Proč nestačí chránit síť zvenčí, když útoky dnes přicházejí zevnitř❓
Jak poznáte, že se ke kritickým systémům přihlašuje útočník – a ne váš vlastní zaměstnanec❓
Pokud dnes zodpovídáte za bezpečnost IT prostředí, tyto dvě otázky jsou pro vás klíčové. A odpovědi na ně se nedají najít v tradičních nástrojích.
Ve světě, kde cloud, vzdálená práce a phishing dominují každodenní realitě, nestačí sledovat síťový provoz. Je potřeba znát souvislosti – tedy kontext.
🌍 Firewally nestačí. Svět se změnil – obrana zatím ne
Ještě před pár lety byl perimetr jasný: vše důležité běželo uvnitř firemní sítě, na firemních zařízeních.
Ochranu zajišťoval firewall, který propouštěl nebo blokoval spojení na základě portů, IP adres nebo jednoduchých pravidel.
Jenže dnes?
- Zaměstnanci pracují z domova, kaváren, vlaků i zahraničí.
- Přistupují přes mobil, tablet, soukromý notebook.
- Data a aplikace jsou v cloudu – ne za firewallem.
- A drtivá většina komunikace je šifrovaná – firewall nevidí, co se v ní děje.
Útočníci to vědí. A právě proto míří tam, kde je obrana nejslabší: na identitu.
🎣 Phishing 2.0: Útoky, které obejdou všechny perimetry
Moderní phishing nevypadá podezřele. Naopak – tváří se důvěryhodně, často imituje legitimní služby. A co víc, cílené útoky už nechodí přes firemní e-mail, ale třeba přes:
- osobní Gmail,
- LinkedIn zprávy,
- WhatsApp, Signal nebo SMS.
Uživatel nic netuší, klikne, přihlásí se – a útočník má jeho přístupové údaje.
Pokud nemáte zavedené vícefaktorové ověření (MFA), nebo pokud je špatně nastavené, může být účet zneužit okamžitě. A firewall? Ten většinou nijak nezareaguje.
Přístup se totiž tváří jako legitimní.
🔍 Kontext: nový základ bezpečnostních rozhodnutí
Co tedy skutečně pomáhá?
Je to schopnost vidět souvislosti, ne jen jednotlivé události.
Moderní přístup k bezpečnosti hodnotí, co se děje v daný okamžik z hlediska kontextu přístupu.
Místo otázky „co se děje?“ se ptáme:
- Kdo se přihlašuje – je to známý uživatel? Používá MFA?
- Z jakého zařízení – je spravované? Odpovídá firemním politikám? Je aktualizované?
- Odkud – připojuje se z běžné IP adresy, nebo z nového místa?
- Do jaké aplikace – jde o kritický systém? S citlivými daty?
- Kdy a jak – je to běžný čas? Odpovídá chování obvyklým vzorcům?
Právě kombinace těchto faktorů umožňuje systémům automaticky posoudit, jestli je přístup v pořádku – nebo rizikový.
A co je klíčové:
Reakce může přijít okamžitě – bez zásahu admina.
🧠 Zero Trust: Změna přístupu, ne jen technologií
Ve středu moderní bezpečnostní architektury dnes stojí koncept Zero Trust. Není to jen buzzword – je to nový způsob uvažování o přístupu k firemním zdrojům.
Zero Trust říká:
„Nevěř ničemu, dokud se neprokáže opak.“
Zásady jsou jednoduché:
- Žádný přístup není automaticky důvěryhodný. Ani z firemní sítě.
- Každý přístup je ověřován zvlášť. Každý den, každé zařízení.
- Rozhodování se děje na základě kontextu. Kdo, odkud, jak a proč.
Zero Trust přístup není o tom, nasadit jednu aplikaci. Je to strategie, kterou lze implementovat postupně – nejprve na identitu, pak na zařízení, aplikace a data.
🧪 Reálný scénář: Co firewall nezachytí, ale kontext ano
Představte si následující situaci:
Zaměstnanec klikne na odkaz ve zprávě na LinkedIn a zadá přihlašovací údaje do falešné přihlašovací stránky M365.
Druhý den se útočník přihlásí:
- Z jiného zařízení, než je běžné.
- Z jiné země.
- V nestandardní denní dobu.
- A okamžitě se pokusí otevřít soubory s citlivými daty.
Firewall? Ten nevidí problém – připojení je šifrované, porty a IP adresy sedí.
Ale bezpečnostní systém, který hodnotí kontext připojení, přístup buď zablokuje, podmíní další autorizací, nebo uživatele přesměruje do omezeného režimu.
A to vše bez zdržení, bez ruční analýzy – protože kontext dává rozhodnutí smysl.
🔄 Co to znamená v praxi?
Zavedení kontextového přístupu má hmatatelné výhody:
Výhody:
- Vysoká úspěšnost detekce útoků na identitu
- Méně falešných poplachů
- Automatizace rozhodování
- Ochrana i mimo firemní síť
- Lze škálovat i pro menší IT týmy
Výzvy:
- Vyžaduje dobře nastavené bezpečnostní politiky
- Potřeba viditelnosti nad celým prostředím (identity, zařízení, síť)
- Vyžaduje změnu myšlení: bezpečnost není o „hradbách“, ale o důvěře na základě dat
3 kroky, kde začít
Začněte u identity
Zkontrolujte silu MFA, role v systému, způsob přihlašování a auditní logy.
Zmapujte přístupové scénáře
Kdo se kdy, odkud a kam přihlašuje? Z jakých zařízení? Co je běžné a co už ne?
Vyhodnocujte v reálném čase
Nečekejte na denní reporty. V případě útoku rozhodují minuty, ne hodiny.
Shrnutí
- Klasický firewall dnes chrání jen část prostředí.
- Útoky cílí na uživatele, jejich identitu a chování.
- Kontext přístupu (kdo, odkud, jak a kam) je zásadní pro moderní bezpečnostní politiku.
- Zero Trust není jen módní slovo – je to nutnost.
- Bez kontextu nevíme, kdo vlastně klepe na naše systémy.
Přemýšlíte o tom, jak se posunout dál?
Začněte jednoduchou otázkou:
„Co dnes víme o přístupu do našich systémů – a co bychom vědět měli?“
Odpověď na ni může být tím nejdůležitějším krokem vaší nové bezpečnostní strategie.


































