- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Nedostatek testerů můou vyřeit automatické nástroje, které pomůou předevím mením firmám
Kybernetická bezpečnost je dnes velkým tématem, kterému se věnují firmy napříč vemi obory a velikostmi. Rozvoj nových technologií toti započal mezi firmami a útočníky nové kybernetické závody ve zbrojení. Společnosti investují milionové částky do nástrojů, které je mají ochránit před útoky hackerů, ale přitom si často pokládají základní otázku:Jak zjistit, jestli tato opatření skutečně fungují?

Zatímco velké firmy větinou v rozpočtu dokáou nalézt dostatek prostředků na to, aby bezpečnost své firemní sítě nechali prověřit klasickými penetračními testy, kdy se zkuení odborníci snaí nalézt její slabá místa, mení firmy jsou často odkázané na více či méně sofistikované automatizované nástroje. Nejčastěji vyuívají některé z nástrojů na skenování zranitelností. Ty zjednodueně řečeno zmapují vechny prvky ve firemní síti, které následně oskenují a zjistí o nich co nejvíce dostupných informací včetně toho, jakou verzi operačního systému či softwaru vyuívají. Výsledky porovnají s veřejnou databází známých zranitelností a upozorní na to, které prvky pouívají zastaralé nebo zneuitelné systémy a aplikace.
Mezi jejich výhody patří finanční dostupnost, automatizace a opakovatelnost. Jejich nevýhodou je naopak zmíněné omezení na ji známé zranitelnosti a také vysoké procento faleně pozitivních hláení. Ve skutečnosti je toti dnes zneuíváno pouze něco mezi 515 % známých zranitelností. Pokud si tedy firemní sí představíme jako kancelářskou budovu, tak tyto nástroje pouze upozorní na to, e v budově je několik otevřených dveří. U vak neřeknou, kam vedou, jestli do skladu, nebo do serverovny, a které je skutečně potřeba zavřít.
Sofistikovanějí postup nabízejí nástroje souhrnně označované poměrně novými zkratkami BAS (Breach & Attack Simulation) nebo ASV (Automated Security Validation). BAS provádějí simulaci známých kybernetických útoků a testují tak funkčnost firemního zabezpečení, čím velmi dobře doplňují běné skeny zranitelností. Tyto nástroje poskytují firmám hrubou představu o tom, co se jim v případě kybernetického útoku můe stát.
ASV nástroje se potom u blíí klasickým penetračním testům, přestoe i ty mají určitá omezení. ASV nástroje testují primárně samotnou firemní infrastrukturu, ale u netestují aplikační logiku. Nepoznají tak například chybně napsané aplikace a to, jak je lze vyuít k útoku na firemní sí. Poznají vak například to, e aplikace byla patně instalovaná a někde v ní lze získat administrátorská práva, vysvětluje Petr Mojí, specialista na kybernetickou bezpečnost ze společnosti ANECT.
Podobně jako sken zranitelností i automatický penetrační test nalezne otevřená okna do budovy. Následně ale do kadého z nich vleze, zjistí, co se za ním nachází a jestli se odsud nemůe dostat do dalích kanceláří. Ve firemní síti tak například vyhledá dostupné přístupové údaje, které zkusí pouít pro to, aby se dostal i do dalích částí sítě nebo do jiných síových prvků. Zároveň zkouí interní zabezpečení prolomit hrubou silou, automaticky navazuje spojení s dalími počítači a prvky v síti a vude sbírá dostupná data. Díky tomu se také postupně dokáe ířit do dalích částí sítě. Důleitým faktorem je také schopnost ASV nástrojů zvyovat svoje privilegia, co je často klíčový prvek úspěných hackerských útoků. Jakmile se toti útočníkům podaří získat administrátorská oprávnění, mají obvykle vyhráno.

Obr. 1: Ukázka vrstvení zranitelností v nástroji Pentera. Ukazuje, jak se nástroji podařilo vyuít kombinaci různých zranitelností k dosaení určitého cíle. Kadá zranitelnost nebo dosaený úspěch má zároveň přidělenou bodovou hodnotu na stupnici 1-10, která znázorňuje jejich závanost.
Poté, co automatický penetrační test skončí, vytvoří podrobný popis toho, jak test probíhal, co se v rámci něj podařilo a jak velké to je pro firmu riziko. Společnost se tak dozví nejen o počtu zranitelností, ale také o tom, kde test dosáhl reálného úspěchu a které chyby nebo jejich kombinace jsou opravdu nebezpečné. Zároveň obdrí doporučení ohledně toho, jak tyto díry v zabezpečení odstranit.
Toto je přitom z naeho pohledu zásadní. Poznat své slabiny je sice důleitým prvním bodem, cílem je vak odstranění těchto slabin. To přitom můe být velmi sloité a náročné a řada firem, které během automatického testování své odolnosti zjistí nějaký nedostatek, podle naich zkueností nakonec selhává právě v tom, jak ho napravit, upozorňuje Petr Mojí.
Kybernetická bezpečnost je neustále se měnící pole hry, a to, co fungovalo včera, nemusí nutně fungovat zítra. Proto by společnosti měly věnovat pozornost validaci toho, zda je jejich obrana stále silná. A u formou klasických penetračních testů, jejich automatizovaných verzí, nebo alespoň klasickými skeny zranitelností. Pro kadou společnost je vhodný jiný typ nástrojů nebo jejich kombinace. Záleí samozřejmě předevím na bezpečnostním kontextu společnosti co je třeba primárně chránit a jaká jsou největí rizika. Na testování, zda zavedená bezpečnostní opatření fungují, by se nemělo zapomínat nikdy, uzavírá Petr Mojí.





















