhu mezi absolutní bezpečností a uivatelskou zkueností a produktivitou. Velkou roli ve fázi návrhu hraje jasně definovaná a managementem podporovaná IT strategie a znalost existujících procesů. Zároveň není v silách ádné organizace přijmout vechny principy a technologie v jeden okamik. Proto je neméně důleité plánování a koncepční postup. Dobře provedená adopce můe dramaticky posílit bezpečnost organizace a zároveň i zlepit uivatelskou zkuenost. Nesprávné nasazení můe naopak vést k velké nespokojenosti uivatelů, záměrnému obcházení bezpečnostních pravidel a pozdějím nekoncepčním ústupkům. Kde tedy začít?
Základním stavebním kamenem Zero Trustu je uivatelská identita, přesněji systémy řízení identit a přístupů Identity and Access Management (IAM). Ty vám umoní jak čistě cloudovou správu, tak i snadnou integraci s tradičním prostředím zaloeným na Microsoft Active Directory doméně. Budete s to centralizovat správu vech účtů, zavést moderní způsoby autentizace s vyuitím multi-faktorového ověřování a zajistit jednotné přihlaování a řízení přístupu do vech firemních aplikací. Snadno propojíte zaměstnance, obchodní partnery i zákazníky a umoníte jim efektivní a bezpečnou spolupráci odkudkoli. Samoobsluné funkce pro reset hesla uetří čas vaemu Helpdesku, případně se hesel úplně zbavíte přechodem na bezheslové ověřování (passwordless).
Dalím krokem bývá zavedení správy vech typů zařízení pomocí MDM (Mobile Device Management) či UEM (Unified Endpoint Management). V rámci nulové důvěry se moderní správa zařízení (koncových bodů) stala kritickým prvkem první linie obrany, protoe kadé zařízení představuje potenciální vstupní bránu útočníka do vaeho prostředí. Zatímco u mobilních platforem je dnes MDM správa celkem běnou záleitostí, zejména u počítačů s Windows stále u firem přetrvávají obavy. Dobře naplánovaný přechod z tradiční správy na moderní můe být přitom bezbolestný a s minimálním dopadem na uivatele. MDM technologie usnadňují nejen nasazení, konfiguraci a správu vech firemních zařízení, ale nabízí organizacím také dohled nad vyuitím soukromých zařízení v reimu BYOD a zajiuje shodu s firemními bezpečnostními politikami. Velkým benefitem je, e to ve zvládnete s pouhým připojením k internetu. Tedy kdekoli na světě, bez VPN a viditelnosti na doménový řadič. Na závěr byste neměli zapomenout na integraci MDM s IAM, která hraje klíčovou roli při autorizaci kadého přístupu ze zařízení na firemní zdroje.
K plnohodnotné ochraně zařízení dnes ovem potřebujete víc ne MDM. Dokonce i víc ne klasický antivir. Díky MDM budete schopni velmi snadno a rychle nasadit pokročilý systém EDR (Endpoint Detection and Response). Ten bude neustále monitorovat vae koncové body, zda nevykazují známky kompromitace. pičkové technologie dnes umí také analyzovat a vyhodnocovat anomálie za pomocí strojového učení (ML) a umělé inteligence (AI). Díky tomu jsou schopny zabránit ransomware a dalím dosud neznámým typům útoků, vyuívajících zero-day zranitelnosti.
XDR (Extended Detection and Response) nástroje dále roziřují funkcionalitu EDR o ochranné mechanismy na úrovni síové, cloudové a aplikační vrstvy. Ochrání vás před phishingem a malware v emailové komunikaci či proti kodlivému kódu nahranému v cloudových úloitích.
V Zero Trust konceptu není prostor pro důvěru. Řízení toku dokumentů a ochrana organizace před únikem dat je dalím důleitým bezpečnostním prvkem. Dnení systémy umoňují automatizovanou klasifikaci a ochranu emailů a dokumentů. Tu provádí na základně výskytu klíčových slov, definovaných textových vzorů či typu úloitě a zabraňují nepovolenému sdílení informací mimo organizaci anebo okruh definovaných příjemců.
V případě, e stále potřebujete vzdálený přístup do vaeho datacentra, můe technologie ZTNA (Zero Trust Network Access) nahradit vai současnou VPN (Virtual Private Network). Namísto irokého přístupu na úrovni sítě klade důraz na mikrosegmentaci a moderní tunelování komunikace na úrovni aplikací. Tuto technologii můete navíc pouít i v kombinaci s cloudovými aplikacemi pro oddělení kritické komunikace od méně důleité. Díky klasifikaci a inspekci síového provozu je dispozici také ochrana před irokým spektrem internetových hrozeb.
Na pomyslném vrcholu pyramidy bezpečnostních nástrojů pak stojí systémy SIEM (Security Information and Event Management), které slouí k centrálnímu sběru aplikačních a systémových logů a auditních záznamů. Ty jsou dále zpracovávány pro účely analýzy či zajitění governance a compliance organizace. Jsou to oči a ui, které prosévají velké mnoství získaných informací, aby v nich rozeznaly potenciální hrozby. Platformy SOAR (Security Orchestration, Automation and Response) doplňují SIEM zavedením automatizace a orchestrace do procesu odezvy a reakce na vzniklý incident. V dnení době opět s vyuitím umělé inteligence. Tyto systémy je ovem ideální plánovat a nasazovat a ve chvíli, kdy jsou poloeny základy bezpečnosti popsané výe.
![]() |
Ladislav Blaek Autor článku je technickým ředitelem společnosti System4u a.s. |






















