ITAM a ITSM jsou základem kybernetické bezpečnosti a úspěšného auditu
Když jde o ochranu podnikání před kybernetickými útoky, většinu lidí jako první napadne firewall či antivirový program. Za každým silným bezpečnostním systémem se ovšem ukrývá méně nápadná, ale o to důležitější vrstva ochrany: komplexní přehled o vašem IT majetku a efektivně nastavené procesy správy IT služeb. A právě v této oblasti hrají klíčovou roli IT Asset Management (ITAM) a IT Service Management (ITSM). V kontextu kybernetické bezpečnosti tvoří ITAM a ITSM nezbytný základ, zejména ve firmách s rozsáhlými IT systémy a vysokým počtem uživatelů. Bez ITAM a ITSM nezvládne ani ten nejlepší antivirový software poskytnout dostatečnou ochranu.
V tomto článku se dozvíte, jak ITAM a ITSM posilují kybernetickou bezpečnost, a také, jak pomáhají organizacím splnit bezpečnostní standardy, jako jsou NIS2 a ISO 27001, a jak zároveň připravují firmy na audity.
ITAM jako důležitá součást přehledu o majetku
Firmy často spravují tisíce zařízení, softwarových licencí a cloudových služeb, které je nutné pravidelně sledovat. Přesto mnohdy nemají úplný přehled o svém IT majetku. IT Asset Management (ITAM) přináší řešení – pomáhá proměnit tento chaos v přehledný a efektivně řízený systém.
ITAM poskytuje organizacím detailní přehled o jejich zařízeních, softwaru a licencích. Pokud se například v určité verzi softwaru objeví zranitelnost, IT týmy mohou rychle identifikovat dotčená zařízení a opravit chyby ještě dříve, než útočníci stihnou této slabiny zneužít.
Podle doporučení Národního úřadu pro kybernetickou a informační bezpečnost je klíčem k efektivní reakci na kybernetické incidenty přehled o vašem IT majetku a vzájemných vazbách. Pokud například dojde k výpadku kritického systému, ITAM vám umožní zjistit, které další systémy jsou na něm závislé, což vám pomůže lépe pochopit míru rizika, kterému čelíte.
Klíčové funkce ITAM z hlediska kybernetické bezpečnosti:
- Přehled o majetku: Mějte jasný přehled o tom, jaký hardware a software se nachází ve vaší síti.
- Analýza rizik: Zjistěte, které systémy a jak jsou propojené a co vše by mohlo být ovlivněno při výpadku.
- Řízení dodavatelů a licencí: Sledujte certifikace dodavatelů, například ISO 27001, a zajistěte tak soulad s předpisy.
Role ITSM při bezpečnostních incidentech
Pokud dojde k bezpečnostnímu incidentu, jako je phishingový útok nebo neoprávněné přihlášení, kam ho zaměstnanci nahlásí? Jak IT oddělení ví, jak správně zareagovat? Service Desk, klíčová součást ITSM, poskytuje zaměstnancům jednoduchý způsob, jak incidenty hlásit, a IT týmu možnost je sledovat a napravit.
Každý krok, který je během řešení incidentu podniknut, se zaznamenává do auditní stopy. Díky tomu máte přehled o tom, kdo problém nahlásil, kdo jej řešil a jaké kroky byly podniknuty. Tento proces je zásadní pro splnění požadavků certifikací a nařízení z oblasti kybernetické bezpečnosti, jako jsou NIS2, ISO 27001, DORA, Tisax nebo SOC2.
Service Desk pomáhá nejen s evidencí incidentů, ale také usnadňuje řízení změn a správu žádostí o přístup. Všechny tyto činnosti vytváří auditní stopu, která může být při auditech pro bezpečnostní certifikace klíčovým podkladem.
Klíčové funkce ITSM z hlediska kybernetické bezpečnosti:
- Hlášení incidentů a reakce na ně: Zaměstnanci mohou hlásit incidenty, jako jsou podezřelé e-maily (potenciální phishing) nebo výskyt malwaru.
- Správa přístupu: Pokud zaměstnanci potřebují přístup k citlivým systémům, ITSM procesy zajistí, že přístup bude udělen pouze po formálním schválení.
- Auditní stopa: Každá akce je zaznamenána a vytváří přehledný a dohledatelný záznam o všech činnostech uživatelů.
Auditní stopa
Auditní stopa je záznam všech akcí provedených v systému, což je zásadní pro úspěšné absolvování bezpečnostních auditů. Mnoho společností si však často plete auditní stopy s auditními protokoly.
Rozdíly mezi auditním protokolem a auditní stopou:
- Auditní protokol: Jednotlivý záznam události (například pokus o přihlášení).
- Auditní stopa: Kompletní chronologický záznam všech akcí (například přihlášení, úpravy souborů nebo žádosti o přístup) napříč různými systémy.
Co obsahuje auditní stopa? Auditní stopa může zahrnovat žádosti o přístup, změny konfigurací nebo reakce na bezpečnostní incidenty.
Jaký je hlavní účel auditní stopy? Účelem auditní stopy je zajistit transparentnost a odpovědnost, díky čemuž lze každou akci dohledat zpět k odpovědné osobě.
Buďte v souladu s předpisy a připraveni na audit
Nařízení a standardy NIS2 a ISO 27001, ale i DORA nebo Tisax vyžadují, aby organizace prokázaly, že mají zavedené mechanismy pro správu přístupu, reakci na incidenty a pravidelné aktualizace systémů. ITSM a ITAM hrají klíčovou roli při plnění těchto požadavků:
- NIS2: Používejte Service Desk při správě žádostí o přístup nebo zaznamenávání incidentů.
- ISO 27001: Monitorujte a zaznamenávejte každou změnu přístupu prostřednictvím auditních stop díky ITSM a protokolů správy majetku.
Nařízení NIS2
NIS2 vyžaduje, aby měly firmy pod kontrolou základní bezpečnostní prvky, jako je správa přístupu, ochrana proti malwaru a pravidelné aktualizace softwaru. Důležitým předpokladem pro splnění požadavků NIS2 je proto kvalitní základ v podobě ITAM a ITSM.
Standard ISO 27001
Mnoho společností usiluje o získání certifikace ISO pro kybernetickou bezpečnost, což není snadný úkol. Pro splnění požadavků normy ISO 27001 v oblasti kybernetické bezpečnosti je nezbytné sledovat přístupy, zajistit soulad dodavatelů s předpisy a také zajistit auditovatelnost všech změn.
Shrnutí
Nejlepší způsob, jak účinně chránit svou firmu, je začít od základů v podobě IT Asset Managementu (ITAM) a IT Service Managementu (ITSM). Tyto dva klíčové pilíře tvoří základ pyramidy kybernetické bezpečnosti a poskytují větší přehled, kontrolu a zajištění souladu s požadavky.
![]() |
Jana Šilarová Autorka článku je manažerkou marketingu společnosti ALVAO. |