Security &
AI Security
Bezpečnost jako vlastnost architektury — ne jako sprint na konci. Threat modeling, AI governance, pen-testing a incident response pro systémy, na kterých záleží.
Security by Design — co to znamená?
Bezpečnost se neřeší na konci projektu — je zapečena do architektury od prvního řádku. Threat model vzniká spolu s návrhem systému. Security review je součástí code review. Oprávnění, šifrování a audit trail nejsou „nice-to-have", ale architektonické rozhodnutí.
Poznáte, že potřebujete security
Chybí threat model
Nevíte, co chráníte a před kým. Neexistuje mapa hrozeb, attack surface nikdo nezmapoval. Bezpečnost je intuice, ne systém.
AI v produkci bez governance
LLM agenti běží bez pravidel. Prompt injection, data leakage, nekontrolované „write" akce — nikdo neví, co agent dělá a proč.
Legacy bez auditní stopy
Kdo co kdy udělal? Nevíme. Změny v datech nejsou trackované, přístupy se nemonitorují, incident nelze vyšetřit.
Compliance tlak
Regulátor klepe na dveře, audit je za měsíc. GDPR, NIS2, ISO 27001 — požadavky rostou, čas se krátí.
Security deliverables
Threat model
Identifikace hrozeb, attack surface mapping, risk scoring. Víte, co chráníte, před kým a jaké jsou priority.
Security standard
Pravidla, procesy a checklist pro bezpečný vývoj. Od code review přes dependency scanning po deployment policy.
IAM návrh
Identity, role, oprávnění. SSO, MFA, least privilege. Architektura přístupu, která škáluje a je auditovatelná.
Pen-test plán
Scoping, metodika, koordinace s pen-testery. Remediation tracking a verifikace nálezů. Žádný finding nezůstane bez odpovědi.
AI governance rámec
Pravidla pro LLM v produkci. Role-based přístup, audit trail, tool allowlist, eval pipeline a kill-switch procesy.
Incident response
Runbook, eskalační matice, komunikační šablony, kill-switch. Když se něco stane, víte přesně co dělat.
Bezpečnost AI v produkci
AI agenti přinášejí novou třídu rizik. Nejde jen o klasickou security — jde o kontrolu nad tím, co autonomní systém dělá a proč.
Rizika AI v produkci
Prompt injection — manipulace vstupu, která změní chování agenta. Útočník obejde instrukce přes uživatelský input.
Data leakage — citlivá data v odpovědích. Agent prozradí interní informace, PII nebo business logiku.
Nechtěné „write" akce — agent maže data, posílá emaily, mění konfigurace. Bez kontroly, bez schválení.
Model drift — kvalita odpovědí klesá v čase. Nikdo neměří, nikdo neví, dokud si zákazník nestěžuje.
Jak to řešíme
Role-based přístup k agentům — každý agent má definované oprávnění, scope a limity. Žádný „god mode".
Auditní stopa — dotaz → zdroje → rozhodnutí → akce. Každý krok je logovaný a zpětně dohledatelný.
Allowlist nástrojů + human-in-the-loop — agent může volat jen schválené nástroje. Kritické akce vyžadují lidské schválení.
Evals a regresní testy — automatická evaluace kvality odpovědí. Drift detekce, benchmark suity, continuous monitoring.
Kill-switch a incident proces — okamžité vypnutí agenta, definovaný eskalační postup, post-mortem analýza.
Security metriky, které sledujeme
Stack, kterému věříme
Přístupy: Security by Design · Zero Trust · Least Privilege · Defense in Depth · Shift Left
Často kladené otázky
Začínáme security assessmentem — zmapujeme současný stav, identifikujeme největší rizika a navrhneme roadmapu. Nejde o big-bang transformaci, ale o postupné kroky seřazené podle dopadu. Prvních 20 % opatření typicky pokryje 80 % rizik.
Ano. AI přináší novou třídu rizik — prompt injection, data leakage přes model, nekontrolované akce agentů, model drift. Klasická security (firewall, IAM, šifrování) je nutná, ale nestačí. AI governance řeší, co autonomní systém smí dělat, jak to kontrolujeme a jak reagujeme na selhání.
Záleží na kontextu. Pokud dodáváte služby bankám, pojišťovnám nebo zdravotnictví, certifikace otevírá dveře. I bez certifikace ale doporučujeme ISO 27001 jako framework — dává strukturu procesům, které potřebujete tak jako tak. Pomůžeme vám rozhodnout, jestli jít cestou certifikace, nebo jen adopce principů.
Postupně a pragmaticky. Nejdřív stabilizace — monitoring, audit logging, patch management. Pak hardening — síťová segmentace, IAM, secrets management. Nakonec modernizace kritických komponent. Vždy bez narušení provozu a s jasnou prioritizací podle rizik.
Threat model je strukturovaná mapa toho, co chráníte (assety), před kým (threat actors), jaké útoky jsou reálné (attack vectors) a jaké jsou dopady. Bez threat modelu je security reaktivní — opravujete problémy, které už někdo zneužil. S ním je proaktivní — bráníte se předem.
Minimálně 1× ročně pro produkční systémy. Po každém zásadním releasu nebo architektonické změně. U regulovaných prostředí (finance, zdravotnictví) může být frekvence vyšší. Důležitější než frekvence je ale systematický remediation proces — každý nález má vlastníka, deadline a verifikaci.
Ano. Pomáháme s gap analýzou, technickými opatřeními i procesní dokumentací. GDPR — data protection by design, DPIA, práva subjektů. NIS2 — risk management, incident reporting, supply chain security. Nejsme právníci, ale dodáváme technickou implementaci, kterou compliance vyžaduje.
Jak to děláme
Ověřený postup od prvního workshopu po stabilní provoz. Každý krok má jasný výstup a měřitelný výsledek.
Discovery & Threat Modeling
Zmapujeme vaši infrastrukturu, identifikujeme aktiva a hrozby. Threat modeling, risk assessment a gap analýza.
Pilot & Security Audit
Penetrační testy, vulnerability assessment, code review. Konkrétní nálezy s prioritizací a doporučeními.
Delivery & Hardening
Implementace bezpečnostních opatření — Zero Trust, SIEM, WAF, network segmentace, access management.
Production Readiness
Security monitoring, incident response plány, disaster recovery, compliance dokumentace a školení týmu.
Provoz & Continuous Security
Kontinuální monitoring, pravidelné re-testy, threat intelligence, aktualizace politik a response na nové hrozby.
Měřitelné výsledky
Potřebujete bezpečnost, která je součástí architektury?
Ozvěte se nám. Projdeme váš systém, identifikujeme rizika a navrhneme cestu k bezpečnosti, která nevznikne sprint před auditem.
Kontaktujte nás