Zero Trust Architecture (ZTA) už dávno není buzzword. V roce 2026 je to praktický způsob, jak provozovat bezpečný hybridní cloud, vzdálený přístup bez klasické VPN a mikrosegmentované aplikace tak, aby kompromitace jedné identity nebo jedné služby nezpůsobila dominový efekt. Tento článek je technický průvodce pro architekty, CTO a security týmy: vycházíme z NIST SP 800-207, doplňujeme trendy posledních let (passkeys, device posture, ZTNA/SSE, service mesh, policy-as-code) a ukazujeme konkrétní kroky implementace v reálném prostředí.
„Zero Trust" se často redukuje na nákup ZTNA produktu. To je omyl. NIST SP 800-207 definuje ZTA jako architekturu, která minimalizuje nejistotu při rozhodování o přístupu a předpokládá, že síť je kompromitovaná. Prakticky to znamená:
A co Zero Trust není: není to jednorázový projekt, není to synonymum pro MFA a není to „jen" segmentace sítě. Je to operační model napříč identitou, zařízeními, sítí, aplikacemi, daty a telemetrií.
NIST 800-207 popisuje logické komponenty ZTA a jejich vztahy. V praxi se typicky potkáte s těmito rolemi:
+--------------------------- Control plane ----------------------------+
| |
| Telemetrie & signály: |
| - IdP/IAM (SSO, MFA, risk) - EDR/MDM (posture) |
| - SIEM/UEBA (anomálie) - CMDB/Inventory |
| - Vuln mgmt / CSPM / CNAPP |
| \ | |
| \ | |
| v v |
| +-------------------------------+ |
| | PDP (Policy Engine + Admin) | |
| +-------------------------------+ |
| | (policy decision) |
+-------------------------|----------------------------------------------+
v
+--------------------------- Data plane --------------------------------+
| |
| User/Device ----> PEP (ZTNA proxy / gateway / mesh sidecar) ----> App/API
| |
| (mTLS, authz, rate limit, logging) |
+-----------------------------------------------------------------------+
Důležitý detail: NIST odděluje control plane a data plane. To je praktická rada: policy rozhodování (kde jsou citlivé signály) má být izolované a auditované, zatímco enforcement běží co nejblíž workloadům a uživatelům.
Nejčastější cesta k breachi je kompromitovaná identita. SMS a TOTP MFA už v roce 2026 často nestačí. Cíl je phishing-resistant autentizace: FIDO2 security keys / passkeys, případně certificate-based. U privilegovaných účtů kombinujte s device bound přihlášením a JIT/JEA.
Zero Trust bez důvěry v zařízení je poloviční. V praxi to znamená MDM enrollment, EDR agent, šifrování disku, patch compliance, a zákaz přístupu z unmanaged zařízení (nebo alespoň výrazně omezený režim).
Útočník uvnitř sítě je váš výchozí předpoklad. Mikrosegmentace má bránit laterálnímu pohybu: v cloudu přes SG/NACL, v Kubernetes přes network policies (default-deny), a mezi službami přes service mesh (mTLS + authz).
Jakmile máte desítky aplikací a stovky pravidel, ruční klikání v konzoli je neudržitelné. Politiky definujte deklarativně, verzujte v Gitu, testujte (unit testy pravidel) a nasazujte přes CI/CD. To výrazně zvyšuje konzistenci i compliance.
„Jednou přihlášen = navždy důvěryhodný" je starý svět. V roce 2026 prosazujte krátké životnosti tokenů, revokaci sessions při změně risku a korelaci signálů (UEBA + EDR + IdP). Když endpoint zčervená, přístup se má změnit během minut.
Největší riziko projektu Zero Trust je, že se z něj stane nekonečný program bez měřitelných výstupů. Doporučený postup je iterativní: vyberte 1–2 protect surfaces (kritická data/aplikace) a na nich postavte první end-to-end průchod (identity → device → enforcement → logs).
Vyberte konkrétní aktivum (např. „internet banking admin", „datový sklad s PII", „produkční Kubernetes cluster") a nastavte metriky: kdo přistupuje, z jakých zařízení, jaká je tolerance výpadku, jaké jsou regulatorní požadavky.
Zaveďte jednotný IdP (Entra ID/Okta/Keycloak), vynucenou MFA (ideálně passkeys), a omezte privilegované účty přes PIM/PAM + JIT. U servisních účtů přejděte na workload identity (OIDC federation) a rotujte secrets.
Definujte baseline (šifrování, patching, EDR, screen lock, zakázané aplikace) a promítněte ji do conditional access. Rozlišujte režimy: plný přístup (managed + compliant), omezený přístup (managed, ale non-compliant) a blokace (unmanaged).
U interních webů a API použijte ZTNA proxy/Identity-Aware Proxy. PEP pak vynucuje autentizaci i autorizaci pro konkrétní aplikaci (ne pro celý subnet). Užitečné je začít jedním „high value" systémem a postupně migrovat další.
Segmentujte kolem aplikací a dat, ne kolem VLAN. V Kubernetes nastavte network policies (default-deny) a service-to-service authz. V tradiční síti používejte segmentační gateway a pravidla založená na identitě/workloadu (ne jen IP).
Zero Trust není jen o síti. Důležité je RBAC/ABAC u databází a datových skladů, tokenizace/šifrování PII, audit přístupů a DLP pro exfiltraci do SaaS. Bez datové vrstvy zůstává ZTA „pěkná brána" s otevřeným skladem.
Sbírejte logy z IdP, PEP, EDR a cloud providerů. Postavte základní playbooky: zablokování session při kompromitaci, izolace endpointu, dočasné snížení oprávnění. Bez automatizace bude Zero Trust „pomalejší" než útočník.
Konkrétní volba nástrojů závisí na vendor strategii a prostředí (Microsoft-centric, cloud-agnostic, on-prem). Níže je „referenční" mapa — typy komponent, které potřebujete pokrýt.
SSO, Conditional Access, Identity Protection, PIM
SSO, adaptive MFA, lifecycle management
Open-source IdP pro self-hosted scénáře
ZTNA, SWG, CASB, WARP klient
SSE platforma, rozsáhlé enterprise nasazení
Identity-aware access k webům a API
Kubernetes network policies, segmentace
mTLS, authz, traffic policy, observability
Mikrosegmentace pro hybridní prostředí
MDM, compliance, policy enforcement
EDR/XDR, detekce a izolace zařízení
Granulární posture signály, audit
Unifikovaná autorizace a policy testování
Secrets, PKI, dynamic creds
Workload identity (zejména pro mesh)
Zero Trust není jedna šablona. Níže jsou tři typické scénáře, které v praxi vídáme.
Priorita: auditovatelnost, separace rolí, JIT privilegia, segmentace core systémů. Praktický pattern: Entra ID + PIM, ZTNA pro admin rozhraní, mikrosegmentace kolem core banking, SIEM korelace (IdP + EDR + firewall) a playbooky pro okamžité „session kill".
Priorita: oddělit OT a IT, minimalizovat laterální pohyb, řízený přístup dodavatelů. Pattern: jump host / ZTNA do servisních zón, allow-list komunikace, identity-based přístup pro techniky, dlouhý životní cyklus zařízení řešit kompenzačními kontrolami (monitoring, izolace, protokolové brány).
Priorita: workload identity, service-to-service authz, ochrana API a dat. Pattern: service mesh (mTLS), OPA pro autorizaci, krátkožijící tokeny, secrets ve Vaultu, CSPM/CNAPP pro cloud posture a detekce misconfigurations.
Pokud chcete, umíme s vámi projít rychlý workshop (2–4 hodiny) a vyrobit první realistickou roadmapu: co udělat za 30/60/90 dní, na čem to technicky postavit a jak to měřit.
Zero Trust Architecture v roce 2026 je především o konzistenci rozhodování: stejná pravidla pro uživatele i workloady, stejné signály, stejné audity — bez ohledu na to, jestli jste on-prem, v cloudu nebo na cestách. Nejlepší implementace nejsou „nejvíc restriktivní", ale nejlépe automatizované a založené na kvalitních signálech (identity + posture + telemetrie).