- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Privileged Identity Management aneb Kdo hlídá hlídače?



IdM vyřešeno
Řada středních a velkých organizací má již dnes klasický identity management (myšleno provisioning účtů) vyřešen – ať už procesně nebo pomocí některého IdM nástroje. A zbývá pokrýt těch několik jednotek procent účtů, které jsou správcovské nebo sdílené aplikační. Tyto účty není typicky žádoucí spravovat z IdM nástroje, protože aplikace standardních procesů by mohla ohrozit fungování systémové infrastruktury samotné. Může ale být výhodné privilegované účty v IdM nástrojích evidovat v mechanismu rekonciliace.
Velký bratr
Privileged Identity Management, zkráceně PIM, je oblast bezpečnosti ICT, která se bouřlivě rozvíjí až v posledních letech. PIM je určen především pro monitoring činnosti správců operačních systémů, ať už platformy UNIX/Linux nebo Windows. Monitoring spočívá především v důsledném logování veškeré činnosti uživatelů, aniž by byla oprávnění privilegovaných uživatelů omezena. Způsoby, jakými to produkty PIM řeší, jsou různé. Jako dva hlavní bych uvedl:
- „Man in the middle“ architektura, kdy všichni správci přistupují přes nástroj PIM. PIM pak emuluje aplikace typu Putty či Windows remote desktop ve svém portálovém rozhraní. Přímo do koncového systému nemá přístup nikdo, může však existovat „obálkové“ heslo jako havarijní scénář. Výhodou je, že všechna data pro monitoring se zachytávají již na úrovni PIM.
- Agentový přístup – do koncových systémů se instaluje malá aplikace (agent), která komunikuje s centrálním PIM. Uživatelé pracují v koncovém systému běžným způsobem, přičemž jejich činnost je sledována aplikací agenta. Variantně některá řešení fungují i bez agentů takovým způsobem, že PIM upraví chování samotného operačního systému.
Nástroje PIM získaná data z monitoringu uchovávají a ve strukturované podobě je nabízejí pro auditní reporty. Podrobnost jde typicky až na úroveň jednotlivých operací v OS – „kdo smazal tento adresář“, „kdo zkopíroval tato data“ atd. Zpětné dohledávání akcí může být i se sebelepším reportem časově náročné, je však možné počítat s tím, že v prostředí, kde správci při vědomí, že jejich činnost sleduje „Velký bratr“, se budou automaticky chovat kultivovaněji.
Něco navíc
Nástroje PIM nejsou jen o sledování činnosti uživatelů, vyřeší také autentizaci do OS pomocí distribuce hesla. Další zajímavou vlastnosti je možnost některých řešení vytvářet vlastní autorizační modely, typicky daleko lépe škálovatelné než jsou možnosti samotných OS. Rovněž zmíním zajímavé analytické instrumenty pro vyhodnocení podezřelého chování uživatelů. Mezi speciality také patří možnost uložit session sledovaného uživatele ve formě videa. Z videa je pak zřetelně vidět co uživatel pouštěl, kam klikal apod. Samozřejmě analýza takového materiálu je pak velmi nákladná (o místu v DB nemluvě), avšak nahrávání session je možné cílit jen na konkrétní uživatele (např. externisty) či kritické systémy.
PIM je možné provozovat samostatně nebo jej integrovat se systémem IdM. IdM pak typicky zpracovává požadavky helpdesku či HR a dále je propaguje do aplikace PIM. Výhodou integrace je propojení PIM s automatickým nastavováním práv či konceptem business rolí IdM. Ve výsledku je tak možné dosáhnout integrace dvou procesů – provisioningu a autentizace.
Pro koho je PIM?
PIM si nasazují velké banky, průmyslové firmy a obecně organizace s vysokými požadavky na bezpečnost ICT. Nezapomínejme ani na novou regulaci v českém prostředí – Kybernetický zákon, související vyhláška hovoří o „ověřování identity účtů administrátorů“ a nepopiratelnosti akcí.
Mezi přední výrobce produktů PIM patří CyberArk, CA Technologies, NetIQ (Novell) a Oracle. Společnou filozofií všech PIM řešení je dále minimalizovat riziko v segmentu, který bývá často opomíjen, v segmentu samotných správců operačních systémů či aplikací. Žijeme v době neustále se zvyšujících nároků na ICT bezpečnost, dříve nedotknutelní privilegovaní uživatelé dnes často sami postrádají mechanismus, který by jejich rutinní činnost neomezil, ale přitom jim poskytl lepší krytí v podobě důsledné prokazatelnosti akcí.
Martin Lízner


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |