10 bezpečnostních nedostatků, které většina firem přehlíží, a jak je odstranit: komplexní průvodce bezpečnostním auditem a nápravou

Když se simulace střetne s realitou: krize, která odhalila slepá místa bezpečnosti
Byly 14:00 v úterý, když Alex, ředitel informační bezpečnosti (CISO) v rychle rostoucí fintechové společnosti, musel zastavit simulaci ransomwarového útoku. Na Slacku to vřelo, správní rada sledovala situaci s rostoucím znepokojením a termín pro splnění požadavků DORA se nebezpečně blížil. Simulace, která měla být rutinní, se změnila v přehlídku zranitelností: vstupní body zůstaly neodhaleny, kritická aktiva nebyla prioritizována, komunikační plán selhal a riziko dodavatelů bylo přinejlepším nejasné.
Nedaleko řešil CISO středně velké společnosti v dodavatelském řetězci skutečné narušení bezpečnosti. Přihlašovací údaje získané phishingem umožnily útočníkům exfiltrovat citlivá data o obchodních jednáních z cloudových aplikací. Pojišťovna požadovala odpovědi, klienti žádali auditní stopu a správní rada chtěla rychlé ujištění. Zastaralé registry rizik, nejasné vlastnictví aktiv, roztříštěná reakce na incidenty a zastaralé mechanismy řízení přístupu však proměnily den v neřízenou katastrofu.
V obou scénářích nebyly kořenovou příčinou škodlivé interní osoby ani exotické zero-day zranitelnosti. Šlo o stejných deset dlouhodobě se opakujících nedostatků, které dokáže odhalit každý auditor, regulační orgán i útočník. Ať už modelujete dopad ransomwaru, nebo jej skutečně prožíváte, vaše reálná expozice není jen technická, ale systémová. Toto jsou kritické mezery, které většina firem stále má, často skryté za politikami, kontrolními seznamy nebo rutinní administrativou.
Tento komplexní průvodce shrnuje nejlepší praktická i technická řešení z expertní sady nástrojů Clarysec. Každou slabinu mapujeme na globální rámce, ISO/IEC 27001:2022, NIS2, GDPR, DORA, NIST, COBIT 2019, a krok za krokem ukazujeme, jak provést nápravu nejen pro dosažení souladu, ale pro skutečnou odolnost.
Nedostatek č. 1: Neúplná a zastaralá evidence aktiv („známé neznámé“)
Co se děje v praxi
Při narušení bezpečnosti nebo simulaci zní první otázka: „Co bylo kompromitováno?“ Většina týmů nedokáže odpovědět. Servery, databáze, cloudová úložiště, mikroslužby, shadow IT — pokud cokoli z toho chybí v evidenci aktiv, řízení rizik i reakce se zhroutí.
Jak to auditoři odhalují
Auditoři nepožadují jen seznam aktiv, ale důkaz o dynamických aktualizacích při organizačních změnách, přiřazení vlastnictví a zahrnutí cloudových zdrojů. Prověřují nástup a ukončení spolupráce, ptají se, jak se sledují „dočasné“ služby, a hledají slepá místa.
Řešení Clarysec: Politika správy aktiv Politika správy aktiv
„Všechna informační aktiva, včetně cloudových zdrojů, musí mít přiřazeného vlastníka, podrobnou klasifikaci a musí být pravidelně ověřována.“ (kapitola 4.2)
Mapování politik
- ISO/IEC 27002:2022: opatření 5.9 (Evidence aktiv), 5.10 (Přípustné užívání)
- NIST CSF: ID.AM (správa aktiv)
- COBIT 2019: BAI09.01 (záznamy o aktivech)
- DORA: článek 9 (mapování ICT aktiv)
- GDPR: mapování dat
Zenith Controls Zenith Controls poskytuje pracovní postupy pro dynamické sledování aktiv mapované na hlavní regulatorní očekávání.
| Pohled auditora | Požadované důkazy | Typická úskalí |
|---|---|---|
| ISO/IEC 27001:2022 | Aktualizovaná evidence s vlastnictvím, záznamy o přezkumu | Seznamy vedené pouze v tabulkách |
| NIST | Artefakty CM-8, automatizované skenování aktiv | Shadow IT, odchylky v cloudu |
| DORA/NIS2 | Mapy ICT, dokumentace kritických aktiv | Opomenutá „dočasná“ aktiva |
Nedostatek č. 2: Nefunkční řízení přístupu, odemčené digitální vstupní dveře
Kořenové problémy
- Postupný nárůst oprávnění: Role se mění, oprávnění se neodebírají.
