- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Ochrana proti sofistikovaným kybernetickým útokům vyaduje vícevrstvou obranu
Podvodníci proměnili počítačovou kriminalitu v sofistikovaný a nebezpečný tanec. Vyuívají umělou inteligenci (AI) k vylepování útoků prostřednictvím sociálního inenýrství a k napadání svých cílů mají k dispozici malware poskytovaný formou sluby. Vzhledem k masivnímu přílivu sofistikovaných kybernetických hrozeb je pro organizace velmi důleité investovat do vícevrstvé bezpečnostní ochrany, přičem nedílnou součástí monitorování, vyetřování a reakce na hrozby v reálném čase jsou řízené bezpečnostní sluby, jako je řízená detekce hrozeb a reakce na ně (MDR). Bez silného a komplexního základu kybernetické bezpečnosti ale samotné řízené sluby tyto hrozby účinně zmírnit nemohou.

Skutečnost je taková, e ádný jednotlivý přístup vás nemůe ochránit před vemi typy útoků. Pro zajitění komplexní obrany proti novým hrozbám musí organizace upřednostnit proaktivní opatření, která mohou zastavit útoky jetě před jejich zahájením, a to zejména silnou ochranu koncových bodů.
Proč zavést vícevrstvý přístup?
Ochrana koncových bodů zahrnuje zabezpečení různých koncových zařízení v síti organizace proti potenciálním kybernetickým hrozbám. Zabezpečení koncových bodů je klíčové, protoe jejich slabá ochrana usnadňuje protivníkům získání neoprávněného přístupu přes tyto digitální vstupy a provádění jejich útoků.
Vzhledem k tomu, e protivníci stále zdokonalují své útočné techniky, je nutné, aby vícevrstvá ochrana pokrývala vechny fáze útočného řetězce. Pro ilustraci významu tohoto přístupu uveďme příklad z praxe. V loňském roce byli nai bezpečnostní specialisté na řeení incidentů přivoláni k nápravě kybernetického bezpečnostního incidentu a nali dva soubory, které na napadených počítačích zůstaly. Během dalího vyetřování identifikovali soubory jako kryptograficky podepsaný ovladač systému Windows a spustitelnou aplikaci (tzv. loader) vytvořenou k instalaci ovladače. Oba přitom byly pouity při neúspěném pokusu o deaktivaci nástrojů na zabezpečení koncového bodu. Ochrana koncových bodů klienta zahrnovala funkce proti manipulaci, které zabránily útočníkům v nasazení ransomware, ale pokud by byla jeho ochrana koncových bodů slabá nebo patně nakonfigurovaná, mohl být útok úspěný.
Kromě zastavení útoků před jejich sputěním (jak vidíme v tomto scénáři) urychluje silná ochrana koncových bodů také lidmi vedenou detekci a reakci na hrozby, kterým samotná technologie nedokáe zabránit. Díky odfiltrování větiny útoků se mohou bezpečnostní týmy zaměřit na mení počet incidentů a jejich přesnějí detekci a následnou reakci. I kdy můe být lákavé přehlíet význam základních bezpečnostních opatření zejména kdy neustále slyíte o nejnovějích pičkových bezpečnostních nástrojích a slubách ochrana koncových bodů a řízené bezpečnostní sluby fungují nejlépe společně.
Tři způsoby, jak zvýit účinnost ochrany koncových bodů
Pro udrení neprůstřelné kybernetické obrany je zásadní kombinace proaktivní ochrany koncových bodů a reaktivní, lidmi prováděné detekce a reakce na hrozby. Přestoe technologie nedokáe zastavit kadý útok, silná opatření na ochranu koncových bodů mohou obráncům poskytnout čas potřebný pro boj proti pokročilým, lidmi vedeným útokům. Čím účinnějí bude ochrana vaich koncových bodů, tím lépe bude vá detekční tým vybaven pro svou práci.
1. Audit pro průběné zlepování ochrany koncových bodů
Provádějte pravidelné audity kybernetického zabezpečení, abyste zajistili správnou konfiguraci vaich bezpečnostních nástrojů. Vae organizace ji pravděpodobně zavedla mnoho správných opatření na ochranu koncových bodů. Ale vzhledem k tomu, e nesprávná konfigurace bezpečnostních nástrojů byla pro specialisty na IT a kyberbezpečnost v roce 2023 největím vnímaným rizikem kybernetické ochrany, vyplatí se zajistit, aby byly vae bezpečnostní nástroje správně nakonfigurovány a aktualizovány.
Udrováním správných konfigurací a pravidelnou aktualizací nástrojů můete plně vyuít hodnotu svých investic do koncových bodů a jejich ochrany. Někteří poskytovatelé slueb nabízejí kontrolu stavu zabezpečení, ale k provedení auditu můete pouít i ověřené, specializované nástroje. Díky tomu můete identifikovat oblasti, které je třeba zlepit, a zajistit, abyste své portfolio nástrojů na zabezpečení koncových bodů správně průběně upravovali.
2. Vyuití ochrany zaloené na chování
Chcete-li zajistit komplexní ochranu proti kybernetickým útokům, musíte posílit obranu v celém řetězci útoků, abyste měli více moností, jak potenciální hrozby zastavit. Přestoe je dodrování osvědčených postupů kybernetické bezpečnosti například pouívání sloitých hesel a vícefaktorové autentizace pro zabezpečení vaí organizace nesmírně důleité, vzhledem k sofistikovanosti a nepředvídatelnosti moderních kybernetických hrozeb je nebytná i dalí ochrana. Proto je rozumné doplnit základní opatření o bezpečnostní řeení zaloená na sledování chování v celém řetězci útoků. Nelze například říci, jak budou vypadat dalí kmeny ransomwaru, ale známe typy chování, které útočníci pouívají. Kdy se nebudeme spoléhat pouze na známé signatury, ale zaměříme se na chování, zvýí se tím schopnost odhalovat a zmírňovat i neznámé hrozby. Pokud implementujete ochranu zaloenou na chování ve více bodech řetězce útoků, můete také hrozby rychleji odhalit a zastavit.
3. Přizpůsobení obrany prostředí kybernetických hrozeb
Neustálá informovanost o vývoji prostředí kybernetických hrozeb umoňuje optimalizovat obranu proti útokům. Například podle průzkumu společnosti jsou dnes dvěma hlavními příčinami ransomwarových útoků zneuité zranitelnosti a kompromitované přihlaovací údaje. S tímto vědomím můete upřednostnit kontroly zabezpečení koncových bodů, které budou tyto hrozby nejlépe zmírňovat, včetně funkcí proti exploitům a zneuití přihlaovacích údajů, a také prosadit irí bezpečnostní opatření, jako je vícefaktorové ověřování.
ádné opatření na ochranu koncových bodů není nepřekonatelné. Silné a vícevrstvé zabezpečení koncových bodů ale umoňuje zastavit větinu útoků jetě před jejich uskutečněním, co sniuje rizika a zvyuje uitečnost řízených bezpečnostních slueb. Pokud dosáhnete správné rovnováhy mezi základními bezpečnostními opatřeními a reaktivními kyberbezpečnostními slubami, můete se lépe zorientovat v dnením prostředí kybernetických hrozeb.
![]() |
Raja Patel Autor je senior vice prezident pro vývoj bezpečnostních produktů společnosti Sophos. |






















