Nazaj na Blog Varnost

KRI v IT varnosti — kako meriti tveganje, preden postane incident

Zespół ESKOM.AI 2026-05-19 Čas branja: 6 min

Od reaktivnega k proaktivnemu

Večina varnostnih ekip deluje reaktivno — odzivajo se na incidente po tem, ko se že zgodijo. Ključni kazalci tveganja (KRI) obračajo to paradigmo: namesto čakanja na vdor merijo dejavnike, ki povečujejo verjetnost vdora. To je razlika med gasilcem, ki čaka na alarm, in inšpektorjem, ki preverja, ali imajo stavbe izhode v sili in delujočo opremo za gašenje.

Primeri KRI za kibernetsko varnost

Učinkoviti KRI so specifični, merljivi in napovedni. Primeri: odstotek sistemov z nepokritimi kritičnimi ranljivostmi, povprečen čas od objave popravka do namestitve (patch lag), število uporabniških računov s pretirano pravicami, delež zaposlenih, ki niso opravili varnostnega usposabljanja, število poskusov nepooblaščenega dostopa v časovnem obdobju, odstotek zunanjih storitev brez preverjene konfiguracije varnosti.

Oblikovanje sistema KRI

Učinkovit sistem KRI zahteva: jasno opredelitev vsakega kazalca (ime, opis, izračun, vir podatkov), pragove za opozarjanje (zeleno/rumeno/rdeče), pogostost merjenja (realno-časovno, dnevno, tedensko), odgovornost (kdo reagira ob preseganju praga), eskalacijske postopke (kaj se zgodi pri rdečem pragu). Ključno je, da KRI niso le nadzorne table — morajo sprožiti konkretne akcije.

Avtomatizacija spremljanja KRI z AI

Ročno zbiranje podatkov za KRI je zamudno in nagnjeno k napakam. AI avtomatizira: zbiranje podatkov iz različnih virov (SIEM, upravljanje ranljivosti, IAM, EDR), izračun kazalcev v realnem času, odkrivanje anomalij — ko KRI odstopa od pričakovane vrednosti, to lahko nakazuje incident v razvoju, napovedne analize — kateri KRI napovedujejo, da bo v prihodnjih tednih verjetno prišlo do incidenta.

KRI kot jezik komunikacije s poslovodstvom

KRI so neprecenljivo orodje za komunikacijo varnostnih ekip s poslovodstvom. Namesto tehničnega žargona („CVE-2025-12345 neponašajen na treh strežnikih“) KRI govorijo poslovni jezik: „18 % kritičnih sistemov ima odprte ranljivosti starejše od 30 dni, kar presega ciljni prag 5 %. Tveganje varnostnega vdora je povišano.“ Ta prevod tehničnih podatkov v poslovna tveganja je pogoj za pridobitev proračuna in podpore za varnostne pobude.

#KRI #risk management #IT security #metrics #GRC