- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Kontrola privilegovaných účtů je klíčovým prvkem bezpečnosti IT
Privilegované účty představují největí bezpečnostní zranitelnost IT systémů kadé organizace. Počet takových účtů se přitom pohybuje v násobcích počtů běných uivatelských účtů a následky jejich zneuití mohou být skutečně katastrofální.

Privilegované účty představují cestu k nejcennějím informacím, které kadá organizace v rámci svých informačních systémů spravuje. Tento typ účtů umoňuje přístup ke kriticky důleitým systémům a jejich ovládání, představuje ale i cestu, jak obejít standardní bezpečnostní mechanismy nebo jak manipulovat s citlivými daty uloenými v podnikových systémech a aplikacích. Typicky jde o administrátorské účty ke kadému kusu softwaru a hardwaru provozovaného v rámci organizace, administrační skripty, uivatelské a aplikační účty, účty k sociálním sítím a mnoho dalích typů účtů. Celkový počet těchto privilegovaných účtů se zpravidla pohybuje mezi troj- a desetinásobkem počtu zaměstnanců organizace. To znamená, e organizace s 1 000 zaměstnanci musí často spravovat mezi 3 000 a 10 000 privilegovaných účtů, které představují zásadní bezpečnostní riziko.
Závanost problému privilegovaných účtů odhaluje fakt, e při kadém ze závaných kybernetických útoků byly zneuity právě tyto účty se silnými oprávněními, ale často nedostatečným řízením. Dopady zneuití privilegovaných účtů přitom mohou být velmi rozsáhlé a zásadní od úniku či ztráty citlivých dat, přes odstávky klíčových IT systémů a po ztrátu důvěryhodnosti u zákazníků a obchodních partnerů. Zabezpečení privilegovaných účtů řeí také bezpečnostní normy pro oblast IT, konkrétně ISO 2700x, PCI DSS či Sans a rovně i český Zákon o kybernetické bezpečnosti. Přesto se správci privilegovaných účtů v řadě firem a organizací stále spoléhají pouze na zabezpečení prostřednictvím statických přihlaovacích údajů.
Nedostatečná ochrana privilegovaných účtů
Privilegované přihlaovací údaje nalezneme v IT systémech v celé řadě podob, jako jsou hesla, uloená hesla (hash) či SSH klíče. Bezpečnost privilegovaných účtů je přitom zásadně závislá právě na stavu přihlaovacích údajů ke vem těmto silným účtům. Současným maximem v mnoha organizacích jsou ale jen běné bezpečnostní politiky, jako je například nutnost pravidelné změny hesla. Tím je sice moná oetřeno riziko zneuití zastaralých nebo statických přihlaovacích údajů, které nesplňují poadavky těchto bezpečnostních politik, ale nijak to neřeí ochranu před sofistikovanějími způsoby kybernetických útoků ani zlepení přehledu o tisících privilegovaných účtů v rámci IT prostředí organizace a způsobu jejich vyuívání.
PIM, PUM, PAM
Společnosti, které na správu privilegovaných účtů skutečně dbají, proto nasazují specializovaná řeení na jejich řízení konkrétně jde o řeení typu Privileged Identity Management (PIM), Privileged User Management (PUM) a Privileged Access Management (PAM). Tato řeení, souhrnně označovaná jako PxM, mezi která patří například i produkty CyberArk, zajistí předevím:
- Vysokou úroveň ochrany privilegovaných účtů před vnitřními a vnějími hrozbami.
- Soulad s bezpečnostními normami a legislativou.
- Zjednoduení přístupu správců k IT systémům.
Cesta k bezpečné správě a řízení privilegovaných účtů má ale několik důleitých milníků.
Začněte auditem
Prvním krokem při nasazení PxM řeení je audit, jeho úkolem je zjistit, kolik privilegovaných účtů v organizaci vlastně existuje, kde se nacházejí a jaký je jejich stav. Zároveň je nutné identifikovat privilegovaná hesla, SSH klíče a hashe a na základě těchto zjitění vyhodnotit míru rizika a navrhnout opatření, která významně posílí bezpečnost celé organizace. Výsledkem auditu mají být odpovědi na klíčové otázky:
- Kde vude se nacházejí privilegované účty?
- Kolik a kde existuje SSH klíčů?
- Která zařízení a účty mohou být dostupná pomocí SSH klíčů a odkud?
- Které privilegované účty nejsou ve shodě s bezpečnostními politikami?
- Přidal některý z dodavatelů, nebo třetích stran privilegovaný účet na server?
Některé nástroje na auditování stavu privilegovaných účtů v prostředí Windows a Linux serverů a pracovních stanic ani nevyadují instalaci agentů a vyuívají jen nezbytné minimum systémových zdrojů. Dodavatel auditu privilegovaných účtů by měl vytvořit kompletní report, obsahující:
- seznam existujících účtů,
- seznam SSH klíčů pro linuxové prostředí,
- stav nalezených účtů (aktivní, neaktivní, apod.),
- posouzení náchylnosti účtů na Pass The Hash zranitelnost,
- stáří hesel a klíčů a čas jejich posledního pouití,
- interaktivní mapu pro účty zranitelné pomocí Pass The Hash,
- interaktivní mapu pro SSH klíče.
Výstupy z auditu jsou nezbytným základem pro volbu vhodného PxM řeení a jeho správnou implementaci.
Řízení přístupu k privilegovaným účtům
Při výběru PxM platformy na řízení privilegovaných účtů doporučujeme zvolit některé z integrovaných řeení, které bude díky svému jednotnému prostředí etřit administrátorům čas a práci. Řízení přístupu k privilegovaným účtům pak zajistí, e se k systémům budou moci přihlásit skutečně jen oprávnění uivatelé, kteří navíc budou plně personalizováni díky odstranění anonymity sdílených účtů (root, admin atd.). Ochranu přístupu k systémům posílí také dvoufaktorová autentizace a součástí zavedení PxM má být rovně nastavení workflow schvalování přístupů, aby správci neudělovali přístupová oprávnění sami sobě.
Pro přihlaovací údaje je nutné nastavit bezpečnostní politiky, zahrnující předevím poadavky na komplexnost hesel a pravidelnost výměny hesel či SSH klíčů. Správa privilegovaných účtů samozřejmě není jednorázovou činností, proto je nutné pravidelně identifikovat vechny privilegované účty v infrastruktuře a automaticky je integrovat do systému ochrany. Nepřetritě jsou také ukládány detailní auditní záznamy o vyuívání privilegovaných účtů, stejně jako o aktivitách správců při práci s kriticky důleitými systémy. Centrálně jsou velmi detailně řízena i oprávnění, co a který správce můe se systémy dělat.
Vyspělá PxM řeení nabízejí i mnoho dalích funkcí, jako například bezpečný vzdálený přístup k systémům pro externí dodavatele, ochranu kritických aplikací nebo informační trezor na spolehlivou ochranu nejcennějích dat a samozřejmě také lokání podporu ze strany certifikovaných partnerů.
![]() |
Martin Frühauf Autor článku působí na pozici Segment Manager IT Security ve společnosti S&T CZ. |






















