- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Efektivní řízení bezpečnostních událostí a incidentů
Nacházíme se ve zvlátní době. Řada zaměstnanců stále zůstává na home office, uivatelé ani administrátoři nejsou skryti za perimetrem, lidé se pohybují v soukromých sítích, které nemohou mít zcela pod kontrolou. Z pohledu řízení rizik můe takový stav představovat hrozbu a my na ni musíme adekvátně reagovat.

Kadá organizace, která chce vyřeit otázku efektivního řízení bezpečnostních událostí a incidentů, musí mít jasno ve třech základních rovinách. První z nich je rovina technologická, u ní moná překvapivě primárně příli nezáleí na tom, jaké instrumenty jsou v infrastruktuře k dispozici. To, oč opravdu jde, je mít vechno na jediném místě v unifikované, srozumitelné podobě.
Analytici, potamo operátoři potřebují jedinou platformu, která jim umoní psát dotazy v jednom jazyce a správně vyhodnocovat situaci. Musí-li se věnovat více rozdílným uivatelským rozhraním, je to chyba. Zároveň potřebují mít v rámci technologické roviny monost přímého zásahu na úrovni jednotlivých aktiv, tj. například monost aktivum dočasně odpojit od sítě pro případy bezpečnostního incidentu.
Druhou rovinou je rovina procesní. To, e se řada uivatelů, ale i operátorů přesunula na home office, představuje hrozbu. Kadá firma potřebuje mít monost udrovat se svými zaměstnanci blízký kontakt, být s nimi ve spojení prostřednictvím spolehlivého procesního kanálu. Bezpečné cesty, díky ní s nimi bude moné komunikovat a řeit vekeré potřebné záleitosti.
Tím se tato druhá rovina přirozeně prolíná s třetí, kterou je rovina uivatelská, respektive analyticko-operátorská. A současně se protíná i s rovinou technologickou, zejména s tou její částí, kdy analytici či operátoři musí mít vedle monosti komunikace i příleitost k vzdálenému zásahu na stanice nacházející se na home office.

ádoucí je řeení nezávislé na změnách
V rámci uivatelské roviny je třeba umět propojit ideálně na nějaké jednotné, uivatelsky neutrální platformě dva různé světy. Svět běného uivatele, zaměstnance, od něho nelze očekávat, e bude disponoval nějakými hlubokými technologickými znalostmi, s vysoce expertně orientovaným prostředím analytika. Předností odborníka je, e má do dané problematiky detailní vhled, ale ne kadý expert je schopen formulovat ve tak, aby tomu běný člověk rozuměl.
Úkolem tedy je vyřeit jednotnost a srozumitelnost informací pro uivatele a zároveň pro operátora. Pro společnost to znamená zajistit odpovídající platformu nezávislou na odborných znalostech; tedy intuitivní a bez potřeby cílených kolení. Zároveň je důleité, aby řeení, prostřednictvím něho bude celý proces řízen, bylo absolutně nezávislé na jakýchkoli změnách. Náhlý přesun poloviny uivatelů na home office ho nesmí nijak ovlivnit.
Technologická rovina efektivního řízení
Obvyklou reakcí firem, které se rozhodnou brát bezpečnost váně, je, e si okamitě pořídí tu nejnovějí technologii. Nebo jinak řečeno, dalí drahou krabičku. Z mnoha důvodů je vak výhodnějí vyjít z toho, co u daná společnost pouívá. Pro efektivní řeení bezpečnostních událostí a incidentů je důleité mít pokrytý perimetr, mít pokryté koncové stanice a znát to, co se děje v síti organizace. Nejde o to, mít k dispozici nové nákladné technologie, ale co nejúčinněji vyuít ty stávající. Jak?
Aktuální technologie zaznamenávají vekeré informace, a tedy i detekce do logu. Kadý log se typicky nachází na jiném místě, v jiném formátu. Lze namítnout, e se výrobní společnosti snaí logy poskytnout v nějakém unifikovaném formátu, ten ale napříč firemní infrastrukturou nebude nikdy jednotný. Z toho důvodu je vhodné obstarat si řeení typu SIEM, které spojí vechny informace do jednoho unifikovaného místa a převede je do jednotné podoby. Tato jednotná platforma zajistí společnosti přehled o dění v infrastruktuře v reálném čase a operátorům/analytikům významně uvolní ruce, protoe nebudou muset umět zacházet s pěti různými uivatelskými rozhraními a psát dotazy v několika jazycích.
Větina společností dnes vyuívá slueb dodavatelů, kteří jim na základě servisní či jiné smlouvy poskytují technologii, ji spravují. Právě tento model je z hlediska společnosti mimořádně výhodný. Organizace se nemusí starat o platformu jako takovou, protoe má na druhé straně partnera, který jí s provozem, úpravou a rozvojem platformy pomůe. Firma se má vdy na koho obrátit, a přitom si nemusí udrovat detailní technické znalosti na úrovni administrace. Výsledkem takového přístupu je, e daná společnost má jedno místo pro bezpečnost a zpravidla u pak nemusí pouívat nic dalího.
Procesní rovina a uivatelská neutralita
Situace je následující: zaměstnanci se přesunuli na home office a firma je potřebuje zapojit do celého řízení. Uivatelé jsou mimořádně silným, ale zároveň velice podceňovaným nástrojem, který můe pomoci se zabezpečením. Tím, e budou vhodně angaováni, získá organizace dalí pozorné oko, které bude dohlíet na bezpečnost. Proto je důleité poskytnout uivatelům kvalitní platformu, ideálně v podobě servis deskové aplikace. V opačném případě dojde k zahlcení u tak vytíených administrátorů banálními dotazy typu seká se mi Teams, co mám dělat, případně telefonickými hovory.
Klientům, kteří se na nás obrátí, vdy vřele doporučujeme pořídit servis deskovou aplikaci nabízející ve na jednom místě a v unifikované podobě. Pokud firma své uivatele kvalitně prokolí a naučí je servis desk pouívat, získá obrovskou výhodu a dosáhne výrazného posunu v efektivitě. Zároveň ale nesmí nikdy chybět ani procesní stránka řízení bezpečnostních událostí a incidentů. (Vdy je nezbytné oddělit událost od incidentu, provozní incident od bezpečnostního a tak dále.)
Jak to celé funguje v praxi?
Systém je nastaven tak, e se nejdříve z infrastruktury posbírají logy, které jsou z hlediska bezpečnosti relevantní. SIEM pak zaslané logy vyhodnotí na základě detekčních korelačních pravidel a ve chvíli, kdy některé z nich sepne, vytváří automaticky ticket v servis desku. Tento ticket si pak převezme bezpečnostní analytik a vyhodnotí, zda se jedná o legitimní detekci nebo o falený poplach. V případě, e je detekce legitimní, předává se ve dále k investigaci, ve větině případů k rukám seniornějího kolegy, který incident dořeí navrhne reakční kroky, případně je sám vykoná. Platí přitom, e analýza a investigace se dají sloučit do jednoho kroku.

K uvedenému schématu je vhodné přidat dalí post incident aktivity. Pokud společnost nehodlá budovat svou znalostní bázi, tak sice bude mít efektivní proces, ale neumoní jí to posouvat svou úroveň bezpečnosti na vyí úroveň. Kdy u analytik jednou něco vyřeí, můe o daném procesu zpracovat záznam a postoupit ho někomu o úroveň ní, případně jeho řeení automatizovat. Dotyčný analytik se tak můe věnovat sloitějím incidentům nebo jiným, komplexnějím problémům.
Tím, e prokolíme uivatele a zavedeme servis desk, sice získáme kontrolu nad procesní rovinou, ale ne vdy pokryjeme i uivatelskou neutralitu. O uivatelsky neutrální platformě můeme hovořit a ve chvíli, kdy provedeme integraci. V momentě, kdy service desk budou pouívat jak uivatelé, tak i analytici, kteří budou mít v platformě popsány bezpečnostní události. Tím, e pouijeme SIEM, a ne open source, který je třeba upravit a doprogramovávat, jsme zároveň docílili vysoké adaptability řeení. Pokud si daná firma pořídí například nový firewall, nebude nucena celé řeení překopávat.
Pravidla pro enterprise produkty fungují tak, e jejich výrobci dodávají i dokumentace a specifikace k logování, které SIEM výrobci reflektují do svých parserů (překladačů logů do jednotných formátů, kterým SIEM řeení rozumí). Take kdy si někdo pořídí nový firewall, nastaví zasílání logů, v SEIMu si vybere například Czech Point a pouije přísluný parser, tak se mu vechny informace z logu přehledně rozdělí a rozkategorizují a on u na ně pak aplikuje pouze pravidla.