- Slabá autentizace: Politiky hesel nejsou vynucovány; MFA chybí u privilegovaných účtů.
- Osiřelé účty: Dodavatelé, dočasní pracovníci a aplikace si ponechávají přístup dlouho poté, co jej již nemají mít.
Co vyžadují nejlepší politiky
Politika řízení přístupu Clarysec Politika řízení přístupu
„Přístupová práva k informacím a systémům musí být definována podle rolí, pravidelně přezkoumávána a při změnách neprodleně odebrána. Pro privilegovaný přístup je vyžadována MFA.“ (kapitola 5.1)
Mapování na opatření
- ISO/IEC 27002:2022: 5.16 (Přístupová práva), 8.2 (Privilegovaný přístup), 5.18 (Přezkum přístupových práv), 8.5 (Bezpečná autentizace)
- NIST: AC-2 (správa účtů)
- COBIT 2019: DSS05.04 (řízení přístupových práv)
- DORA: pilíř řízení identit a přístupů
Auditní varovné signály:
Auditoři hledají chybějící přezkumy, přetrvávající „dočasný“ administrátorský přístup, absenci MFA a nejasné záznamy o ukončení přístupu.
| Nedostatek | Auditní důkazy | Časté úskalí | Příklad nápravy |
|---|---|---|---|
| Postupný nárůst oprávnění | Čtvrtletní přezkum přístupových práv | Neaktivní účty | Sledování privilegovaného přístupu, Politika řízení přístupu |
Nedostatek č. 3: Neřízené riziko dodavatelů a třetích stran
Moderní narušení bezpečnosti
Dodavatelské účty, SaaS nástroje, poskytovatelé služeb a smluvní pracovníci, kterým se roky důvěřovalo, ale nikdy nebyli znovu přezkoumáni, se stávají vektory narušení bezpečnosti a zdrojem nedohledatelných toků dat.
Bezpečnostní politika pro dodavatele a třetí strany Clarysec Bezpečnostní politika pro dodavatele a třetí strany
„Všichni dodavatelé musí projít posouzením rizik, bezpečnostní podmínky musí být začleněny do smluv a výkonnost v oblasti bezpečnosti musí být pravidelně přezkoumávána.“ (kapitola 7.1)
Mapování souladu
- ISO/IEC 27002:2022: 5.19 (vztahy s dodavateli), 5.20 (pořizování)
- ISO/IEC 27036, ISO 22301
- DORA: dodavatelé a outsourcing, rozšířené mapování subdodavatelů
- NIS2: požadavky na dodavatelský řetězec
Auditní tabulka
| Rámec | Zaměření auditora | Požadované důkazy |
|---|---|---|
| ISO 27001:2022 | náležitá péče, smlouvy | evidence dodavatelů, přezkumy SLA |
| DORA/NIS2 | bezpečnostní doložky | průběžné posuzování dodavatelského řetězce |
| COBIT/NIST | registr rizik dodavatelů | smlouvy a zprávy z monitorování |
Nedostatek č. 4: Nedostatečné protokolování a bezpečnostní monitorování („tiché alarmy“)
Dopad v reálném prostředí
Když se týmy snaží zpětně dohledat narušení bezpečnosti, absence logů nebo nestrukturovaná data znemožňují forenzní šetření a probíhající útoky zůstávají neodhaleny.
Politika protokolování a monitorování Clarysec Politika protokolování a monitorování
„Všechny bezpečnostně relevantní události musí být protokolovány, chráněny, uchovávány podle požadavků na soulad a pravidelně přezkoumávány.“ (kapitola 4.4)
Průřez opatřeními
- ISO/IEC 27002:2022: 8.15 (Protokolování), 8.16 (Monitorování)
- NIST: AU-2 (protokolování událostí), funkce Detect (DE)
- DORA/DORA: uchovávání logů, detekce anomálií
- COBIT 2019: DSS05, BAI10
Auditní důkazy: Auditoři vyžadují záznamy o uchovávání logů, důkazy o pravidelném přezkumu a prokázání, že s logy nelze manipulovat.
Nedostatek č. 5: Roztříštěná a neprocvičená reakce na incidenty
Scénář
Při narušení bezpečnosti nebo simulaci existují plány reakce na incidenty na papíře, ale nejsou testované nebo zahrnují pouze IT, nikoli právní oddělení, řízení rizik, PR či dodavatele.
Politika reakce na incidenty Clarysec Politika reakce na incidenty
„Incidenty musí být řízeny pomocí multidisciplinárních playbooků, pravidelně procvičovány a protokolovány včetně kořenové příčiny a zlepšení reakce.“ (kapitola 8.3)
Mapování
- ISO/IEC 27002:2022: 6.4 (Řízení incidentů), záznamy o incidentech
- ISO/IEC 27035, ISO/IEC 22301 (BCM), DORA (hlášení incidentů), GDPR (oznamování porušení zabezpečení, článek 33)
Klíčové auditní body
| Zaměření | Požadované důkazy | Úskalí |
|---|---|---|
| Plán existuje a je testován | Záznamy o cvičeních, protokoly | Žádná scénářová cvičení |
| Role zainteresovaných stran | Jasná eskalační matice | „Vlastněno“ pouze IT |
Nedostatek č. 6: Zastaralá ochrana údajů, slabé šifrování, zálohy a klasifikace
Reálný dopad
Společnosti stále používají zastaralé šifrování, slabé procesy zálohování a neúplnou klasifikaci dat. Když dojde k narušení bezpečnosti, neschopnost identifikovat a chránit citlivá data zvyšuje dopady.
Politika ochrany dat Clarysec Politika ochrany dat
„Citlivá data musí být chráněna opatřeními odpovídajícími riziku, silným šifrováním, aktuálními zálohami a pravidelným přezkumem vůči regulatorním požadavkům.“ (kapitola 3.2)
Mapování politik
- ISO/IEC 27002:2022: 8.24 (Šifrování), 8.25 (Maskování dat), 5.12 (Klasifikace)
- GDPR: článek 32
- NIST: SC-13, Privacy Framework
- COBIT: DSS05.08
- ISO/IEC 27701 & 27018 (ochrana soukromí, specificky pro cloud)
Příklad klasifikačního schématu
Veřejné, Interní, Důvěrné, Vyhrazené
Nedostatek č. 7: Kontinuita činností jen jako papírové cvičení
Co v praxi selhává
Plány kontinuity činností existují, ale nejsou navázány na reálné scénáře dopadů na podnikání, neprocvičují se a nejsou propojeny se závislostmi na dodavatelích. Při závažném výpadku pak nastává zmatek.
Politika kontinuity činností Clarysec Politika kontinuity činností
„Procesy kontinuity činností musí být procvičovány, mapovány na analýzy dopadů a integrovány s plány dodavatelů pro zajištění provozní odolnosti.“ (kapitola 2.1)
Mapování opatření
- ISO/IEC 27002:2022: 5.29 (kontinuita činností)
- ISO 22301, NIS2, DORA (provozní odolnost)
Auditní otázky:
Důkazy o nedávném testu BCP, dokumentované analýzy dopadů, přezkumy rizik dodavatelů.
Nedostatek č. 8: Slabé povědomí uživatelů a bezpečnostní školení
Častá úskalí
Bezpečnostní školení je vnímáno jako formální odškrtnutí povinnosti, nikoli jako cílený a průběžný program. Lidská chyba zůstává hlavní příčinou narušení bezpečnosti.
Politika bezpečnostního povědomí Clarysec Politika bezpečnostního povědomí
„Pravidelné školení bezpečnostního povědomí podle rolí, phishingové simulace a měření účinnosti programu jsou povinné.“ (kapitola 5.6)
Mapování
- ISO/IEC 27002:2022: 6.3 (povědomí, vzdělávání, školení)
- GDPR: článek 32
- NIST, COBIT: moduly zvyšování povědomí, BAI08.03
Auditní pohled:
Důkaz o harmonogramech školení, důkazy o cílených opakovacích školeních a testování.
Nedostatek č. 9: Mezery a chybné konfigurace v cloudové bezpečnosti
Moderní rizika
Adopce cloudu předbíhá řízení aktiv, přístupů a dodavatelů. Chybné konfigurace, chybějící mapování aktiv a nedostatečné monitorování umožňují nákladná narušení bezpečnosti.
Politika cloudové bezpečnosti Clarysec Politika cloudové bezpečnosti
„Cloudové zdroje musí být posouzeny z hlediska rizik, musí mít přiřazeného vlastníka aktiva, musí podléhat řízení přístupu a musí být monitorovány v souladu s požadavky na soulad.“ (kapitola 4.7)
Mapování
- ISO/IEC 27002:2022: 8.13 (Cloudové služby), 5.9 (Evidence aktiv)
- ISO/IEC 27017/27018 (cloudová bezpečnost / ochrana soukromí)
- DORA: požadavky na outsourcing a cloud
Auditní tabulka:
Auditoři prověřují zařazování cloudových služeb, rizika dodavatelů, přístupová oprávnění a monitorování.
Nedostatek č. 10: Nezralé řízení změn („připravit, pálit, mířit“ při nasazení)
Co se pokazí
Servery jsou narychlo přesunuty do produkčního prostředí bez bezpečnostních přezkumů; zůstávají výchozí přihlašovací údaje, otevřené porty a chybějící výchozí konfigurace. Tikety změn postrádají posouzení rizik nebo plány návratu do původního stavu.
Doporučení Clarysec pro řízení změn:
- Opatření 8.32 (řízení změn)
- Bezpečnostní přezkum je vyžadován u každé významné změny
- Plány návratu do původního stavu / testovací plány, schválení zainteresovaných stran
Mapování
- ISO/IEC 27002:2022: 8.9, 8.32
- NIST, COBIT: CAB a záznamy změn, BAI06
- DORA: významné změny ICT mapované na riziko a odolnost
Auditní důkazy:
Vzorky tiketů změn, bezpečnostní schválení, záznamy z testů.
Jak sada nástrojů Clarysec urychluje nápravu: od odhalení nedostatků k úspěšnému auditu
Skutečná odolnost začíná systematickým přístupem, který auditoři preferují a regulační orgány vyžadují.
Praktický příklad: zabezpečení nového dodavatele pro cloudovou fakturaci
- Identifikace aktiv: Použijte mapovací nástroje Clarysec k přiřazení vlastnictví a ke klasifikaci „důvěrných“ dat podle Politiky správy aktiv.
- Posouzení rizik dodavatele: Ohodnoťte dodavatele pomocí šablony rizik Zenith Controls; slaďte výsledek s politikami kontinuity činností a ochrany dat.
- Zřizování přístupu: Udělte přístup podle zásady minimálních oprávnění na základě formálních schválení; naplánujte čtvrtletní přezkumy.
- Smluvní opatření: Začleňte bezpečnostní podmínky odkazující na ISO/IEC 27001:2022 a NIS2, jak doporučuje Zenith Controls.
- Protokolování a monitorování: Aktivujte uchovávání logů a týdenní přezkum, dokumentovaný podle Politiky protokolování a monitorování.
- Integrace reakce na incidenty: Proškolte dodavatele v playboocích reakce na incidenty založených na scénářích.
Každý krok vytváří důkazy o provedené nápravě mapované na každý relevantní rámec, takže audit je přehledný a obstojí z technického, provozního i regulatorního pohledu.
Mapování napříč rámci: proč záleží na komplexních politikách a opatřeních
Auditoři nekontrolují ISO ani DORA izolovaně. Chtějí důkaz o evidenci napříč rámci:
- ISO/IEC 27001:2022: vazba na rizika, vlastnictví aktiv, aktualizované záznamy.
- NIS2/DORA: odolnost dodavatelského řetězce, reakce na incidenty, provozní kontinuita.
- GDPR: ochrana dat, mapování soukromí, oznamování porušení zabezpečení.
- NIST/COBIT: sladění politik, procesní důslednost, řízení změn.
Zenith Controls funguje jako průřezová mapa, která každé opatření propojuje s odpovídajícími požadavky a auditními důkazy napříč všemi hlavními režimy Zenith Controls.
Od nedostatků k posílení bezpečnosti: strukturovaný tok nápravy
Úspěšná bezpečnostní transformace využívá fázovaný přístup řízený důkazy:
| Fáze | Činnost | Vytvořené důkazy |
|---|---|---|
| Zjištění stavu | Cílené posouzení rizik a aktiv | Evidence aktiv, registry rizik |
| Základ politik | Přijetí mapovaných politik od Clarysec | Podepsané a implementované dokumenty politik |
| Náprava a testování | Mapování mezer na opatření, provedení scénářových cvičení | Záznamy z testů, důkazy připravené pro audit |
| Přezkum souladu napříč rámci | Použití Zenith Controls pro mapování | Jednotná matice opatření / záznamy |
Zenith Blueprint: 30krokový plán auditora Zenith Blueprint popisuje každý krok a vytváří logy, záznamy, důkazy a přiřazení rolí, které auditoři očekávají.
Časté nedostatky, úskalí a řešení Clarysec, rychlá referenční tabulka
| Nedostatek | Časté úskalí | Řešení/politika Clarysec | Auditní důkazy |
|---|---|---|---|
| Neúplná aktiva | Shadow IT, statický seznam | Politika správy aktiv | Dynamická evidence, vlastnictví |
| Slabé řízení přístupu | Neaktivní „admin“ účty | Politika řízení přístupu | Záznamy o přezkumech, nasazení MFA |
| Riziko dodavatelů | Mezery ve smlouvách | Dodavatelská politika + Zenith Controls | Evidence dodavatelů, auditní logy |
| Slabý plán incidentů | Nekoordinovaná reakce | Politika reakce na incidenty | Playbook, protokolovaná cvičení |
| Bez protokolování/monitorování | Nezpozorované útoky | Politika protokolování a monitorování | Uchovávání logů, přezkumy |
| Slabé šifrování/data | Zastaralá opatření | Politika ochrany dat | Reporty šifrování, zálohy |
| BCP jen na papíře | Netestované plány | Politika kontinuity činností | Záznamy o testech/cvičeních |
| Obecné školení | Přetrvává lidská chyba | Politika bezpečnostního povědomí | Záznamy o školení, phishingové testy |
| Chybné konfigurace cloudu | Odchylky oprávnění | Politika cloudové bezpečnosti | Záznamy cloudových rizik, přezkum konfigurace |
| Slabé řízení změn | Chybná konfigurace serveru, žádný rollback | Doporučení pro řízení změn | Tikety změn, schválení |
Strategická výhoda Clarysec: proč Zenith Controls a politiky obstojí v auditech
- Soulad napříč rámci již v návrhu: Opatření a politiky jsou mapovány na ISO, NIS2, DORA, GDPR, NIST, COBIT, bez překvapení pro auditory.
- Modulární politiky připravené pro podniky i SME: Rychlé nasazení, skutečné sladění s obchodními potřebami a ověřené auditní záznamy.
- Vestavěné sady důkazů: Každé opatření generuje auditovatelné logy, podpisy a testovací důkazy pro každý režim.
- Proaktivní příprava na audit: Úspěšné audity napříč všemi rámci, méně nákladných mezer a cyklů nápravy.
Váš další krok: budujte skutečnou odolnost, ne jen úspěšné audity
Nečekejte na havárii ani na výzvu regulačního orgánu; převezměte kontrolu nad bezpečnostními základy ještě dnes.
Začněte zde:
- Stáhněte si Zenith Controls: průvodce souladem napříč rámci Zenith Controls
- Použijte Zenith Blueprint: 30krokový plán auditora Zenith Blueprint
- Vyžádejte si posouzení Clarysec, namapujte svých 10 nedostatků a vytvořte přizpůsobený plán zlepšení.
Vaše nejslabší opatření je vaše největší riziko. Pojďme jej společně napravit, auditovat a zabezpečit.
Související články:
- Jak navrhnout ISMS připravený na audit ve 30 krocích
- Mapování politik napříč požadavky na soulad: proč regulační orgány oceňují Zenith Controls
Jste připraveni posílit svou firmu a obstát v každém auditu?
Kontaktujte Clarysec pro strategické posouzení ISMS, ukázku našich sad nástrojů nebo přizpůsobení podnikových politik — dříve než přijde další narušení bezpečnosti nebo auditní tlak.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

