Seeky

Moderní síťová bezpečnost: Proč dnes firewall nestačí a jak pomůže kontext

Datum vydání

18. 9. 2025

Zajímá vás popisované téma?

kontaktujte nás
Moderní síťová bezpečnost: Proč dnes firewall nestačí a jak pomůže kontext

Proč nestačí chránit síť zvenčí, když útoky dnes přicházejí zevnitř❓

Jak poznáte, že se ke kritickým systémům přihlašuje útočník – a ne váš vlastní zaměstnanec❓

Pokud dnes zodpovídáte za bezpečnost IT prostředí, tyto dvě otázky jsou pro vás klíčové. A odpovědi na ně se nedají najít v tradičních nástrojích. 
Ve světě, kde cloud, vzdálená práce a phishing dominují každodenní realitě, nestačí sledovat síťový provoz. Je potřeba znát souvislosti – tedy kontext. 

 🌍 Firewally nestačí. Svět se změnil – obrana zatím ne 

Ještě před pár lety byl perimetr jasný: vše důležité běželo uvnitř firemní sítě, na firemních zařízeních. 
Ochranu zajišťoval firewall, který propouštěl nebo blokoval spojení na základě portů, IP adres nebo jednoduchých pravidel. 

Jenže dnes? 

  • Zaměstnanci pracují z domova, kaváren, vlaků i zahraničí. 
  • Přistupují přes mobil, tablet, soukromý notebook. 
  • Data a aplikace jsou v cloudu – ne za firewallem. 
  • A drtivá většina komunikace je šifrovaná – firewall nevidí, co se v ní děje. 

Útočníci to vědí. A právě proto míří tam, kde je obrana nejslabší: na identitu. 

🎣 Phishing 2.0: Útoky, které obejdou všechny perimetry 

Moderní phishing nevypadá podezřele. Naopak – tváří se důvěryhodně, často imituje legitimní služby. A co víc, cílené útoky už nechodí přes firemní e-mail, ale třeba přes: 

  • osobní Gmail, 
  • LinkedIn zprávy, 
  • WhatsApp, Signal nebo SMS. 

Uživatel nic netuší, klikne, přihlásí se – a útočník má jeho přístupové údaje. 

Pokud nemáte zavedené vícefaktorové ověření (MFA), nebo pokud je špatně nastavené, může být účet zneužit okamžitě. A firewall? Ten většinou nijak nezareaguje. 
Přístup se totiž tváří jako legitimní. 

🔍 Kontext: nový základ bezpečnostních rozhodnutí 

Co tedy skutečně pomáhá? 
Je to schopnost vidět souvislosti, ne jen jednotlivé události. 
Moderní přístup k bezpečnosti hodnotí, co se děje v daný okamžik z hlediska kontextu přístupu. 

Místo otázky „co se děje?“ se ptáme: 

  • Kdo se přihlašuje – je to známý uživatel? Používá MFA? 
  • Z jakého zařízení – je spravované? Odpovídá firemním politikám? Je aktualizované? 
  • Odkud – připojuje se z běžné IP adresy, nebo z nového místa? 
  • Do jaké aplikace – jde o kritický systém? S citlivými daty? 
  • Kdy a jak – je to běžný čas? Odpovídá chování obvyklým vzorcům? 

Právě kombinace těchto faktorů umožňuje systémům automaticky posoudit, jestli je přístup v pořádku – nebo rizikový. 

A co je klíčové: 
Reakce může přijít okamžitě – bez zásahu admina.  

🧠 Zero Trust: Změna přístupu, ne jen technologií 

Ve středu moderní bezpečnostní architektury dnes stojí koncept Zero Trust. Není to jen buzzword – je to nový způsob uvažování o přístupu k firemním zdrojům. 

Zero Trust říká: 

„Nevěř ničemu, dokud se neprokáže opak.“ 

Zásady jsou jednoduché: 

  • Žádný přístup není automaticky důvěryhodný. Ani z firemní sítě. 
  • Každý přístup je ověřován zvlášť. Každý den, každé zařízení. 
  • Rozhodování se děje na základě kontextu. Kdo, odkud, jak a proč. 

Zero Trust přístup není o tom, nasadit jednu aplikaci. Je to strategie, kterou lze implementovat postupně – nejprve na identitu, pak na zařízení, aplikace a data. 

🧪 Reálný scénář: Co firewall nezachytí, ale kontext ano 

Představte si následující situaci: 

Zaměstnanec klikne na odkaz ve zprávě na LinkedIn a zadá přihlašovací údaje do falešné přihlašovací stránky M365. 

Druhý den se útočník přihlásí: 

  • Z jiného zařízení, než je běžné. 
  • Z jiné země. 
  • V nestandardní denní dobu. 
  • A okamžitě se pokusí otevřít soubory s citlivými daty. 

Firewall? Ten nevidí problém – připojení je šifrované, porty a IP adresy sedí. 

Ale bezpečnostní systém, který hodnotí kontext připojení, přístup buď zablokuje, podmíní další autorizací, nebo uživatele přesměruje do omezeného režimu. 

A to vše bez zdržení, bez ruční analýzy – protože kontext dává rozhodnutí smysl. 

 🔄 Co to znamená v praxi? 

Zavedení kontextového přístupu má hmatatelné výhody: 

Výhody: 

  • Vysoká úspěšnost detekce útoků na identitu 
  • Méně falešných poplachů 
  • Automatizace rozhodování 
  • Ochrana i mimo firemní síť 
  • Lze škálovat i pro menší IT týmy 

Výzvy: 

  • Vyžaduje dobře nastavené bezpečnostní politiky 
  • Potřeba viditelnosti nad celým prostředím (identity, zařízení, síť) 
  • Vyžaduje změnu myšlení: bezpečnost není o „hradbách“, ale o důvěře na základě dat 

 3 kroky, kde začít 

Začněte u identity 
Zkontrolujte silu MFA, role v systému, způsob přihlašování a auditní logy. 

Zmapujte přístupové scénáře 
Kdo se kdy, odkud a kam přihlašuje? Z jakých zařízení? Co je běžné a co už ne? 

Vyhodnocujte v reálném čase 
Nečekejte na denní reporty. V případě útoku rozhodují minuty, ne hodiny. 

 Shrnutí 

  • Klasický firewall dnes chrání jen část prostředí. 
  • Útoky cílí na uživatele, jejich identitu a chování. 
  • Kontext přístupu (kdo, odkud, jak a kam) je zásadní pro moderní bezpečnostní politiku. 
  • Zero Trust není jen módní slovo – je to nutnost. 
  • Bez kontextu nevíme, kdo vlastně klepe na naše systémy. 

 Přemýšlíte o tom, jak se posunout dál? 

Začněte jednoduchou otázkou: 
„Co dnes víme o přístupu do našich systémů – a co bychom vědět měli?“ 

Odpověď na ni může být tím nejdůležitějším krokem vaší nové bezpečnostní strategie. 

Další články

Digitálními technologiemi žijeme. A proto o nich i píšeme.

Nejnovější články
Další články
1/10

Nebo se nám ozvěte napřímo

Martina Plisková

Martina Plisková

office koordinátorka

Kontaktujte nás

Vyplňte náš formulář, ozveme se vám do několika dnů s návrhem nezávazné konzultace.