Seeky

Bezpečnosť identity v roku 2025: čo prináša vyvoj?

Dátum vydania

1. 9. 2025

Zaujíma vás popísaná téma?

kontaktujte nás
Bezpečnosť identity v roku 2025: čo prináša vyvoj?

Ako účinne zabrániť ohrozeniu prístupu?

Ako zistíte, že sa niekto práve prihlásil pod identitou vášho kolegu – a ako ho včas zastavíte?

Prečo dnes nestačí mať MFA a aké kroky skutočne ochránia pred útokmi v roku 2025?

Identita ako nová hranica obrany

Zabudnite na obvod. V digitálnom svete rozptýlenom v cloude, hybridných pracoviskách a zariadeniach BYOD
je identita hlavným vektorom útoku
.

Na to, aby sa útočník stal „oprávneným“ používateľom, stačí kompromitácia jediného poverenia.

Práve na tejto skutočnosti sa zakladá koncepcia
Nulová dôvera
že:

  • žiadny používateľ,
  • žiadne vybavenie,
  • žiadne umiestnenie
    …nie sú vo svojej podstate dôveryhodné.

Preto nestačí chrániť vchod.
Musíte pochopiť správanie vo vnútri.

MFA: Nedostatočné, ale nevyhnutné minimum

Viacfaktorovú autentifikáciu v súčasnosti využíva väčšina spoločností – často vo forme SMS kódu alebo push notifikácie. Je to dobrý začiatok. Ale z hľadiska dnešných útokov
to už takmer nestačí
.

Moderné útoky obchádzajú systém MFA:

  • pomocou nástrojov phishing proxy,
  • technika man-in-the-middle,
  • krádež tokenov relácie.

Silnejší prístup:


  • MFA odolné voči phishingu
    Tento záznam bol zaslaný v FIDO2 tokeny, Windows Hello pre firmy a označený FIDO2 tokeny, Windows Hello pre firmy.

  • Podmienený prístup
    : Rôzne úrovne dôveryhodnosti v závislosti od kontextu prístupu

🔐
MFA dnes nie je cieľom. Je to základ, na ktorom treba stavať.

Kontext je kľúčový: adaptívny prístup a overovanie na základe rizika

Moderné nástroje, ako napr.
Microsoft Entra ID alebo Okta
umožňujú vyhodnocovať prihlásenia nielen podľa identity, ale aj podľa ich
kontextu
. Nazývame to
overovanie založené na riziku
.

Príklady rizikových signálov:

  • Nezvyčajné
    geolokácia
    (napr. Ázia, ale zamestnanec je v Brne)
  • Neznáme
    Zariadenie
    alebo nekompatibilný operačný systém
  • Podozrenie
    IP adresa
    – napríklad verejná sieť VPN alebo anonymizér

  • História prístupov
    ktorá nezodpovedá normálnemu správaniu

Čo systém robí?

  • Vyžaduje silnejšie overenie
  • Blokuje prístup k citlivým aplikáciám
  • Alebo zastaví celé prihlásenie

➡️
Neodsudzujte ho len tak,


kto


sa uchádza, ale


ako a prečo


.

Kompromis nie je vždy hlasný – preto ho musíte hľadať

Útočníci v roku 2025 nie sú hluční. Neposielajú emaily s lebkou, nespúšťajú červené upozornenia.
Postupujú potichu a metodicky
. Pracujú s kompromitujúcimi prístupmi a testujú, čo si môžu dovoliť.

Na ich zistenie potrebujete
analýzu správania používateľov (UEBA)
ktorá:

  • porovnáva skutočné správanie so štandardným vzorom,
  • hľadá anomálie v prístupových údajoch,
  • detekuje aj takzvané „tiché“ útoky – vnútorné hrozby, delegovaný prístup, nové aplikácie bez schválenia.

Čo by malo zahŕňať dobré monitorovanie:

  • Zvýšenie počtu pokusov o prihlásenie alebo zlyhaní MFA
  • Podozrivé kombinácie rolí a aplikácií
  • Prístup zo zariadenia, ktoré používateľ nikdy predtým nepoužil
  • Používanie globálnych oprávnení bez udania dôvodu

🔍 Presne takto to funguje
SecuRadar Complete
ktorý využíva
Microsoft Sentinel
,
klasifikáciu MITRE ATT&CK
a
automatickú detekciu anomálií v reálnom čase
.

Automatizovaná reakcia: keď systém nečaká na rozhodnutie človeka

Zistenie je len prvým krokom. V reálnom svete musíte reagovať
sekúnd.
– a v tej chvíli potrebujete mať nástroje, ktoré nečakajú na analýzu.

Automatická odpoveď zahŕňa:

  • Izolácia napadnutého zariadenia
  • Vynútené odhlásenie a zablokovanie tokenu
  • Obnovenie hesla
  • Aktivácia súboru bezpečnostných pokynov (napr. prostredníctvom programu Microsoft Sentinel)

Kľúčom je
vopred pripravený skript
. Incident nesmie byť prekvapením – musí ísť o očakávaný scenár.

Odporúčania pre spoločnosti: ako strategicky chrániť identity

Prestaňte sa spoliehať na heslá a štandardné MFA

Nasadenie overovania odolného voči phishingu je dnes absolútne nevyhnutné.

Stávka na kontextové riadenie prístupu

Podmienený prístup s granularitou založenou na riziku výrazne zvyšuje bezpečnosť bez zbytočného zaťaženia používateľa.

Analyzujte správanie – nielen technické údaje

UEBA a korelácia údajov odhaľujú to, čo protokoly neodhaľujú.

Automatizácia reakcií – skrátenie času rozhodovania

Rýchlosť je často jediným rozdielom medzi úspešnou ochranou a incidentom.

V prostredí plnom mobilnej práce, cloudových aplikácií a decentralizovaných tímov
je identita najcitlivejším a zároveň najzraniteľnejším miestom
vašej infraštruktúry.

Alebo nás kontaktujte priamo

Martina Plisková

Martina Plisková

koordinátor kancelárie

Kontaktujte nás

Vyplňte náš formulár, ozveme sa vám do niekoľkých dní s návrhom nezáväznej konzultácie.

Chyba: Kontaktný formulár nebol nájdený.

Kontakt - Martina Pliskova