- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Nezměnitelnost záloh jako poslední vrstva kybernetické ochrany
Zálohování je vnímáno jako poslední vrstva kybernetické ochrany. K obnově ze záloh dochází zpravidla až tehdy, když selže všechno ostatní. Když se podíváme deset let zpět, co jsme tehdy řešili? Řešili jsme, jak zákazníkům pomoct s ochranou systémů a dat pomocí zálohovacích řešení. Tím největším strašákem tehdy bylo selhání a chyby hardwaru. Ale dnes jsme jinde. Hardwarových selhání už se nebojíme. Dokážeme je efektivně řešit dokonce několika způsoby. Dnes se bojíme darebáků v podobě kybernetických útočníků.


Útoky na zálohy
Útočníky můžeme rozdělit do dvou skupin. První skupinou jsou útočníci, jejichž cílem je z nějakého důvodu, danou organizaci co nejvíce poškodit. Ve druhé skupině jsou pak útočníci, kteří chtějí na svých obětech vydělat. Ať už je to prodejem odcizených dat, vydíráním, nebo kombinací obojího. Tak jako tak, naší přirozenou snahou je postavit útočníkům do cesty co nejvíce překážek.
Ať už je cíl útočníka jakýkoli, zálohy mu zpravidla stojí v cestě. Je proto logické, že posledním krokem v dokonání zkázy v podobě zašifrování, nebo smazání dat, je útočníkova snaha zbavit se záloh. Pokud má útočník přístup do sítě po delší dobu a získá přístupové údaje do úložiště záloh nebo dokonce do samotného zálohovacího řešení, pak se mu to podaří.
Ochrana před sebou samým
Abychom zálohy ochránili, je nutné vědět, jak na to. A používat taková zálohovací řešení, která nedovolí útočníkům smazat, poškodit a zašifrovat zálohy, nebo s nimi jakkoli jinak manipulovat. Představme si, že útočník ví úplně o všem, co správce provádí a dokáže zachytit všechny přístupové údaje, které správce používá. Pak je to sice nelehký úkol, ale rozhodně není nemožný. Podívejme se jak na to:
2FA autentizace
V zálohovacím řešení zapněte dvoufaktorovou autentizaci. Pokud nejde o útok podporovaný lidmi zevnitř organizace, je málo pravděpodobné, že by se útočníkovi podařilo ovládnout jak přístup do zálohovacího řešení, tak zároveň třeba i mobilní zařízení správce.
Žádné centrální uchovávání klíčů
Přestaňte využívat centrální databázi šifer zálohovacího řešení a začněte využívat šifrování archívů bez centrálního uchovávání klíčů. Ačkoliv zálohovací řešení samotné může být poměrně robustní, databáze s šiframi může být jeho slabým místem. Pokud se totiž podaří z databáze vyčíst pověření do úložiště záloh, pak je možné zálohy smazat. Pokud lze z databáze odcizit šifry záloh, pak je možné přečíst jejich obsah.
Nezměnitelnost záloh
Začněte využívat možnost nezměnitelnosti záloh tzv. immutable backups. Jednoduše řečeno, v zálohovacím řešení určíte, že zálohy ukládané do daného úložiště nemohou být po definovanou dobu jakkoli změněny. A to ani tehdy, má-li útočník plný přístup do samotného zálohovacího řešení. Princip tohoto časového zámku totiž nejde obejít ani úpravou retenční politiky plánu zálohování.
Aktivní ochrana zálohování
Začněte využívat vestavěnou aktivní ochranu zálohování. Pokud to zálohovací řešení umožňuje, aktivujte systém self-defense. Ten zabrání jakémukoli procesu spuštěnému na stroji se zálohovacím agentem v přepisu, smazání, poškození, zašifrování záloh. Chráněný stroj se tak vlastně stává zároveň ochráncem záloh před sebou samým a před na něm spuštěnými procesy, včetně malwaru a ransomwaru. K tomu navíc dokáže zastavit kryptování, přepisování MBR, neoprávněnou těžbu kryptoměn a vypínání ochran, které jsou iniciovány z tohoto zařízení.
Proaktivní, aktivní, reaktivní…
I když tento text popisuje jen vybrané bezpečnostní prvky zálohovacího řešení, neměli bychom zapomínat na to, že ucelená kybernetická ochrana se skládá z proaktivní, aktivní a reaktivní ochrany. Jednou z takovýchto ucelených zálohovacích platforem je Acronis Cyber Protect. Ta vedle zálohování a Disaster Recovery umožňuje navíc aktivovat emailovou ochranu, posuzování zranitelností, patch managment, antivir a další prvky bezpečnosti, a minimalizovat tak hrozby útoků na zálohy.
Nezměnitelnost záloh není nadstandard
Většina těchto kroků často představuje poslední vrstvu ochrany před úspěšným útokem a dnes by měly být standardem zálohovacích řešení. Pokud je dodavatel zálohovacího řešení nabízí za tučný příplatek, měli bychom zpozornět. Nabízí se paralela s nákupem vozidla a jeho výbavy. U automobilu je možné připlatit si za lepší výbavu jako je autonomní parkování, adaptivní tempomat a další vylepšení. Ale ABS, ESP, bezpečnostní pásy a brzdy jsou za všech okolností součástí základní výbavy. Stejně by to mělo platit i pro zálohovací řešení. Bezpečnostní prvky musí být jeho samozřejmou součástí. A pokud jde o zálohovací řešení, která takové možnosti nenabízejí vůbec, od těch je dobré držet se co nejdále.
![]() |
Aleš Hok Autor je obchodní ředitel společnosti ZEBRA SYSTEMS zastupující společnost Acronis v ČR a SR. |


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |