- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Jaké bezpečnostní nástroje potřebujeme v cloudu?
Cloud nemá hranice a z pohledu bezpečnosti to platí dvojnásob. Řeením zabezpečení v cloudu je automatizace, která redukuje případné negativní vlivy lidského faktoru a zároveň umoňuje provádět vekerá bezpečnostní opatření nativně, rychle a efektivně. Tři základní typy technologií, které dokáou nahradit řeení známá z on-premise prostředí a zajistí bezpečnost v cloudu, jsou Cloud Security Posture Management, Cloud Workload Protection Platform a Cloud Access Security Broker.

Bezpečnostní prostředky cloudu na vechno nestačí
Podle společnosti Gartner bude do roku 2025 více ne 99 % vech bezpečnostních chyb v cloudu způsobeno jeho zákazníky. Prognóza amerických specialistů, kteří se dlouhodobě zaměřují na výzkum a poradenství v oblasti ICT technologií, se opírá o současný trend, kdy je řada uivatelů cloudu přesvědčená, e toto prostředí je samo o sobě bezpečné, e neobsahuje ádné zranitelnosti, a tudí se o jeho bezpečnost není třeba starat. Máloco je vzdálenějí pravdě.
Spoléhat se v dnení době pouze na bezpečnostní prostředky cloudu nestačí. Jeho prostředí je velmi flexibilní, a to, co zde platí dnes, u nemusí platit zítra. Zabezpečení dat, aktiv, zařízení, účtů nebo identity spadá plně do zodpovědnosti zákazníka, ádný cloudový provider za ně odpovědnost nenese. Míra zodpovědnosti se přitom lií podle reimu, který si konkrétní zákazník zvolí. Naopak na providera lze přenést částečně správu identit, dále síová opatření, správu operačních systémů, případně fyzickou bezpečnost.
Klíčem je centralizace a automatizace bezpečnostních řeení
Jaká bezpečnostní řeení se nám nabízejí v případě on-premise prostředí? Samozřejmostí je nasazený antivir, dále je tu EDR řeení a SIEM, které ideálně monitoruje osvědčený security operations tým. Je zde síová ochrana, jako je Next Generation Firewall (NGFW) nebo Web Aplications Firewall (WAF). Provádíme hardening, patch management, aplikujeme řeení Data Lost Prevention (DLP) a chráníme své servery pomocí Email Gateway. Tyto nástroje a technologie vak nemůeme pouít v cloudu. V případě cloudového prostředí máme k dispozici tři základní typy technologií, které nám zajiují bezpečnost a zároveň nahrazují řeení známá z on-premise:
- Cloud Security Posture Management (CSPM), který obstarává compliance a hardening celého cloudového prostředí.
- Cloud Workload Protection Platform (CWPP) zajiující vizibilitu a ochranu před hrozbami.
- Cloud Access Security Broker (CASB), co je jakási brána mezi on-premise prostředím a cloudovým prostředím.
Zabezpečení v cloudu je typickou ukázkou toho, e v bezpečnosti je nutná centralizace, a právě proto se v tomto případě klade tak velký důraz na automatizaci. Automatizace by měla být součástí bezpečnosti cloudu od samého začátku. U jen proto, e díky ní si můeme být jistí, e ve bylo hned na startu nasazeno správně a e to funguje tak, jak má. Neméně důleitým aspektem včasného nasazení automatizace je i monost pouít daný playbook jako dokumentaci ke cloudovému řeení.

CSPM se stará o vizualizaci nedostatků v zabezpečení
Cloud Security Posture Management má několik základních funkcí, které dokáeme dobře vyuít právě při zabezpečování cloudu. Jde o nástroj, který vidí do konfigurace jakéhokoli naeho cloudového prostředí, a u se jedná o Microsoft Azure, Amazon Web Services nebo Google Cloud Platform. CSPM nám umoňuje kontrolovat konfiguraci vůči nějakému předem definovanému standardu můe jít o CIS Benchmarks, o doporučení ISO, NIST, případně o PCI DSS a dalí. Takový nástroj dokáe vyhodnotit rizika a rovně stanovit, jakým způsobem bude vhodné namapovat vhodná opatření tak, aby byla zajitěna bezpečnost. CSPM zároveň vechny nedostatky vizualizuje, a my tak máme vdy přehled o bezpečnosti naeho cloudového prostředí.
V případě hardeningu cloudu je třeba pokrýt est základních oblastí:
- Identity and Access Management (správa identit a přístupu uivatelů);
- Logging and Monitoring (logování a monitoring vech aktivit, které v cloudu probíhají, včetně průběného auditování a alertingu, resp. implementace systému varování);
- Network (síová bezpečnost v cloudu);
- Storage (bezpečnost a spolehlivost úloitě);
- Databases;
- Virtual Machines (zabezpečení za pomoci virtuálních strojů, v rámci virtualizace, kterou v cloudu provozujeme).
Některá nastavení není moné vykonávat pomocí běného grafického prostředí tak, jak jsme zvyklí, ale je nutné přistupovat k nim prostřednictvím produktu PowerShell. Cloud jako takový je extrémně dynamický. Mnoství nastavení cloudového prostředí se neustále mění, mění se standardní hodnoty, ne vdy najdeme ve tam, kde očekáváme a kde jsme zvyklí. To, co umíme nastavit začátkem měsíce, u nemusí být moné na jeho konci.
V rámci standardu, který pouíváme při hardeningu, lze hovořit právě o CIS Benchmarksu, o PCI DSS, případně o standardech od úřadu NIST. Pro zajitění compliance je vhodné mít nástroj typu Check Point CloudGuard, který pomůe zaručit compliance celého cloudového prostředí. K dispozici je řada předdefinovaných ablon pro tři základní cloudy: Microsoft Azure, Amazon Web Services i Google Cloud Platform, včetně novinky v podobě Kubernetes. Najdeme tu ablony jak pro PCI DSS, tak vůči dalím standardům.
Kadá politika má předem stanovená pravidla. Nástroj zprostředkovává odkazy na příslunou dokumentaci s instrukcemi, jak a co správně v rámci nálezu nastavit. Vechna data jsou přehledně vizualizována. Je zde moné podívat se na základní manaerský přehled, případně se dostat na úroveň jednotlivých pravidel a ověřit si, jaké konkrétní poloky v rámci dané konfigurace cloudu nejsou splněny. Nález lze přímo eliminovat na jedno kliknutí, co je mimořádně cenné, protoe v mnoha případech nelze pro odstranění pouít grafické rozhraní, ale musí se zadat příkaz například v PowerShell konzoli.
Nástroje typu CWPP pomáhají identifikovat zranitelnosti v aplikacích
CWPP zajiuje vizibilitu do toho, co se v cloudu děje. V tomto případě nemáme vizibilitu do konfigurace, ale do vekerých aktivit v rámci cloudu. Pojem Workload zde značí jakékoli aktivity, respektive jakékoli zdroje, které v cloudu máme. Můe se jednat o virtuální stroje, můe jít o databáze, ale stejně tak i o kontejnery, co je důleitý rozdíl oproti běnému on-premise prostředí.
Nástroje typu CWPP pomáhají identifikovat zranitelnosti v aplikacích, a u jde o nativní aplikace nebo aplikace vyvíjené v rámci kontejnerizace. Dokáou tyto kontejnery monitorovat a zajiují tzv. Shift Left přístup, co znamená, e bezpečnost vyvíjených aplikací se tu posouvá přímo k samotnému vývojáři. Nástroje typu CWPP jsou zároveň vhodné i pro security operations týmy, protoe právě díky nim dokáe tým správně detekovat typ problému a vypátrat celý bezpečnostní incident.
I v rámci CWPP poskytuje své funkce u zmíněný nástroj Check Point CloudGuard. Ten dokáe vyhodnotit severitu vech událostí, které se v rámci cloudu dějí, poskytne popis zranitelnosti a předevím pro SOC týmy představuje výhodu i v tom, e umí vechny tyto aktivity namapovat na tzv. Mitre Att&ck Framework.
Bavíme-li se o cloudu, lze bezpečnost rozdělit do tří částí: 1. bezpečnost v cloudu, která je zajiována produkty CSPM, 2. bezpečnost v cloudu, kterou zajiují nástroje CWPP, a 3. bezpečnost mezi cloudem a on-premise prostředím, tedy jakási pomyslná brána mezi těmito dvěma prostředími, co zajiují nástroje CASB.
Jedná se o lokální nebo cloudový software nainstalovaný mezi spotřebitelem cloudových slueb a jejich poskytovatelem. CASB slouí jako nástroj pro vynucování bezpečnostních zásad organizace za pomoci identifikace rizik a dodrování předpisů, kdykoli se přistupuje k datům uloeným v cloudu. Tento hlídací nástroj je jedním z nejdůleitějích doplňků zabezpečení organizace, protoe zabraňuje krádeím dat a brání malwaru a dalím hrozbám v pronikání do systému.
Mnohé společnosti si uvědomují rizika spojená s přechodem do cloudu, vědí, e potřebují specializovaná cloudová bezpečnostní řeení, ale nejsou si jisté tím, jaká přesně. V případě, e by se CASB ukázalo jako nedostatečné pro udrování bezpečnostních politik a ochranu jejich aplikací v cloudu, mohou vyuít nástroj Secure Access Service Edge. SASE poskytuje vechny monosti CASB, ale navíc i dalí bezpečnostní řeení a monosti nasazení modelu Zero Trust, které přesahují cloud.
Závěr
Bezpečnost v cloudu nelze brát při přechodu z on-premise prostředí jako samozřejmost. Bezpečnostní produkty cloudových poskytovatelů často nebývají dostačující, obzvlátě pokud zákazník pouívá princip multicloudu. V takovém případě je vhodné zvolit řeení od třetí strany, které dokáe spravovat a zajistit bezpečnost vech vaich cloudových platforem. Přitom je nutné myslet i na správnou konfiguraci cloudového prostředí, a to předevím s ohledem na různé standardy, které odpovídají poadavkům vaí společnosti. V neposlední řadě je vhodné zachovat ji zmíněný Zero Trust Model.
![]() |
Matej Kačic Autor článku působí na pozici Head of Security Technologies Division ve společnosti AEC. |





















