- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Řízení kybernetické bezpečnosti v době multicloudové
Větina firem u dnes alespoň část svých systémů provozuje v cloudu. Větinou vyuívají jednoho z velkých poskytovatelů, ale postupně roste počet firem, které se vydaly cestou multicloudu. A u vyuívají kombinaci privátního a veřejného cloudu, nebo více komerčních dodavatelů, jde o trend, který vidíme po celém světě a který bude nadále posilovat. Toto řeení vak přináí nejen řadu výhod, ale zároveň zvyuje nároky na komplexní zabezpečení. Proto se v poslední době stále častěji skloňuje zkratka CNAPP.

Jak u napovídá samotný název, CNAPP (Cloud-Native Application Protection Platform) je předevím řeením, které umoňuje automatickou ochranu aplikací běících v cloudovém prostředí. Jde o bezpečnostní platformy se irokým záběrem, které sdruují a desítky jednotlivých kyberbezpečnostních funkcí či nástrojů. Díky tomu umoňují získat dohled a kontrolu nad celým ivotním cyklem aplikací (od fáze vývoje a po jejich provoz) napříč nejrůznějími cloudovými prostředími. Jejich výhodou je mimo jiné jednotná správa a jednotná úroveň bezpečnosti napříč nejrůznějími cloudy interními či veřejnými. CNAPP mohou vyuít vechny firmy, které vyuívají multicloudovou strategii, zvlá přínosný je ale právě u společností, které v těchto cloudových prostředích provozují či vyvíjejí vlastní aplikace.
Výhodou CNAPP je mimo jiné to, e poskytuje nepřetritou kontrolu a ochranu aplikací během celého jejich ivotního cyklu. Od počátečního kódování přes jejich stavbu a po samotný provoz. Nahrazuje přitom řadu nástrojů, které nyní společnosti vyuívají, ale které často nemají společné řídicí rozhraní. Díky tomu sniuje pracnost ovládání a zároveň sniuje riziko, e některá z kritických chyb zůstane neodhalena, vysvětluje Ivan Svoboda, poradce pro kybernetickou bezpečnost společnosti ANECT.
Nástroje typu CNAPP tak reagují mimo jiné na fakt, e vývoj aplikací je dnes kontinuální činností, při které na jedné straně vývojáři neustále tvoří nové verze kódu podle poadavků z byznysu a při ní je zároveň potřeba tyto nové verze průběně zapojovat do reálného provozu. V tomto reimu (tzv. CI/CD pipeline neboli Continuous Integration / Continuous Delivery) se tedy ve děje současně a existuje zde i iroký prostor pro vznik kritických chyb. Zároveň se vak minimalizuje čas na jakoukoliv bezpečnostní kontrolu. Jak tedy zapojit do tohoto kontinuálního procesu neustálých změn také někoho za kyberbezpečnost, ale tak, aby nebyla ohroena rychlost, flexibilita a dynamika toho vývoje?
Jedním z hlavních rizik při tvorbě aplikací je dnes fakt, e se skládají z tisíců mikrokomponent, které pocházejí z různých zdrojů a o kterých je potřeba mít přehled. Některé části kódu píou interní vývojáři přímo pro konkrétní aplikaci, některé si vypůjčí z jiných interních aplikací a u některých pouijí například open source kódy z GitHubu. U řady aplikací se přitom objem skutečně nového kódu pohybuje pouze v jednotkách procent nebo dokonce promile. Části kódu se následně skládají do stále větích balíčků, které se potom často ukládají v tzv. kontejnerech, ze kterých je postavena celá aplikace. Zde je potřeba připomenout, e kadá jednotlivá zranitelnost v kódu můe při běhu aplikace vést ke stovkám různých zranitelností. Proto je zapotřebí nejen prvotně otestovat bezpečnost vech jejích komponent, ale mít o nich dokonalý přehled. Odkud jaká komponenta pochází a zda se náhodou v průběhu času neukázalo, e obsahuje nějakou zranitelnost, případně zda se v průběhu času nezměnila, a pokud ano, tak jak. To ve je samozřejmě potřeba dělat nepřetritě a automaticky na pozadí, aby bylo moné včas zareagovat a nebezpečnou část co nejrychleji opravit nebo vyměnit, vysvětluje Ivan Svoboda.

Zatímco bezpečnost samotného kódu a aplikace řeí vývojáři nástroji typu SAST a DAST (Static/Dynamic Application Security Testing), pro přehled o jednotlivých komponentách se vyuívají nástroje typu Software Composition. Ty fungují jako ivá komponentová databáze dané aplikace, která upozorní na moná rizika. Pokud aplikace vyuívá ke svému provozu API rozhraní, přidávají se jetě nástroje na zajitění bezpečnosti tohoto propojení, tzv. WAAP (Web Application and API Protection).
Ochranu prostředí, ve kterém se skládají dohromady dílčí části kódu a ve kterém následně běí jednotlivé aplikace, mají na starosti nástroje typu CWPP (Cloud Workload Protection Platform). Ty poskytují komplexní ochranu aplikací v prostředí, ve kterém tyto části běí. A u jde o virtuální servery, kontejnery, nebo aplikace postavené na bezserverových slubách.
Platformy CWPP integrují mnoho bezpečnostních prvků, které kadý IT administrátor zná ze světa fyzických serverů, jako je skenování zranitelností, blacklisting/whitelisting, hardening pokročilé typy firewallů či endpoint detection and response, vysvětluje Petr Mojí, security architect společnosti ANECT.
Mezi dalí vrstvy, které je třeba hlídat, patří obecně infrastruktura, na které jednotlivé aplikace běí. Například pokud aplikace funguje na virtuálních datových centrech nebo na privátním cloudu, je potřeba vědět, e ve je postaveno tak, aby nebylo moné se do tohoto prostředí nabourat a exfiltrovat například citlivá data. Stejně tak u veřejného cloudového poskytovatele je třeba zajistit správnou konfiguraci této infrastruktury. Zda je ve v souladu s interními bezpečnostními politikami nebo legislativou typu NIS2. Zodpovědnost poskytovatelů cloudu je toti velmi striktně omezena a větina zodpovědnosti je na jejich zákaznících. K tomu vemu slouí Cloud Security Posture Management (CSPM). Ke správě identit a přístupových práv uivatelů i jednotlivých aplikací v cloudovém prostředí se potom pouívají CIEM nástroje (Cloud Infrastructure Entitlement Management).
Jeden nástroj vládne vem
Tradiční bezpečnostní nástroje, které jsou navreny pro ochranu klasických onpremise sítí a koncových bodů na místě (firewall, antivir, XDR apod.) u vak s přechodem na cloudové technologie a sluby nestačí. S rychlejími cykly vydávání jednotlivých verzí a vylepení aplikací či moderními metodami vývoje aplikací (CI/CD pipeline, kontejnery, serverless funkce, Kubernetes apod.) jejich vyuitelnost a účinnost klesá. Hlavním důvodem je, e pracují izolovaně a nezvládají dostatečně pruně reagovat na neustálé změny, které se dějí jak na straně vývoje, tak na straně prostředí, ve kterém aplikace běí.
Firmy tak často mají zabezpečené některé z výe vyjmenovaných tradičních oblastí, zatímco u cloudových mají naopak větí či mení nedostatky. Typickým prohřekem je například jednostranný důraz na zabezpečení provozu aplikací bez toho, aby měly dobrý přehled o tom, z čeho jsou poskládané a jestli se v jejich základu neobjevuje nějaká komponenta, u které byla objevena kritická zranitelnost. Obecně můeme říci, e nedostatečný přehled o zranitelnostech a konfiguračních chybách v různých částech aplikace i infrastruktury (od kódu přes konfiguraci prostředí, ve kterém fungují a po samotný jejich provoz) je jedním z kamenů úrazu u větiny firem, říká Petr Mojí.
Dalím typickým problémem je důraz na vizibilitu bez toho, aby následoval automatický patch management. Kdy u mají firmy dobrý přehled o tom, co se v jejich síti či aplikaci děje, tak ve chvíli, kdy se vyskytne problém, u často nevědí, jak s ním naloit. Pokud navíc různé nástroje objeví různé problémy, podle naich zkueností firmy často selhávají v prioritizaci těchto událostí, dodává Petr Mojí.
Díky tomu, e CNAPP integruje vechny výe popsané principy a nástroje do jedné platformy s jedním řídicím centrem, a díky tomu, e funguje jako zastřeující nástroj nad vemi cloudovými prostředími, umoňuje firmám řadu těchto problémů efektivně řeit.
CNAPP je v obecné rovině vhodný pro irokou kálu podniků, od malých start-upů po velké korporace, které vyuívají cloudové sluby. Jeho flexibilita a kálovatelnost umoňují přizpůsobení potřebám různých podniků, a u v oblasti zpracování velkých objemů dat nebo zajitění bezpečnosti citlivých informací. Největí přínos má ale právě pro větí firmy vyvíjející vlastní aplikace v multicloudovém prostředí. Těm umoňuje zjednoduit správu bezpečnostních řeení a zároveň sníit počet jejich dodavatelů, uzavírá Ivan Svoboda.





















