⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

10 bezpečnostních nedostatků, které většina firem přehlíží, a jak je odstranit: komplexní průvodce bezpečnostním auditem a nápravou

Igor Petreski
17 min read
Vývojový diagram znázorňující 10 kritických bezpečnostních nedostatků, které většina firem přehlíží, a odpovídající systematickou nápravu každého z nich, včetně požadovaného uplatnění politik, tvorby důkazů a výsledného mapování napříč rámci pomocí Zenith Controls pro úspěšné zvládnutí auditů a dosažení skutečné odolnosti.

Když se simulace střetne s realitou: krize, která odhalila slepá místa bezpečnosti

Byly 14:00 v úterý, když Alex, ředitel informační bezpečnosti (CISO) v rychle rostoucí fintechové společnosti, musel zastavit simulaci ransomwarového útoku. Na Slacku to vřelo, správní rada sledovala situaci s rostoucím znepokojením a termín pro splnění požadavků DORA se nebezpečně blížil. Simulace, která měla být rutinní, se změnila v přehlídku zranitelností: vstupní body zůstaly neodhaleny, kritická aktiva nebyla prioritizována, komunikační plán selhal a riziko dodavatelů bylo přinejlepším nejasné.

Nedaleko řešil CISO středně velké společnosti v dodavatelském řetězci skutečné narušení bezpečnosti. Přihlašovací údaje získané phishingem umožnily útočníkům exfiltrovat citlivá data o obchodních jednáních z cloudových aplikací. Pojišťovna požadovala odpovědi, klienti žádali auditní stopu a správní rada chtěla rychlé ujištění. Zastaralé registry rizik, nejasné vlastnictví aktiv, roztříštěná reakce na incidenty a zastaralé mechanismy řízení přístupu však proměnily den v neřízenou katastrofu.

V obou scénářích nebyly kořenovou příčinou škodlivé interní osoby ani exotické zero-day zranitelnosti. Šlo o stejných deset dlouhodobě se opakujících nedostatků, které dokáže odhalit každý auditor, regulační orgán i útočník. Ať už modelujete dopad ransomwaru, nebo jej skutečně prožíváte, vaše reálná expozice není jen technická, ale systémová. Toto jsou kritické mezery, které většina firem stále má, často skryté za politikami, kontrolními seznamy nebo rutinní administrativou.

Tento komplexní průvodce shrnuje nejlepší praktická i technická řešení z expertní sady nástrojů Clarysec. Každou slabinu mapujeme na globální rámce, ISO/IEC 27001:2022, NIS2, GDPR, DORA, NIST, COBIT 2019, a krok za krokem ukazujeme, jak provést nápravu nejen pro dosažení souladu, ale pro skutečnou odolnost.


Nedostatek č. 1: Neúplná a zastaralá evidence aktiv („známé neznámé“)

Co se děje v praxi

Při narušení bezpečnosti nebo simulaci zní první otázka: „Co bylo kompromitováno?“ Většina týmů nedokáže odpovědět. Servery, databáze, cloudová úložiště, mikroslužby, shadow IT — pokud cokoli z toho chybí v evidenci aktiv, řízení rizik i reakce se zhroutí.

Jak to auditoři odhalují

Auditoři nepožadují jen seznam aktiv, ale důkaz o dynamických aktualizacích při organizačních změnách, přiřazení vlastnictví a zahrnutí cloudových zdrojů. Prověřují nástup a ukončení spolupráce, ptají se, jak se sledují „dočasné“ služby, a hledají slepá místa.

Řešení Clarysec: Politika správy aktiv Politika správy aktiv

„Všechna informační aktiva, včetně cloudových zdrojů, musí mít přiřazeného vlastníka, podrobnou klasifikaci a musí být pravidelně ověřována.“ (kapitola 4.2)

Mapování politik

  • ISO/IEC 27002:2022: opatření 5.9 (Evidence aktiv), 5.10 (Přípustné užívání)
  • NIST CSF: ID.AM (správa aktiv)
  • COBIT 2019: BAI09.01 (záznamy o aktivech)
  • DORA: článek 9 (mapování ICT aktiv)
  • GDPR: mapování dat

Zenith Controls Zenith Controls poskytuje pracovní postupy pro dynamické sledování aktiv mapované na hlavní regulatorní očekávání.

