- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
IT SYSTEMS 10/2006 , IT Security
Tisíce systémů. Stovky protokolů a aplikací. Intenzivní provoz v síti. Všechny tyto faktory se podílejí na tom, že zajištění bezpečnosti vnitřní sítě klade na systémové správce a použité prostředky mnohem vyšší nároky než ochrana perimetru. Pro jejich naplnění nestačí pouze nasadit technologie obvyklé při ochraně vnější sítě. Interní bezpečnost vyžaduje vlastní přístupy a řešení.
Aplikační prostředí na vnějším rozhraní sítě je mnohem jednodušší a přehlednější než v případě vnitřní sítě podniku či instituce. Na perimetru je jasně omezena sada povolených aplikací a komunikačních protokolů. Vytvoření bezpečnostních pravidel a jejich vynucení je proto jednoduché. Jde o centrálně řízený a konzistentní proces a celý systém lze snadno spravovat.
Uvnitř sítě se vyskytuje mnohem více aplikací, řada z nich je vyvíjená uvnitř organizace a nemusí být kvalitně zdokumentována. Zabezpečení interních aplikací bývá na nízké úrovni, pokud vůbec existuje, protože vývojáři předpokládají, že ochrana perimetru nabízí komplexní zajištění bezpečnosti podnikové sítě. Systémoví administrátoři často ani nevědí, jaké všechny aplikace uživatelé v rámci jejich sítě využívají. A pokud neví, jaké aplikace běží, neví ani, jak spolu tyto aplikace komunikují. Tyto předpoklady jsou hlavním důvodem obtížného zajišťování bezpečnosti vnitřní sítě.
Kvůli tomuto rozdílnému přístupu je obtížné až nemožné efektivně nasadit nástroje na ochranu perimetru uvnitř sítě. Dodavatelé, kteří se snaží obsadit nové místo na trhu s nabídkou svých produktů určených primárně pro ochranu perimetru bez vyřešení tohoto základního rozporu, činí svým zákazníkům spíše medvědí službu.
Bezpečnostní paradigma zároveň neumožňuje spoléhat se pouze na ochranu proti známým hrozbám a útokům. Ty se objevují tak rychle, že není v lidských silách včas reagovat, zejména v podnicích, kde je každá změna otázkou hodin i dní testování změn na vliv běhu kritických aplikací. Jediným použitelným řešením je proto systém, který nabídne intuitivní ochranu před novými útoky.
Takové systémy vycházejí nikoli z pevně stanovených definic, ale z porozumění chování síťových protokolů a fungování povoleného provozu. Pokud se v síti objeví neočekávané chování, které neodpovídá normám, systém rozhodne, že jde o potenciální útok, snahu zneužít bezpečnostní slabiny používané aplikace nebo narušit daný komunikační protokol.
Prostřednictvím interních bezpečnostních bran lze vytvořit oblasti s různým stupněm zabezpečení a povolit vzájemnou komunikaci mezi těmito segmenty pouze na základní úrovni, veškeré pokusy o nestandardní kontakt budou důvodem k ukončení připojení a vyvolání adekvátní reakce ze strany síťového administrátora. Jednotlivá oddělení ve firmě mohou díky tomuto přístupu využívat vlastní sadu bezpečnostních pravidel, systém přitom ve spolupráci s ochranou perimetru hlídá dodržování základních pravidel.
Tento přístup je vhodný v prostředích, ve kterých část uživatelů pracuje ve zpřísněném bezpečnostním režimu, ať už jde o finanční instituce či práci s osobními údaji chráněnými prostřednictvím zákonných norem. Oddělení finanční účtárny od zbytku firmy ale většinou vítají manažeři společností všech velikostí.
Nepřítele už znáte, je na vás, jak se pro boj s ním vyzbrojíte.
Autor je ředitelem produktového marketingu společnosti Check Point, která dodává komplexní řešení vnitřní bezpečnosti v podobě nástrojů InterSpect a Integrity.
Poznejte nepřítele i uvnitř sítě
David Burton



Aplikační prostředí na vnějším rozhraní sítě je mnohem jednodušší a přehlednější než v případě vnitřní sítě podniku či instituce. Na perimetru je jasně omezena sada povolených aplikací a komunikačních protokolů. Vytvoření bezpečnostních pravidel a jejich vynucení je proto jednoduché. Jde o centrálně řízený a konzistentní proces a celý systém lze snadno spravovat.
