- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Privileged Access Governance
Řízení přístupu k administrátorským a jiným privilegovaným účtům
Také u řídíte přístupová oprávnění pomalu kadé sekretářky, ale databázoví, síoví a systémoví administrátoři, včetně těch externích, mají pré? Tak pak se pojďte podívat, jak to elegantně a rychle vyřeit, ne nastane průvih

Společný jmenovatel kybernetických útoků
Útok na RSA a zcizení seeds pro SecurID autentizátory, NSA a Snowdenův sběr a následná publikace utajovaných informací, Sony s jejich únikem 77 milionů uivatelských účtů a 100 TB citlivých dat, 100 bank ve 30 zemích světa s miliardou jim zcizených dolarů, a tak dále, a tak dále. Co mají tyto společnosti a útoky na ně společného? Ano, vechny byly zaloeny na zneuití přihlaovacích údajů k tzv. privilegovaným, tedy zejména administrátorským účtům s rozsáhlými přístupovými právy napříč informačním systémem. Přestoe vechny tyto společnosti ji pouívaly nějaké řeení pro řízení ivotního cyklu uivatelů a jejich přístupových oprávnění, ádná z nich nebyla připravena na útok právě na privilegované a technické účty. Nejen z výe uvedených příkladů úspěných kybernetických útoků plyne, e zavedení systému pro řízení identit (IdM) je sice základem informační bezpečnosti kadé firmy a instituce, ale proti cíleným útokům na privilegované účty a jejich uivatele vás samo o sobě neochrání.
IdM vs. PAM
Pokrytí rizik spojených se zcizením a zneuitím přihlaovacích údajů k privilegovaným a technickým či servisním účtům vyaduje víc, ne jen zavedení systému IdM. Jde vlastně o jiný systém, který by sice měl být na řeení IdM navázán, ale jinak pracuje samostatně, a hlavně na jiných principech.
Systémy pro řízení přístupu k privilegovaným účtům (administrátorským/technickým/servisním) takzvané PAM systémy (Privileged Access Management) toti na rozdíl od systémů IdM neřeí zavádění/odebírání uivatelských účtů v informačním systému, ale řeí primárně oprávnění k přístupu a vlastní přístup k nim ze strany uivatelů, a ji privilegovaných, či nikoliv. Jde tedy o systém ideálně integrovaný s řeením IdM, který na bázi politik definuje, kdo a za jakých okolností má přístup k jakým účtům a co je po silném přihláení k nim oprávněn v rámci relací dělat. Jde tedy vlastně o kombinaci trezoru hesel, silné autentizace, řízení přístupu, monitoringu a auditu jednotlivých relací, filtrování příkazů a vynucování dodrování bezpečnostních politik, a v neposlední řadě detekci rizika na bázi kontextu (kdo, co, odkud a kam). Jak to tedy funguje?
Nikdo vám neukradne to, co nemáte
Jak jsme si ukázali v úvodu, zcizení a následné zneuití přihlaovacích údajů k privilegovaným účtům vede často ke kybernetickým útokům s katastrofálními následky. Ale jak zajistit, e nikdo heslo k takovým účtům neprozradí nebo si ho nenechá ukrást přímo pod rukama? Jedině tak, e nikdo ta hesla znát nebude. Pak je nejen nevyzradí, ale nebude je potřebovat ani zadávat při procesu přihlaování na začátku relace ani při případné elevaci oprávnění (např. sudo).
Pro tyto účely obsahují PAM systémy tzv. trezor, který je ifrovaným úloitěm hesel a SSH klíčů k administrátorským a jinak privilegovaným účtům. Aktuální heslo či SSH klíč je PAM systémem v momentě poadavku uivatele k otevření relace s konkrétním účtem na pozadí vyzvednuto, deifrováno, pouito pro automatické přihláení na pozadí a následně zapomenuto, a to ve bez jakékoliv interakce s uivatelem. Ten uvidí ji jen otevřenou relaci, ve které je přihláen pod poadovaným účtem.
Řízení ivotního cyklu hesel a SSH klíčů
Aby to celé mohlo fungovat i v případech, kdy je třeba na bázi bezpečnostní politiky hesla v určitých intervalech měnit, musí mít PAM systém také funkci řízení ivotního cyklu hesel a SSH klíčů. Jinými slovy musí být schopen na bázi plánovaných úloh i na bázi konkrétní události vygenerovat nové heslo či SSH klíč ke konkrétnímu učtu, změnit ho v cílovém systému a uloit si ho do svého trezoru.
Změnu hesla ke konkrétnímu účtu je také třeba vynutit v momentě, kdy je aktuální heslo z jakéhokoliv důvodu vyzvednuto oprávněným uivatelem (např. pro účely lokálního přihláení při obnově cílového systému po jeho výpadku).
Servisní a technické účty
Lidé nejsou jedinými uivateli privilegovaných účtů. Ve větině organizací mohou mít k citlivým prostředkům, například DMS systémům nebo databázím, přístup také různé skripty a aplikace. To se často realizuje zadáním přihlaovacích údajů přímo do kódu přísluné aplikace nebo skriptu, co je samozřejmě z pohledu informační bezpečnosti zcela nepřípustné. PAM systém tedy musí pokrývat i tyto případy a umonit dynamické získávání hesel aplikacemi a skripty a v momentě jejich potřeby.
Přínosy PAM systémů
Kromě významného sníení rizik spojených se zcizením a zneuitím přihlaovacích údajů mají PAM systémy dalí výhody a monosti pouití, zejména:
- vynucení silné autentizace u vech administrátorů nezávisle na typu cílového systému a účtu, ke kterému se přihlaují,
- zajitění osobní zodpovědnosti jednotlivých administrátorů při přístupu ke sdíleným účtům typu admin, root nebo sysdba,
- zajitění shody s regulacemi a zákony typu ZoKB či GDPR z pohledu omezení a monitoringu přístupu k osobním údajům a jiným citlivým informacím,
- rozíření svého IdM systému i o automatizované a procesní řízení přístupových oprávnění jednotlivých administrátorů k privilegovaným účtům.
V přípravě dalích projektů v rámci informační bezpečnosti se zamyslete, zda máte vae interní a externí administrátory plně pod kontrolou. Pokud nikoliv, začněte se poohlíet po PAM řeení vhodném do vaeho heterogenního prostředí. Jeho výběr a implementace není na rozdíl od systémů IdM nijak komplikovaná a jeho přínosy k významnému posílení bezpečnosti vaeho informačního systému můete vyuívat téměř okamitě.
![]() |
David Matějů Autor článku je Senior Security Consultant ve společnosti CA CEE, s. r. o. |






