Pohled auditoraPožadované důkazyTypická úskalí
ISO/IEC 27001:2022Aktualizovaná evidence s vlastnictvím, záznamy o přezkumuSeznamy vedené pouze v tabulkách
NISTArtefakty CM-8, automatizované skenování aktivShadow IT, odchylky v cloudu
DORA/NIS2Mapy ICT, dokumentace kritických aktivOpomenutá „dočasná“ aktiva

Nedostatek č. 2: Nefunkční řízení přístupu, odemčené digitální vstupní dveře

Kořenové problémy

  • Postupný nárůst oprávnění: Role se mění, oprávnění se neodebírají.
  • Slabá autentizace: Politiky hesel nejsou vynucovány; MFA chybí u privilegovaných účtů.
  • Osiřelé účty: Dodavatelé, dočasní pracovníci a aplikace si ponechávají přístup dlouho poté, co jej již nemají mít.

Co vyžadují nejlepší politiky

Politika řízení přístupu Clarysec Politika řízení přístupu

„Přístupová práva k informacím a systémům musí být definována podle rolí, pravidelně přezkoumávána a při změnách neprodleně odebrána. Pro privilegovaný přístup je vyžadována MFA.“ (kapitola 5.1)

Mapování na opatření

  • ISO/IEC 27002:2022: 5.16 (Přístupová práva), 8.2 (Privilegovaný přístup), 5.18 (Přezkum přístupových práv), 8.5 (Bezpečná autentizace)
  • NIST: AC-2 (správa účtů)
  • COBIT 2019: DSS05.04 (řízení přístupových práv)
  • DORA: pilíř řízení identit a přístupů

Auditní varovné signály:
Auditoři hledají chybějící přezkumy, přetrvávající „dočasný“ administrátorský přístup, absenci MFA a nejasné záznamy o ukončení přístupu.

NedostatekAuditní důkazyČasté úskalíPříklad nápravy
Postupný nárůst oprávněníČtvrtletní přezkum přístupových právNeaktivní účtySledování privilegovaného přístupu, Politika řízení přístupu

Nedostatek č. 3: Neřízené riziko dodavatelů a třetích stran

Moderní narušení bezpečnosti

Dodavatelské účty, SaaS nástroje, poskytovatelé služeb a smluvní pracovníci, kterým se roky důvěřovalo, ale nikdy nebyli znovu přezkoumáni, se stávají vektory narušení bezpečnosti a zdrojem nedohledatelných toků dat.

Bezpečnostní politika pro dodavatele a třetí strany Clarysec Bezpečnostní politika pro dodavatele a třetí strany

„Všichni dodavatelé musí projít posouzením rizik, bezpečnostní podmínky musí být začleněny do smluv a výkonnost v oblasti bezpečnosti musí být pravidelně přezkoumávána.“ (kapitola 7.1)

Mapování souladu

  • ISO/IEC 27002:2022: 5.19 (vztahy s dodavateli), 5.20 (pořizování)
  • ISO/IEC 27036, ISO 22301
  • DORA: dodavatelé a outsourcing, rozšířené mapování subdodavatelů
  • NIS2: požadavky na dodavatelský řetězec

Auditní tabulka

RámecZaměření auditoraPožadované důkazy
ISO 27001:2022náležitá péče, smlouvyevidence dodavatelů, přezkumy SLA
DORA/NIS2bezpečnostní doložkyprůběžné posuzování dodavatelského řetězce
COBIT/NISTregistr rizik dodavatelůsmlouvy a zprávy z monitorování

Nedostatek č. 4: Nedostatečné protokolování a bezpečnostní monitorování („tiché alarmy“)

Dopad v reálném prostředí

Když se týmy snaží zpětně dohledat narušení bezpečnosti, absence logů nebo nestrukturovaná data znemožňují forenzní šetření a probíhající útoky zůstávají neodhaleny.

Politika protokolování a monitorování Clarysec Politika protokolování a monitorování

„Všechny bezpečnostně relevantní události musí být protokolovány, chráněny, uchovávány podle požadavků na soulad a pravidelně přezkoumávány.“ (kapitola 4.4)

Průřez opatřeními

  • ISO/IEC 27002:2022: 8.15 (Protokolování), 8.16 (Monitorování)
  • NIST: AU-2 (protokolování událostí), funkce Detect (DE)
  • DORA/DORA: uchovávání logů, detekce anomálií
  • COBIT 2019: DSS05, BAI10

Auditní důkazy: Auditoři vyžadují záznamy o uchovávání logů, důkazy o pravidelném přezkumu a prokázání, že s logy nelze manipulovat.


Nedostatek č. 5: Roztříštěná a neprocvičená reakce na incidenty

Scénář

Při narušení bezpečnosti nebo simulaci existují plány reakce na incidenty na papíře, ale nejsou testované nebo zahrnují pouze IT, nikoli právní oddělení, řízení rizik, PR či dodavatele.

Politika reakce na incidenty Clarysec Politika reakce na incidenty

„Incidenty musí být řízeny pomocí multidisciplinárních playbooků, pravidelně procvičovány a protokolovány včetně kořenové příčiny a zlepšení reakce.“ (kapitola 8.3)

Mapování

  • ISO/IEC 27002:2022: 6.4 (Řízení incidentů), záznamy o incidentech
  • ISO/IEC 27035, ISO/IEC 22301 (BCM), DORA (hlášení incidentů), GDPR (oznamování porušení zabezpečení, článek 33)

Klíčové auditní body

ZaměřeníPožadované důkazyÚskalí
Plán existuje a je testovánZáznamy o cvičeních, protokolyŽádná scénářová cvičení
Role zainteresovaných stranJasná eskalační matice„Vlastněno“ pouze IT

Nedostatek č. 6: Zastaralá ochrana údajů, slabé šifrování, zálohy a klasifikace

Reálný dopad

Společnosti stále používají zastaralé šifrování, slabé procesy zálohování a neúplnou klasifikaci dat. Když dojde k narušení bezpečnosti, neschopnost identifikovat a chránit citlivá data zvyšuje dopady.

Politika ochrany dat Clarysec Politika ochrany dat

„Citlivá data musí být chráněna opatřeními odpovídajícími riziku, silným šifrováním, aktuálními zálohami a pravidelným přezkumem vůči regulatorním požadavkům.“ (kapitola 3.2)

Mapování politik

  • ISO/IEC 27002:2022: 8.24 (Šifrování), 8.25 (Maskování dat), 5.12 (Klasifikace)
  • GDPR: článek 32
  • NIST: SC-13, Privacy Framework
  • COBIT: DSS05.08
  • ISO/IEC 27701 & 27018 (ochrana soukromí, specificky pro cloud)

Příklad klasifikačního schématu
Veřejné, Interní, Důvěrné, Vyhrazené


Nedostatek č. 7: Kontinuita činností jen jako papírové cvičení

Co v praxi selhává

Plány kontinuity činností existují, ale nejsou navázány na reálné scénáře dopadů na podnikání, neprocvičují se a nejsou propojeny se závislostmi na dodavatelích. Při závažném výpadku pak nastává zmatek.

Politika kontinuity činností Clarysec Politika kontinuity činností

„Procesy kontinuity činností musí být procvičovány, mapovány na analýzy dopadů a integrovány s plány dodavatelů pro zajištění provozní odolnosti.“ (kapitola 2.1)

Mapování opatření

  • ISO/IEC 27002:2022: 5.29 (kontinuita činností)
  • ISO 22301, NIS2, DORA (provozní odolnost)

Auditní otázky:
Důkazy o nedávném testu BCP, dokumentované analýzy dopadů, přezkumy rizik dodavatelů.


Nedostatek č. 8: Slabé povědomí uživatelů a bezpečnostní školení

Častá úskalí

Bezpečnostní školení je vnímáno jako formální odškrtnutí povinnosti, nikoli jako cílený a průběžný program. Lidská chyba zůstává hlavní příčinou narušení bezpečnosti.

Politika bezpečnostního povědomí Clarysec Politika bezpečnostního povědomí

„Pravidelné školení bezpečnostního povědomí podle rolí, phishingové simulace a měření účinnosti programu jsou povinné.“ (kapitola 5.6)

Mapování

  • ISO/IEC 27002:2022: 6.3 (povědomí, vzdělávání, školení)
  • GDPR: článek 32
  • NIST, COBIT: moduly zvyšování povědomí, BAI08.03

Auditní pohled:
Důkaz o harmonogramech školení, důkazy o cílených opakovacích školeních a testování.


Nedostatek č. 9: Mezery a chybné konfigurace v cloudové bezpečnosti

Moderní rizika

Adopce cloudu předbíhá řízení aktiv, přístupů a dodavatelů. Chybné konfigurace, chybějící mapování aktiv a nedostatečné monitorování umožňují nákladná narušení bezpečnosti.

Politika cloudové bezpečnosti Clarysec Politika cloudové bezpečnosti

„Cloudové zdroje musí být posouzeny z hlediska rizik, musí mít přiřazeného vlastníka aktiva, musí podléhat řízení přístupu a musí být monitorovány v souladu s požadavky na soulad.“ (kapitola 4.7)

Mapování

  • ISO/IEC 27002:2022: 8.13 (Cloudové služby), 5.9 (Evidence aktiv)
  • ISO/IEC 27017/27018 (cloudová bezpečnost / ochrana soukromí)
  • DORA: požadavky na outsourcing a cloud

Auditní tabulka:
Auditoři prověřují zařazování cloudových služeb, rizika dodavatelů, přístupová oprávnění a monitorování.


Nedostatek č. 10: Nezralé řízení změn („připravit, pálit, mířit“ při nasazení)

Co se pokazí

Servery jsou narychlo přesunuty do produkčního prostředí bez bezpečnostních přezkumů; zůstávají výchozí přihlašovací údaje, otevřené porty a chybějící výchozí konfigurace. Tikety změn postrádají posouzení rizik nebo plány návratu do původního stavu.

Doporučení Clarysec pro řízení změn:

  • Opatření 8.32 (řízení změn)
  • Bezpečnostní přezkum je vyžadován u každé významné změny
  • Plány návratu do původního stavu / testovací plány, schválení zainteresovaných stran

Mapování

  • ISO/IEC 27002:2022: 8.9, 8.32
  • NIST, COBIT: CAB a záznamy změn, BAI06
  • DORA: významné změny ICT mapované na riziko a odolnost

Auditní důkazy:
Vzorky tiketů změn, bezpečnostní schválení, záznamy z testů.


Jak sada nástrojů Clarysec urychluje nápravu: od odhalení nedostatků k úspěšnému auditu

Skutečná odolnost začíná systematickým přístupem, který auditoři preferují a regulační orgány vyžadují.

Praktický příklad: zabezpečení nového dodavatele pro cloudovou fakturaci

  1. Identifikace aktiv: Použijte mapovací nástroje Clarysec k přiřazení vlastnictví a ke klasifikaci „důvěrných“ dat podle Politiky správy aktiv.
  2. Posouzení rizik dodavatele: Ohodnoťte dodavatele pomocí šablony rizik Zenith Controls; slaďte výsledek s politikami kontinuity činností a ochrany dat.
  3. Zřizování přístupu: Udělte přístup podle zásady minimálních oprávnění na základě formálních schválení; naplánujte čtvrtletní přezkumy.
  4. Smluvní opatření: Začleňte bezpečnostní podmínky odkazující na ISO/IEC 27001:2022 a NIS2, jak doporučuje Zenith Controls.
  5. Protokolování a monitorování: Aktivujte uchovávání logů a týdenní přezkum, dokumentovaný podle Politiky protokolování a monitorování.
  6. Integrace reakce na incidenty: Proškolte dodavatele v playboocích reakce na incidenty založených na scénářích.

Každý krok vytváří důkazy o provedené nápravě mapované na každý relevantní rámec, takže audit je přehledný a obstojí z technického, provozního i regulatorního pohledu.


Mapování napříč rámci: proč záleží na komplexních politikách a opatřeních

Auditoři nekontrolují ISO ani DORA izolovaně. Chtějí důkaz o evidenci napříč rámci:

  • ISO/IEC 27001:2022: vazba na rizika, vlastnictví aktiv, aktualizované záznamy.
  • NIS2/DORA: odolnost dodavatelského řetězce, reakce na incidenty, provozní kontinuita.
  • GDPR: ochrana dat, mapování soukromí, oznamování porušení zabezpečení.
  • NIST/COBIT: sladění politik, procesní důslednost, řízení změn.

