- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Čtyři základní rady od odborníků na řeení bezpečnostních incidentů
Reakce na kritický kybernetický útok můe být neuvěřitelně stresující a intenzivní. Ačkoli nic nemůe zcela zmírnit tlak spojený s řeením útoku, pochopení těchto klíčových tipů od odborníků na reakci na bezpečnostní incidenty pomůe vaemu týmu získat výhody při obraně vaí organizace. Tipy vycházejí z reálných zkueností týmů Sophos Managed Threat Response a Sophos Rapid Response, které společně reagovaly ji na tisíce kybernetických bezpečnostních incidentů.

Tip č. 1: Kadá vteřina se počítá
Kdy je organizace napadena, záleí na kadé vteřině. Existuje ale řada důvodů, proč týmům můe trvat reakce příli dlouho. Nejčastějím je, e nechápou závanost situace, ve které se ocitly, a tato nedostatečná informovanost vede k pomalé reakci. Útočníci zpravidla udeří v nejnevhodnějí dobu - o svátcích, o víkendech a uprostřed noci. Vzhledem k tomu, e větina týmů pro reakci na incidenty má nedostatek pracovníků, můe to pochopitelně vést k přístupu zítra se k tomu dostaneme. Ale zítra u můe být pro minimalizaci dopadu útoku pozdě.
Tip č. 2: Neunáhlete se
Při reakci na bezpečnostní incident nestačí jen léčit symptomy. Důleité je léčit nemoc samotnou. Kdy je zjitěna hrozba, je třeba nejprve provést okamité vyetření útoku. To můe zahrnovat odstranění spustitelného souboru ransomwaru nebo bankovního trojského koně či zablokování exfiltrace dat. Často se vak stává, e bezpečnostní týmy zastaví prvotní útok, ale neuvědomí si, e ve skutečnosti nevyřeily jeho hlavní příčinu. Úspěné odstranění malwaru a odstranění výstrahy jetě neznamená, e útočníkovy aktivity byly z prostředí odstraněny. Je také moné, e to, co bylo zjitěno, byl pouze test útočníka, aby zjistil, proti jaké obraně stojí. Pokud má útočník stále přístup do vaeho prostředí, pravděpodobně zaútočí znovu, často destruktivněji.
Tip č. 3: Mějte přehled
Při navigaci v případě útoku není nic, co by obranu organizace ztěovalo víc ne let naslepo. Je důleité mít přístup ke správným a kvalitním datům, která umoňují přesně identifikovat potenciální signály útoku a určit jeho hlavní příčinu. Efektivně pracující bezpečnostní týmy shromaďují správná data, která včas signalizují podezřelé chování v síti, dokáou tyto signály oddělit od umu a vědí, které signály jsou nejdůleitějí a je třeba jim dát přednost.
Tip č. 4: Nestyďte se poádat o pomoc
ádná organizace nechce řeit pokusy o naruení bezpečnosti. Při reakci na bezpečnostní incidenty vak zkuenosti nic nenahradí. V praxi to často vypadá tak, e reakcí na bezpečnostní incidenty jsou pověřeny IT týmy, které jsou pod vysokým tlakem vreny do situací, na jejich řeení jednodue nemají schopnosti; a hovoříme zde o situacích, které mají často obrovský dopad na podnikání. Nedostatek kvalifikovaných zdrojů pro vyetřování incidentů a reakci na ně je jedním z největích problémů, kterým dnes odvětví kybernetické bezpečnosti čelí. Tento problém je velmi rozířený, co dokládá i studie společnosti ESG Research, podle které 34 % respondentů uvádí, e jejich největím problémem je nedostatek kvalifikovaných zdrojů pro vyetřování kybernetických útoků postihujících koncové body s cílem určit základní příčinu a řetězec útoku.
Tento nedostatek dal prostor ke vzniku nové alternativy v podobě řízených bezpečnostních slueb. Konkrétně se jedná o slubu řízené detekce a reakce na hrozby (MDR), která nabízí outsourcing bezpečnostních operací zajiovaných týmem specialistů a funguje jako prodlouená ruka bezpečnostního týmu zákazníka. Tyto sluby, např. sluba Sophos Managed Threat Response (MTR), kombinují lidmi v reálném čase vedené vyetřování, vyhledávání a monitorování hrozeb a reakci na incidenty se souborem technologií pro shromaďování a analýzu zpravodajských informací. Podle společnosti Gartner1 do roku 2025 bude 50 % organizací vyuívat sluby MDR, co signalizuje trend, e si organizace uvědomují, e budou při provozování kompletního programu bezpečnostních operací a reakcí na incidenty potřebovat pomoc.
Sluba Sophos Rapid Response
Pro organizace, které reagují na aktivní útok a nevyuívají sluby MDR, jsou sluby specialistů na reakci na incidenty vynikající volbou. Specialisté pro reakci na incidenty se zapojují v případě, e je interní bezpečnostní tým přetíen a potřebuje externí odborníky, kteří útok vyhodnotí a zajistí neutralizaci protivníka. I organizace, které mají tým kvalifikovaných bezpečnostních analytiků, mohou vyuít spolupráce se slubou reakce na incidenty, jako je Sophos Rapid Response, aby doplnily mezery v pokrytí, typicky například v noci, o víkendech či svátcích, a specializované role, které jsou při reakci na incidenty potřeba a na které zpravidla nejsou bění IT a bezpečnostní pracovníci vycvičeni.
1) Gartner, Market Guide for Managed Detection and Response Services, 26. srpna 2020, Analytici: Toby Bussa, Kelly Kavanagh, Pete Shoard, John Collins, Craig Lawson, Mitchell Schneider
Formulář pro přidání akce