Uivatelská a operátorská rovina
Shrňme si nyní, čeho jsme docílili předchozími kroky. Máme uivatelsky neutrální platformu jak pro uivatele, tak pro analytiky, tedy servis desk. Máme technologickou platformu pro nae analytiky, konkrétně v tomto případě je to SIEM. Díky vzájemné propojenosti máme řeení, v rámci něho jsou dílčí komponenty integrované, ve funguje autonomně a zároveň se jedná o vysoce adaptibilní řeení. Stále jsme se vak nedotkli toho moná vůbec nejdůleitějího.
Z hlediska řízení bezpečnostních událostí a incidentů je klíčový vysoce edukovaný personál. Lidé, kteří by měli řeit pouze a výhradně bezpečnostní události a incidenty. Kadá dalí agenda třítí jejich pozornost a zahlcuje je nutností osvojovat si znalosti, které v tomto případě nejsou relevantní. Hovoříme-li o edukaci, bavíme se o promyleném systému kontinuálního vzdělávání, co rozhodně není kolení jednou za rok. Řeč je o opakovaných intenzivních a interaktivních kurzech zaměřených na aktuální postupy řeení událostí a incidentů.
Teprve ve chvíli, kdy disponuje dostatečně edukovaným personálem, můe si organizace odkrtnout splnění přísluné operátorské, respektive uivatelské roviny. Ale i tak můe vyvstat problém a přísluný bezpečnostní expert musí být kdykoli připraven přijmout notifikaci a zasáhnout, často bez ohledu na pracovní dobu.
Otázka zní: Je reálné, aby vai operátoři či analytici dokázali pokrýt bezpečnost v reimu 24/7? Jste ochotní zahrnout do své personální agendy pohotovosti, přesčasy, přesuny, vybavení, nábory atd.? A opravdu budou mít na to, aby i v sobotu v noci dokázali vyřeit jakýkoli bezpečnostní incident? Dá se to vůbec ve vaem případě finančně zvládnout? Protoe bavíme-li se v této souvislosti o efektivitě, řeč je samozřejmě hlavně o penězích. Buď jste velká společnost, typicky finanční instituce, která má k dispozici obrovský balík peněz na bezpečnost, anebo to musíte řeit nějakým jiným způsobem.
Nejvýhodnějí je bezpečnost jako sluba
Jako ideální se jeví vyuít slueb bezpečnostního operačního centra typu Cyber Defense Center. Výhodou je, e zájemce si nemusí kupovat celé řeení SIEM či SOC, ale pronajme si jen ty sluby, které opravdu potřebuje. Můe si je dokupovat a postupně budovat bezpečnost ruku v ruce se svými aktuálními potřebami. Nemusí mít vlastní personál a řeit vekeré problémy, které jsou s tím spojené. Můe vyuívat znalostí získaných od jiných zákazníků, protoe jen výjimečně se stává, e právě vy jste ti jediní, kdo musí řeit tento konkrétní bezpečnostní incident.
Z hlediska compliance je výhodou i to, e data vůbec nemusí opoutět danou společnost. Dnení řeení lze navrhnout tak, e zákazník neodesílá ádná surová data mimo svoji infrastrukturu, nestaví nic od nuly a vyuívá toho, e si s tím u dal práci někdo před ním. Vybudování bezpečnostního operačního centra ve společnosti je zpravidla otázkou obrovských nákladů a několika let, ale incidenty nepočkají.
Zajistíte-li si bezpečnost jako slubu, tedy jak v podobě přísluné licence (řeení SIEM či SOC), tak i dohledu expertů, získáte spolehlivého partnera. Tým zkuených lidí, kteří vám pomohou a na ně se budete moci obrátit ve dne v noci. Nebo vás mohou celým bezpečnostním procesem provést podobně, jako to zvládli v případě jiných organizací u x-krát před vámi. Z hlediska efektivity bude řeení v podobě on-premise a vlastních lidí vdycky ekonomicky náročnějí. Neznáme případ, kdy by postavení vlastního řeení bylo levnějí, ne pokud si ho zajistíte jako slubu.
![]() |
Ing. Lubomír Almer, Ph.D. Autor článku působí na pozici Head of Cyber Defense Center ve společnosti AEC a.s. |

Formulář pro přidání akce



















