- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Jak přechod na TLS 1.3 ovlivní síový monitoring
Spousta věcí, které na internetu děláme, závisí na bezpečném přenosu informací. To platí jak pro nakupování zboí, mezibankovní převody peněz nebo posílání zpráv. Transport Layer Security, nebo zkráceně TLS, je protokol poskytující online transakcím ochranu a soukromí díky ifrování. V nedávné době dolo k jeho aktualizaci, a proto je jeho současná podoba pro vechny velmi důleitá.

Nejnovějí verze TLS 1.3 byla za standard schválena mezinárodní komunitou zabývající se vývojem internetové architektury Internet Engineering Task Force v srpnu loňského roku. Její přijetí bylo poměrně rychlé. Průzkum společnosti Enterprise Management Associates zjistil, e do konce roku 2018 větina (73 %) firem buď pracovala na zapracování aktualizovaného protokolu do příchozího provozu, nebo to alespoň plánovala.
Nové TLS 1.3 bylo představeno jako odpověď na některé problémy, se kterými se potýkaly předchozí verze. Je navrena tak, aby byla zajitěna větí bezpečnost, soukromí a výkon. Existuje ale také obava, e bude mít nový protokol negativní dopad na schopnost organizací efektivně monitorovat svoji sí.
Jak síová ochrana fungovala dříve
Klasická firma vlastní řadu koncových zařízení jako jsou notebooky, pevné počítače, servery a mobilní zařízení. Kadé z nich vyaduje své vlastní zabezpečení. Pro ochranu celé korporátní infrastruktury musí firmy implementovat síová bezpečnostní řeení. Těmi mohou být firewally nové generace, systémy prevence naruení, nástroje chránicí data nebo systémy hloubkové inspekce paketů.
Tato řeení často spoléhají na takzvaný přístup man-in-the-middle (MITM). Zjednodueně to znamená, e se síový bezpečnostní prvek, také nazývaný jako middlebox, chová jako zprostředkovatel. Zachytí poadavek odeslaný z jednoho koncového zařízení, dekóduje jakému je určen koncovému zdroji a propojí je. Prostřednictvím analýzy serverového certifikátu tento nástroj určí, jestli je koncový zdroj legitimní nebo ne. Poté middlebox vytvoří dalí certifikát, díky němu komunikuje zpátky s klientem. Jakmile má oba certifikáty, deifruje dříve ifrovaný provoz, aby jej mohl analyzovat. Nakonec toto zařízení data opět zaifruje při jejich odesílání na server, aby nedolo ke ztrátě soukromí. Díky tomuto procesu řeení kontroluje síové procesy a zabraňuje případnému staení malwaru, únikům dat a detekuje naruení.

Jak TLS 1.3 mění síovou ochranu
TLS 1.3 poskytuje vyí ochranu díky odstranění starích funkcí a poskytováním přísnějích standardů pro ifrování. Na druhou stranu ale některé změny, které měly zabránit MITM útokům, znesnadňují organizacím analyzovat provoz směřující do a z middleboxu.
Nová verze TLS protokolu ifruje určité informace, které byly dříve odesílány jako prostý text jako jsou například zprávy umoňující propojení mezi serverem a klientem. ifrování se ale předevím týká i certifikačních zpráv. Výsledkem je, e middleboxy nevidí certifikáty serverů, take nejsou schopny určit s čím se koncové zařízení snaí spojit. Zároveň mohly middleboxy při zachycení tohoto certifikátu deifrovat vekerá data.
Dalím problémem je odstranění statického klíče, který umoňuje middleboxu deifrovat data. U TLS 1.3 je tento postup nahrazen novým mechanismem výměnou unikátních klíčů pro kadou relaci vytvořenou mezi koncovým bodem a serverem. To pro síový bezpečnostní nástroj znamená, e není schopen deifrovat a kontrolovat provoz.
Bylo by ale chybou tvrdit, e s příchodem TLS 1.3 ztrácí middleboxy svůj význam. Mohou toti stále analyzovat metadata jako například velikost paketu nebo porty, které iniciují komunikaci která mohou nepřímo odhalit kodlivé aktivity. Ovlivní to vak jejich viditelnost v síti.
Co dělat nyní?
TLS 1.3 je velkým krokem kupředu. Dolo k odstranění zranitelností v zastaralých ifrovacích klíčích, které mohli zneuít kyberzločinci. Lepí přístup k navazování zabezpečeného připojení nabízí kratí latenci. Je bez pochyby, e tato vylepení povedou k rychlejí a bezpečnějí internetové komunikaci.
Jetě před tím, ne se TLS 1.3 masově rozíří, by se firmy měly zamyslet nad tím, jak se přicházejícím změnám přizpůsobit. Zatím neexistuje ádný jednoduchý a efektivní způsob, jak nahradit síový monitoring. Firmy proto musí změnit své uvaování o vlastní ochraně a zaměřit se na oblasti, kterým doposud nevěnovaly tolik pozornosti.
Proto nai odborníci doporučují zváit tato opatření:
- Protoe je nyní mnohem těí deifrovat síový provoz, měly by se firmy více zaměřit na zabezpečení koncových zařízení. Ty jsou toti nejčastějí vstupní branou podvodníků a kyberzločinců do firemních systémů. Proto kromě nepostradatelných platforem zabezpečujících koncová zařízení (Endpoint Protection Platform) doporučujeme nainstalování EDR řeení (Endpoint Detection and Response), která jsou schopná zavčas detekovat a znekodnit komplexní kybernetické hrozby.
- Pro viditelnost napříč celou IT infrastrukturou je nezbytné sledovat přihláení koncových zařízení. Kvůli velkému počtu přihláení ale musí firmy vyuívat řeení, které je schopné je shromaďovat a analyzovat. K tomu jsou ideální EDR řeení, která jednotlivá přihláení navíc ukládají do centrální databáze, která je přístupná. To je dobré pro případnou zpětnou analýzu po proběhlém incidentu.
- Protoe se pravděpodobně oslabí schopnosti detekce napříč sítí, měly by se firmy více zaměřit na své schopnosti reakce na incidenty. Ideálně by měly podrobněji prokolit své týmy věnující se této oblasti. Rychlejí a přesnějí analýzu hrozeb těmto týmům také usnadní přístup k aktuálním informacím o prostředí kybernetických hrozeb, označované jako Threat Intelligence. Pokud firma nemá vlastní tým specializující se na kyberbezpečnost, měla by jeho funkci outsourcovat.
- Organizace se nicméně nemohou spoléhat pouze na bezpečnostní řeení a měly by se věnovat i svým zaměstnancům. Aby mohli detekovat a správně vyhodnocovat rizika, musí mít IT bezpečnostní odborníci aktuální informace a potřebné dovednosti. K tomu jim pomůe speciální kolení. Pro ostatní zaměstnance jsou vhodná veobecná kolení o IT bezpečnosti, díky nim se sníí počet incidentů způsobených lidskou chybou.
![]() |
Miroslav Kořen Autor článku je generálním ředitelem společnosti Kaspersky pro východní Evropu. |






















