Trace Id is missing
Přeskočit na hlavní obsah
Zabezpečení od Microsoftu

Co je kybernetická bezpečnost?

Získejte informace o kybernetické bezpečnosti a o tom, jak vaše uživatele, data a aplikace chránit před kybernetickými hrozbami, jejichž počet v současnosti narůstá.

“ ”

Definice kybernetické bezpečnosti

Kybernetická bezpečnost je sada procesů, osvědčených postupů a technologických řešení, které zvyšují ochranu vašich kritických systémů a sítí před digitálními útoky. Přístup k datům je dnes všudypřítomný a stále více lidí pracuje a připojuje se odkudkoli – škodliví aktéři na to reagovali vyvinutím sofistikovaných metod pro získání přístupu k vašim prostředkům s cílem odcizit data, sabotovat vaši firmu nebo vás finančně vydírat. Počet útoků se každým rokem zvyšuje a útočníci vyvíjí nové metody, jak se vyhnout odhalení. Efektivní program pro kybernetickou bezpečnost kombinuje uživatele, procesy a technologická řešení, aby se snížilo riziko narušení chodu firmy, finančních ztrát a poškození reputace kvůli útoku.

Typy kybernetických hrozeb

Kybernetická hrozba je záměrný pokus o získání přístupu k systému jednotlivce nebo organizace. Aktéři se zlými úmysly své útočné metody neustále vyvíjejí, aby se vyhnuli odhalení, a pokoušejí se zneužít další slabá místa, ale využívají i určité běžné metody, na které se můžete připravit.

Malware
Malware je obecný termín pro veškerý škodlivý software, který zahrnuje červy, ransomware, spyware a viry. Je navržený tak, aby poškozoval počítače nebo sítě změnou či odstraněním souborů, extrahováním citlivých dat, jako jsou hesla a čísla účtů, nebo odesíláním škodlivých e-mailů, případně vytvářením škodlivého síťového provozu. Malware může nainstalovat útočník, který získá přístup k síti, ale často ho do svých zařízení nebo firemní sítě nechtěně zanesou jednotlivci, kteří kliknou na špatný odkaz nebo stáhnou infikovanou přílohu.

Ransomware
Ransomware je forma vydírání, kdy pomocí malwaru dojde k zašifrování a znepřístupnění souborů. Útočníci často během ransomwarového útoku extrahují data a můžou hrozit jejich publikováním, pokud neobdrží platbu. Výměnou za dešifrovací klíč musí oběť zaplatit výkupné, obvykle v kryptoměně. Dešifrovací klíče nefungují vždy, takže platba nezaručuje obnovení souborů.

Sociální inženýrství
Při sociálním inženýrství útočníci zneužívají důvěru lidí k tomu, aby je přiměli k předání informací o účtu nebo stažení malwaru. Během těchto útoků se aktéři se zlými úmysly vydávají za známou značku, spolupracovníka nebo přítele a využívají psychologické techniky, jako je vyvolání pocitu naléhavosti, aby lidé udělali to, co chtějí.

Útoky phishing
Phishing je typ sociálního inženýrství využívající e-maily, textové zprávy nebo hlasové zprávy, které zdánlivě pocházejí ze solidních zdrojů, s cílem přesvědčit uživatele, aby odhalili citlivé informace nebo klikli na neznámý odkaz. Při některých phishingových kampaních se tyto zprávy rozesílají velkému počtu lidí s předpokladem, že aspoň někdo na ně klikne. Jiné kampaně označované jako cílený phishing se zaměřují na konkrétní osoby. Útočník se může například vydávat za uchazeče o práci a snažit se přimět personalistu ke stažení nakaženého životopisu.

Insiderské hrozby
Insiderská hrozba spočívá v tom, že lidé, kteří už mají přístup k některým systémům, například zaměstnanci, dodavatelé nebo zákazníci, naruší zabezpečení nebo způsobí finanční ztrátu. V některých případech je tato škoda neúmyslná, například když zaměstnanec omylem publikuje citlivé informace na osobní cloudový účet. Někteří insideři ale škodí záměrně.

Rozšířená trvalá hrozba
V případě rozšířené trvalé hrozby získá útočník přístup k systémům, ale po delší dobu zůstává nezjištěn. Průběžně zkoumá systémy napadené společnosti a odcizuje data, aniž by to vyvolalo obranná protiopatření.

Proč je kybernetická bezpečnost důležitá?

Dnešní svět je propojenější než kdykoli dřív. Globální ekonomika stojí na tom, že lidé komunikují bez ohledu na časová pásma a přistupují k důležitým informacím odkudkoli. Kybernetická bezpečnost zajišťuje produktivitu a inovace, protože dává lidem jistotu při práci a setkávání online. Správná řešení a procesy umožňují firmám a vládním institucím využívat technologie ke zlepšování způsobu komunikace a poskytování služeb, aniž by se zvýšilo riziko útoku.

4 osvědčené postupy kybernetické bezpečnosti

Přejděte na strategii zabezpečení na principu nulové důvěry (Zero Trust)
Na hybridní pracovní modely, díky nimž mohou zaměstnanci flexibilně pracovat z kanceláře i na dálku, přechází stále více organizací, a proto je potřeba nový model zabezpečení, který bude chránit uživatele, zařízení, aplikace a data bez ohledu na to, kde se nacházejí. Architektura nulové důvěry (Zero Trust) vychází z principu, že se automaticky nedůvěřuje žádosti o přístup, i když pochází přímo z vnitřní sítě. Rizika se zmírňují tím, že se předpokládá, že mohlo dojít k prolomení zabezpečení, takže se všechny žádosti o přístup explicitně ověřují. Využívá se přístup s nejnižšími možnými oprávněními, aby uživatelé měli přístup jen k prostředkům, které potřebují, a k ničemu dalšímu.

Provádějte pravidelná školení kybernetické bezpečnosti
Za kybernetickou bezpečnost nezodpovídají jen specialisté na zabezpečení. Uživatelé dnes různě střídají pracovní a osobní zařízení a řada kybernetických útoků začíná phishingovým e-mailem, který je směrován na zaměstnance. I velké a dobře vybavené společnosti se stávají obětí kampaní založených na sociálním inženýrství. Aby byl online svět bezpečnější, musí se kyberzločincům postavit všichni ve vzájemné spolupráci. V rámci pravidelných školení učte svůj tým chránit svá osobní zařízení a rozpoznávat a zastavovat útoky. Monitorujte efektivitu tohoto programu tím, že budete útoky phishing simulovat.

Zaveďte procesy pro kybernetickou bezpečnost
Pro snížení rizika kybernetických útoků vyvíjejte procesy, které vám pomůžou předcházet útokům, detekovat je a reagovat na ně. Pravidelně aktualizujte software a hardware, abyste eliminovali slabá místa a dejte týmu jasné pokyny, jaké kroky je potřeba provést v případě útoku.

Proces nemusíte vytvářet úplně od začátku. Můžete získat pokyny od organizací pro kybernetickou bezpečnost, jako jsou SOC 2700 (International Organization for Standardization) a NIST (National Institute of Standards and Technology).

Investujte do komplexních řešení
Technologická řešení, která pomáhají řešit problémy se zabezpečením, se každým rokem vylepšují. Mnoho řešení pro kybernetickou bezpečnost využívá umělou inteligenci a automatizaci k automatickému zjišťování a zastavování útoků bez lidského zásahu. Další technologie vám pomůžou porozumět, co se ve vašem prostředí děje, a to na základě analýz a přehledů. Zajistěte si holistický pohled na celé prostředí a eliminujte mezery v pokrytí pomocí komplexních řešení pro kybernetickou bezpečnost, která při ochraně vašich identit, koncových bodů, aplikací a cloudů spolupracují s vaším ekosystémem.

Řešení pro kybernetickou bezpečnost

Chraňte své identity, data, cloudy a aplikace pomocí komplexních řešení, která spolupracují společně i mezi prostředími.
Osoba, která používá přenosný počítač.

Chraňte své identity

Chraňte přístup ke svým prostředkům pomocí kompletního řešení pro správu identit a přístupu, které propojí vaše uživatele se všemi jejich aplikacemi a zařízeními. Dobré řešení pro správu identit a přístupu pomáhá zajistit, aby uživatelé měli přístup jen k datům, která potřebují, a jen tak dlouho, jak je potřebují. Funkce, jako je vícefaktorové ověřování, pomáhají předcházet tomu, aby k vaší síti a aplikacím získal přístup napadený účet.

Osoba, která se dívá na obrazovku na zdi a komunikuje s ní.

Detekujte a zastavujte hrozby

Zajistěte si náskok před hrozbami a automatizujte reakce díky funkcím pro správu akcí a informací o zabezpečení (SIEM) a pro rozšířenou detekci a reakci (XDR). Řešení SIEM spojuje analýzy ze všech vašich řešení zabezpečení, abyste získali holistický pohled na celé vaše prostředí. Funkce rozšířené detekce a reakce (XDR) chrání vaše aplikace, identity, koncové body a cloudy a pomáhají eliminovat nedostatky v pokrytí.

