„Potřebujeme penetrační test."
„Ne, potřebujeme audit."
„Počkat, není to to samé?"
Ne, není. A je důležité vědět, co je co – jinak utratíte peníze za špatnou věc.
Audit vs. penetrační test: Základní rozdíl
Audit kybernetické bezpečnosti = Kontrola, jestli máte papíry v pořádku a děláte, co slibujete.
Penetrační test = Někdo se pokusí hacknout váš systém a ukáže vám, kde to jde.
Analogie:
- Audit = Hygienik přijde do vaší restaurace, zkontroluje certifikáty, teploty v lednicích, záznamy o úklidu. Papírově je vše OK?
- Penetrační test = Někdo se pokusí najít díru v plotě kolem vaší restaurace a dostat se dovnitř. Kde jsou fyzické slabiny?
Obojí je důležité. Audit ověří, že máte procesy. Penetrační test ověří, že ty procesy skutečně fungují.
Co přesně dělá audit
Auditor přijde a zkoumá:
✅ Dokumentaci – máte politiky, směrnice, záznamy o incidentech?
✅ Procesy – jak děláte zálohy, jak řídíte přístupy, jak školíte lidi?
✅ Soulad s požadavky – splňujete, co požaduje zákon/norma/smlouva?
✅ Kontrolu změn – jak řídíte změny v systémech?
✅ Řízení dodavatelů – prověřujete bezpečnost subdodavatelů?
Co auditor NEDĚLÁ:
- Nezkouší vás hacknout
- Netestuje, jestli váš firewall skutečně blokuje útoky
- Nehledá konkrétní zranitelnosti v kódu
Výstup z auditu:
- Zpráva o souladu (splňujete/nesplňujete požadavky)
- Seznam nedostatků (co chybí nebo nefunguje)
- Doporučení na nápravu
- Termíny, do kdy to napravit
Proč ho potřebujete:
- Zákon to vyžaduje (režim vyšších povinností = povinný audit 1× za 2 roky)
- Chcete certifikaci ISO 27001
- Zákazník/partner po vás chce důkaz, že jste v pořádku
Co přesně dělá penetrační test
Etický hacker (pentester) dostane za úkol:
🎯 Najít zranitelnosti v síti, aplikacích, systémech
🎯 Vyzkoušet je – dokáže se přes ně dostat dál?
🎯 Simulovat reálný útok – co by útočník mohl ukrást/poškodit?
Jak to probíhá:
Fáze 1: Reconnaissance (průzkum)
- Pentester sbírá informace – jaké máte systémy, jaké verze software, kde jsou vstupy
Fáze 2: Scanning (skenování)
- Hledá otevřené porty, služby, známé zranitelnosti
- „Kde jsou dveře a okna, a jsou zamčené?"
Fáze 3: Exploitation (zneužití)
- Zkouší najít způsob, jak se dostat dovnitř
- Testuje konkrétní zranitelnosti – jdou skutečně zneužít?
Fáze 4: Post-exploitation (po průniku)
- „Dostal jsem se dovnitř – co teď můžu udělat?"
- Může eskalovat privilegia? Dostat se k citlivým datům?
Fáze 5: Reporting (zpráva)
- Sepíše všechny nalezené slabiny
- Ohodnotí jejich závažnost (kritická/vysoká/střední/nízká)
- Doporučí, jak je opravit
Výstup z penetračního testu:
- Seznam zranitelností (s důkazy, že fungují)
- Hodnocení rizika pro každou z nich
- Konkrétní doporučení na opravu
- Často i video/screenshot důkazu
Proč ho potřebujete:
- Zákon ho přímo nevyžaduje, ale vyžaduje "řízení zranitelností"
- Chcete vědět, kam by se útočník dostal
- Chcete ověřit, že vaše obrana funguje
Kdy je co povinné podle nového zákona
Audit kybernetické bezpečnosti:
- ✅ Povinný pro režim vyšších povinností (essential)
- ✅ Frekvence: Minimálně 1× za 2 roky
- ✅ Alternativa: Můžete audit rozložit do částí – pak musí být vše prověřeno minimálně 1× za 5 let
- ❌ Nepovinný pro režim nižších povinností (important)
Penetrační test:
- ⚠️ je povinný – minimálně 1× za 2 roky (režim vyšších povinností)
- ✅ Fakticky potřebný – bez testování nemůžete prokázat, že víte o svých slabinách
- ✅ Doporučená frekvence: Minimálně 1× ročně + po každé větší změně infrastruktury
Prakticky:
- Máte režim vyšších povinností → audit povinně 1× za 2 roky + penetrační test doporučen 1× ročně
- Máte režim nižších povinností → audit nepovinný, ale penetrační test silně doporučen
Poznámka: Kromě pravidelného penetračního testování 1× za 2 roky je také povinné skenování zranitelností minimálně 1× ročně (§ 24 odst. 4)
Jak často to dělat (realisticky)
Audit:
- Minimum (zákon): 1× za 2 roky (režim vyšších povinností)
- Doporučení: 1× ročně (pokud chcete držet krok se změnami)
- Když: Po velkých změnách (nový systém, fúze, změna procesů)
Penetrační test:
- Minimum: 1× ročně
- Doporučení: 2× ročně (jaro + podzim)
- Navíc: Po každé velké změně
- Nasadili jste novou aplikaci? Test.
- Změnili jste architekturu sítě? Test.
- Přidali jste novou pobočku? Test.
Proč častěji než je nutné minimum:
- Vaše prostředí se mění (nové systémy, updaty, zaměstnanci)
- Objevují se nové zranitelnosti (CVE)
- Útočníci se učí novým trikům
Typy penetračních testů
Ne každý penetrační test je stejný. Můžete si vybrat podle toho, co chcete otestovat:
1. Black Box (útočník neví NIC)
Co to je: Pentester dostane jen veřejné info (např. URL webu). Nic víc.
Výhody:
- Simuluje reálného útočníka
- Ukáže, co vidí „zlouni" zvenčí
Nevýhody:
- Pomalejší
- Možná nenajde všechny slabiny (nedostane se všude)
Kdy použít: Chcete vědět, jak by dopadl reálný útok zvenčí.
2. Grey Box (útočník ví NĚCO)
Co to je: Pentester dostane základní info – např. přístupy běžného uživatele, dokumentaci architektury.
Výhody:
- Rychlejší než black box
- Hlubší než black box (dostane se dál)
- Dobrý kompromis
Nevýhody:
- Není plně realistický (útočník by tyhle info neměl)
Kdy použít: Nejčastější volba – dobrý poměr cena/výkon.
3. White Box (útočník ví VŠECHNO)
Co to je: Pentester dostane vše – kód, schémata sítě, přístupy admina, dokumentaci.
Výhody:
- Nejrychlejší
- Najde nejvíc zranitelností
- Důkladné (projde všechno)
Nevýhody:
- Nerealistický (útočník tohle nemá)
- Dražší (více práce)
Kdy použít: Chcete maximálně důkladný test, třeba před spuštěním nové aplikace.
4. Red Team / Blue Team
Co to je: Červený tým (útočníci) vs. modrý tým (obrana). Simuluje reálný útok – jak rychle ho zachytíte a zastavíte?
Výhody:
- Testuje celou obranu (technologie + lidi + procesy)
- Ukáže, jak rychle reagujete na incident
Nevýhody:
- Drahé
- Náročné (potřebujete dobrý tým)
Kdy použít: Pokud už máte bezpečnost na slušné úrovni a chcete otestovat reakci na incident.
Co čekat od auditu (krok za krokem)
Týden 1: Příprava
- Auditor si vyžádá dokumenty (politiky, záznamy, seznamy aktiv)
- Domluvíte si termíny schůzek
- Připravíte přístupy (pokud bude chtít nahlédnout do systémů)
Týden 2-3: Audit na místě (nebo remote)
- Auditor prochází dokumentaci
- Dělá rozhovory s lidmi (IT, vedení, uživatelé)
- Kontroluje nastavení systémů (často jen vzorky)
- Ověřuje, že procesy odpovídají dokumentaci
Týden 4: Zpracování zprávy
- Auditor zpracuje zjištění
- Sepíše nedostatky a doporučení
Týden 5: Předání zprávy
- Dostanete dokument s výsledky
- Auditor vám je vysvětlí
- Dohodnete termíny nápravy
Co bude ve zprávě:
- ✅ Co je v pořádku
- ❌ Co chybí nebo nefunguje
- ⚠️ Co je sporné/rizikové
- 📋 Doporučení, jak to opravit
- 📅 Doporučené termíny
Časová náročnost: 5-10 pracovních dní (záleží na velikosti firmy)
Cena: 100 000 – 500 000 Kč (dle rozsahu)
Co čekat od penetračního testu (krok za krokem)
Týden 1: Scoping (vymezení)
- Dohodnete, co se bude testovat (web? síť? aplikace?)
- Určíte typ testu (black/grey/white box)
- Naplánujete termín
- Důležité: Informujte IT tým (aby nevolali policii, když uvidí podezřelou aktivitu)
Týden 2-3: Testování
- Pentester pracuje (vy většinou nic nevidíte)
- Zkouší najít zranitelnosti a proniknout
- Dokumentuje, co našel
Týden 4: Reporting
- Pentester sepíše zprávu
- Seřadí zranitelnosti podle závažnosti
Týden 5: Předání a vysvětlení
- Dostanete zprávu
- Pentester vám ukáže, co našel (často živá ukázka)
- Proberete, co opravit jako první
Co bude ve zprávě:
- 🔴 Kritické zranitelnosti (opravte HNED)
- 🟠 Vysoké (opravte do měsíce)
- 🟡 Střední (opravte do čtvrtletí)
- 🟢 Nízké (nice to have)
- Pro každou: popis, důkaz, dopad, jak opravit
Časová náročnost: 10-20 pracovních dnů (dle rozsahu)
Cena: 150 000 – 800 000 Kč (dle složitosti a rozsahu)
Jak vybrat dodavatele
Pro audit hledejte:
✅ Certifikace – např. CISA, ISO 27001 Lead Auditor
✅ Zkušenosti s vaším odvětvím – audit ve zdravotnictví je jiný než v e-commerce
✅ Reference – mluvte s jejich klienty
✅ Metodiku – podle čeho budou auditovat? (ISO 27001, NIS2, interní standard?)
✅ Nezávislost – auditor nesmí auditovat systémy, které sám navrhl
Pro penetrační test hledejte:
✅ Certifikace – např. OSCP, CEH, GPEN
✅ Portfolio – jaké útoky umí simulovat?
✅ Metodiku – podle čeho pracují? (OWASP, PTES, OSSTMM?)
✅ Etiku – musí podepsat NDA, nenechat si zadní vrátka
✅ Kvalitu reportu – ukažte si vzorek zprávy z minulých testů
Červené vlajky (NEOBJEDNÁVEJTE):
🚩 „Děláme audit i penetrační test za 50 000 Kč" – je to podezřele levné
🚩 Nemají reference
🚩 Slibují „žádné zranitelnosti nenajdeme" – to není jejich cíl
🚩 Nechtějí podepsat NDA
Časté chyby a jak se jim vyhnout
Chyba 1: Objednáte audit, ale potřebujete penetrační test (a naopak)
❌ Problém: Utratíte peníze za špatnou věc
✅ Řešení: Zodpovězte si: „Chci vědět, jestli mám papíry v pořádku (audit), nebo jestli mě jde hacknout (pentest)?"
Chyba 2: Uděláte test, ale neopravíte zranitelnosti
❌ Problém: Našli vám 20 děr v obraně a vy to ignorujete
✅ Řešení: Plánujte čas i rozpočet na opravu. Není důvod dělat test, pokud pak nic neopravíte.
Chyba 3: Neinformujete IT tým o testu
❌ Problém: IT tým vidí podezřelou aktivitu a blokuje ji (nebo volá policii)
✅ Řešení: Informujte všechny, kdo o tom potřebují vědět. Ale ne celou firmu (mohli by útok napovědět testerovi).
Chyba 4: Penetrační test v produkci bez zálohy
❌ Problém: Test omylem shodí produkční systém
✅ Řešení: Buď testujte na testovacím prostředí, nebo mějte čerstvou zálohu. A jasně definujte, co tester NESMÍ udělat.
Chyba 5: Audit jen kvůli papíru
❌ Problém: Zaplatíte audit, dostanete razítko, nedostatky ignorujete
✅ Řešení: Audit má smysl, jen když jeho výstupy použijete k nápravě. Jinak jsou to vyhozené peníze.
Chyba 6: Jeden test ročně a pak klid
❌ Problém: Za rok se toho hodně změní – nové systémy, updaty, zaměstnanci
✅ Řešení: Test = snapshot momentu. Velká změna = nový test.
Jak s tím může pomoct Kraita
V Kraita Cyber One najdete:
- Checklist přípravy na audit – co si nachystat, aby audit proběhl hladce
- Harmonogram testů – kdy máte naplánovaný audit/pentest
- Evidence zranitelností – kde máte zaznamenané výsledky testů a co už je opravené
- Tracking náprav – sledování, které nedostatky z auditu/testu už jsou vyřešené
Kraita vám hlídá termíny, abyste nezapomněli na pravidelné testy. Ale samotný audit/pentest musíte stále objednat u externího dodavatele.
Shrnutí
Audit a penetrační test nejsou to samé. Oba jsou důležité, ale dělají jinou věc.
Klíčové rozdíly:
Kdy co potřebujete:
✅ Audit = chcete certifikaci, zákon to vyžaduje, zákazník chce důkaz
✅ Penetrační test = chcete vědět, kde jsou technické slabiny
Nejčastější chyby:
❌ Objednáte špatnou věc
❌ Uděláte test, ale neopravíte zranitelnosti
❌ Neinformujete IT tým o testu
❌ Jeden test a pak klid (místo pravidelného opakování)
Pokud nevíte, co potřebujete: začněte auditem (zjistíte, co vám chybí v procesech), pak udělejte penetrační test (zjistíte, kde jsou technické díry).


