Slovník Mean Time to Remediation (MTTR)

Průměrná doba na nápravu (MTTR)

TL;DR

  • MTTR představuje průměrnou dobu potřebnou k vyřešení bezpečnostní zranitelnosti po jejím zjištění, což poskytuje přímé měřítko provozní efektivity.
  • Pro výpočet MTTR vydělte celkový čas strávený opravou problémů počtem incidentů.
  • Cílem je minimalizovat dobu expozice, aby útočníci měli menší pravděpodobnost zneužití známých mezer.
  • Řešením je urychlit proces automatizací všeho od detekce zranitelností po generování oprav kódu, čímž se eliminují zpoždění v manuálních frontách tiketů a zajistí se rychlejší náprava.

Co je MTTR?

Průměrná doba na nápravu (MTTR) je klíčová metrika kybernetické bezpečnosti, která ukazuje, jak rychle reagujete na známou hrozbu. Měří dobu od nalezení zranitelnosti po implementaci opravy.

Zatímco metriky jako MTTD odrážejí rychlost detekce, MTTR odhaluje skutečnou efektivitu nápravy vaší organizace. Rychlá detekce musí být doprovázena rychlým řešením, aby se omezilo riziko expozice a podpořila kontinuita podnikání.

Proč je MTTR důležitý

Kyberzločinci operují rychleji než tradiční vývojové časové osy, což zvyšuje poptávku po reaktivních bezpečnostních operacích. Průmyslové trendy naznačují, že obranná okna se zkracují.

  • 5denní okno pro zneužití: V roce 2025 průměrná doba do zneužití (TTE), mezera mezi zveřejněním zranitelnosti a jejím aktivním zneužitím, klesla z 32 dnů na pouhých 5 dnů (CyberMindr, 2025).
  • Nárůst zneužití: Používání zranitelností jako vstupní cesty se letos zvýšilo o 34 % a nyní způsobuje 20 % všech potvrzených narušení.
  • Zpoždění v nápravě: Útočníci jednají během dnů, ale organizace často potřebují týdny. Medián doby na opravu kritických zranitelností v okrajových a VPN zařízeních zůstává 32 dnů, což ponechává významné rizikové okno. Pouze 54 % chyb je kdy plně opraveno (Verizon DBIR, 2025). Zrychlení dnů: Objev zneužitých zero-day zranitelností se zvýšil o 46 % ve srovnání s minulým rokem. Útočníci nyní tyto chyby zneužívají během hodin od jejich identifikace (WithSecure Labs, 2025).
  • Vysoká MTTR zvyšuje náklady podniků daleko nad technický dluh. V roce 2025 průměrné náklady na narušení dat v USA činí 4,4 milionu dolarů, hlavně kvůli zpožděné reakci a regulačním pokutám (IBM, 2025).
  • Pokuty za nedodržení předpisů: Podle pravidel jako DORA se dlouhé doby expozice počítají jako selhání v rámci provozní odolnosti. Organizace s vysokou MTTR nyní čelí povinnému hlášení a vysokým pokutám za nedodržení předpisů. Nemůžete se pohybovat rychleji než skripty pro zneužití; vaše obrana je čistě teoretická.

Jak vypočítat MTTR

MTTR se vypočítá vydělením celkového času stráveného opravou systému počtem oprav provedených během určitého období.

Vzorec

MTTR-formula

Příklad výpočtu

Představte si, že váš inženýrský tým minulý měsíc řešil 4 incidenty:

  1. Incident A: Výpadek databáze (Opraveno za 30 minut)
  2. Incident B: Selhání API (Opraveno za 2 hodiny / 120 minut)
  3. Incident C: Chyba cache (Opraveno za 15 minut)
  4. Incident D: Bezpečnostní záplata (Opraveno za 45 minut)
  • Celkový čas oprav: 30 + 120 + 15 + 45 = 210 minut
  • Počet oprav: 4

MTTR-formula-calculation

To znamená, že vašemu týmu trvá průměrně 52 minut opravit problém od chvíle, kdy na něm začnou pracovat.

Příklad v praxi

Zvažte dvě společnosti čelící kritické bezpečnostní zranitelnosti (např. Log4Shell).

Společnost A (Vysoké MTTR):

  • Proces: Manuální. Upozornění chodí na e-mail. Inženýr musí ručně SSH na servery, aby našel zranitelné jar soubory a opravil je jeden po druhém.
  • MTTR: 48 hodin.
  • Výsledek: Útočníci mají dva celé dny na zneužití zranitelnosti. Data jsou pravděpodobně kompromitována.

Společnost B (Nízké MTTR - používá Plexicus k automatizaci nápravy):

  • Proces: Automatizovaný. Zranitelnost je detekována okamžitě. Automatizovaný playbook spustí izolaci postižených kontejnerů a aplikuje záplatu nebo virtuální firewall pravidlo.
  • MTTR: 15 minut.
  • Výsledek: Zranitelnost je uzavřena dříve, než útočníci mohou zahájit úspěšný útok.

Kdo používá MTTR

  • DevOps inženýři - Pro sledování efektivity jejich nasazovacích a rollbackových pipeline.
  • SREs (Site Reliability Engineers) - Zajišťují, že splňují SLA (Service Level Agreements) pro dostupnost.
  • SOC analytici - Pro měření, jak rychle mohou neutralizovat aktivní bezpečnostní hrozby.
  • CTOs & CISOs - Pro ospravedlnění investic do automatizačních nástrojů ukázáním snížení doby obnovy.

Kdy aplikovat MTTR

MTTR by měl být neustále monitorován, ale je nejkritičtější během fáze Incident Response v SDLC (Software Development Life Cycle)

  • Během incidentů: Působí jako živý kontrolní bod. “Opravujeme to dostatečně rychle?”
  • Post-Mortem: Po incidentu, přezkoumání MTTR pomáhá identifikovat, zda zpoždění bylo způsobeno detekcí problému (MTTD) nebo opravou (MTTR).
  • SLA vyjednávání: Nemůžete zákazníkovi slíbit “99,99% dostupnost”, pokud je váš průměrný MTTR 4 hodiny.

Nejlepší praktiky pro snížení MTTR

  • Automatizujte vše: Ruční opravy jsou pomalé a náchylné k chybám. Použijte Infrastructure as Code (IaC) k opětovnému nasazení poškozené infrastruktury místo jejího ručního opravování.
  • Lepší monitorování: Nemůžete opravit to, co nevidíte. Nástroje pro granulární pozorovatelnost pomáhají rychleji určit hlavní příčinu, což snižuje čas potřebný na “diagnózu” během oprav.
  • Runbooky a Playbooky: Mějte předem napsané návody pro běžné chyby. Pokud se databáze zablokuje, inženýr by neměl muset hledat na Googlu “jak odblokovat databázi”.
  • Beztrestné post-mortemy: Zaměřte se na zlepšení procesu, ne na lidi. Pokud se inženýři bojí trestu, mohou skrývat chyby, což činí metriky MTTR nepřesnými.

Související pojmy

  • MTTD (Mean Time To Detect)
  • MTBF (Mean Time Between Failures)
  • SLA (Service Level Agreement)
  • Řízení incidentů

Běžné mýty

  • Mýtus: Můžete dosáhnout “nulových zranitelností.”

    Realita: Cílem je opravit kritické problémy dostatečně rychle, aby se předešlo jejich zneužití.

  • Mýtus: Více skenerů znamená lepší bezpečnost.

    Ve skutečnosti přidání nástrojů jen vytváří více šumu a manuální práce, pokud nejsou integrovány.

  • Mýtus: Bezpečnostní nástroje zpomalují vývojáře.

    Realita: Bezpečnost zpomaluje vývojáře pouze tehdy, když generuje “nefunkční” upozornění. Když poskytnete předem napsaný pull request, ušetříte jim hodiny výzkumu.

FAQ

Co je “dobrý” MTTR?

Nejlepší DevOps týmy se snaží dosáhnout MTTR pod 24 hodin pro kritické zranitelnosti.

Jak se MTTR liší od MTTD?

MTTD (Mean Time to Detect) ukazuje, jak dlouho je hrozba přítomna, než si ji všimnete. MTTR ukazuje, jak dlouho zůstává poté, co jste ji našli.

Může AI skutečně pomoci s MTTR?

Ano. AI nástroje jako Plexicus zvládají třídění a navrhují opravy, což obvykle představuje 80 % procesu nápravy.

Závěrečná myšlenka

MTTR je tep vašeho bezpečnostního programu. Pokud je vysoký, vaše riziko je vysoké. Automatizací přechodu od nalezení problémů k vytváření pull requestů přestanete považovat bezpečnost za úzké hrdlo a začnete ji považovat za běžnou součást vašeho CI/CD pipeline.

Další kroky

Připraveni zabezpečit své aplikace? Vyberte si svou cestu vpřed.

Připojte se k více než 500 společnostem, které již zabezpečují své aplikace s Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready