- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Chcete zlepit vai kyberbezpečnost?
Nejdřív si udělejte pořádek v účtech
Počet kybernetických útoků vůči organizacím se rok od roku zvyuje. Mění se přitom způsob a cíl útoků, ale základní princip stále platí aby mohl kybernetický útok napáchat kodu, musí vyuít nějaké zranitelnosti vaeho IT systému. Jednou z typických zranitelností je přitom neřízená správa přístupů do IT systémů. Víte kam přesně mají přístup vai zaměstnanci, jaké dalí typy účtů ve vaí organizaci pouíváte a kdo je jejich vlastník? Pokud ne, jak chcete útoku efektivně předcházet?

Pandemie jetě více umocnila monost práce se vzdáleným přístupem (VPN, RDP, ssh, apod ) zaměstnanců a vzdálenou plochu vyuívá čím dál více externistů. Otázkou vak je, jak často se taková udělení certifikují, kdo je vůbec povolil a s jakou platností. Občas se stane, e i IT začne podléhat setrvačnosti zaběhnutých procesů.
Představme si, e jsme opravdu pod útokem. Útočník kompromitoval účet naeho administrátora. Kam vude se teď můe dostat? Dokáeme ho odstřihnout, ani bychom zastavili běh firmy a způsobili provozní ztráty? V takových chvílích můe jít o minuty, které ve výsledku uetří i miliony. S pořádkem v přístupech do systému můe pomoci Identity Management software (IdM).
IdM pomůe narovnat účty
Identity manager má několik základních principů, které udrí vae přístupy v perfektní kondici. Postará se o centrální správu a přehled o vech účtech v organizaci. Stanovuje jednoznačnou odpovědnost za přidělení přístupu. Díky IdM je moný i rychlý audit vech spravovaných účtů. Samozřejmostí je i automatizace některých procesů, jako jsou třeba tvorba či odmazávání přístupu na základě jasně definovaných pravidel.
Na jaké účty se často zapomíná?
Pokud řeíme správu přístupů, pak kadého napadnou účty zaměstnanců. Ano, mít přehled o účtech zaměstnance je základ pro kvalitní identity management. Avak kromě běných účtů máme i takové, na které se často zapomíná, a přesto jsou zajímavé. Mnohdy pro útočníky jetě daleko zajímavějí ne účet řadového zaměstnance:
- Účty externistů - Nejen zaměstnanci vykonávají práci v rámci firemních IT systémů. Velmi početnou skupinou uivatelů jsou externisté, mezi které počítáme například externí dodavatele, kteří bývají zřídka kdy centrálně evidováni. Dále to jsou stáisté, ti bývají často evidování v personálním systému. Často to jsou kontraktoři, kteří evidování v systémech nebývají, stejně jako účty partnerských společností. Nejen, e externisté bývají zřídkakdy evidování na jednom místě, zapomíná se hlavně na jejich včasné ukončování a revizi jejich přístupů. Vzdálené přístupy, které často pouívají, jsou vydávány na dlouhou dobu, někdy neomezeně. Jednou z nejhorích praktik správy účtů externistů je vydávání sdílených přístupových účtů například jeden účet pro celou partnerskou firmu. Při případných problémech pak není vůbec zřejmé, kdo a kdy případný zásah provedl.
- Vzdálené přístupy - Speciální typ účtů, který vyuívají jak interní zaměstnanci, tak externisté, jsou vzdálené přístupy. Evidence vzdálených přístupů a jejich pečlivá správa by měla být jedním ze základů identity managementu. Stanice, ze kterých se do interní sítě vzdáleně přistupuje jsou toti málokdy spravovány danou firmou, je tedy potřeba se k nim chovat nanejvý nedůvěřivě a při případné kompromitaci být schopni je rychle zablokovat.
- Privilegované účty - Sem můeme počítat účty s vyími privilegii, ne mají bění uivatelé. Často jde o účty, pod jejich právy běí například IT sluby v organizaci nebo účty pro administraci nějakého systému. Správu speciálních účtů můe v základu zabezpečit identity management udrí přehled o tom, kdo a kdy ho zaloil a jaké má například skupiny v doméně AD a kdo je vlastník (fyzická osoba) daného účtu. Pokud daný vlastník odejde, IdM vyzve oprávněné osoby k nastavený nových vlastníků tak, aby v organizaci nezůstávaly speciální účty mimo evidenci. Real time řízení přístupu k privilegovaným účtům, jako je monost dočasně pod účtem pracovat, pak řeí specializovaný software PAM (privileged access management).
- Dočasné a testovací účty - Velký problém jsou účty, které někdo vytvořil jen k určitému krátkodobému pouití nebo rychlému testování, ani by je následně smazal. Toto smetí nejen znepřehledňuje správu účtů, ale často není znám ani jejich majitel a účel. Při kompromitaci pak vůbec není jednoduché určit rozsah napáchaných kod.
V organizacích se vyskytují různé typy učtu a s ohledem na kyberbezpečnost je nutné se jimi zabývat. Neřízení přístupů nejene znepříjemňuje práci IT pracovníkům, ale můe představovat poměrně nemalou bezpečnostní hrozbu.
![]() |
Mgr. Marcel Poul Autor článku je expert na správu účtů v IT a ředitel realizace projektů společnosti BCV solutions. Vystudoval bezpečnost informačních technologií na Masarykově Univerzitě v Brně. |






