Zenith Controls funguje jako průřezová mapa, která každé opatření propojuje s odpovídajícími požadavky a auditními důkazy napříč všemi hlavními režimy Zenith Controls.


Od nedostatků k posílení bezpečnosti: strukturovaný tok nápravy

Úspěšná bezpečnostní transformace využívá fázovaný přístup řízený důkazy:

FázeČinnostVytvořené důkazy
Zjištění stavuCílené posouzení rizik a aktivEvidence aktiv, registry rizik
Základ politikPřijetí mapovaných politik od ClarysecPodepsané a implementované dokumenty politik
Náprava a testováníMapování mezer na opatření, provedení scénářových cvičeníZáznamy z testů, důkazy připravené pro audit
Přezkum souladu napříč rámciPoužití Zenith Controls pro mapováníJednotná matice opatření / záznamy

Zenith Blueprint: 30krokový plán auditora Zenith Blueprint popisuje každý krok a vytváří logy, záznamy, důkazy a přiřazení rolí, které auditoři očekávají.


Časté nedostatky, úskalí a řešení Clarysec, rychlá referenční tabulka

NedostatekČasté úskalíŘešení/politika ClarysecAuditní důkazy
Neúplná aktivaShadow IT, statický seznamPolitika správy aktivDynamická evidence, vlastnictví
Slabé řízení přístupuNeaktivní „admin“ účtyPolitika řízení přístupuZáznamy o přezkumech, nasazení MFA
Riziko dodavatelůMezery ve smlouváchDodavatelská politika + Zenith ControlsEvidence dodavatelů, auditní logy
Slabý plán incidentůNekoordinovaná reakcePolitika reakce na incidentyPlaybook, protokolovaná cvičení
Bez protokolování/monitorováníNezpozorované útokyPolitika protokolování a monitorováníUchovávání logů, přezkumy
Slabé šifrování/dataZastaralá opatřeníPolitika ochrany datReporty šifrování, zálohy
BCP jen na papířeNetestované plányPolitika kontinuity činnostíZáznamy o testech/cvičeních
Obecné školeníPřetrvává lidská chybaPolitika bezpečnostního povědomíZáznamy o školení, phishingové testy
Chybné konfigurace clouduOdchylky oprávněníPolitika cloudové bezpečnostiZáznamy cloudových rizik, přezkum konfigurace
Slabé řízení změnChybná konfigurace serveru, žádný rollbackDoporučení pro řízení změnTikety změn, schválení

Strategická výhoda Clarysec: proč Zenith Controls a politiky obstojí v auditech

  • Soulad napříč rámci již v návrhu: Opatření a politiky jsou mapovány na ISO, NIS2, DORA, GDPR, NIST, COBIT, bez překvapení pro auditory.
  • Modulární politiky připravené pro podniky i SME: Rychlé nasazení, skutečné sladění s obchodními potřebami a ověřené auditní záznamy.
  • Vestavěné sady důkazů: Každé opatření generuje auditovatelné logy, podpisy a testovací důkazy pro každý režim.
  • Proaktivní příprava na audit: Úspěšné audity napříč všemi rámci, méně nákladných mezer a cyklů nápravy.

Váš další krok: budujte skutečnou odolnost, ne jen úspěšné audity

Nečekejte na havárii ani na výzvu regulačního orgánu; převezměte kontrolu nad bezpečnostními základy ještě dnes.

Začněte zde:

  • Stáhněte si Zenith Controls: průvodce souladem napříč rámci Zenith Controls
  • Použijte Zenith Blueprint: 30krokový plán auditora Zenith Blueprint
  • Vyžádejte si posouzení Clarysec, namapujte svých 10 nedostatků a vytvořte přizpůsobený plán zlepšení.

Vaše nejslabší opatření je vaše největší riziko. Pojďme jej společně napravit, auditovat a zabezpečit.


Související články:


Jste připraveni posílit svou firmu a obstát v každém auditu?
Kontaktujte Clarysec pro strategické posouzení ISMS, ukázku našich sad nástrojů nebo přizpůsobení podnikových politik — dříve než přijde další narušení bezpečnosti nebo auditní tlak.


Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles