Seeky

Moderní síťová bezpečnost: Proč dnes firewall nestačí a jak pomůže kontext

Datum vydání

18. 9. 2025

Zajímá vás popisované téma?

kontaktujte nás
Moderní síťová bezpečnost: Proč dnes firewall nestačí a jak pomůže kontext

Proč nestačí chránit síť zvenčí, když útoky dnes přicházejí zevnitř❓

Jak poznáte, že se ke kritickým systémům přihlašuje útočník – a ne váš vlastní zaměstnanec❓

Pokud dnes zodpovídáte za bezpečnost IT prostředí, tyto dvě otázky jsou pro vás klíčové. A odpovědi na ně se nedají najít v tradičních nástrojích. 
Ve světě, kde cloud, vzdálená práce a phishing dominují každodenní realitě, nestačí sledovat síťový provoz. Je potřeba znát souvislosti – tedy kontext. 

 🌍 Firewally nestačí. Svět se změnil – obrana zatím ne 

Ještě před pár lety byl perimetr jasný: vše důležité běželo uvnitř firemní sítě, na firemních zařízeních. 
Ochranu zajišťoval firewall, který propouštěl nebo blokoval spojení na základě portů, IP adres nebo jednoduchých pravidel. 

Jenže dnes? 

  • Zaměstnanci pracují z domova, kaváren, vlaků i zahraničí. 
  • Přistupují přes mobil, tablet, soukromý notebook. 
  • Data a aplikace jsou v cloudu – ne za firewallem. 
  • A drtivá většina komunikace je šifrovaná – firewall nevidí, co se v ní děje. 

Útočníci to vědí. A právě proto míří tam, kde je obrana nejslabší: na identitu. 

🎣 Phishing 2.0: Útoky, které obejdou všechny perimetry 

Moderní phishing nevypadá podezřele. Naopak – tváří se důvěryhodně, často imituje legitimní služby. A co víc, cílené útoky už nechodí přes firemní e-mail, ale třeba přes: 

  • osobní Gmail, 
  • LinkedIn zprávy, 
  • WhatsApp, Signal nebo SMS. 

Uživatel nic netuší, klikne, přihlásí se – a útočník má jeho přístupové údaje. 

Pokud nemáte zavedené vícefaktorové ověření (MFA), nebo pokud je špatně nastavené, může být účet zneužit okamžitě. A firewall? Ten většinou nijak nezareaguje. 
Přístup se totiž tváří jako legitimní. 

🔍 Kontext: nový základ bezpečnostních rozhodnutí 

Co tedy skutečně pomáhá? 
Je to schopnost vidět souvislosti, ne jen jednotlivé události. 
Moderní přístup k bezpečnosti hodnotí, co se děje v daný okamžik z hlediska kontextu přístupu. 

Místo otázky „co se děje?“ se ptáme: 

  • Kdo se přihlašuje – je to známý uživatel? Používá MFA? 
  • Z jakého zařízení – je spravované? Odpovídá firemním politikám? Je aktualizované? 
  • Odkud – připojuje se z běžné IP adresy, nebo z nového místa? 
  • Do jaké aplikace – jde o kritický systém? S citlivými daty? 
  • Kdy a jak – je to běžný čas? Odpovídá chování obvyklým vzorcům? 

Právě kombinace těchto faktorů umožňuje systémům automaticky posoudit, jestli je přístup v pořádku – nebo rizikový. 

A co je klíčové: 
Reakce může přijít okamžitě – bez zásahu admina.  

🧠 Zero Trust: Změna přístupu, ne jen technologií 

Ve středu moderní bezpečnostní architektury dnes stojí koncept Zero Trust. Není to jen buzzword – je to nový způsob uvažování o přístupu k firemním zdrojům. 

Zero Trust říká: 

„Nevěř ničemu, dokud se neprokáže opak.“ 

Zásady jsou jednoduché: 

  • Žádný přístup není automaticky důvěryhodný. Ani z firemní sítě. 
  • Každý přístup je ověřován zvlášť. Každý den, každé zařízení. 
  • Rozhodování se děje na základě kontextu. Kdo, odkud, jak a proč. 

Zero Trust přístup není o tom, nasadit jednu aplikaci. Je to strategie, kterou lze implementovat postupně – nejprve na identitu, pak na zařízení, aplikace a data. 

🧪 Reálný scénář: Co firewall nezachytí, ale kontext ano 

Představte si následující situaci: 

Zaměstnanec klikne na odkaz ve zprávě na LinkedIn a zadá přihlašovací údaje do falešné přihlašovací stránky M365. 

Druhý den se útočník přihlásí: 

  • Z jiného zařízení, než je běžné. 
  • Z jiné země. 
  • V nestandardní denní dobu. 
  • A okamžitě se pokusí otevřít soubory s citlivými daty. 

Firewall? Ten nevidí problém – připojení je šifrované, porty a IP adresy sedí. 

Ale bezpečnostní systém, který hodnotí kontext připojení, přístup buď zablokuje, podmíní další autorizací, nebo uživatele přesměruje do omezeného režimu. 

A to vše bez zdržení, bez ruční analýzy – protože kontext dává rozhodnutí smysl. 

 🔄 Co to znamená v praxi? 

Zavedení kontextového přístupu má hmatatelné výhody: 

Výhody: 

  • Vysoká úspěšnost detekce útoků na identitu 
  • Méně falešných poplachů 
  • Automatizace rozhodování 
  • Ochrana i mimo firemní síť 
  • Lze škálovat i pro menší IT týmy 

Výzvy: 

  • Vyžaduje dobře nastavené bezpečnostní politiky 
  • Potřeba viditelnosti nad celým prostředím (identity, zařízení, síť) 
  • Vyžaduje změnu myšlení: bezpečnost není o „hradbách“, ale o důvěře na základě dat 

 3 kroky, kde začít 

Začněte u identity 
Zkontrolujte silu MFA, role v systému, způsob přihlašování a auditní logy. 

Zmapujte přístupové scénáře 
Kdo se kdy, odkud a kam přihlašuje? Z jakých zařízení? Co je běžné a co už ne? 

Vyhodnocujte v reálném čase 
Nečekejte na denní reporty. V případě útoku rozhodují minuty, ne hodiny. 

 Shrnutí 

  • Klasický firewall dnes chrání jen část prostředí. 
  • Útoky cílí na uživatele, jejich identitu a chování. 
  • Kontext přístupu (kdo, odkud, jak a kam) je zásadní pro moderní bezpečnostní politiku. 
  • Zero Trust není jen módní slovo – je to nutnost. 
  • Bez kontextu nevíme, kdo vlastně klepe na naše systémy. 

 Přemýšlíte o tom, jak se posunout dál? 

Začněte jednoduchou otázkou: 
„Co dnes víme o přístupu do našich systémů – a co bychom vědět měli?“ 

Odpověď na ni může být tím nejdůležitějším krokem vaší nové bezpečnostní strategie. 

Nebo se nám ozvěte napřímo

Martina Plisková

Martina Plisková

office koordinátorka

Kontaktujte nás

Vyplňte náš formulář, ozveme se vám do několika dnů s návrhem nezávazné konzultace.