_CORE
Security by Design

Security &
AI Security

Bezpečnost jako vlastnost architektury — ne jako sprint na konci. Threat modeling, AI governance, pen-testing a incident response pro systémy, na kterých záleží.

Security — hero ilustrace

Security by Design — co to znamená?

Bezpečnost se neřeší na konci projektu — je zapečena do architektury od prvního řádku. Threat model vzniká spolu s návrhem systému. Security review je součástí code review. Oprávnění, šifrování a audit trail nejsou „nice-to-have", ale architektonické rozhodnutí.

Příklad z praxe: Firma A řeší security až před go-live — audit odhalí 40 critical findings, launch se odkládá o 3 měsíce, náklady na remediation přesáhnou rozpočet. Firma B má security od začátku — audit proběhne za týden, 2 minor findings, launch je on-time. Rozdíl? Architektonické rozhodnutí v týdnu 1.
Kdy to dává smysl

Poznáte, že potřebujete security

Chybí threat model

Nevíte, co chráníte a před kým. Neexistuje mapa hrozeb, attack surface nikdo nezmapoval. Bezpečnost je intuice, ne systém.

AI v produkci bez governance

LLM agenti běží bez pravidel. Prompt injection, data leakage, nekontrolované „write" akce — nikdo neví, co agent dělá a proč.

Legacy bez auditní stopy

Kdo co kdy udělal? Nevíme. Změny v datech nejsou trackované, přístupy se nemonitorují, incident nelze vyšetřit.

Compliance tlak

Regulátor klepe na dveře, audit je za měsíc. GDPR, NIS2, ISO 27001 — požadavky rostou, čas se krátí.

Co dodáváme

Security deliverables

Threat model

Identifikace hrozeb, attack surface mapping, risk scoring. Víte, co chráníte, před kým a jaké jsou priority.

Security standard

Pravidla, procesy a checklist pro bezpečný vývoj. Od code review přes dependency scanning po deployment policy.

IAM návrh

Identity, role, oprávnění. SSO, MFA, least privilege. Architektura přístupu, která škáluje a je auditovatelná.

Pen-test plán

Scoping, metodika, koordinace s pen-testery. Remediation tracking a verifikace nálezů. Žádný finding nezůstane bez odpovědi.

AI governance rámec

Pravidla pro LLM v produkci. Role-based přístup, audit trail, tool allowlist, eval pipeline a kill-switch procesy.

Incident response

Runbook, eskalační matice, komunikační šablony, kill-switch. Když se něco stane, víte přesně co dělat.

AI Security

Bezpečnost AI v produkci

AI agenti přinášejí novou třídu rizik. Nejde jen o klasickou security — jde o kontrolu nad tím, co autonomní systém dělá a proč.

Rizika AI v produkci

Prompt injection — manipulace vstupu, která změní chování agenta. Útočník obejde instrukce přes uživatelský input.

Data leakage — citlivá data v odpovědích. Agent prozradí interní informace, PII nebo business logiku.

Nechtěné „write" akce — agent maže data, posílá emaily, mění konfigurace. Bez kontroly, bez schválení.

Model drift — kvalita odpovědí klesá v čase. Nikdo neměří, nikdo neví, dokud si zákazník nestěžuje.

Jak to řešíme

Role-based přístup k agentům — každý agent má definované oprávnění, scope a limity. Žádný „god mode".

Auditní stopa — dotaz → zdroje → rozhodnutí → akce. Každý krok je logovaný a zpětně dohledatelný.

Allowlist nástrojů + human-in-the-loop — agent může volat jen schválené nástroje. Kritické akce vyžadují lidské schválení.

Evals a regresní testy — automatická evaluace kvality odpovědí. Drift detekce, benchmark suity, continuous monitoring.

Kill-switch a incident proces — okamžité vypnutí agenta, definovaný eskalační postup, post-mortem analýza.

Jak měříme kvalitu

Security metriky, které sledujeme

MTTD
Mean time to detect — jak rychle odhalíme incident
MTTR
Mean time to respond — jak rychle zareagujeme
Threat coverage
% systémů s threat modelem
Critical findings
Počet critical findings v auditu
AI governance
% agentů pod governance rámcem
Technologie & frameworky

Stack, kterému věříme

OWASP NIST ISO 27001 Vault Keycloak Azure AD AWS IAM SIEM Snyk SonarQube Trivy Falco OPA / Rego Terraform Sentinel mTLS Zero Trust RBAC

Přístupy: Security by Design · Zero Trust · Least Privilege · Defense in Depth · Shift Left

FAQ

Často kladené otázky

Začínáme security assessmentem — zmapujeme současný stav, identifikujeme největší rizika a navrhneme roadmapu. Nejde o big-bang transformaci, ale o postupné kroky seřazené podle dopadu. Prvních 20 % opatření typicky pokryje 80 % rizik.

Ano. AI přináší novou třídu rizik — prompt injection, data leakage přes model, nekontrolované akce agentů, model drift. Klasická security (firewall, IAM, šifrování) je nutná, ale nestačí. AI governance řeší, co autonomní systém smí dělat, jak to kontrolujeme a jak reagujeme na selhání.

Záleží na kontextu. Pokud dodáváte služby bankám, pojišťovnám nebo zdravotnictví, certifikace otevírá dveře. I bez certifikace ale doporučujeme ISO 27001 jako framework — dává strukturu procesům, které potřebujete tak jako tak. Pomůžeme vám rozhodnout, jestli jít cestou certifikace, nebo jen adopce principů.

Postupně a pragmaticky. Nejdřív stabilizace — monitoring, audit logging, patch management. Pak hardening — síťová segmentace, IAM, secrets management. Nakonec modernizace kritických komponent. Vždy bez narušení provozu a s jasnou prioritizací podle rizik.

Threat model je strukturovaná mapa toho, co chráníte (assety), před kým (threat actors), jaké útoky jsou reálné (attack vectors) a jaké jsou dopady. Bez threat modelu je security reaktivní — opravujete problémy, které už někdo zneužil. S ním je proaktivní — bráníte se předem.

Minimálně 1× ročně pro produkční systémy. Po každém zásadním releasu nebo architektonické změně. U regulovaných prostředí (finance, zdravotnictví) může být frekvence vyšší. Důležitější než frekvence je ale systematický remediation proces — každý nález má vlastníka, deadline a verifikaci.

Ano. Pomáháme s gap analýzou, technickými opatřeními i procesní dokumentací. GDPR — data protection by design, DPIA, práva subjektů. NIS2 — risk management, incident reporting, supply chain security. Nejsme právníci, ale dodáváme technickou implementaci, kterou compliance vyžaduje.

Náš přístup

Jak to děláme

Ověřený postup od prvního workshopu po stabilní provoz. Každý krok má jasný výstup a měřitelný výsledek.

01

Discovery & Threat Modeling

Zmapujeme vaši infrastrukturu, identifikujeme aktiva a hrozby. Threat modeling, risk assessment a gap analýza.

02

Pilot & Security Audit

Penetrační testy, vulnerability assessment, code review. Konkrétní nálezy s prioritizací a doporučeními.

03

Delivery & Hardening

Implementace bezpečnostních opatření — Zero Trust, SIEM, WAF, network segmentace, access management.

04

Production Readiness

Security monitoring, incident response plány, disaster recovery, compliance dokumentace a školení týmu.

05

Provoz & Continuous Security

Kontinuální monitoring, pravidelné re-testy, threat intelligence, aktualizace politik a response na nové hrozby.

Čísla, která mluví

Měřitelné výsledky

100%
Pokrytí penetračními testy
<24h
Reakce na kritickou zranitelnost
0
Úspěšných útoků post-audit
24/7
SIEM monitoring
<1h
Mean time to respond
Související služby
Další krok

Potřebujete bezpečnost, která je součástí architektury?

Ozvěte se nám. Projdeme váš systém, identifikujeme rizika a navrhneme cestu k bezpečnosti, která nevznikne sprint před auditem.

Kontaktujte nás