Zpět na blog
19. dubna 2026

Zastavte rizika stínového IT pomocí automatizovaného mapování prostoru útoku

Představte si: váš bezpečnostní tým strávil posledních šest měsíců zabezpečováním vašeho primárního produkčního prostředí. Opravili jste servery, uzamkli jste API a provedli jste manuální Penetration Test, který dopadl čistě. Máte dobrý pocit. Jdete spát s myšlenkou, že perimetr je zabezpečený.

Mezitím se v jiném koutě společnosti marketingový manažer rozhodl, že potřebuje rychlou vstupní stránku pro sezónní kampaň. Nechtěl čekat dva týdny, než IT zpracuje požadavek v Jiře, a tak použil firemní kreditní kartu k vytvoření malé instance AWS. Aby stránka fungovala, nahrál starou verzi WordPressu a ponechal aktivní výchozí administrátorské přihlašovací údaje. Také omylem nechal otevřený S3 bucket obsahující seznam e-mailů zákazníků, protože "tutoriál", který sledoval online, mu řekl, aby nastavil oprávnění na "public".

Tato vstupní stránka je nyní dokořán otevřenými dveřmi. Útočník nemusí prolomit vaši zabezpečenou produkční zeď; stačí mu najít zanedbané postranní dveře, o kterých váš IT tým ani neví, že existují.

To je realita Shadow IT. Obvykle se nerodí ze zloby; rodí se z touhy být produktivní. Ale z bezpečnostního hlediska je to noční můra. Nemůžete chránit to, o čem nevíte. Proto se automatizované mapování prostoru pro útok posunulo z pozice "nice-to-have" na základní požadavek pro každou firmu, která působí v cloudu.

Co přesně je Shadow IT a proč je tak nebezpečné?

Shadow IT označuje jakýkoli software, hardware nebo cloudovou službu, kterou zaměstnanci v organizaci používají bez výslovného schválení nebo vědomí IT nebo bezpečnostního oddělení. V minulosti to znamenalo, že si někdo přinesl do kanceláře vlastní bezdrátový router. Dnes je to mnohem záludnější. Je to SaaS nástroj pro řízení projektů, nelegitimní aplikace Heroku nebo "dočasné" testovací prostředí, na které se zapomnělo, ale nikdy nebylo smazáno.

Psychologie "řešení"

Většina zaměstnanců se nesnaží obejít zabezpečení. Jen se snaží dělat svou práci. Když oficiální proces schvalování nástroje trvá tři týdny a tlačítko "Free Trial" trvá tři sekundy, vyhrává cesta nejmenšího odporu. To vytváří kulturu skryté infrastruktury.

Bezpečnostní mezera

Nebezpečí Shadow IT nespočívá jen v absenci zásad pro hesla. Je to naprostá absence viditelnosti. Když jsou aktiva skrytá, chybí jim:

  • Správa záplat: Nespravovaný server nebude aktualizován, když je oznámena kritická Zero Day zranitelnost.
  • Identity and Access Management (IAM): Tyto nástroje se často neintegrují s Single Sign-On (SSO), což znamená, že když zaměstnanec opustí společnost, má stále přístup k tomuto nelegitimnímu SaaS nástroji.
  • Monitorování shody: Pokud podléháte SOC 2 nebo HIPAA, musíte prokázat, kde se vaše data nacházejí. Pokud data sedí v neschváleném cloudovém bucketu, technicky nesplňujete požadavky.

Jak se Shadow IT stává vstupním bodem

Útočníci používají "průzkum" jako svůj první krok. Nezačínají útokem na vaši hlavní přihlašovací stránku. Používají nástroje jako Shodan, Censys nebo jednoduché Google Dorks k nalezení aktiv spojených s vaší doménou nebo rozsahem IP adres. Hledají "zapomenuté" věci: dev-test.yourcompany.com nebo marketing-promo-2023.yourcompany.cloud. Jakmile najdou slabé místo – jako je zastaralý plugin na nelegitimní stránce – získají opěrný bod. Odtud se pohybují laterálně vaší sítí, dokud nenarazí na korunovační klenoty.

Posun směrem k automatizovanému mapování prostoru pro útok

Dlouhou dobu bylo řešením manuální inventarizace. Jednou ročně poslal IT manažer tabulku s otázkou: "Jaké nástroje používáte?" Problém je v tom, že lidé lžou, lidé zapomínají, a než se tabulka vrátí, jsou nasazeny další tři nelegitimní aplikace.

Automatizované mapování prostoru pro útok mění hru. Místo toho, abyste se ptali zaměstnanců, co používají, používáte nástroje, které se na vaši organizaci dívají zvenčí – přesně tak, jak by to udělal útočník.

Co je mapování prostoru pro útok?

Jádrem mapování prostoru pro útok je proces objevování všech aktiv spojených s vaší organizací, která jsou přístupná z internetu. To zahrnuje:

  • Názvy domén a subdomén: Nalezení skrytých test, dev nebo staging prostředí.
  • IP adresy: Identifikace cloudových instancí, které nemusí mít záznam DNS.
  • Otevřené porty a služby: Vědět, že port 22 (SSH) nebo port 3389 (RDP) je omylem vystaven světu.
  • API endpoints: Nalezení nedokumentovaných "Zombie APIs", které byly použity pro starou verzi vaší aplikace.
  • Cloudové úložné buckety: Odhalení nesprávně nakonfigurovaného úložiště S3 nebo Azure Blob.

Proč je "automatizované" klíčové slovo

Moderní cloudové prostředí je tekuté. Vývojáři spouštějí a ukončují kontejnery a instance během několika minut. Manuální mapa je zastaralá v okamžiku, kdy je dokončena. Automatizace umožňuje nepřetržité objevování.

Zde se hodí platforma jako Penetrify. Spíše než statický audit získáte nepřetržitý tok viditelnosti. V podstatě funguje jako trvalý průzkumník, který skenuje váš perimetr, aby zajistil, že pokud vývojář dnes spustí nelegitimní instanci, bude zítra označen a katalogizován, místo aby ho příští měsíc objevil hacker.

Anatomie efektivního procesu mapování

Pokud chcete implementovat mapování prostoru pro útok, nemůžete jen spustit jediné skenování a považovat to za hotové. Musí to být strukturovaný proces, který se posouvá od širokého objevování k hluboké analýze.

Fáze 1: Objevování aktiv ("Široká síť")

Prvním krokem je nalezení všeho. To zahrnuje několik technik:

  1. WHOIS Lookups: Kontrola registrovaných domén a záznamů o vlastnictví.
  2. DNS Enumeration: Použití technik jako "brute-forcing" subdomén nebo analýza DNS záznamů (CNAME, MX, TXT) k nalezení skrytých hostitelů.
  3. Certificate Transparency (CT) Logs: Pokaždé, když je pro doménu vydán SSL/TLS certifikát, je veřejně zaznamenán. Toto je jeden z nejefektivnějších způsobů, jak najít subdomény, které nejsou nikde propojeny na vašem hlavním webu.
  4. IP Range Scanning: Skenování IP bloků přiřazených vaší společnosti k nalezení aktivních hostitelů, kteří nemusí mít DNS název.

Fáze 2: Identifikace služeb (The "What is it?")

Jakmile máte seznam IP adres a domén, potřebujete vědět, co na nich běží. Seznam IP adres je k ničemu, pokud nevíte, že na 1.2.3.4 běží stará verze Apache na portu 80 a odhalená databáze MongoDB na portu 27017.

To zahrnuje "banner grabbing" a fingerprinting služeb. Systém odešle požadavek na port a analyzuje odpověď, aby určil software a verzi.

Fáze 3: Analýza zranitelností (The "Is it broken?")

Nyní, když víte, co máte, zkontrolujete známé slabiny. Zde přichází na řadu automatizované skenování. Systém kontroluje zjištěné verze proti databázím známých zranitelností (CVE).

  • Běží na tomto WordPress webu verze 4.2? (Kritické riziko).
  • Povoluje SSH server autentizaci heslem? (Vysoké riziko).
  • Je soubor .env veřejně přístupný? (Katastrofální riziko).

Fáze 4: Prioritizace a náprava (The "Fix it")

Největším problémem s automatizovanými nástroji je "únava z upozornění." Pokud vám nástroj poskytne 5 000 upozornění s "Nízkou" závažností, budete je všechny ignorovat, včetně jednoho "Kritického" upozornění skrytého uprostřed.

Efektivní mapování vyžaduje způsob, jak kategorizovat riziko na základě:

  • Expozice: Je otevřený celému světu nebo jen specifickému rozsahu IP adres?
  • Dopad: Má tento server přístup do produkční databáze, nebo je to jen statický web s brožurou?
  • Snadnost zneužití: Existuje veřejně dostupný exploit skript pro tuto zranitelnost?

Mapování "skrytého" cloudu: AWS, Azure a GCP

Cloud computing exponenciálně usnadnil Shadow IT. V minulosti vyžadovalo získání serveru fyzický rack a kabel. Nyní je to kliknutí na tlačítko. Cloudová prostředí ale zavádějí specifické typy rizik, které tradiční síťové skenery často přehlížejí.

Nebezpečí "osamocených" instancí

V mnoha společnostech může vývojář vytvořit "Proof of Concept" (PoC) v sandboxovém účtu, aby otestoval novou funkci. Používají firemní kreditní kartu, aby se vyhnuli interní byrokracii. Jakmile je PoC dokončen, vývojář přejde k jinému projektu, ale zapomene instanci ukončit.

Tyto osamocené instance jsou zlatým dolem pro hackery. Jsou zřídka záplatované, často mají příliš benevolentní IAM role a jsou zcela ignorovány centrálním bezpečnostním týmem.

Nesprávně nakonfigurované cloudové úložiště

Viděli jsme nespočet titulků o "uniklých S3 bucketech." To se stane, protože cloudové úložiště je navrženo tak, aby bylo flexibilní. Jedno špatné kliknutí v panelu oprávnění může změnit bucket z "Soukromý" na "Veřejný."

Automatizované mapování útočného povrchu se specificky zaměřuje na tyto vzorce. Nehledá jen otevřené porty; dotazuje se na cloudová API, aby zjistil, zda jsou úložné buckety spojené s názvy vaší společnosti přístupné bez autentizace.

API Sprawl a Zombie APIs

Moderní aplikace jsou v podstatě sbírka API. Jak se společnosti vyvíjejí, vydávají v1, v2 a v3 svého API. Často je v1 ponechána spuštěná, aby podporovala několik starých klientů, ale chybí jí bezpečnostní záplaty a autentizační kontroly v3.

Tomu se říká "Zombie API." Protože není propojeno v aktuální dokumentaci, je neviditelné pro vývojáře – ale ne pro útočníka, který skenuje /api/v1/users.

Srovnání: Manuální Penetration Testing vs. Automatizované mapování

Běžná mylná představa je, že roční Penetration Test nahrazuje potřebu automatizovaného mapování útočného povrchu. Ve skutečnosti se jedná o dva různé nástroje pro dvě různé úlohy.

Funkce Manuální Penetration Testing Automatizované mapování útočného povrchu
Frekvence Jednou nebo dvakrát ročně Průběžně / Denně
Rozsah Hloubková analýza konkrétního cíle Široký pohled na vše
Cíl Najít složité logické chyby a řetězové exploity Najít "nízko visící ovoce" a skrytá aktiva
Cena Vysoká (poplatky butikové firmy) Předvídatelná (SaaS model)
Výsledek Podrobná zpráva (bod v čase) Živý dashboard vašeho perimetru
Detekce Najde věci, které může člověk odvodit Najde věci, které může stroj naskenovat

Představte si manuální Penetrace Testing jako hlubokomořské potápění. Ponoříte se hluboko do jedné konkrétní oblasti, abyste našli skryté poklady (nebo chyby). Automatizované mapování je jako satelit nad hlavou. Ukazuje vám, kde jsou ostrovy, kde se pobřeží posouvají, a zda na vašem perimetru právě vybuchla nová sopka.

Pokud se hlubokomořskému potápění věnujete pouze jednou ročně, zmeškáte skutečnost, že se tři měsíce po vašem testu objevil nový "ostrov" (Shadow IT aktivum).

Krok za krokem: Jak začít snižovat riziko Shadow IT

Nemusíte najímat dvacetičlenný bezpečnostní tým, abyste to dostali pod kontrolu. Můžete začít s několika praktickými kroky.

Krok 1: Vytvořte "Ověřený" Inventář

Než budete moci najít "Stínové" IT, musíte vědět, co je "Světlé" IT. Spolupracujte se svými týmy DevOps a IT na vytvoření seznamu:

  • Všechny oficiální domény a subdomény.
  • Všechny schválené cloudové účty (AWS/Azure/GCP).
  • Seznam schválených nástrojů SaaS třetích stran.

Krok 2: Nasaďte Nástroj pro Externí Objevování

Místo ruční kontroly protokolů začněte používat nástroj, který provádí kontinuální objevování. Chcete něco, co se integruje s vaší doménou a začne mapovat.

Pokud používáte Penetrify, stane se to automaticky. Platforma začne identifikací vaší digitální stopy, nalezením subdomén, na které jste zapomněli, a mapováním služeb, které na nich běží.

Krok 3: "Audit Objevování"

Jakmile je vaše první skenování dokončeno, pravděpodobně najdete seznam aktiv, o kterých jste nevěděli, že existují. Nyní přichází lidská část. U každého neznámého aktiva se zeptejte:

  • Kdo to vlastní? (Zkontrolujte vlastnictví prostřednictvím DNS záznamů nebo interních e-mailů).
  • Jaký je jeho účel? (Je to starý marketingový web? Testovací laboratoř vývojáře?).
  • Je to stále potřeba? (Pokud se jedná o projekt z roku 2019, odstraňte jej).
  • Je to zabezpečené? (Má to heslo? Je to opravené?).

Krok 4: Implementujte Proces Zřizování "Bezpečnost na Prvním Místě"

Abyste zabránili návratu Stínového IT, musíte napravit důvod, proč se to děje. Pokud je proces získání nového nástroje příliš pomalý, lidé jej obejdou.

  • Vytvořte "Rychlou Cestu" pro nástroje s nízkým rizikem.
  • Poskytněte "Katalog Služeb" předem schválených nástrojů.
  • Vzdělávejte zaměstnance o tom, proč je Stínové IT rizikem. Neříkejte jen "je to proti pravidlům"; vysvětlete, že podvodná vstupní stránka by mohla vést k celopodnikovému úniku dat.

Běžné Chyby při Správě Útočných Plochy

I společnosti s nejlepšími nástroji dělají chyby. Zde je několik věcí, kterým se vyhnout.

1. Nadměrné Spoléhání se na Interní Skenery

Mnoho společností spouští skenery zranitelností uvnitř své sítě. To je skvělé pro nalezení neopravených interních serverů, ale je to zbytečné pro nalezení Stínového IT. Skener uvnitř vaší sítě vidí pouze to, co je již připojeno k vaší síti. Nenajde onu podvodnou instanci AWS, kterou si marketér nastavil pomocí osobního účtu. Musíte skenovat zvenčí dovnitř.

2. Ignorování Upozornění s "Nízkou" Závažností

Je lákavé ignorovat upozornění s "Nízkou" nebo "Střední" závažností, jako je zastaralý banner serveru. Útočníci však často "řetězí" zranitelnosti. "Nízká" zranitelnost (zveřejnění informací) jim poskytne číslo verze, což jim umožní najít "Střední" zranitelnost (starý plugin), která jim nakonec umožní spustit "Vysokou" zranitelnost (Remote Code Execution). Pokud vyčistíte "Nízké" věci, přerušíte řetěz.

3. Zapomínání na DNS Záznamy

Mnoho týmů zapomíná monitorovat své DNS záznamy. Staré CNAME záznamy ukazující na vyřazené cloudové služby mohou vést k "Převzetí Subdomény". K tomu dochází, když útočník získá opuštěný cloudový zdroj a fakticky převezme vaši subdoménu, což mu umožní krást soubory cookie nebo spouštět phishingové útoky z důvěryhodné domény.

4. Považování Mapování za Úkol "Jednou za Čtvrtletí"

Jak již bylo zmíněno, cloud se mění každou minutu. Pokud mapujete svůj povrch pouze každé tři měsíce, máte 90denní okno, ve kterém může být nová zranitelnost zneužita dříve, než vůbec zjistíte, že aktivum existuje.

Příklad z Praxe: Cesta SaaS Startupu

Podívejme se na hypotetický scénář. "CloudScale AI" je rychle rostoucí B2B SaaS společnost. Mají skvělý produkt a štíhlý tým.

Nastavení: Mají hlavní produkční prostředí na AWS. Používají Terraform pro infrastrukturu jako kód a mají CI/CD pipeline. Na papíře jsou velmi bezpeční.

Mezera: Během růstového spurtu chtěl obchodní tým "vlastní demo prostředí" pro velkého podnikového klienta. Nechtěli čekat, až vedoucí DevOps vytvoří nové VPC, takže použili samostatný, nespravovaný účet AWS k vytvoření zrcadla aplikace. Aby to klientovi "usnadnili", zakázali některé z přísnějších požadavků MFA a nechali otevřený ladicí port.

Objev: CloudScale AI integroval Penetrify pro správu svého kontinuálního bezpečnostního stavu. Během 24 hodin Penetrify označil novou subdoménu: demo-client-x.cloudscale.ai.

Bezpečnostní tým byl zmatený – nepovolili žádné nové subdomény. Při vyšetřování zjistili, že ladicí port byl otevřený (Port 8080) a že verze aplikace, která tam běžela, byla o dvě verze pozadu za produkcí.

Řešení: Protože objev byl automatizovaný, tým našel únik za jeden den. Bez něj by demo prostředí zůstalo otevřené až do "ročního auditu" o šest měsíců později. Tým odstranil podvodný účet, migroval demo do oficiální infrastruktury a implementoval novou politiku pro klientská dema.

Řešení OWASP Top 10 v Kontextu Útočných Plochy

Když mapujete svou útočnou plochu, v podstatě hledáte "dveře", které vedou k zranitelnostem OWASP Top 10. Zde je návod, jak mapování útočné plochy pomáhá zmírnit některá z nejběžnějších rizik.

Narušené Řízení Přístupu

Pokud najdete nedokumentovaný API endpoint (/api/test/getUsers), existuje vysoká pravděpodobnost, že mu chybí správné řízení přístupu, které se nachází v produkčním API. Mapováním těchto endpointů můžete použít stejnou autentizační logiku na "skryté" části vaší aplikace.

Kryptografické Selhání

Automatizované mapování identifikuje certifikáty napříč všemi vašimi subdoménami. Může označit certifikáty, které jsou expirované, používají slabé šifrování (jako TLS 1.0) nebo jsou podepsané samy sebou. Tím se zajistí, že data při přenosu jsou šifrována v celém rozsahu, nejen na hlavní stránce.

Zranitelné a zastaralé komponenty

Toto je hlavní výhoda automatizovaného mapování. Díky identifikaci verzí softwaru na každém objeveném aktivu můžete okamžitě zjistit, kde používáte starou verzi Nginx, zastaralý Java framework nebo starší verzi PHP.

Chybná konfigurace zabezpečení

Otevřený S3 bucket, výchozí heslo "admin/admin" na routeru nebo povolený výpis adresáře na webovém serveru – to vše jsou chybné konfigurace zabezpečení. Mapovací nástroje identifikují tyto "snadno dostupné cíle" dříve, než to udělá skript útočníka.

Kontrolní seznam pro správu vašeho prostoru útoku (Attack Surface Management)

Pokud dnes auditujete své vlastní nastavení, použijte tento kontrolní seznam:

  • Audit externí domény: Máme seznam všech domén, které vlastníme?
  • Objevování subdomén: Zkontrolovali jsme protokoly CT pro subdomény, o kterých nevíme?
  • Inventář cloudových účtů: Můžeme zkontrolovat každý účet AWS/Azure/GCP propojený s firemním e-mailem nebo kreditní kartou?
  • Audit portů: Existují nějaké otevřené porty (SSH, RDP, Database), které by měly být za VPN?
  • Inventář API: Existuje seznam všech aktivních API endpointů, včetně starších verzí?
  • Kontrola certifikátů: Používají všechny internetové zdroje platné, moderní TLS certifikáty?
  • Kontrola osiřelých aktiv: Máme proces pro vyřazování aktiv z provozu po skončení projektu?
  • Průběžné monitorování: Skenujeme náš perimetr denně/týdně, nebo jen jednou ročně?

Role "Penetration Testing as a Service" (PTaaS)

Tradiční model "najměte si firmu, získejte zprávu ve formátu PDF" umírá. Je příliš pomalý pro cloud. Odvětví se posouvá směrem k PTaaS (Penetration Testing as a Service), což je přesně to, co Penetrify poskytuje.

PTaaS kombinuje to nejlepší z obou světů: inteligenci logiky Penetration Testing a rychlost cloudové automatizace. Místo statické zprávy získáte dashboard. Místo roční události získáte nepřetržitou službu.

Pro malé a střední podniky a SaaS startupy je to jediný způsob, jak udržet zabezpečení bez najímání bezpečnostního inženýra za šestimístnou částku. Umožňuje vám to:

  1. Škálovat s vaším růstem: Jak přidáváte další cloudové regiony nebo nové produkty, automatizace se s vámi škáluje.
  2. Snížit "bezpečnostní tření": Vývojáři získávají zpětnou vazbu v reálném čase. Nemusí čekat na čtvrtletní zprávu, aby zjistili, že v lednu pokazili konfiguraci.
  3. Prokázat vyspělost klientům: Když se podnikový klient zeptá: "Jak řešíte zabezpečení?", ukázat mu živý dashboard vašeho prostoru útoku a vaše MTTR (Mean Time to Remediation) je mnohem působivější než mu ukázat PDF z loňského října.

FAQ: Vše, co potřebujete vědět o mapování prostoru útoku (Attack Surface Mapping)

Otázka: Nespustí automatizované skenování poplachy nebo neshodí mé servery? Odpověď: Profesionální nástroje, jako je Penetrify, používají "nedestruktivní" skenování. Identifikují služby a verze bez pokusu o zhroucení systému. Na rozdíl od brutálního DDoS útoku jsou tyto skeny navrženy tak, aby byly chirurgické a bezpečné pro produkční prostředí.

Otázka: Jak se to liší od standardního skeneru zranitelností? Odpověď: Standardní skener obvykle vyžaduje, abyste mu řekli, co má skenovat (např. "Skenuj tuto IP adresu"). Mapování prostoru útoku najde IP adresy za vás. Začíná objevem, zatímco standardní skenery začínají seznamem cílů.

Otázka: Musím si nainstalovat agenty na své servery, aby to fungovalo? Odpověď: Ne. Krása mapování prostoru útoku spočívá v tom, že je "bez agentů". Dívá se na vaši společnost zvenčí, stejně jako hacker. To znamená, že může najít aktiva, o kterých jste ani nevěděli – aktiva, na kterých by nikdy nebyl nainstalován agent.

Otázka: Jak často bych měl mapovat svůj prostor útoku? Odpověď: V ideálním případě nepřetržitě. Minimálně pokaždé, když nasadíte nový kód do produkce nebo změníte svou cloudovou infrastrukturu. V rychlém prostředí DevSecOps jsou týdenní skeny holé minimum, ale denní automatizace je zlatý standard.

Otázka: Může mi to pomoci s dodržováním předpisů (SOC 2, PCI DSS, HIPAA)? Odpověď: Absolutně. Většina rámců pro dodržování předpisů vyžaduje, abyste udržovali inventář aktiv a prováděli pravidelné posouzení zranitelností. Automatizované mapování poskytuje ověřitelnou auditní stopu, která ukazuje, že monitorujete svůj perimetr a neprodleně odstraňujete rizika.

Závěrem: Viditelnost je první linie obrany

Zabezpečení je často vnímáno jako řada zdí. Stavíme firewall, přidáváme MFA, šifrujeme databázi. Ale zdi jsou k ničemu, pokud je v plotě mezera, o které jste nevěděli.

Shadow IT je "mezera v plotě". Je to zapomenutý testovací server, podvodná marketingová stránka a nedokumentované API. Nejsou to jen technické závady; jsou to obchodní rizika. V rukou motivovaného útočníka může jediné zapomenuté aktivum vést k rozsáhlému narušení, což má za následek ztrátu důvěry zákazníků, masivní pokuty a zničenou pověst.

Jediný způsob, jak zastavit Shadow IT, je přestat hádat a začít mapovat. Přijetím automatizovaného mapování prostoru útoku se posunete z reaktivního postoje ("Doufám, že jsme v bezpečí") do proaktivního ("Vím přesně, co tam venku je").

Nečekejte, až vám manuální audit řekne, že jste měsíce vystaveni hrozbám. Převezměte kontrolu nad svým perimetrem ještě dnes.

Jste připraveni zjistit, co se skutečně skrývá ve vašem cloudu? Přestaňte hádat a začněte objevovat. Přejděte na Penetrify a automatizujte mapování vašeho attack surface a přeměňte svůj "Shadow IT" na "Visible IT". Zabezpečte svůj perimetr, zefektivněte dodržování předpisů a spěte klidně s vědomím, že vaše zadní vrátka jsou zamčená.

Zpět na blog