Uvnitř sítě se vyskytuje mnohem více aplikací, řada z nich je vyvíjená uvnitř organizace a nemusí být kvalitně zdokumentována. Zabezpečení interních aplikací bývá na nízké úrovni, pokud vůbec existuje, protože vývojáři předpokládají, že ochrana perimetru nabízí komplexní zajištění bezpečnosti podnikové sítě. Systémoví administrátoři často ani nevědí, jaké všechny aplikace uživatelé v rámci jejich sítě využívají. A pokud neví, jaké aplikace běží, neví ani, jak spolu tyto aplikace komunikují. Tyto předpoklady jsou hlavním důvodem obtížného zajišťování bezpečnosti vnitřní sítě.
Administrátoři často ani nevědí, jaké aplikace uživatelé v rámci jejich sítě využívají.
Dostupnost je klíč
Uživatelé obvykle nelibě nesou, pokud nemají k dispozici aplikace, se kterými běžně pracují. A to i v případě, že jde o krátkodobý výpadek. Zajištění dostupnosti klíčových aplikací je proto prioritou při správě vnitřní sítě. Narozdíl od perimetru, kde je hlavním úkolem zajistit bezpečnost. Ochrana perimetru tedy musí být nastavena tak, že blokuje vše, co není výslovně povoleno. A naopak, ve vnitřní síti je povoleno vše kromě přímo zakázaných aplikací, protokolů či vzorců chování.Kvůli tomuto rozdílnému přístupu je obtížné až nemožné efektivně nasadit nástroje na ochranu perimetru uvnitř sítě. Dodavatelé, kteří se snaží obsadit nové místo na trhu s nabídkou svých produktů určených primárně pro ochranu perimetru bez vyřešení tohoto základního rozporu, činí svým zákazníkům spíše medvědí službu.
Zajištění dostupnosti klíčových aplikací je prioritou při správě vnitřní sítě.
Bezpečnostní strategie pro vnitřní síť
Zabezpečení vnitřní sítě vyžaduje specifický přístup. Prvním prvkem dvoustupňové ochrany je bezpečnostní zařízení, jakýsi vnitřní firewall, které je schopno rozdělit vnitřní síť na segmenty s různými pravidly pro odblokování potenciálních hrozeb bez omezení funkce celé sítě. Druhým stupněm je ochrana koncových stanic a zamezení jejich přístupu k síťovým službám v případě, že stanice není vybavena požadovanou ochranou či došlo k jejímu napadení.Bezpečnostní paradigma zároveň neumožňuje spoléhat se pouze na ochranu proti známým hrozbám a útokům. Ty se objevují tak rychle, že není v lidských silách včas reagovat, zejména v podnicích, kde je každá změna otázkou hodin i dní testování změn na vliv běhu kritických aplikací. Jediným použitelným řešením je proto systém, který nabídne intuitivní ochranu před novými útoky.
Takové systémy vycházejí nikoli z pevně stanovených definic, ale z porozumění chování síťových protokolů a fungování povoleného provozu. Pokud se v síti objeví neočekávané chování, které neodpovídá normám, systém rozhodne, že jde o potenciální útok, snahu zneužít bezpečnostní slabiny používané aplikace nebo narušit daný komunikační protokol.
