- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Bezpečnost zůstává jedním z největích problémů při zavádění kontejnerů
Přestoe je Kubernetes stále relativně mladou technologií, v posledních několika letech se míra jejího nasazování prudce zvýila a tato platforma pro orchestraci kontejnerů se stala základním kamenem mnoha iniciativ digitální transformace. I kdy se organizace s pouíváním této technologie v produkčním prostředí ji vyrovnaly, stále přetrvávají obavy ohledně nejlepích způsobů zabezpečení kontejnerizovaných úloh.

Studie společnosti Red Hat s názvem Stav bezpečnosti Kubernetes v roce 2023 se zabývá konkrétními bezpečnostními riziky, kterým organizace čelí v souvislosti s nativně cloudovým vývojem, včetně rizik pro jejich dodavatelský řetězec softwaru, a způsoby, jak tato rizika zmírňují, aby ochránily své aplikace a prostředí IT.
Studie vychází z průzkumu mezi 600 odborníky na DevOps, inenýring a bezpečnost z celého světa a odhaluje některé z nejčastějích bezpečnostních problémů, se kterými se organizace potýkají na cestě k nativně cloudovému vývoji, a jejich dopad na podnikání.
Mezi nejvýznamnějí zjitění v letoním roce patří:
- 38 % respondentů uvádí, e investice do zabezpečení kontejnerových operací jsou nedostatečné, co je o 7 procentních bodů více ne v roce 2022.
- 67 % respondentů muselo zpomalit zavádění nativně cloudového vývoje z důvodu obav o bezpečnost.
- Více ne polovina respondentů se v posledních 12 měsících setkala s problémem s dodavatelským řetězcem softwaru souvisejícím s nativně cloudovým a kontejnerizovaným vývojem.
Investice neodpovídají míře nasazení
V posledních několika letech se neustále setkáváme s tím, e jedním z největích problémů při zavádění kontejnerů zůstává bezpečnost. Letoní průzkum se neliil, nebo 38 % respondentů uvedlo, e se bezpečnost nebere dostatečně váně nebo e jsou investice do bezpečnosti nedostatečné, co je o 7 procentních bodů více ne loni. Zajímavé je, e míra nasazení stále roste, ale ne vdy je tento růst doprovázen stejným růstem investic do zabezpečení.
Nativně cloudová řeení vyadují i nativně cloudová bezpečnostní opatření, která často mohou (a měla by) zahrnovat DevSecOps přístup. Týmy IT se musí zaměřit na výběr a implementaci bezpečnostních nástrojů, které poskytují zpětnou vazbu a ochranné mantinely v rámci CI/CD (Continuous Integration, kontinuální integrace / Continuous Deployment, kontinuální nasazení) v aplikační i infrastrukturní vývojové praxi. Organizace musí tento přechod plánovat v rámci svých transformačních iniciativ a nespoléhat se pouze na stávající řeení, která často vyadují značné úpravy nebo přizpůsobení, aby vyhovovala poadavkům nativně cloudového computingu.
Jedním z nejlepích způsobů, jak překonat rozpor mezi investicemi a mírou nasazení, je investovat do nativně cloudových nástrojů s integrovaným zabezpečením, spíe ne do doplňků. Díky zabezpečení integrovanému do řeení od operačního systému a po aplikační úroveň nemusí organizace hledat dalí peníze v rozpočtu na bezpečnostní řeení, která odpovídají jejich nejnovějím technologiím.

Obavy o bezpečnost brání lepím obchodním výsledkům
Jedním z hlavních důvodů pro zavedení nativně cloudových technologií je agilita, kterou poskytují. Rychlejí uvádění produktů a slueb na trh, přizpůsobivost a spolehlivost to ve jsou výhody nativně cloudových technologií a klíčové faktory, které podniky vedou k digitální transformaci jejich IT infrastruktury. Tyto výhody ale nejsou vdy realizovány průzkum zjistil, e 67 % respondentů muselo z důvodu obav o bezpečnost odloit nebo zpomalit nasazení aplikací. To není příli překvapivé, kdy uváíme, e nové technologie často přináejí nepředvídané bezpečnostní problémy. Ale na bezpečnost by se mělo pohlíet jako na součást úspěného nasazení technologie, nikoli jako na překáku nebo újmu při nativně cloudovém vývoji.
Drobná zpodění jsou vak často tím nejmením, co organizace v případě bezpečnostních incidentů při nativně cloudovém vývoji trápí, protoe podle průzkumu mohou být dopady na podnikání jetě závanějí. Hned 21 % respondentů uvedlo, e bezpečnostní incident vedl k proputění zaměstnance, a 25 % uvedlo, e organizace byla pokutována. Kromě zřejmého dopadu na spolupracovníky by to mohlo vést ke ztrátě cenných talentů, znalostí a zkueností v celé organizaci IT. Pro podniky, které čelí pokutám od regulačních orgánů v důsledku poruení předpisů nebo naruení bezpečnosti dat, to kromě značné finanční zátěe můe znamenat i negativní publicitu.
Plných 37 % respondentů identifikovalo ztrátu příjmů či zákazníků v důsledku bezpečnostního incidentu s kontejnery a Kubernetes. Tyto incidenty mohou vést ke zpodění kriticky důleitých projektů nebo uvedení produktů, protoe podniky musí upřednostnit úsilí v oblasti zabezpečení, aby odstranily zranitelnosti, které byly ve fázi vývoje přehlédnuty. Toto zpodění by mohlo mít pro podnik dominový efekt, který vede k dalím ztrátám příjmů, nespokojenosti zákazníků nebo dokonce ke ztrátě podílu na trhu ve prospěch konkurence. Tyto typy událostí mohou také naruit důvěru ve schopnost podniku chránit citlivé údaje, co můe vést k úplné ztrátě zákazníků.
Kdy organizace upřednostní zabezpečení hned na počátku nativně cloudové strategie, investují do ochrany podnikových aktiv, jako jsou citlivá data, duevní vlastnictví a informace o zákaznících. Mohou také lépe plnit regulační poadavky, podpořit kontinuitu podnikání, udret si důvěru zákazníků a sníit náklady na pozdějí nápravu bezpečnostních problémů.

Obavy o bezpečnost dodavatelského řetězce softwaru
Pozornost věnovaná bezpečnosti dodavatelského řetězce softwaru je stále vysoká, a to z dobrého důvodu. Společnost Sonatype uvedla, e za poslední tři roky dolo k ohromujícímu průměrnému ročnímu nárůstu útoků na dodavatelský řetězec softwaru o 742 %. Abychom se zaměřili na konkrétní problémy dodavatelského řetězce, které manaerům IT nedávají spát, poloili jsme respondentům naeho průzkumu řadu otázek týkajících se zabezpečení jejich dodavatelského řetězce softwaru v rámci Kubernetes, včetně toho, jaké incidenty je nejvíce znepokojují a zda se s nějakými v uplynulém roce setkali.
Zjitění odpovídají tomu, co by se dalo očekávat od rozsáhlých dodavatelských řetězců softwaru, které jsou příznačné pro kontejnerizované prostředí. Mezi tři nejčastějí problémy patří zranitelné součásti aplikací (32 %), nedostatečná kontrola přístupu (30 %) a nedostatek informací o součástech softwaru (SBOM) a jejich původu (29 %).
Alarmující ale je, e více ne polovina respondentů se setkala prakticky s kadým problémem, který jsme v rámci naich otázek identifikovali, přičem zranitelné komponenty aplikací a slabiny CI/CD procesů byly dva nejčastěji uváděné problémy, se kterými se respondenti setkali.
Dobrou zprávou je, e mnoho organizací činí kroky k lepímu zabezpečení svých dodavatelských řetězců softwaru. Zabezpečení dodavatelského řetězce softwaru je sloitý a mnohostranný problém, ale komplexní DevSecOps přístup je účinnou strategií. Téměř polovina respondentů u má iniciativu DevSecOps v pokročilé fázi, a dalích 39 % chápe hodnotu DevSecOps a je v počáteční fázi zavádění.
Zaměřením se na zabezpečení softwarových komponent a závislostí v rané fázi ivotního cyklu vývoje softwaru a vyuitím postupů DevSecOps k automatizaci integrace zabezpečení v kadé fázi mohou organizace přejít od nekonzistentních, manuálních procesů ke konzistentním, opakovatelným a automatizovaným operacím.
![]() |
Ajmal Kohgadai Autor článku je produktový manaer pro oblast bezpečnosti ve společnosti Red Hat. |




















