Nasadenie softvéru alebo aplikácie v podnikovej infraštruktúre si vyžaduje viac než len overenie funkcionality. Kybernetická bezpečnosť softvéru je dnes kľúčová – zlyhanie na strane dodávateľa môže viesť k úniku dát, ransomvérovému útoku alebo narušeniu prevádzky.
Preto sme pripravili komplexný bezpečnostný checklist pre firmy a IT oddelenia, ktorý pomáha vyhodnotiť riziká ešte predtým, ako začneme softvér aktívne používať.
Pri výbere softvéru hodnotíme:
Použitie šifrovania dát v pokoji aj počas prenosu (napr. AES-256, TLS 1.3),
Zabezpečenie databáz a oddelenie údajov medzi klientmi (multitenancy izolácia),
Implementáciu bezpečnostných princípov v rámci vývoja (Secure SDLC).
Kľúčové slová: bezpečnostná architektúra softvéru, šifrovanie dát, bezpečný vývoj softvéru
Pred nasadením riešenia overujeme, či:
Podporuje dvojfaktorovú autentifikáciu (2FA) alebo viacfaktorové overenie (MFA),
Umožňuje definovanie rolí a zásadu minimálnych oprávnení (Principle of Least Privilege),
Disponuje auditovaním prístupov a integráciou s podnikovými IAM systémami.
Kľúčové slová: správa identít, IAM softvér, autentifikácia, bezpečný prístup
Každý nový softvér by mal mať:
Výsledky z nezávislého penetračného testovania,
Pravidelný vulnerability scanning a správu zraniteľností,
Prijatie bezpečnostných štandardov ako OWASP Top 10.
Kľúčové slová: penetračný test softvéru, zraniteľnosti aplikácií, bezpečnostný audit softvéru
Pri cloudových alebo SaaS riešeniach kontrolujeme:
Umiestnenie serverov a právny rámec prenosu údajov (napr. v EÚ vs. USA),
Prítomnosť certifikácií ako ISO 27001, SOC 2, CSA STAR,
Riešenie záloh, redundancie a obnovy po incidente (Disaster Recovery).
Kľúčové slová: cloudová bezpečnosť, ISO 27001, bezpečný cloud pre firmy
Dôležité otázky pred nasadením:
Má dodávateľ plán reakcie na bezpečnostný incident (IRP)?
Ako informuje o incidente a aký je jeho čas reakcie (RTO/RPO)?
Vykonáva pravidelné tabletop testy alebo simulačné cvičenia?
Kľúčové slová: reakcia na bezpečnostný incident, incident response, RTO RPO
Bezpečný softvér:
Pravidelne vydáva bezpečnostné aktualizácie (napr. mesačne),
Reaguje na nové CVE zraniteľnosti,
Umožňuje kontrolované nasadenie aktualizácií v podnikovej infraštruktúre.
Kľúčové slová: patch management, CVE aktualizácie, softvérová bezpečnosť
Moderný softvér často využíva externé komponenty. Od dodávateľa požadujeme:
Prehľadný Software Bill of Materials (SBOM),
Overenie knižníc pomocou nástrojov ako Snyk alebo Dependency Check,
Politiku pre Supply Chain Security.
Kľúčové slová: SBOM, softvérový dodávateľský reťazec, open-source bezpečnosť
Bezpečnostné požiadavky musia byť súčasťou zmluvy:
SLA s definovanou dostupnosťou a reakčnými časmi,
Povinnosť notifikácie o incidente do 24h,
Možnosť externého bezpečnostného auditu.
Kľúčové slová: SLA bezpečnosť, bezpečnostná zmluva softvéru, právne garancie IT
Firmy často zvažujú len cenu, funkcionalitu alebo UX aplikácie. Ale bezpečnosť aplikácií musí byť jedným z hlavných kritérií. Skôr než nasadíme nový softvér, odporúčame vykonať interný bezpečnostný audit aplikácie podľa uvedených bodov.
Naša spoločnosť sa venuje posudzovaniu a bezpečnostnému auditu IT nástrojov, najmä v kontexte GDPR, kybernetickej bezpečnosti a právneho súladu. Ak potrebujete nezávislé posúdenie, obráťte sa na nás.