Seeky

Bezpečnost identit v roce 2025: Co přináší vývoj?

Datum vydání

1. 9. 2025

Zajímá vás popisované téma?

kontaktujte nás
Bezpečnost identit v roce 2025: Co přináší vývoj?

Jak efektivně předcházet kompromitaci přístupů? 

Jak poznáte, že se právě někdo přihlásil pod identitou vašeho kolegy – a jak mu v tom včas zabráníte? 

Proč dnes nestačí mít jen MFA – a jaké kroky skutečně chrání před útoky v roce 2025? 

Identita jako nová hranice obrany 

Na perimetr zapomeňte. V digitálním světě rozptýleném do cloudu, hybridních pracovišť a BYOD zařízení představuje právě identita hlavní vektor útoku. 

Stačí kompromitace jediného přístupového údaje – a útočník se stává „oprávněným“ uživatelem. 

Právě na této realitě staví koncept Zero Trust, podle kterého: 

  • žádný uživatel, 
  • žádné zařízení, 
  • žádná lokalita 
    …nejsou z principu důvěryhodné. 

Proto nestačí chránit vstup. Musíte rozumět chování uvnitř. 

MFA: Nedostatečné, ale nezbytné minimum 

Vícefaktorové ověření dnes nasadila většina firem – často ve formě SMS kódu nebo push notifikace. Je to správný začátek. Ale z hlediska dnešních útoků už zdaleka nestačí. 

Moderní útoky MFA obejdou: 

  • pomocí phishingových proxy nástrojů, 
  • technikou man-in-the-middle, 
  • krádeží session tokenů. 

Silnější přístup: 

  • Phishing-resistant MFA: FIDO2 tokeny, Windows Hello for Business 
  • Podmíněný přístup (Conditional Access): Různá úroveň důvěry podle kontextu přístupu 

🔐MFA dnes není cíl. Je to základ, na kterém musíte stavět. 

Kontext je klíč: Adaptive Access & Risk-Based Authentication 

Moderní nástroje jako Microsoft Entra ID nebo Okta umožňují vyhodnocovat přihlášení nejen podle identity, ale i podle jejího kontextu. Říkáme tomu risk-based authentication. 

Příklady signálů rizika: 

  • Neobvyklá geolokace (např. Asie, ale zaměstnanec je v Brně) 
  • Neznámé zařízení nebo nekompatibilní OS 
  • Podezřelá IP adresa – třeba veřejná VPN nebo anonymizér 
  • Historie přístupů, která nekoresponduje s běžným chováním 

Co dělá systém? 

  • Vyžádá silnější ověření 
  • Zablokuje přístup do citlivých aplikací 
  • Nebo rovnou celé přihlášení zastaví 

➡️Neposuzujte jen to, kdo se přihlašuje, ale jak a proč. 

 Kompromitace není vždy hlasitá – právě proto ji musíte hledat 

Útočníci v roce 2025 nejsou hluční. Neposílají e-maily s lebkou, nespouští červené poplachy. Postupují tiše a metodicky. Pracují s kompromitovanými přístupy a testují, co si mohou dovolit. 

Abyste je odhalili, potřebujete analýzu uživatelského chování (UEBA), která: 

  • porovnává aktuální chování se standardním vzorcem, 
  • hledá odchylky v přístupových datech, 
  • detekuje i tzv. „tiché“ útoky – insider threat, delegované přístupy, nové aplikace bez schválení. 

Co by měl dobrý monitoring zahrnovat: 

  • Nárůst pokusů o přihlášení nebo selhání MFA 
  • Podezřelé kombinace rolí a aplikací 
  • Přístup ze zařízení, které uživatel nikdy předtím nepoužil 
  • Využívání globálních oprávnění bez důvodu 

🔍 Přesně takto funguje i SecuRadar Complete, který využívá Microsoft Sentinel, MITRE ATT&CK klasifikaci a automatickou detekci anomálií v reálném čase. 

Automatizovaná reakce: Když systém nečeká na lidské rozhodnutí 

Detekce je jen první krok. V reálném světě máte na reakci vteřiny – a v tu chvíli musíte mít nástroje, které nečekají na analýzu. 

Automatizovaná reakce zahrnuje: 

  • Izolaci kompromitovaného zařízení 
  • Vynucený sign-out a blokaci tokenu 
  • Reset hesla 
  • Aktivaci bezpečnostního playbooku (např. přes Microsoft Sentinel) 

Klíčem je předem připravený scénář. Incident nesmí být překvapením – musí být očekávanou variantou. 

Doporučení pro firmy: Jak chránit identity strategicky

Přestaňte spoléhat jen na hesla a běžné MFA

Nasazení phishing-resistant ověření je dnes naprostý základ.

Vsaďte na kontextové řízení přístupu

Podmíněný přístup s granularitou podle rizika výrazně zvyšuje bezpečnost bez zbytečné zátěže pro uživatele.

Analyzujte chování – nejen technická data

UEBA a datová korelace odhalí to, co se z logů nepozná.

Automatizujte reakce – zkraťte čas rozhodování

Rychlost je často jediným rozdílem mezi úspěšnou ochranou a incidentem. 

V prostředí plném mobilní práce, cloudových aplikací a decentralizovaných týmů představuje identita nejcitlivější i nejzranitelnější místo vaší infrastruktury. 

Nebo se nám ozvěte napřímo

Martina Plisková

Martina Plisková

office koordinátorka

Kontaktujte nás

Vyplňte náš formulář, ozveme se vám do několika dnů s návrhem nezávazné konzultace.