- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Nezměnitelnost záloh jako poslední vrstva kybernetické ochrany
Zálohování je vnímáno jako poslední vrstva kybernetické ochrany. K obnově ze záloh dochází zpravidla a tehdy, kdy sele vechno ostatní. Kdy se podíváme deset let zpět, co jsme tehdy řeili? Řeili jsme, jak zákazníkům pomoct s ochranou systémů a dat pomocí zálohovacích řeení. Tím největím straákem tehdy bylo selhání a chyby hardwaru. Ale dnes jsme jinde. Hardwarových selhání u se nebojíme. Dokáeme je efektivně řeit dokonce několika způsoby. Dnes se bojíme darebáků v podobě kybernetických útočníků.

Útoky na zálohy
Útočníky můeme rozdělit do dvou skupin. První skupinou jsou útočníci, jejich cílem je z nějakého důvodu, danou organizaci co nejvíce pokodit. Ve druhé skupině jsou pak útočníci, kteří chtějí na svých obětech vydělat. A u je to prodejem odcizených dat, vydíráním, nebo kombinací obojího. Tak jako tak, naí přirozenou snahou je postavit útočníkům do cesty co nejvíce překáek.
A u je cíl útočníka jakýkoli, zálohy mu zpravidla stojí v cestě. Je proto logické, e posledním krokem v dokonání zkázy v podobě zaifrování, nebo smazání dat, je útočníkova snaha zbavit se záloh. Pokud má útočník přístup do sítě po delí dobu a získá přístupové údaje do úloitě záloh nebo dokonce do samotného zálohovacího řeení, pak se mu to podaří.
Ochrana před sebou samým
Abychom zálohy ochránili, je nutné vědět, jak na to. A pouívat taková zálohovací řeení, která nedovolí útočníkům smazat, pokodit a zaifrovat zálohy, nebo s nimi jakkoli jinak manipulovat. Představme si, e útočník ví úplně o vem, co správce provádí a dokáe zachytit vechny přístupové údaje, které správce pouívá. Pak je to sice nelehký úkol, ale rozhodně není nemoný. Podívejme se jak na to:
2FA autentizace
V zálohovacím řeení zapněte dvoufaktorovou autentizaci. Pokud nejde o útok podporovaný lidmi zevnitř organizace, je málo pravděpodobné, e by se útočníkovi podařilo ovládnout jak přístup do zálohovacího řeení, tak zároveň třeba i mobilní zařízení správce.
ádné centrální uchovávání klíčů
Přestaňte vyuívat centrální databázi ifer zálohovacího řeení a začněte vyuívat ifrování archívů bez centrálního uchovávání klíčů. Ačkoliv zálohovací řeení samotné můe být poměrně robustní, databáze s iframi můe být jeho slabým místem. Pokud se toti podaří z databáze vyčíst pověření do úloitě záloh, pak je moné zálohy smazat. Pokud lze z databáze odcizit ifry záloh, pak je moné přečíst jejich obsah.
Nezměnitelnost záloh
Začněte vyuívat monost nezměnitelnosti záloh tzv. immutable backups. Jednodue řečeno, v zálohovacím řeení určíte, e zálohy ukládané do daného úloitě nemohou být po definovanou dobu jakkoli změněny. A to ani tehdy, má-li útočník plný přístup do samotného zálohovacího řeení. Princip tohoto časového zámku toti nejde obejít ani úpravou retenční politiky plánu zálohování.
Aktivní ochrana zálohování
Začněte vyuívat vestavěnou aktivní ochranu zálohování. Pokud to zálohovací řeení umoňuje, aktivujte systém self-defense. Ten zabrání jakémukoli procesu sputěnému na stroji se zálohovacím agentem v přepisu, smazání, pokození, zaifrování záloh. Chráněný stroj se tak vlastně stává zároveň ochráncem záloh před sebou samým a před na něm sputěnými procesy, včetně malwaru a ransomwaru. K tomu navíc dokáe zastavit kryptování, přepisování MBR, neoprávněnou těbu kryptoměn a vypínání ochran, které jsou iniciovány z tohoto zařízení.
Proaktivní, aktivní, reaktivní
I kdy tento text popisuje jen vybrané bezpečnostní prvky zálohovacího řeení, neměli bychom zapomínat na to, e ucelená kybernetická ochrana se skládá z proaktivní, aktivní a reaktivní ochrany. Jednou z takovýchto ucelených zálohovacích platforem je Acronis Cyber Protect. Ta vedle zálohování a Disaster Recovery umoňuje navíc aktivovat emailovou ochranu, posuzování zranitelností, patch managment, antivir a dalí prvky bezpečnosti, a minimalizovat tak hrozby útoků na zálohy.
Nezměnitelnost záloh není nadstandard
Větina těchto kroků často představuje poslední vrstvu ochrany před úspěným útokem a dnes by měly být standardem zálohovacích řeení. Pokud je dodavatel zálohovacího řeení nabízí za tučný příplatek, měli bychom zpozornět. Nabízí se paralela s nákupem vozidla a jeho výbavy. U automobilu je moné připlatit si za lepí výbavu jako je autonomní parkování, adaptivní tempomat a dalí vylepení. Ale ABS, ESP, bezpečnostní pásy a brzdy jsou za vech okolností součástí základní výbavy. Stejně by to mělo platit i pro zálohovací řeení. Bezpečnostní prvky musí být jeho samozřejmou součástí. A pokud jde o zálohovací řeení, která takové monosti nenabízejí vůbec, od těch je dobré dret se co nejdále.
![]() |
Ale Hok Autor je obchodní ředitel společnosti ZEBRA SYSTEMS zastupující společnost Acronis v ČR a SR. |






















