- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Chyby v konfiguraci cloudu představují zranitelná místa a vedou k problémům se zabezpečením
Zahraniční, ale i české organizace pokračují s přesunem svých IT systémů a dat do cloudového prostředí. Přechod do cloudu však není jen o migraci dat, ale i o změně přístupu správců, a to mnohdy přináší nové výzvy a konfigurační postupy. Pak se jednoduše může stát, že se při migraci něco opomene ošetřit, nastavit či obecně nakonfigurovat podle „best practice“. Tak vznikají tzv. miskonfigurace a díky nim firmy následně zbytečně čelí většímu počtu útoků, než tomu bylo dříve a nedokáží se jim adekvátně bránit.


Jak cloudové, tak on-premise řešení nabízí jasné výhody a řeší konkrétní výzvy a potřeby organizací. Vzít a přesunout kompletně lokální IT infrastrukturu bez potřebných změn do cloudu (tzv. Lift & Shift přístup) je však častou chybou, které se dopouštějí. Oba typy prostředí – ať už on-premise či cloudové – přinášejí výhody i nevýhody, a proto se lze u zákazníků často setkat s hybridními prostředími. Důvodem pro toto řešení bývá buď legislativní požadavek (z pohledu citlivosti dat a toho, kde se taková data smějí či nesmějí nacházet), nebo architektury a komplexity legacy aplikací, které se nedají v cloudu provozovat vůbec, či s nutnou, avšak nepřiměřenou investicí a vypětím sil.
Ohýbání stavu není přijatelné
Migrace do cloudu může organizacím pomoci snížit náklady na IT (v případě správného využívání cloudových prostředků), získat kdykoliv vyšší, a hlavně škálovatelnější výkon, zvýšit flexibilitu úložiště, zjednodušit a zrychlit nasazení systémů a aplikací a zároveň získat přístup k datům a systémům odkudkoliv, kdykoliv, a to 365 dní v roce.
Nasazení cloudu z kybernetického hlediska však může zvýšit pravděpodobnost napadení organizací. Pokud padne rozhodnutí „pojďme do cloudu“, musí se k němu přistupovat zodpovědně. V první řadě je zapotřebí si uvědomit, že cloud jako takový je sdílená zodpovědnost mezi poskytovatelem cloudových služeb a zákazníkem, cloud tedy není nikdy samospasný. Můžeme se samozřejmě bavit o výběru správného modelu (IaaS/PaaS/SaaS), ale pokud chceme ulevit internímu IT/SEC týmu, správnou cestou by měl být model PaaS a SaaS, kde většina zodpovědnosti spadá právě na poskytovatele cloudových služeb. Příležitost přechodu do cloudu se navíc musí pojmout jako šance na přechod k modernímu a bezpečnému řešení firemní infrastruktury. Zároveň se nesmí zapomenout zapojit bezpečnostní oddělení, které by mělo být fundamentální a integrální součástí každého podobného projektu.
Bohužel většina cloudových migrací mnohdy znamená jen ohýbání a přesun stávajícího stavu. Z toho vyplývá, že je zapotřebí začít využívat ideálně nativních cloudových prostředků, což v mnoha ohledech znamená přeměnu stávajících monolitických aplikací. V opačném případě obyčejným přesunem systémů a dat společnosti nic nezískají, a s největší pravděpodobností je to bude stát více finančních prostředků než původní řešení v on-premise.
V hlavní roli miskonfigurace
Zatímco v případě on-premise řešení jsou dnešní společnosti poměrně dobře vybaveny nástroji pro monitoring stavu a kontrolu zabezpečení z pohledu zaběhlých a ověřených standardů, pro migraci do cloudu tomu tak být nemusí. Chybné konfigurace cloudu představují zranitelná místa, která čekají, až si jich útočníci všimnou. Jde o vstupní brány, prostřednictvím kterých je možné infiltrovat nejen cloudovou infrastrukturu, ale díky propojení a hybridnímu režimu i laterálně přesunout do stávající on-premise části infrastruktury, kde je pak možné exfiltrovat data, přístupové údaje, telemetrická data strojů v OT prostředí, zdravotní záznamy či osobní údaje, a to vše třeba zakončit nasazením ransomwaru.
Podle odborníků má průměrný podnik každý rok stovky chybných konfigurací, ale o převážné většině z nich jejich IT oddělení vůbec netuší. Všechny chybné konfigurace jsou přitom výsledkem lidské chyby a chybějících nástrojů na kontrolu konfiguračního stavu cloudu (např. tzv. CSPM – Cloud Security Posture Management).
Dopad chybné konfigurace cloudu na zabezpečení systému
Při migraci systémů dost často dochází i k tomu, že vybrané služby, které byly dostupné v rámci on-premise řešení jen interně, jsou po migraci vystaveny veřejně na internetu, bez filtrování a blokování externího síťového provozu. Tímto nešvarem trpí mnoho společností, a dokonce mnoho z nich spadajících pod kritickou infrastrukturu. Může se tedy stát, že se na internetu objeví veřejně dostupné konzole pro ovládání průmyslových řídících systémů. Nedávno jsme takto detekovali konzoli ICS systému pro ovládání výrobní a montážní linky – bez nutnosti ověření. Běžným folklórem jsou služby obsahující zneužitelné zranitelnosti bez dodatečného zabezpečení, které bylo nasazeno v on-premise řešení, ale v cloudu se již nebo ještě neimplementovalo (např. chybějící WAF – Web Application Firewall) a dále služby s výchozími přístupovými údaji a služby sloužící ke vzdálené správě interních systémů zákazníka nebo dokonce volně přístupná data citlivého charakteru.
Proto, přičemž statistiky našeho dohledového centra to jen potvrzují, následně dochází k desítkám až stovkám incidentů měsíčně. Chybné bezpečnostní konfigurace se stávají snadným cílem útočníků, kteří dobře vědí, že je má téměř každý podnik. Toto zanedbání může mít katastrofální následky. Útočníkům pomáhá v rekognoskaci a infiltraci do zákaznického prostředí, vytvoření permanentních vazeb pro vzdálený přístup, ovládnutí systémů, exfiltraci dat, ale například i přihlašovacích údajů, které jsou následně prozrazeny nebo prodány a použity k dalším útokům. Případně otevírá dveře postranním ransomware nebo cryptojacking útokům, při nichž jsou zneužívány cloudové výpočetní zdroje k podpoře kryptotěžebních aktivit.
Kroky pro minimalizaci rizik miskonfigurací
Správa, a především sledování konfigurace, vyžaduje mnohostranný přístup.
Organizace by měly zavést osvědčené bezpečnostní postupy, jako je pravidelné hodnocení stavu zabezpečení cloudu (Cloud Security Posture Management), které pomohou odhalit řadu bezpečnostních prohřešků a miskonfigurací. Je nutné dodržovat zásadu Least-Privilege a průběžně monitorovat a auditovat cloudové systémy.
Udržování dostatečné viditelnosti cloudových aktiv by mělo být prioritou, stejně jako v rámci on-premise. Dále pomůže silný Identity & Access Management, který umožní škálovat oprávnění, aby byla zajištěna správná úroveň přístupu ke cloudovým službám.
Identifikací různých chybných konfigurací při migraci do cloudu a jejich vyvarování podnikům pomůže odstranit hlavní bezpečnostní problémy. S tím dokážou pomoci specializované firmy, které organizaci provedou celým procesem a vše správně nastaví.
![]() |
Petr Kocmich Autor článku je Global Cyber Security Delivery Manager ve společnosti Soitron. |


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |