- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Cloud z hlediska řízení rizik a nákladů (3. díl)
Speciální rizika bezpečnosti cloudu



Pro vyhodnocování bezpečnosti ICT je rovněž nezbytné, aby byly správně implementovány a nastaveny procesy řízení bezpečnosti. Na straně bezpečnostních technologií je potřebná jejich správná celková architektura a správné bezpečnostní konfigurační nastavení. Systém řízení informační bezpečnosti (ISMS) vytváří kvalitativní a kvantitativní rámec pro plánování, implementaci, kontrolu a zpětnou vazbu, který snižuje provozní rizika a v důsledku snižuje náklady na provoz. Procesy ISMS musí odpovídat bezpečnostním politikám zákazníka, SLA, SLM a musí být propojeny na výstupy správně nastavených bezpečnostních technologií.
Poskytovatel cloudu musí mít možnost prokázat (a zákazník prověřit) i samotné zabezpečení na úrovni virtuální bezpečnosti, virtuální správy a monitoringu. Bezpečnost je na jedné straně úzce spjata s uvedenými abstraktními jednotkami jako jeden z jejich parametrů (součást parametrů služby), na straně druhé může být bezpečnost nabízena jako samostatná služba, zejména u nepravých privátních cloudů a některých veřejných cloudů (viz níže).
Na co si dávat pozor
Z praktického hlediska je tedy potřebné posuzovat zejména to, jaké části cloudu má zákazník pod přímou a výlučnou správou, tj. pod suverénním řízením. Existuje množství cloudových řešení s různými kombinacemi typů služeb (např. komunitní cloudy), které ale nejsou bezpečnostně velmi specifické (jejich bezpečnost lze odvodit z bezpečnosti jejich nejméně bezpečné složky).
Pouze pravý privátní cloud umožňuje nabídnout skutečnou suverenitu a tím bezpečnost na nejvyšší úrovni. Zákazník má veškerou HW i virtualizační infrastrukturu ve svých prostorách (datacentru) a ve svém výlučném vlastnictví a správě a tím si sám určuje míru řízení bezpečnosti, protože je vlastníkem řešení jako celku. Taková míra bezpečnosti je ale vykoupena vysokými pořizovacími i provozními náklady, náročností komunikační konektivity, dlouhou dobou implementace a může poněkud snižovat pružnost ve smyslu škálovatelnosti.
U hostovaného privátního cloudu se jedná o homing nebo hosting HW infrastruktury. V případě homingu se servery a úložiště zákazníka nacházejí v pronajatém datacentru nebo jeho části, v případě hostingu jsou pronajaté poskytovatelem datacentra (v podstatě se jedná o pronájem datacentra, případně i serverů). Bezpečnost je stále na velmi vysoké úrovni, protože poskytovatel dává k dispozici pouze fyzickou infrastrukturu datacentra) včetně fyzické bezpečnosti, napájení a konektivity a zákazník si provozuje virtualizační infrastrukturu nad tímto HW. Datacentrum (ne HW) je zpravidla sdíleno s jinými zákazníky (multi-tenant). Pořád se dá mluvit o pravém privátním cloudu, existuje však již teoretická možnost nekontrolovaného neoprávněného přístupu třetí strany. Je potřebné dávat si pozor zejména na fyzickou bezpečnost, vysokou dostupnost napájení, konektivity, případně HW serverů.
Nepravý privátní cloud se vyznačuje tím, že sice slouží pouze jednomu zákazníkovi (single-tenant), ale využívá kompletní HW i virtualizační infrastruktury poskytovatele (CSP). Takový cloud může zákazníkovi poskytovat služby na všech třech základních úrovních (IaaS, Paas a SaaS). Z bezpečnostního hlediska přibývají všechna rizika cizí správy virtualizační platformy popsaná v teoretické části, ale CSP dedikovaný jednomu zákazníkovi se dá poměrně dobře smluvně zavázat, což umožňuje velmi účinné řízení rizik.
