Lekce 24 - Návrh a implementace síťové segmentace v praxi Nové
V předchozí lekci, Síťová segmentace jako základ bezpečné infrastruktury, jsme se dozvěděli, proč je segmentace klíčová pro omezení šíření útoků, zvýšení bezpečnosti a lepší kontrolu nad sítí.
V tomto tutoriálu kyberbezpečnosti si ukážeme, jak efektivně rozdělit počítačovou síť na menší části, aby byla bezpečnější, přehlednější a lépe spravovatelná. Podíváme se, proč samotný firewall nebo antivir nestačí a jak segmentace zapadá do principu obrany do hloubky.
Ukážeme si, jak segmentaci správně navrhnout v praxi, od analýzy toků dat a rolí uživatelů, přes oddělení citlivých systémů, až po zásady auditovatelnosti a logování komunikace mezi segmenty.
Seznámíme se také s moderními nástroji, které správu segmentace usnadňují, například VLAN, NGFW, SDN řešení nebo cloudové bezpečnostní politiky.
Návrh segmentace v praxi
Při návrhu segmentace nestačí síť pouze rozdělit na menší části. Důležité je porozumět tomu, jak v organizaci funguje datový provoz, která zařízení spolu komunikují a jak citlivé informace se přenášejí. Dobře navržená segmentace vychází z reálného chování sítě, nikoli z pouhé teoretické struktury.

Kvalitní návrh vyžaduje podrobnou analýzu několika oblastí:
- Funkce zařízení a aplikací – Například frontend webové aplikace může být veřejně přístupný, ale databázový server by měl být dostupný pouze z interní části. Vývojové prostředí by nikdy nemělo mít přímý přístup do produkčních databází.
- Citlivost dat – Informační systémy zpracovávající osobní údaje, zdravotní data nebo finanční výkazy vyžadují přísnější kontrolu než například intranetové portály.
- Počet uživatelů a zařízení – V některých případech je vhodné oddělit skupiny uživatelů podle rolí. Například HR oddělení by nemělo sdílet síťový segment s externími konzultanty nebo brigádníky.
- Toky dat – Segmentace musí reflektovat skutečný pohyb dat. Pokud dvě aplikace potřebují spolupracovat, pravidla jim to musí umožnit – ale pouze přes určené porty a protokoly.
- Auditovatelnost – Všechny přechody mezi segmenty by měly být logovány a auditovatelné, aby bylo možné zpětně dohledat, kdo, kdy a odkud přistupoval k citlivým systémům.
Po vyhodnocení těchto faktorů lze síť rozdělit do konkrétních segmentů podle jejich funkce a úrovně důvěry. Každý segment má jiný účel, jiné bezpečnostní požadavky i typická zařízení, která se v něm nacházejí:
| Segment | Popis | Příklady zařízení |
| LAN (uživatelská) | Vnitřní síť zaměstnanců | Pracovní stanice, tiskárny |
| DMZ | Zóna pro veřejně přístupné služby | Webserver, e-mailový server |
| Serverová zóna | Kritická infrastruktura organizace | Databázové a zálohovací servery |
| Guest Wi-Fi | Izolovaná síť pro návštěvníky | Mobilní zařízení hostů |
| IoT síť | Samostatný segment pro chytrá zařízení | Bezpečnostní kamery, senzory, klimatizace |
Zkratka DMZ (Demilitarized Zone) označuje speciální síťovou oblast určenou pro služby, které musí být přístupné z internetu, ale nemají přímý přístup do interní sítě, zatímco IoT (Internet of Things) je označení pro chytrá zařízení připojená k síti, jako jsou senzory, kamery nebo klimatizační jednotky.
Nástroje a technologie pro správu segmentace
Úspěšná segmentace sítě vyžaduje vhodné nástroje, které umožňují jasně vymezit hranice mezi segmenty, řídit datový provoz a udržovat bezpečnostní politiky.

Zde jsou klíčové technologie, které správci sítí využívají:
- VLAN (Cisco, MikroTik, HP, Ubiquiti…) – Virtuální LAN sítě umožňují logicky oddělit zařízení i přesto, že jsou fyzicky připojená ke stejnému přepínači. Konfigurace VLAN spočívá v přiřazení portů nebo zařazení do konkrétní VLAN, čímž se vytvářejí samostatné logické segmenty. Tento způsob je velmi efektivní v kancelářském prostředí, kde lze snadno oddělit zaměstnance podle oddělení nebo úrovně přístupu:

- L3 switche a směrování mezi VLAN – Aby zařízení z různých VLAN mohla spolu komunikovat, musí mezi nimi existovat směrování. To zajišťují tzv. L3 switche (přepínače třetí vrstvy), které kombinují přepínání (switching) a směrování (routing). Díky tomu lze mezi VLAN uplatnit firewallová pravidla, QoS (Quality of Service) nebo jiné bezpečnostní politiky. To umožňuje přesně definovat, které VLAN mohou mezi sebou komunikovat a jak:

- NGFW – Next-Generation Firewall – Tradiční firewally filtrovaly provoz na základě IP adres a portů. NGFW jdou dál – dokážou rozpoznat konkrétní aplikace, uživatele, domény nebo dokonce konkrétní chování datového provozu. Tím umožňují mnohem jemnější a kontextově chytřejší řízení přístupu mezi segmenty. NGFW se využívají jak na perimetru sítě, tak mezi interními segmenty (tzv. internal segmentation firewall – ISFW):

- SDN – Software-Defined Networking – Softwarově definované sítě (např. VMware NSX, Cisco ACI) abstrahují řízení sítě od fyzické infrastruktury. To umožňuje centrálně spravovat pravidla, dynamicky vytvářet segmenty a reagovat na aktuální situaci v síti bez nutnosti manuálních zásahů do konfigurace zařízení. V prostředích s velkým počtem zařízení, jako jsou datová centra, virtualizace nebo cloud, je SDN efektivním nástrojem k řízení provozu mezi desítkami až stovkami mikrosegmentů:

- Cloudové bezpečnostní politiky – V cloudových prostředích hraje segmentace klíčovou roli, protože fyzická infrastruktura je skrytá. Bezpečnost je zde řízena pomocí softwarových pravidel – například AWS Security Groups nebo Azure Network Security Groups. Tyto nástroje umožňují definovat, který server může přijímat jaký typ provozu, odkud a kam může komunikovat, a to vše bez přímé správy síťového hardwaru. Segmentace v cloudu tak závisí především na dobře nastavených bezpečnostních politikách.
Nejčastější chyby při segmentaci
I dobře navržená síť může být zranitelná, pokud je segmentace špatně nastavena nebo spravována. Níže jsou uvedeny nejčastější chyby, které snižují účinnost segmentace a mohou vést k bezpečnostním incidentům.
Příliš otevřená pravidla mezi segmenty
Segmentace ztrácí účinnost, pokud je mezi segmenty povolena neomezená komunikace. Tím se opět vytváří prostředí jedné velké sítě, kde se útočník může volně pohybovat.
Nedokumentovaná pravidla a výjimky
Síť se časem rozrůstá a bez dokumentace není zřejmé, proč je určitý provoz povolen. To znesnadňuje audity, řešení incidentů i budoucí údržbu.
Chybějící monitoring a logování
Bez záznamů o komunikaci není možné odhalit neautorizovaný přístup nebo šíření malwaru. Logování přístupů mezi segmenty je základní bezpečnostní požadavek.
Nezahrnutí BYOD a IoT do segmentace
Osobní zařízení zaměstnanců (Bring Your Own Device) nebo chytrá zařízení (IoT) často unikají pozornosti. Přitom jsou častým cílem útoků nebo mají nízkou úroveň zabezpečení. Je nezbytné je oddělit od vnitřní infrastruktury.
Chybějící testování scénářů
Chybně nakonfigurované firewally nebo přepínače mohou umožnit obcházení segmentace. Specifickým případem jsou VPN tunely, které vytvářejí přímé spojení mezi sítěmi a přenášejí provoz mimo standardní směrování. Pokud nejsou správně omezeny nebo kontrolovány, mohou obejít segmentační pravidla a propojit části infrastruktury, které mají být oddělené.
Pravidelné testování přístupů mezi segmenty pomáhá včas odhalit a opravit chyby v konfiguraci, ověřit funkčnost pravidel a zabránit nechtěnému propojení částí sítě.
Shrnutí
Síťová segmentace je jedním z nejúčinnějších způsobů, jak chránit interní infrastrukturu před šířením útoků a neoprávněným přístupem. Pomáhá budovat obranu "na vrstvy", čímž posiluje odolnost celé organizace. Zajištění správné segmentace není jednorázový úkol, ale proces, který je třeba pravidelně revidovat a přizpůsobovat měnícím se potřebám a hrozbám. Správně nastavená segmentace nejen zvyšuje bezpečnost, ale zároveň zjednodušuje správu a dohled nad celou sítí.
V následujícím kvízu, Kvíz - Kybernetická bezpečnost, si vyzkoušíme nabyté zkušenosti z kurzu.

