Cyber Security , IT Security

Kybernetická bezpečnost v éře distribuovaných IT systémů

Filip Černý


Hybridní infrastruktura, cloudové služby i práce na dálku zásadně mění způsob, jakým firmy přistupují k ochraně svých IT systémů. Tradiční bezpečnostní modely založené na ochraně síťového perimetru přestávají v tomto prostředí fungovat. Moderní kybernetická bezpečnost proto stále více stojí na kombinaci nových architektur, pokročilé detekce hrozeb a kvalifikovaných odborníků.


Od ochrany perimetru k modelu Zero Trust

Digitální transformace v posledních letech výrazně proměnila architekturu podnikových IT systémů. Aplikace se přesouvají do cloudových prostředí, infrastruktura se rozprostírá mezi několik platforem a uživatelé přistupují k firemním systémům z různých zařízení i lokalit.
Tento vývoj postupně oslabuje tradiční bezpečnostní model založený na ochraně síťového perimetru. Firmy proto stále častěji přecházejí k architekturám založeným na principu Zero Trust, který vychází z předpokladu, že žádný uživatel ani zařízení nelze považovat za automaticky důvěryhodné.
Přístup k aplikacím je v tomto modelu řízen na základě identity uživatele, stavu zařízení a kontextu konkrétního požadavku. V praxi se tento přístup promítá například do technologií Zero Trust Network Access (ZTNA) nebo architektur Secure Access Service Edge (SASE), které kombinují síťové a bezpečnostní funkce v jednotném modelu přístupu k aplikacím.
Takový přístup umožňuje bezpečnější přístup k podnikovým systémům bez ohledu na to, odkud uživatel pracuje nebo kde je infrastruktura provozována.

Pokročilá detekce hrozeb v komplexních sítích

S rostoucí komplexitou IT prostředí roste také význam nástrojů pro detekci bezpečnostních incidentů. Firmy proto stále častěji doplňují tradiční ochranu koncových zařízení o technologie zaměřené na analýzu síťového provozu.
Příkladem jsou systémy Network Detection and Response (NDR), které dokážou analyzovat síťovou komunikaci a identifikovat anomálie nebo známky probíhajícího útoku. Tyto nástroje jsou zvláště důležité v prostředích s hybridní nebo multicloudovou architekturou, kde je obtížné získat úplný přehled o bezpečnostních událostech pouze z koncových zařízení.
Detekční nástroje jsou zároveň stále častěji integrovány do bezpečnostních operačních center (SOC) a analytických platforem typu SIEM, které umožňují centralizovaný monitoring bezpečnostních událostí napříč celou infrastrukturou.

Post-quantum kryptografie jako dlouhodobá bezpečnostní výzva

Vedle aktuálních hrozeb se stále více diskutuje také dopad budoucích kvantových počítačů na kryptografii. Řada dnes používaných kryptografických algoritmů, zejména v oblasti asymetrické kryptografie, je založena na matematických problémech, které by mohly být v budoucnu pomocí kvantových algoritmů výrazně rychleji řešitelné.
Z tohoto důvodu se začíná prosazovat koncept post-quantum cryptography (PQC), tedy kryptografických algoritmů odolných vůči útokům využívajícím kvantové výpočty. Standardizační proces těchto algoritmů v současnosti probíhá pod vedením amerického institutu NIST.
Přestože praktické nasazení kvantových počítačů schopných prolomit současnou kryptografii zatím není bezprostřední, firmy by měly začít s dlouhodobou strategií přechodu na nové kryptografické algoritmy. V praxi to znamená především inventarizaci používaných kryptografických mechanismů, analýzu jejich životního cyklu a přípravu infrastruktury na budoucí migraci.

Ransomware jako dominantní hrozba

Vedle technologického vývoje se proměňuje také samotná kyberkriminalita. Útoky jsou dnes často organizovány jako profesionální služby.
Typickým příkladem je model Ransomware-as-a-Service (RaaS), který umožňuje i méně zkušeným útočníkům využívat připravené nástroje a infrastrukturu k provádění útoků. Moderní ransomwarové kampaně navíc často využívají strategii tzv. tripple extortion, tedy kombinaci šifrování dat a hrozby jejich zveřejnění v kombinaci s DDOS útokem.
Podle studie 2025 Data Breach Investigations Report publikované společností Verizon tvoří ransomware významnou část analyzovaných bezpečnostních incidentů. Podobné trendy popisuje také zpráva Threat Landscape 2025 evropské agentury ENISA, která upozorňuje na rostoucí profesionalizaci kybernetických útoků.
Pro firmy to znamená nutnost věnovat větší pozornost nejen prevenci, ale také schopnosti rychlé reakce na incidenty a obnovy provozu.
Navzdory rychlému technologickému vývoji se velká část bezpečnostních incidentů stále opírá o relativně jednoduché slabiny. Typickým příkladem jsou kompromitované přístupové údaje nebo nezáplatované zranitelnosti.
Základní bezpečnostní opatření proto zůstávají klíčová. Patří mezi ně zejména:
  • vícefaktorová autentizace (MFA),
  • důsledná správa identit a přístupových oprávnění,
  • pravidelný patch management,
  • monitoring bezpečnostních událostí,
  • oddělené nebo offline zálohování kritických dat.
Moderní firmy tyto principy doplňují technologiemi privileged access management (PAM) nebo přístupy typu just-in-time privilege, které minimalizují dobu, po kterou má uživatel zvýšená oprávnění.
Rostoucí význam odborných dovedností
Vedle technologií hrají stále důležitější roli také odborné kompetence bezpečnostních týmů. Rostoucí komplexita IT prostředí totiž vyžaduje široké spektrum znalostí – od bezpečnostní architektury přes incident response až po digitální forenzní analýzu.
 
V tomto kontextu získávají na významu profesní certifikace, které pomáhají standardizovat znalosti a kompetence bezpečnostních specialistů. Mezi nejznámější patří například:
  • Security+ od CompTIA
  • CISSP (Certified Information Systems Security Professional) od ISC2
  • CEH (Certified Ethical Hacker) od EC-Council
  • GCIH (GIAC Certified Incident Handler) od GIAC
Tyto certifikace pokrývají různé oblasti kybernetické bezpečnosti – od strategického řízení bezpečnosti až po technické disciplíny, jako je analýza incidentů nebo penetrační testování.

Bezpečnost jako součást řízení IT

Kybernetická bezpečnost dnes není izolovanou technickou disciplínou. Stává se integrální součástí řízení podnikových IT systémů a digitálních rizik. Současný vývoj kybernetických hrozeb ukazuje, že samotná technologie nedokáže zajistit bezpečnost organizace. Úspěšná obrana stojí na kombinaci několika faktorů – správně nastavených základních bezpečnostních opatření, moderní bezpečnostní architektury založené například na principech Zero Trust, nástrojů pro pokročilou detekci hrozeb a také na kvalifikovaných odbornících schopných reagovat na incidenty a analyzovat nové typy útoků. 
Firmy proto musí vedle technologických investic věnovat pozornost také rozvoji bezpečnostních kompetencí svých týmů a sledování nových trendů, mezi něž patří například post-quantum kryptografie nebo rostoucí role automatizace a analýzy dat v oblasti kybernetické obrany. V prostředí moderních distribuovaných IT systémů tak bezpečnost přestává být pouze otázkou ochrany infrastruktury. Stává se jedním z klíčových faktorů stability a důvěryhodnosti digitálních služeb.
  
Filip Černý
Autor článku je Product Marketing Manager ve společnosti Progress.
 
Použité zdroje:  
2025 Data Breach Investigations Report -  https://www.verizon.com/business/resources/reports/dbir/
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

2. ročník podujatia ManageEngine Meetup

Stretnutie IT odborníkov a praktikov v Bratislave

21. mája sa v Bratislave uskutoční stretnutie IT špecialistov, systémových administrátorov a IT lídrov zodpovedných za rozvoj a bezpečnosť technologickej infraštruktúry. Druhý ročník podujatia ManageEngine Meetup ponúka jedinečnú príležitosť získať praktické vedomosti, oboznámiť sa s osvedčenými implementáciami a vymeniť si skúsenosti s odborníkmi a používateľmi riešení ManageEngine.