Hybridní cloud je kombinovaným řešením mezi privátními a veřejnými cloudy, přičemž veřejné a privátní cloudy jsou samostatnými jednotkami, které jsou spravované stejným CSP. U hybridních cloudů je nejdůležitější, aby poskytované privátní a veřejné cloudy měly oddělenou HW a virtualizační infrastrukturu. To zpravidla zaručuje dostatečnou úroveň bezpečnosti. Tyto cloudy jsou v současnosti nejpoužívanější z důvodu cenové přístupnosti, protože CSP má možnost relokace zdrojů mezi veřejnou a privátní částí a využívání některých řídících a kontrolních funkcionalit společně pro oba druhy cloudů. Toto samozřejmě platí zejména v případě, že hybridní cloud slouží více zákazníkům (multi-tenant).
U veřejného cloudu se jedná výlučně o typ multi-tenant. Poskytují se všechny standardní typy služeb (IaaS, PaaS, SaaS), přičemž láká zejména cena a vysoká pružnost alokace zdrojů. Velkým nedostatkem bývá snížená možnost úpravy služeb podle požadavků – ceny, ale i služby jsou vysoce standardizované, směrem od IaaS k SaaS klesá cena, ale i možnost funkční a hlavně bezpečnostní přizpůsobitelnosti. Z hlediska bezpečnosti je vysoce doporučeno používat komunikační šifrování end-to-end a vlastní šifrování úložišť (což může značně zvyšovat výpočetní nároky a tím ovlivnit cenu). Největší pozornost se musí věnovat snížené izolaci, a tudíž vysokému riziku možnosti tzv. horizontálního pohybu potenciálního útočníka (útočník ovládne jeden zdroj a z něho může ovládnout stejný nebo podobný zdroj ve stejné zóně bezpečnosti).
V případě, že zákazník využívá cloudy typu multi-tenant, ve kterých sám neřídí bezpečnost na úrovni virtualizace, je důležité věnovat pozornost virtualizačním technologiím, které CSP používá. Jako minimum by si měl zákazník zjistit, zda CSP nabízí alespoň virtuální bezpečnostní technologie ve formě služby, kterou má zákazník konfiguračně pod kontrolou:
- vynucování virtuálních síťových bezpečnostních zón (firewall)
- šifrování komunikace typu end-to-end
- vynucování kontroly identity a přístupu (autentizace/autorizace)
- filtrace škodlivého obsahu
- ochrana proti hackerským útokům a úniku dat
- logování a monitorování s případnou korelací události
Jak se informovat
Zákazník, který hodlá využívat cloudové služby v jakékoliv formě kromě privátních cloudů (kde sám řídí bezpečnost), by si měl přesně ujasnit své bezpečnostní požadavky a tyto pozorně porovnat s nabídkou CSP. Špičkový poskytovatel je schopen požadavky zákazníka kvantitativně i kvalitativně porovnat s možnostmi, které je schopen nabídnout a poskytnout na to konkrétní záruky (viz první díl). To se samozřejmě odráží i na ceně služeb. Běžní poskytovatelé veřejných cloudů bohužel nejsou schopni a někdy ani ochotni poskytnout relevantní technické informace nad rozsah reklamních tvrzení a samozřejmě ani smluvně je zaručit. V takovém případě je prozatím dobré řídit se zásadou: citlivá data nepatří do veřejného cloudu. Do budoucna lze doufat, že postupným globálním posouváním IT do cloudů (což je nezastavitelný trend) se bude zvyšovat standardizace a vynutitelnost bezpečnostních parametrů cloudů jako povinná součást cloudových služeb. Příkladem může být iniciativa rakouské skupiny TÜV TRUST IT GmbH, která v rámci své služby „Cloudability Check“ vyvinula metodiku analýzy optimalizace kvality a snižování rizika pro organizace, které chtějí migrovat své IT do cloudu. Tato metodika popisuje analýzu založenou na relevantních normách (např. COBIT, ITIL, ISO 27001) a zákonech (konkrétně např. i na německém Zákoně o ochraně dat - Bundesdatenschutzgesetz).
![]() |
Milan Balážik Autor pracuje jako architekt technických řešení ve společnosti Corpus Solutions. |


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |