- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Příběh o (ne)bezpečnosti cloudu
Povím vám příběh o cestě do cloudu, který je sice smylený, ale mnozí z vás v něm moná poznáte své vlastní zkuenosti. Začněme jako v pohádce...

Bylo, nebylo...
Byla, nebyla jedna nejmenovaná banka. Ta banka se rozhodla, e chce rychleji inovovat své sluby a IT. V bance nejprve hodně diskutovali, jak na to. A se tým kolem CIO nakonec rozhodl sáhnout po cloudových slubách. Co si od nich sliboval? Tři věci:
- e jim cloud rychle umoní experimentovat,
- e je stávající IT prostředí v domácích datacentrech nebude limitovat
- a e je nebude omezovat ani bankovní regulátor, který u několik let cloud akceptuje.
CIO sestavil speciální tým zkuených a otevřených hlav, které si rády hrají s novými věcmi, a vybral dvě aplikace na pilotní testování. Tou první byla nová malá aplikace, která měla být naprogramována cloudově s kontejnery od samého počátku. Druhá, středně velká aplikace běela v domácím datacentru a cílem bylo ověřit, jak sloité a nákladné bude její přesunutí do cloudu.
Slibný začátek
Uplynuly dva měsíce a ejhle: obě aplikace se podařilo přesunout do cloudu relativně jednodue. Na hodnotící schůzce doel CIO s týmem k závěru, e pilot proběhl mnohem hladčeji, ne si představovali největí pesimisté. Vznikla přesvědčivá prezentace výsledků. Představenstvo banky na jejím základě schválilo vyuití cloudu pro nové digitální inkubátory a zadalo CIO, aby připravil strategii pro inovaci a zlepení stávajícího IT s vyuitím cloudu.
Na následně svolaném pracovním offsite kadý z IT manaerů navrhl, k čemu by se dal cloud vyuít. Vypadalo to dobře. CIO přesto přemýlel, proč má z výsledku rozporuplný pocit. Na jedné straně nadený pilotní tým s úasnými výsledky. Na straně druhé pozitivně naladění IT manaeři plně podporující vyuití cloudu vude jinde, jen ne v oblasti jejich přímé zodpovědnosti. Po poradě CIO s pilotním týmem nakonec banka vypsala výběrové řízení na externí firmu, která má zkuenosti s cloudovými implementacemi a s hledáním té správné cesty.
Co přinesla analýza?
O čtyři měsíce později je cloudový partner vybrán a spoutí se analýza připravenosti týmů a aplikací pro cloud. Výsledky tři měsíce trvající analýzy ukazují, e 6070 % aplikací je migrovatelných do cloudu v následujících třech letech. Pozitivní je i poznání, e nasazování půjde akcelerovat pomocí DevOps.
Má to ovem pár háčků. Předně bude potřeba vyřeit několik historických architektonických dluhů z posledních let, např.:
- dokončit nový integrační patern pomocí Kafka,
- akcelerovat vyuití databáze PostgreSQL,
- redukovat pět konfiguračních databází aj.
A to není zdaleka ve. Bude také nutné:
- zvýit cloudovou maturitu IT týmu,
- vytvořit dedikovaný tým pro rozvoj a provoz cloudu,
- zformovat pomocný tým pro akceleraci migrace aplikací do cloudu,
- sestavit tým pro adopci nezbytných procesů regulace a compliance.
A konečně rána z milosti na závěr: analýza konstatuje, e nastavení IT prostředí cloudu z pilotu není dostačující pro budoucí migrační vlny. A to je konec. Konec jednoho typického příběhu cesty do cloudu alespoň pro nai hypotetickou banku. Vidíte v něm určité paralely s vlastní společností? Anebo byste rádi věděli, jak se podobných paralel vyvarovat?
O tom, jak si cestu do cloudu ulehčit, pojednávají články Po krůčcích do cloudu a Cloudová vyspělost, které vyly v IT Systems loni v číslech 5 a 6. V tomto článku téma uzavřeme z hlediska bezpečnosti cloudu a bezpečnosti vaí cloud journey.
(Ne)bezpečnost cloudu
Kadý příběh cesty do cloudu je nerozlučně spjatý s tématem (ne)bezpečnosti. Konkrétně nás (vás) čeká vyřeení tří oblastí, které si podrobněji rozebereme:
- adopce základních disciplín governance bezpečnosti,
- vyuití nástrojů cloudu ke posílení bezpečnosti,
- zvýení úrovně bezpečnosti pomocí continuous cloud compliance.
Adopce základních disciplín governance bezpečnosti
Úspěná governance bezpečnosti je závislá na zvládnutí následujících tří disciplín:
- porozumění sdílené odpovědnosti a znalost smlouvy,
- nastavení landing zóny a integrace s on-premise,
- zvládnutí oblastí, které v on-premise nejsou důleité.
Porozumění sdílené odpovědnosti a znalost smluv
V cloudu platí sdílená odpovědnost za bezpečnost. Poskytovatel je vdy odpovědný za bezpečnost samotné cloudové platformy. Odpovědnost za bezpečnost dat, koncová zařízení, identitu, aplikace a za řízení sítě a infrastruktury se dělí mezi poskytovatele a zákazníka podle typu cloudu:
Základem je orientace ve smluvních podmínkách, které určují hlavní principy řízení bezpečnosti. Součástí smluvních podmínek bývá i úroveň garancí, certifikací a auditovatelnost, které poskytovatel garantuje pro oblast bezpečnosti. Smluvní podmínky jsou větinou dané a neměnné, co je potřeba akceptovat jako definovaný fakt.
Nastavení landing zóny a integrace s on-premise
Zatímco v on-premise se centrální řídící místo těko budovalo, v cloudu je landing zóna k dispozici od začátku. Aby ale bezpečně slouila naim potřebám, musíme ji správně nastavit a řídit v různých oblastech (sítě, identita, přístupová práva, organizace aplikací, řízení nákladů nebo monitoring provozu a bezpečnosti).
U slueb IaaS a PaaS vám poskytovatel dává k dispozici prostředí tenantu landing zónu, která je vám delegována a můete si ji podle libosti nastavovat. Sluby SaaS jsou odliné a také velmi individuální v tom, které vlastnosti poskytovatel dává k dispozici a které umoňuje měnit a nastavovat.
Zvládnutí oblastí, které v on-premise nejsou důleité
V cloudu nabývá na významu mnoho témat (větinou netechnických), která jsme dříve neznali nebo nepotřebovali, například:
- Jaká odolnost slueb je k dispozici a jaký business continuity plán musíme mít?
- Kde jsou umístěna nae data a jaké monosti jejich ochrany máme k dispozici?
- Jak poskytovatel garantuje nakládání s daty, jak provádí audit a řídí bezpečnost?
- Jakým způsobem můeme od poskytovatele odejít a jaký plán a nástroje k tomu máme?
2. Vyuití nástrojů cloudu k posílení bezpečnosti
Po úspěné adopci základních předpokladů je posílení bezpečnosti v cloudu lehce dosaitelné. U neleí za devatero horami a devatero řekami cloudové platformy AWS i Azure nabízejí řadu slueb pro bezpečnost v bezplatné i placené verzi, které jen stačí začít vyuívat:
- bezpečnostní nástroje jako například AWS Security Hub, AWS Config, Azure Policy nebo Defender For Cloud, které umoňují budovat centra bezpečnosti, definici a plnění bezpečnostních politik i vyhodnocování bezpečnostních skóre,
- předpřipravená konfigurační pravidla, například: Je zapnutý web application firewall na naem loadbalanceru?, Je databáze zálohovaná?, Je zakázán veřejný přístup k naemu Kubernetes clusteru?,
- předpřipravené bezpečnostní politiky podle různých standardů: ISO 27000:2013, CIS benchmark (Center for Internet Security benchmark, NIST Framework, Payment Card Industry Data Security Standard (PCIDSS).
Stačí pouze aktivovat vybraný nástroj, předdefinovaná pravidla či politiky a začít sledovat informace o stavu shody. Hotová pravidla a politiky můete aplikovat na celý tenant, skupiny nebo na jednotlivé prostředky v cloudu. Můete si je také upravovat nebo vytvářet své vlastní.
3. Zvýení úrovně bezpečnosti pomocí continuous cloud compliance
Slova bezpečnost a compliance dostávají v cloudu úplně jiný význam. Díky nástrojům, předefinovaným politikám a automatizaci lze v cloudu snadno, rychle a průběně zvyovat svou bezpečnost pomocí čtyř disciplín continuous cloud compliance:
- prevent mám definovaná pravidla,
- detect průběně kontroluji a porovnávám,
- notify rozdíly a odchylky neprodleně hlásím,
- remediate pokud mám pokyn, vynucuji nápravná opatření.
Svou cloudovou maturitu v oblasti bezpečnosti lze pomocí continuous cloud compliance dále zlepovat automatizací kontrol vaich vlastních bezpečnostních standardů pro nasazované aplikace a infrastrukturu v cloudu.
Konec pohádky o (ne)bezpečnosti v cloudu
Cloud přináí do oblasti bezpečnosti mnoho pozitivních prvků: nástroje, pravidla, politiky nebo continuous cloud compliance, které se v on-premise dosahují sloitě a vyadují nemalé úsilí ve správně nasadit a integrovat. Zásadní výhodou těchto prvků je, e:
- jsou integrovány do celé platformy tedy dostupné pro různé cloudové sluby,
- umoňují vyuívat automatizaci v plné íři od nasazení slueb přes kontrolu konfigurace a reporting (ne)shody a po vynucování cílové konfigurace.
Kdy tedy bude mít vae pohádka o bezpečném cloudu dobrý konec? Zkuenosti z projektů ukazují, e předpokladem bezpečného cloudu je adopce základních disciplín bezpečnosti v cloudu následovaná vyuitím nástrojů bezpečnosti, které jsou v cloudu k dispozici. Poté se vaí společnosti otevře cesta k princezně a půl království tedy k vyuívání continuous cloud compliance a k vyím metám cloudové vyspělosti v oblasti bezpečnosti.
![]() |
Luká Kláterský Autor článku je Consulting Partner pro cloud ve společnosti ORBIT, která se intenzivně věnuje adopci a migraci do cloudu, virtualizaci desktopů a aplikací. |
























