- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Nejzávanějím bezpečnostním rizikem jsou nesprávné konfigurace cloudových prostředí
Společnost Trend Micro zveřejnila výsledky výzkumu z oblasti cloudové bezpečnosti mezi hlavní zjitění patří, e monosti pro irokou kálu kybernetických útoků otevírají zejména selhání lidského faktoru a rozsáhlé implementace cloudových technologií. Analytická firma Gartner předpokládá, e do roku 2021 více ne 75 % středně velkých a velkých organizací přijme multi-cloudovou nebo hybridní IT strategii. Spolu se stále irím přijetím cloudových platforem čelí IT i DevOps týmy dalím obavám spojeným se zabezpečením svých cloudových instancí.

Nejnovějí zpráva opět potvrzuje, e právě nesprávné konfigurace jsou hlavní příčinou bezpečnostních incidentů v cloudových infrastrukturách. Řeení Trend Micro Cloud One Conformity odhalí kadý den v průměru 230 milionů nesprávných konfigurací jde o jednoznačné potvrzení veobecného rozíření tohoto typu rizika.
Vyuívání cloudů je dnes spíe pravidlem ne atypickou výjimkou a kybernetičtí zločinci ji plně zneuívají nesprávné či patně spravované konfigurace, řekl Greg Young, viceprezident společnosti Trend Micro pro kybernetickou bezpečnost. Věříme, e migrace do cloudu je díky novému vymezení IT perimetru a koncových bodů nejlepím způsobem, jak bezpečnostní problémy vyřeit. Nicméně k tomu můe dojít pouze v případě, kdy organizace postupuje u cloudové bezpečnosti podle modelu sdílené odpovědnosti. Pro ochranu dat v cloudovém prostředí je zásadní akceptovat, e jde o úkol vlastníků těchto dat a my jsme tu od toho, abychom podnikům pomohli v tomto procesu uspět.
Výzkum odhalil hrozby a bezpečnostní nedostatky v několika klíčových oblastech cloudových prostředí. Důsledkem těchto problémů můe být ohroení přístupových údajů i obchodních tajemství. Počítačoví zločinci zaměřující se na nesprávné konfigurace ji na organizace útočí prostřednictvím ransomware, zneuívají napadené systémy pro těení kryptoměn, zachytávají informace zadávané do on-line slueb včetně elektronických obchodů a v neposlední řadě kradou cenná data.
Riziko pro některé organizace zvyují chybné či nepřesné on-line návody, díky kterým IT týmy nesprávně pracují s přístupovými údaji i certifikáty pro cloudová řeení. Lze sice vyuívat výhod nativních cloudových nástrojů, které tato rizika pomáhají sníit, ale v ádném případě by se firmy neměly spoléhat pouze na ně.
Pro lepí zabezpečení cloudové infrastruktury doporučuje společnost Trend Micro několik důleitých opatření:
- Omezit maximum moného povolit přístup pouze uivatelům a slubám, které ho skutečně potřebují
- Pochopit model sdílené odpovědnosti přestoe poskytovatelé cloudových slueb vyuívají irokou kálu bezpečnostních opatření, za zabezpečení svých dat jsou zodpovědní zákazníci
- Monitorovat konfigurace a exponované systémy nesprávné konfigurace v cloudových prostředích mohou snadno a rychle identifikovat nástroje jako Trend Micro Cloud One Conformity
- Začlenit bezpečnost do kultury DevOps součástí DevOps procesů by měla být od samého počátku i bezpečnost
Formulář pro přidání akce








