_CORE

„Důvěřuj, ale prověřuj" byl dlouho mantrou enterprise security. V roce 2026 to nestačí. Moderní bankovní infrastruktura pracuje s principem never trust, always verify — každý request, každý uživatel, každý microservice se autentizuje a autorizuje, bez ohledu na to, odkud přichází. Takhle jsme to implementovali pro klienta z českého bankovního sektoru.

Proč perimetr v bankovnictví nefunguje

Tradiční model síťové bezpečnosti stojí na jednoduchém předpokladu: všechno uvnitř firemní sítě je důvěryhodné, všechno venku je hrozba. Firewall na hranici, VPN pro vzdálený přístup, hotovo. Tento model měl smysl v době, kdy aplikace běžely na fyzických serverech v jednom datovém centru.

Dnes bankovní infrastruktura vypadá jinak. Microservices distribuované přes on-premise a cloud. Třetí strany napojené přes API podle PSD2. Zaměstnanci pracující odkudkoliv. Kontejnery, které žijí minuty. V tomto prostředí perimetr neexistuje — nebo přesněji, perimetr je všude.

Když nás oslovila česká bankovní instituce s požadavkem na redesign bezpečnostní architektury, hlavní driver nebyla jen bezpečnost. Byl to DORA (Digital Operational Resilience Act), který od ledna 2025 vyžaduje, aby finanční instituce prokázaly odolnost celého ICT stacku — včetně third-party providerů. A klasický perimetrový model tohle prostě nedokáže.

Pět principů Zero Trust

Zero Trust není produkt, který si koupíte. Je to architektonický přístup, který prostupuje celým stackem. Implementovali jsme ho na pěti principech.

Verify Explicitly

Každý přístup se ověřuje na základě identity, zařízení, lokace, chování a dalšího kontextu. Žádné implicitní důvěry.

Least Privilege

Každý uživatel a služba má jen minimální oprávnění nutná pro svou funkci. Just-in-time a just-enough access.

Assume Breach

Návrh architektury předpokládá, že útočník je už uvnitř. Minimalizujeme blast radius segmentací a monitoringem.

Micro-segmentation

Síť je rozdělena na izolované segmenty. Laterální pohyb útočníka je omezený, i když pronikne do jednoho segmentu.

Pátý princip, který se často opomíjí: continuous monitoring and validation. Autentizace není jednorázová událost. Session se průběžně revaliduje na základě risk score, které se mění v reálném čase podle chování uživatele a stavu jeho zařízení.

Architektura: Identity-based access a service mesh

Jádrem celé implementace je přechod z network-based access control na identity-based access control. Není podstatné, z jaké sítě přicházíte. Podstatné je, kdo jste, jaké máte oprávnění a jaký je kontext vašeho požadavku.

┌─────────────────────────────────────────────────────────────────┐
│ ZERO TRUST ARCHITECTURE │
├─────────────────────────────────────────────────────────────────┤
│ │
│ ┌──────────┐ ┌──────────────┐ ┌───────────────────────┐ │
│ │ Client │───▶│ API Gateway │───▶│ Policy Decision │ │
│ │ (Browser, │ │ + WAF │ │ Point (PDP) │ │
│ │ Mobile) │ │ │ │ ┌─────────────────┐ │ │
│ └──────────┘ └──────┬───────┘ │ │ Identity Provider│ │ │
│ │ │ │ Risk Engine │ │ │
│ │ │ │ Policy Store │ │ │
│ ▼ │ └─────────────────┘ │ │
│ ┌──────────────────┐ └───────────┬───────────┘ │
│ │ SERVICE MESH │ │ │
│ │ (Istio/Envoy) │◀───────────────┘ │
│ │ │ │
│ │ ┌────┐ ┌────┐ │ ┌──────────────────────┐ │
│ │ │ Svc│◀▶│ Svc│ │───▶│ SIEM / SOC │ │
│ │ │ A │ │ B │ │ │ ┌────────────────┐ │ │
│ │ └──┬─┘ └──┬─┘ │ │ │ Log Aggregation│ │ │
│ │ │mTLS │mTLS│ │ │ Threat Detection│ │ │
│ │ ┌──┴─┐ ┌──┴─┐ │ │ │ Incident Resp. │ │ │
│ │ │ Svc│◀▶│ Svc│ │ │ └────────────────┘ │ │
│ │ │ C │ │ D │ │ └──────────────────────┘ │
│ │ └────┘ └────┘ │ │
│ └──────────────────┘ │
│ │
└─────────────────────────────────────────────────────────────────┘

Identity Provider a kontextová autorizace

Nasadili jsme centrální Identity Provider (IdP) postavený na OpenID Connect, který slouží jako single source of truth pro identitu uživatelů i služeb. Každý request nese JWT token s claims, které zahrnují nejen identitu, ale i kontext: typ zařízení, geo-lokaci, risk score a scope oprávnění.

Autorizační rozhodnutí provádí Policy Decision Point (PDP) v reálném čase. Políčky jsou definované v OPA (Open Policy Agent) a verze-kontrolované v Gitu — každá změna prochází code review a audit trailem. Žádná policy se nemění ad-hoc.

# OPA Policy — příklad autorizace pro platební API
package banking.payments

default allow = false

allow {
    input.method == "POST"
    input.path == "/api/v1/payments"
    input.user.role == "payment_officer"
    input.user.mfa_verified == true
    input.risk_score < 0.7
    input.amount <= input.user.approval_limit
}

# High-value transakce vyžadují dual approval
allow {
    input.method == "POST"
    input.path == "/api/v1/payments"
    input.amount > input.user.approval_limit
    input.dual_approval == true
    input.approver.role == "senior_officer"
}

mTLS a service mesh

Veškerá komunikace mezi microservices probíhá přes mTLS (mutual TLS). Každý service má vlastní X.509 certifikát vydaný interní CA, rotovaný automaticky každých 24 hodin. Není to volitelné — service bez platného certifikátu jednoduše nemůže komunikovat s ostatními.

Jako service mesh jsme zvolili Istio s Envoy proxy. Envoy sidecar na každém podu zajišťuje mTLS terminaci, autorizaci na úrovni L7, rate limiting a telemetrii — transparentně, bez změn v aplikačním kódu. Pro vývojáře se nic nemění: volají HTTP endpointy jako dříve. Ale pod kapotou je každý call šifrovaný, autentizovaný a autorizovaný.

┌─────────────────────────────────────────────────┐
│ mTLS COMMUNICATION FLOW │
├─────────────────────────────────────────────────┤
│ │
│ Pod A Pod B │
│ ┌─────────────┐ ┌─────────────┐ │
│ │ App │ │ App │ │
│ │ Container │──HTTP──▶ │ Container │ │
│ └──────┬──────┘ │ └──────▲───────┘ │
│ │ │ │ │
│ ┌──────▼──────┐ │ ┌──────┴───────┐ │
│ │ Envoy │──mTLS──┼─────▶│ Envoy │ │
│ │ Sidecar │ │ │ Sidecar │ │
│ │ │ │ │ │ │
│ │ ✓ Cert A │ │ │ ✓ Cert B │ │
│ │ ✓ AuthZ │ │ │ ✓ AuthZ │ │
│ │ ✓ Telemetry │ │ │ ✓ Telemetry │ │
│ └─────────────┘ │ └──────────────┘ │
│ │ │
│ ┌──────▼──────┐ │
│ │ Istio │ │
│ │ Control │ │
│ │ Plane │ │
│ │ (istiod) │ │
│ └─────────────┘ │
│ │
└─────────────────────────────────────────────────┘

Micro-segmentation v praxi

Micro-segmentation je srdce Zero Trust. Místo plochých sítí, kde každý server vidí každý jiný, vytváříme izolované bezpečnostní zóny s explicitními pravidly pro komunikaci mezi nimi.

V bankovním prostředí jsme definovali tyto segmenty:

  • DMZ / API Gateway zone: Veřejně dostupné endpointy, WAF, rate limiting
  • Application zone: Business logic microservices, přístupné jen z API Gateway
  • Data zone: Databáze, message brokery — přístup pouze z Application zone přes definované porty
  • Core banking zone: Legacy systémy, ISO 8583 zpracování — nejpřísnější izolace
  • Management zone: CI/CD, monitoring, SIEM — oddělená od produkčního provozu
  • PSD2 / Open Banking zone: TPP (Third Party Provider) endpointy s vlastním rate limitingem a consent managementem

Pravidla mezi zónami jsou definována jako Kubernetes NetworkPolicies a Istio AuthorizationPolicies. Default je deny all — pokud pravidlo explicitně nepovoluje komunikaci, neprochází. Každé pravidlo má vlastníka, expiraci a musí projít security review.

Compliance: PSD2 a DORA

Bezpečnostní architektura v bankovnictví nemůže existovat ve vakuu — musí odpovídat regulatorním požadavkům. Dvě klíčové regulace, které formovaly naši implementaci:

PSD2 a Strong Customer Authentication

PSD2 vyžaduje Strong Customer Authentication (SCA) pro elektronické platby. To znamená minimálně dva ze tří faktorů: něco, co uživatel ví (heslo), má (telefon) a je (biometrie). V Zero Trust architektuře je SCA přirozeným rozšířením — multi-factor authentication není výjimka, je to standard pro každý přístup k citlivým datům.

Pro Open Banking API (přístup třetích stran k účetním datům) jsme implementovali OAuth 2.0 s PKCE a dynamic client registration. Každý TPP má vlastní identitu v IdP, vlastní rate limits a jeho přístup je omezený na scope definovaný consent uživatele. Vše logované, vše auditovatelné.

DORA — Digital Operational Resilience Act

DORA přinesla od ledna 2025 povinnost ICT risk management frameworku, testování digitální odolnosti a reportingu incidentů. Zero Trust architektura na DORA odpovídá přirozeně:

  • ICT risk management: Continuous monitoring, risk scoring, automatizované vulnerability scanning
  • Incident reporting: SIEM s automatizovanými playbooks pro klasifikaci a reporting do 4 hodin
  • Digital resilience testing: Pravidelné penetrační testy, red team cvičení, chaos engineering
  • Third-party risk: Každý TPP a vendor má definovaný risk profil a jeho přístupy jsou monitorovány v reálném čase

SIEM integrace a continuous monitoring

Zero Trust bez monitoringu je jen marketing. Celá architektura generuje obrovské množství telemetrie — a ta musí být centrálně zpracovaná, korelovaná a vyhodnocovaná.

Implementovali jsme SIEM (Security Information and Event Management) stack postavený na Elastic Security s vlastními detection rules. Klíčové datové zdroje:

  • Envoy access logs: Každý request mezi services — kdo, kam, kdy, s jakým výsledkem
  • IdP audit logs: Přihlášení, MFA eventy, neúspěšné pokusy, session revalidace
  • OPA decision logs: Každé autorizační rozhodnutí s plným kontextem
  • Kubernetes audit logs: API server operace, RBAC změny, pod lifecycle
  • Application logs: Business-level eventy, transakční logy
┌─────────────────────────────────────────────────────┐
│ MONITORING & SIEM STACK │
├─────────────────────────────────────────────────────┤
│ │
│ Data Sources Processing Output │
│ ┌──────────┐ ┌──────────┐ ┌──────────┐ │
│ │ Envoy │────────▶│ │ │ Dashboards│ │
│ │ Logs │ │ Elastic │───▶│ (Kibana) │ │
│ ├──────────┤ │ Security │ ├──────────┤ │
│ │ IdP │────────▶│ │ │ Alerts │ │
│ │ Events │ │ ┌──────┐ │───▶│ (PagerD.)│ │
│ ├──────────┤ │ │Rules │ │ ├──────────┤ │
│ │ OPA │────────▶│ │ML │ │ │ SOAR │ │
│ │ Decisions│ │ │UEBA │ │───▶│ Playbooks│ │
│ ├──────────┤ │ └──────┘ │ ├──────────┤ │
│ │ K8s │────────▶│ │ │ Compliance│ │
│ │ Audit │ │ │───▶│ Reports │ │
│ └──────────┘ └──────────┘ └──────────┘ │
│ │
└─────────────────────────────────────────────────────┘

Klíčovým prvkem je UEBA (User and Entity Behavior Analytics). ML modely vytvářejí baseline chování pro každého uživatele a službu. Anomálie — neobvyklý čas přístupu, atypický objem dat, přístup k neobvyklým resourcem — automaticky zvýší risk score a mohou triggerovat step-up autentizaci nebo blokaci.

Průměrný MTTD (Mean Time To Detect) jsme díky automatizaci snížili z hodin na minuty. MTTR (Mean Time To Respond) z hodin na desítky minut díky SOAR playbookům, které automatizují prvních 80 % incident response procesu.

Jak to stavíme v CORE SYSTEMS

Zero Trust implementace v bankovnictví není projekt na tři měsíce. Je to transformační program, který vyžaduje systematický přístup. Náš postup má čtyři fáze.

  1. Assessment & Discovery (4–6 týdnů): Mapování stávající infrastruktury, datových toků, identit a přístupových vzorů. Identifikace crown jewels — systémů a dat, která vyžadují nejvyšší ochranu. Gap analýza proti DORA a PSD2.
  2. Architecture & Design (4–8 týdnů): Návrh cílové Zero Trust architektury, definice segmentačního modelu, výběr technologického stacku. Proof of concept na vybraném segmentu.
  3. Iterativní implementace (3–6 měsíců): Postupné nasazení po segmentech, začínáme od nejkritičtějších systémů. Každá iterace zahrnuje deployment, testování, security review a dokumentaci.
  4. Continuous operations (ongoing): Monitoring, incident response, pravidelné penetrační testy, policy review a evoluce architektury podle nových hrozeb a regulatorních změn.

Důležitý aspekt: nepřepalujeme. Zero Trust se neimplementuje přes noc big-bang přístupem. Každá fáze přináší měřitelné zlepšení bezpečnostní posture a funguje i samostatně. Klient vidí hodnotu od prvního sprintu — ne až po roce práce.

Náš tým kombinuje specialisty na network security, identity management, Kubernetes a service mesh, a compliance. Nejsme jen konzultanti, kteří dodají PowerPoint — stavíme infrastrukturu, píšeme policies a provozujeme monitoring. A pak to předáme internímu týmu klienta se vším, co potřebují: dokumentací, runbooky a hands-on trainingem.

Závěr: Zero Trust je cesta, ne cíl

Zero Trust není stav, kterého jednou dosáhnete a máte hotovo. Je to kontinuální proces — neustálé vyhodnocování hrozeb, zpřísňování politik, testování odolnosti a adaptace na nové regulace.

Banky, které k tomu přistoupí jako k technologickému projektu s jasným koncem, budou zklamané. Ty, které Zero Trust adoptují jako operační filozofii — kde každý tým rozumí principům, každý deploy prochází security review a každý incident je příležitost ke zlepšení — budou mít infrastrukturu, která ustojí jak regulátory, tak skutečné útočníky.

CORE SYSTEMS — Security & Infrastructure tým

Navrhujeme a implementujeme Zero Trust architektury pro finanční instituce. Od assessmentu přes implementaci až po provoz a compliance.

Další články
Další krok

Potřebujete zabezpečit infrastrukturu?

Začněme security assessmentem. Zmapujeme vaši infrastrukturu, identifikujeme rizika a navrhneme Zero Trust architekturu na míru vašim regulatorním požadavkům.

Domluvme si assessment