Osoba, která si prohlíží data na velkém displeji.

Chraňte svá data

Identifikujte a spravujte citlivá data v cloudech, aplikacích a koncových bodech prostřednictvím řešení pro ochranu informací. Tato řešení vám pomohou identifikovat a klasifikovat citlivé informace v celé společnosti, monitorovat přístup k těmto datům, šifrovat určité soubory a v případě potřeby i blokovat přístup. 

Osoba, která pracuje u stolu na několika obrazovkách.

Získejte cloudovou ochranu

Pomocí cloudového zabezpečení můžete řídit přístup ke cloudovým aplikacím a prostředkům a bránit se před vyvíjejícími se kybernetickými hrozbami. Vzhledem k tomu, že se v cloudu hostuje více prostředků a služeb, je důležité, aby se zaměstnanci snadno dostali k tomu, co potřebují, aniž by došlo k ohrožení zabezpečení. Dobré řešení cloudového zabezpečení vám pomůže monitorovat a zastavovat hrozby v multicloudovém prostředí.

Zajistěte celkovou ochranu prostřednictvím Zabezpečení od Microsoftu

Microsoft Entra ID

Zajistěte zabezpečený adaptivní přístup, bezproblémové uživatelské prostředí a zjednodušené zásady správného řízení prostřednictvím kompletního řešení pro správu identit a přístupu.

Microsoft Sentinel

Cloudové funkce SIEM a bezkonkurenční AI zajišťují pohled na celý podnik z ptačí perspektivy.

Microsoft Defender XDR

Narušujte útoky napříč doménami díky rozšířené viditelnosti a bezkonkurenční umělé inteligenci ve sjednoceném řešení XDR.

Microsoft Defender for Cloud

Chraňte své multicloudové úlohy a úlohy v hybridním cloudu pomocí integrovaných funkcí rozšířené detekce a reakce (XDR).

Microsoft Defender for Cloud Apps

Získejte přehled o cloudových aplikacích a kontrolu nad nimi pomocí našeho špičkového zprostředkovatele zabezpečení cloudového přístupu (CASB).

Microsoft Defender for Endpoint

Můžete využívat funkce pro zjišťování a ochranu systémů Windows, macOS, Linux, Android a iOS a síťových zařízení před sofistikovanými hrozbami.

Microsoft Defender for Identity

Chraňte místní identity a usnadněte detekci podezřelých aktivit pomocí cloudové inteligence.

Microsoft Defender for IoT

Zajistěte si úplnou viditelnost a nepřetržité monitorování hrozeb ve vaší infrastruktuře IoT.

Časté otázky

  • Při sestavování vlastního programu získejte pokyny od organizací pro kybernetickou bezpečnost, jako jsou SOC 2700 (International Organization for Standardization) a NIST (National Institute of Standards and Technology). Mnoho organizací, včetně Microsoftu, zavádí strategii zabezpečení na principu nulové důvěry (Zero Trust), která pomáhá chránit pracovníky pracující na dálku nebo v hybridním režimu a vyžadující zabezpečený přístup k firemním prostředkům odkudkoli.

  • Řízení kybernetické bezpečnosti se provádí kombinací nástrojů, procesů a pracovníků. Začněte identifikací prostředků a rizik a pak vytvořte procesy pro eliminaci nebo zmírnění hrozeb pro kybernetickou bezpečnost. Vytvořte plán, aby tým věděl, jak reagovat, pokud dojde k prolomení zabezpečení. Pomocí řešení, jako je Microsoft Secure Score, můžete monitorovat stanovené cíle a vyhodnocovat stav zabezpečení.

  • Kybernetická bezpečnost je základem pro produktivitu a inovace. Správná řešení podporují současný pracovní styl – umožňují snadný přístup k prostředkům a vzájemnou komunikaci odkudkoli, aniž by se zvýšilo riziko útoku.

  • Kybernetická hygiena je sada rutinních opatření, která snižují riziko útoku. Zahrnuje principy, jako je přístup s nejnižší možnou úrovní oprávnění a vícefaktorové ověřování, které ztěžují přístup neoprávněným osobám. Zahrnuje také pravidelná opatření, jako jsou aktualizace softwaru a zálohování dat, která odstraňují slabá místa v systému. 

  • Kybernetická bezpečnost je sada procesů, osvědčených postupů a technologických řešení, které zvyšují ochranu vašich kritických systémů a dat před neoprávněným přístupem. Efektivní program snižuje riziko narušení firemního provozu v důsledku útoku.

Sledujte zabezpečení od Microsoftu