Na červy jinak
Rychlý vývoj nových internetových hrozeb nutí poskytovatele bezpečnostního software a služeb vyvíjet stále nové technologie, které jsou schopné inteligentně reagovat i na neznámé hrozby. Nejde zatím o nástroje umělé inteligence, ale o prostředky, které namísto signatur sledují všechny aplikační vrstvy a sbírají údaje o konfiguraci sítě, bezpečnostních pravidlech, stavech aplikací a probíhající komunikaci v síti. Na jejich základě vyhodnocuje každý pokus o připojení. Díky analýze těchto dat dokáží moderní systémy vyhodnotit chování aplikací a jejich komunikaci s okolím a odhalit anomálie, které by mohly vést k narušení bezpečnosti.Nejen jeden pytel
Některé hrozby se vyznačují využitím určitého komunikačního portu nebo protokolu. Většina produktů v takovém případě inkriminovaný port či protokol zakáže. Tím ale zabrání legitimní provoz v této oblasti. Proto je nutné zvažovat možnost komunikace v určité úrovni pro každou aplikaci zvlášť. Například neslavně proslulý Blaster zneužíval protokol MS-RPC. Inteligentní firewall dokáže díky znalosti chování tohoto červa zablokovat jím iniciovaná spojení, ale legitimní volání vzdálených procedur přes MS-RCP povolí.Zónová obrana
Ochrana sítě prostřednictvím segmentů s různými pravidly a právy patří mezi jednu z nejdůležitějších bezpečnostních technik. Alespoň to tvrdí analytici Gartner Group a shodnou se na tom i šéfové IT a bezpečnosti velkých firem. V bankách a dalších organizacích segmentování sítě využívají dlouhá léta, i když v moderním prostředí jde spíše o virtuální prostředky než fyzické oddělení různých systémů. Ve velkých podnicích interní sítě pracují s tisící prvků – koncových stanic a aktivních zařízení.Prostřednictvím interních bezpečnostních bran lze vytvořit oblasti s různým stupněm zabezpečení a povolit vzájemnou komunikaci mezi těmito segmenty pouze na základní úrovni, veškeré pokusy o nestandardní kontakt budou důvodem k ukončení připojení a vyvolání adekvátní reakce ze strany síťového administrátora. Jednotlivá oddělení ve firmě mohou díky tomuto přístupu využívat vlastní sadu bezpečnostních pravidel, systém přitom ve spolupráci s ochranou perimetru hlídá dodržování základních pravidel.
Tento přístup je vhodný v prostředích, ve kterých část uživatelů pracuje ve zpřísněném bezpečnostním režimu, ať už jde o finanční instituce či práci s osobními údaji chráněnými prostřednictvím zákonných norem. Oddělení finanční účtárny od zbytku firmy ale většinou vítají manažeři společností všech velikostí.
Ochrana sítě prostřednictvím segmentů s různými pravidly patří mezi nejdůležitější bezpečnostní techniky.
Karanténa pro nakažené
Odhalení útoku je první částí ochrany, tou druhou je okamžité přerušení komunikace nakaženého systému s okolím. Uvalení karantény na podezřelé zařízení umožňuje snadno zvládat případné hrozby a administrátorům poskytuje volné ruce a čas, pro zvládnutí problému. Funkce karantény lze využít i opačně, k odstínění citlivých počítačů nebo serverů v průběhu odstraňování nákazy z interní sítě.Připojení jen s ochranou
Každé zařízení, které se připojuje k podnikové síti musí být vybaveno ochranou – její podobu definuje správce podnikové bezpečnosti. Základní požadavky zahrnují většinou nainstalované potřebné aktualizace operačního systému a kritických aplikací, antivirový a antispyware systém a firewall. Další požadavky mohou zahrnovat například aktuálního VPN klienta, digitální podpis a další náležitosti. Počítač, který takto vybaven není, je vnímán jako hrozba a jeho napojení na síť je odmítnuto. Vynucení bezpečnostních pravidel na jednotlivých zařízeních odstraňuje největší hrozbu pro podnikové sítě a zároveň nabízí pracovníkům i hostům ve firmě větší volnost při využívání síťových služeb.Správa zabezpečení
Ochrana vnitřní sítě musí být provázána s celkovou bezpečnostní firmy a měla by umožňovat snadnou správu prostřednictvím standardních technologií a nástrojů i v heterogenních prostředích se stovkami různých síťových a bezpečnostních zařízení jako jsou VPN brány, switche nebo přístupové body WiFi. Široká podpora různých typů zařízení různých výrobců je pro zákazníky velice důležitá. Závislost na jednom dodavateli nebývá v drtivé většině případů výhodná, ani funkčně, ani finančně.
Bezpečnostní systém, který mohou útočníci vyřadit z provozu, je zbytečný.
Nepřítele už znáte, je na vás, jak se pro boj s ním vyzbrojíte.
Autor je ředitelem produktového marketingu společnosti Check Point, která dodává komplexní řešení vnitřní bezpečnosti v podobě nástrojů InterSpect a Integrity.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |