_CORE

Firewall na perimetru sítě byl desítky let základním kamenem enterprise bezpečnosti. V roce 2026 je to relikvie. Zaměstnanci pracují odkudkoliv, aplikace běží v multi-cloud prostředí, API endpointy komunikují přes veřejný internet a útočníci, kteří překonají perimetr, se pohybují laterálně bez odporu. Zero Trust Architecture (ZTA) je odpovědí — ne jako produkt, který si koupíte, ale jako fundamentální změna bezpečnostního modelu. Tenhle článek je praktický průvodce: co Zero Trust skutečně znamená, jaké principy za ním stojí a jak ho implementovat krok za krokem.

Perimetr je mrtvý — a vy to možná ještě nevíte

Tradiční bezpečnostní model fungoval na principu hradu a příkopu: vše uvnitř sítě je důvěryhodné, vše venku je hrozba. Tento model předpokládal, že zaměstnanci sedí v kanceláři, servery stojí v on-prem datacentru a síťová hranice je jasně definovaná. V roce 2026 žádný z těchto předpokladů neplatí.

Remote a hybrid práce rozptýlila uživatele do kaváren, domácností a coworkingů. Cloud-native architektury roznesly workloady přes AWS, Azure, GCP i privátní datacentra. SaaS aplikace přesunuly kritická business data mimo jakýkoliv perimetr, který kontrolujete. A supply chain útoky ukázaly, že důvěryhodný software může být trojský kůň — viz SolarWinds, Log4Shell nebo nedávné útoky na open-source balíčky.

Statistiky mluví jasně: podle zprávy IBM Cost of a Data Breach 2025 organizace se zralou Zero Trust implementací ušetří v průměru 1,76 milionu dolarů na incident oproti těm bez ZTA. Průměrná doba detekce breache je 197 dní — útočník má víc než půl roku na laterální pohyb uvnitř „důvěryhodné" sítě. Zero Trust tento předpoklad eliminuje: žádná zóna není automaticky bezpečná.

Co je Zero Trust Architecture

Zero Trust není produkt, framework ani technologie. Je to bezpečnostní paradigma založené na jednoduché premise: nikdy nedůvěřuj, vždy ověřuj (never trust, always verify). Každý přístupový požadavek — ať přichází z korporátní sítě, VPN nebo veřejného internetu — je považován za potenciálně nebezpečný a musí být autentizován, autorizován a průběžně validován.

Koncept formalizoval John Kindervag z Forrester Research v roce 2010, ale teprve NIST Special Publication 800-207 (2020) ho přetavil do konkrétní architektury. V roce 2026 je ZTA de facto standard pro enterprise bezpečnost — regulátoři v EU i USA ji vyžadují a pojišťovny kybernetických rizik nabízejí lepší sazby organizacím, které ji prokazatelně implementují.

Zero Trust se opírá o tři pilíře: identitu (kdo přistupuje), kontext (odkud, z jakého zařízení, v jakou dobu) a kontinuální vyhodnocování (důvěra není jednorázový akt, ale průběžný proces). Tradiční model říká „jsi v síti, tak jsi OK." Zero Trust říká „dokaž, kdo jsi, pokaždé znovu — a i pak dostaneš jen to, co přesně potřebuješ."

5 principů Zero Trust

1

Verify Explicitly — Explicitní ověření

Každý požadavek se autentizuje a autorizuje na základě všech dostupných datových bodů: identita uživatele, lokace, zdravotní stav zařízení (device posture), klasifikace dat a anomálie v chování. Žádné implicitní důvěry na základě síťového segmentu nebo IP adresy. V praxi to znamená multi-factor authentication (MFA) na každém přístupu, device compliance check před připojením a kontextové politiky, které přizpůsobí úroveň přístupu situaci — jiný přístup z firemního notebooku v kanceláři, jiný z osobního telefonu v kavárně.

2

Least Privilege Access — Princip minimálních oprávnění

Uživatelé a systémy dostávají přesně ta oprávnění, která potřebují — nic víc, nic míň. Just-In-Time (JIT) a Just-Enough-Access (JEA) politiky zajišťují, že privilegovaný přístup je časově omezený a automaticky expiruje. Administrátor nepotřebuje trvalý root přístup k produkčním serverům — potřebuje 30minutové okno pro konkrétní údržbu, které musí schválit kolega. Toto dramaticky snižuje blast radius při kompromitaci účtu.

3

Assume Breach — Předpokládej kompromitaci

Designujte systémy tak, jako by útočník už byl uvnitř. Není otázka jestli dojde k breachi, ale kdy. Tento mindset vede k segmentaci sítě, end-to-end šifrování, detailnímu logování a přípravě incident response plánů. Pokud kompromitace jedné komponenty znamená pád celého systému, architektura selhala. Assume breach znamená, že každý segment, každá služba a každý uživatel je potenciální vektor útoku — a systém je navržený, aby to přežil.

4

Micro-Segmentation — Mikrosegmentace sítě

Místo jednoho velkého perimetru vytvoříte stovky malých perimetrů kolem jednotlivých workloadů, aplikací a datových úložišť. Laterální pohyb útočníka narazí na bariéru při každém pokusu o komunikaci s další službou. V Kubernetes prostředí to znamená Network Policies s default-deny pravidly; v cloud prostředí Security Groups a service mesh (Istio, Linkerd) s mutual TLS mezi každou dvojicí služeb. Útočník, který kompromituje frontend pod, nemůže komunikovat s databází — ani v rámci stejného clusteru.

5

Continuous Monitoring — Průběžný monitoring

Důvěra není binární stav přidělený při loginu — je to skóre, které se mění v reálném čase. Continuous monitoring analyzuje chování uživatelů (UEBA), síťový provoz, device posture a přístupové vzorce. Pokud uživatel, který normálně pracuje z Prahy 9–17, najednou přistupuje k citlivým datům ze Singapuru ve 3 ráno, systém automaticky eskaluje autentizaci nebo přístup zablokuje. Propojení s observability stackem a SIEM platformou je klíčové — monitoring bez akce je jen drahý log.

Implementace krok za krokem

Zero Trust se neimplementuje přes víkend. Je to transformační projekt, který typicky trvá 12–24 měsíců a probíhá iterativně. Následující kroky reflektují metodiku, kterou používáme u enterprise klientů.

Krok 1 — Discovery

Zmapujte svůj protect surface

Zapomeňte na attack surface — ten je nekonečný. Zaměřte se na protect surface: kritická data (DAAS — Data, Applications, Assets, Services), která potřebujete chránit. Identifikujte, kde tato data žijí, kdo k nim přistupuje, jakými cestami a z jakých zařízení. Bez tohoto mapování stavíte obranu poslepu. Výstupem je inventář aktiv s klasifikací citlivosti a mapou datových toků.

Krok 2 — Identity Foundation

Zkonsolidujte identity a přístupy

Centralizovaný Identity Provider (IdP) je fundament Zero Trust. Všechny identity — zaměstnanci, kontraktoři, servisní účty, API klíče — musí procházet jedním bodem. Implementujte SSO (Single Sign-On) pro všechny aplikace, MFA jako povinnost (ne volbu), a conditional access policies založené na kontextu. Projděte existující oprávnění a odstraňte stale accounts — v průměrné organizaci má 40 % účtů přístupová práva, která nikdy nepoužila.

Krok 3 — Device Trust

Zajistěte viditelnost a zdraví zařízení

Nestačí vědět kdo přistupuje — musíte vědět z čeho. Device posture assessment kontroluje, jestli zařízení splňuje bezpečnostní politiky: aktuální OS patche, aktivní endpoint protection, šifrovaný disk, žádný jailbreak. Zařízení, které nesplňuje politiku, dostane omezený přístup nebo žádný. MDM (Mobile Device Management) a EDR (Endpoint Detection and Response) jsou v tomto kroku nezbytné.

Krok 4 — Network Segmentation

Segmentujte síť kolem protect surface

Kolem každého protect surface vytvořte mikrosegment s explicitními pravidly. V cloud-native prostředí to znamená service mesh s mTLS, network policies v Kubernetes a security groups v cloudu. V hybridním prostředí next-generation firewally fungují jako segmentation gateway. Klíčové pravidlo: default deny — zakažte veškerý provoz a povolujte jen explicitně definované toky. To je přesný opak toho, jak většina sítí dnes funguje.

Krok 5 — Policy Engine

Nasaďte centrální policy engine

Policy Decision Point (PDP) je mozek Zero Trust architektury. Pro každý přístupový požadavek vyhodnocuje identitu, kontext, device posture a risk score a rozhoduje: povolit, odmítnout, nebo eskalovat (step-up autentizace). Politiky definujte deklarativně (policy-as-code), verzujte v Gitu a nasazujte přes CI/CD. Open Policy Agent (OPA) nebo cloud-native řešení (Azure Conditional Access, AWS Verified Access) jsou typické implementace.

Krok 6 — Monitoring & Iteration

Monitorujte, vyhodnocujte, iterujte

Zero Trust není stav, je to proces. Po nasazení monitorujte přístupové vzorce, detekujte anomálie a průběžně zpřísňujte politiky. SIEM/SOAR platforma agreguje signály ze všech vrstev — identity, network, endpoint — a koreluje je do kontextu. Každý kvartál revidujte politiky, odstraňujte nepoužívaná oprávnění a testujte incident response. Zralá Zero Trust implementace se neustále adaptuje na nové hrozby.

Nástroje a technologie

Zero Trust vyžaduje orchestraci napříč vrstvami. Žádný jeden nástroj ho neřeší celý — jde o ekosystém, kde se jednotlivé komponenty vzájemně informují a posilují.

Identity & Access Management

Microsoft Entra ID

Conditional Access, PIM, Identity Protection

Okta / Auth0

SSO, adaptive MFA, lifecycle management

HashiCorp Vault

Secrets management, dynamic credentials, PKI

Network & Micro-Segmentation

Istio / Linkerd

Service mesh, mTLS, traffic policies

Cilium

eBPF network policies, observability

Zscaler / Cloudflare

ZTNA, secure web gateway, CASB

Endpoint & Device Trust

CrowdStrike Falcon

EDR, threat intelligence, device health

Microsoft Intune

MDM, compliance policies, conditional launch

Kolide / osquery

Device posture checks, open-source

Monitoring & Analytics

Microsoft Sentinel

Cloud-native SIEM, AI-driven detection

Splunk / Elastic SIEM

Log aggregation, UEBA, SOAR

Open Policy Agent

Policy-as-code, unified authorization

Důležité je, že tyto nástroje netvoří silos. Zero Trust funguje jen tehdy, když identity platforma informuje network layer o risk skóre uživatele, EDR hlásí device posture policy enginu a SIEM koreluje signály ze všech vrstev. Integrace je klíčová — a často nejtěžší část implementace.

Případová studie: Meridian Bank

Meridian Bank je fiktivní středně velká česká banka s 2 500 zaměstnanci, 800 000 klienty a hybridní infrastrukturou — core banking systém v on-prem datacentru, moderní služby v AWS a Azure, 60 % zaměstnanců v hybridním režimu. Regulátor (ČNB) požadoval prokazatelnou implementaci Zero Trust principů do Q4 2025. Projekt jsme realizovali v 6 fázích za 18 měsíců.

Výchozí stav

Perimetrová bezpečnost s VPN jako jediným remote access řešením. Flat interní síť — kompromitace jednoho endpointu znamenala přístup k celé síti. 12 různých identity systémů bez centrálního IdP. Průměrný čas detekce bezpečnostního incidentu: 140 dní. Žádná device posture kontrola — osobní zařízení zaměstnanců přistupovala k produkčním systémům bez omezení.

Co jsme implementovali

Fáze 1–2 (měsíce 1–4): Konsolidace identit do Microsoft Entra ID s conditional access policies. Zavedení MFA pro všechny zaměstnance (98,7 % adopce za 6 týdnů). Privileged Identity Management pro administrátorské účty s JIT přístupem.

Fáze 3 (měsíce 5–8): MDM rollout (Intune) a device compliance policies. Zařízení nesplňující politiku (neaktuální patche, žádné šifrování) dostala omezený přístup pouze k email a základním SaaS aplikacím.

Fáze 4 (měsíce 9–12): Mikrosegmentace sítě. Core banking systém izolován v dedikovaném segmentu s přístupem přes ZTNA gateway. Kubernetes workloady chráněné Cilium network policies s default-deny.

Fáze 5–6 (měsíce 13–18): SIEM (Microsoft Sentinel) s AI-driven detekcí anomálií. UEBA profily pro všechny zaměstnance. Automated incident response playbooky pro 15 nejčastějších typů incidentů.

Výsledky po 12 měsících provozu

−73 % bezpečnostních incidentů 14 dní → mean time to detect 0 úspěšných laterálních pohybů 100 % compliance s ČNB požadavky

Nejzásadnější změna nebyla technická, ale kulturní. Zaměstnanci přestali vnímat bezpečnostní opatření jako překážku — conditional access a SSO jim paradoxně zjednodušily přihlašování (jedno heslo místo dvanácti). Administrátoři ocenili JIT přístup, protože eliminoval riziko kompromitace stálých admin účtů. A security tým konečně viděl celý obrázek v jednom dashboardu místo přepínání mezi tuctem nástrojů.

Závěr: Zero Trust je cesta, ne cíl

Zero Trust Architecture není projekt s datem dokončení. Je to kontinuální proces přizpůsobování bezpečnostního modelu realitě, kde se hrozby, technologie a pracovní vzorce neustále mění. Neexistuje stav „100 % Zero Trust" — existuje pouze neustálé přibližování se ideálu.

Důležité je začít. Ne velkolepou transformací celé infrastruktury, ale jedním protect surface — nejcitlivějšími daty, nejkritičtější aplikací. Implementujte pět principů kolem tohoto jednoho bodu, změřte výsledky a rozšiřte na další. Každý krok vpřed dramaticky zlepšuje vaši bezpečnostní pozici oproti tradičnímu perimetrovému modelu.

Útočníci nepotřebují prorazit perimetr — stačí jim jedno slabé heslo, jeden neopatchovaný endpoint, jedna příliš široká síťová politika. Zero Trust zajišťuje, že ani toto nestačí.

CORE SYSTEMS — Security tým

Navrhujeme a implementujeme Zero Trust architektury pro enterprise klienty v regulovaných odvětvích. Od auditu současného stavu přes design až po nasazení a provoz.

Další články
Další krok

Připraveni na Zero Trust?

Začněme auditem vaší bezpečnostní architektury. Zmapujeme současný stav, identifikujeme kritické mezery a navrhneme Zero Trust roadmapu přizpůsobenou vaší infrastruktuře a regulatorním požadavkům — ne generické doporučení z frameworku.

Domluvme si bezpečnostní audit