Lekce 23 - Síťová segmentace jako základ bezpečné infrastruktury Nové
V předchozí lekci, Šifrování a jeho role v kybernetické bezpečnosti, jsme si vysvětlili, co je šifrování a proč patří mezi nejdůležitější nástroje ochrany dat v kybernetické bezpečnosti. Ukázali jsme si rozdíl mezi symetrickým a asymetrickým šifrováním. Zmínili jsme také hybridní šifrování, které kombinuje výhody obou přístupů a používá se například při zabezpečeném připojení k webu pomocí HTTPS.
V tomto tutoriálu kyberbezpečnosti probereme téma síťové segmentace. Řekneme si, proč je nutné síť segmentovat, a ukážeme si různé typy segmentace. Správně navržené oddělení částí sítě dokáže zabránit šíření útoku, zjednodušuje správu přístupů a přispívá k vyšší odolnosti celé infrastruktury.
Síťová segmentace
Síťová segmentace je technika, při které se počítačová síť rozděluje do menších, vzájemně izolovaných částí (segmentů). Každý segment má omezený přístup k ostatním částem sítě podle přesně definovaných pravidel. Cílem segmentace je minimalizovat dopad bezpečnostního incidentu a zabránit tomu, aby se útočník po průniku mohl volně pohybovat v rámci sítě.
Dříve byla segmentace považována za technologii určenou hlavně pro velké podnikové sítě. Dnes se však stává běžnou součástí i menších firem, domácích sítí nebo cloudových prostředí. Kromě zvýšení bezpečnosti přináší také lepší výkon, snazší správu a větší přehlednost nad komunikací mezi zařízeními.
Na obrázku níže vidíme domácí síť, kde jsou všechna zařízení od počítačů a telefonů po chytrý zámek, kamery a žárovky připojena do jedné společné sítě. Bez segmentace to znamená, že pokud by útočník napadl například chytrou žárovku nebo kameru (které často mají slabší zabezpečení), mohl by se dostat i k citlivějším zařízením, jako je notebook nebo pracovní počítač:

Význam síťové segmentace
Segmentace není jen technické opatření. Je to zásadní strategie pro zvýšení bezpečnosti, kontroly a odolnosti celé IT infrastruktury. Rozdělením sítě na menší, logicky nebo fyzicky oddělené části lze výrazně snížit riziko útoků, omezit jejich dopad a lépe splnit požadavky moderních bezpečnostních standardů:

Podívejme se na klíčové důvody, proč by segmentace měla být součástí každé bezpečnostní politiky.
Omezení dopadu útoků
Segmentace sítě zabraňuje tomu, aby se útočník po prvním průniku mohl volně pohybovat napříč celou organizací. Pokud například získá přístup k jedné pracovní stanici, segmentace mu zamezí komunikaci s jinými částmi sítě, jako jsou servery, databáze nebo jiná oddělení. Díky tomu je výrazně sníženo riziko šíření ransomwaru, odcizení dat nebo získání vyšší úrovně přístupu k citlivým systémům.
Segmentace funguje jako digitální požární přepážka – incident zůstane uzavřený v napadené části a nemůže ovlivnit zbytek systému.
Ochrana kritických systémů
Ne všechny systémy mají stejnou důležitost nebo úroveň citlivosti. Například řídicí systémy výrobních linek, datové sklady s osobními údaji či servery s účetními daty představují vysokou hodnotu a musí být chráněny přísněji než běžné kancelářské stanice. Díky segmentaci lze tyto systémy zcela izolovat od běžného provozu, což zabraňuje náhodnému i záměrnému narušení.
Lepší přehled a kontrola
V dobře segmentované síti lze přesněji sledovat, odkud kam data proudí a kdo s kým komunikuje. To zjednodušuje troubleshooting (systematické hledání a odstraňování chyb), umožňuje lepší audit a zrychluje reakci na incidenty. Správce například vidí, že pracovní stanice účetního se snaží komunikovat se serverem HR, což je nestandardní, a může signalizovat bezpečnostní problém. Namísto jedné "černé skříňky" tak správce vidí síť jako přehlednou mapu, kde lze rychle identifikovat podezřelé aktivity.
Splnění legislativních a bezpečnostních požadavků
Legislativa i bezpečnostní normy (například GDPR, ISO 27001 nebo NIS2) vyžadují, aby přístup k datům byl omezený a auditovatelný. Segmentace umožňuje přesně určit, kdo má přístup ke kterým systémům a datům, což výrazně usnadňuje plnění právních a certifikačních požadavků. Při auditu lze prokázat, že například zákaznické databáze jsou přístupné pouze omezené skupině osob a nejsou dostupné z jiných částí sítě.
Podpora principu zero trust
Zero trust (nulová důvěra) vychází z předpokladu, že žádné zařízení ani uživatel není implicitně důvěryhodný, ani uvnitř sítě. Segmentace je základní součástí této filozofie. Každý přístup je kontrolován, každé spojení je ověřováno a nic není povoleno bez oprávnění. Díky segmentaci lze nastavit bezpečnostní pravidla, která zabrání tomu, aby se běžný kancelářský počítač dostal přímo k cloudové databázi bez ověření přístupu.
Typy segmentace
Existuje několik způsobů, jak segmentaci realizovat. Liší se v náročnosti, flexibilitě i úrovni zabezpečení. Níže si představíme nejčastěji používané přístupy.
Fyzická segmentace
Při fyzické segmentaci je každá část sítě skutečně oddělena od ostatních. Každý segment má vlastní kabeláž, přepínače a routery a není nijak propojen s ostatními částmi. Takto navržená síť poskytuje nejvyšší úroveň izolace, protože případný problém v jedné části se nemůže rozšířit dál.
Tento způsob se používá tam, kde je bezpečnost naprosto klíčová – například v jaderných elektrárnách, průmyslových řídicích systémech (ICS, SCADA) nebo ve státních a vojenských sítích:

Mezi výhody takového řešení patří:
- Maximální izolace a bezpečnost.
- Odolnost proti šíření útoků.
- Jednoduchá kontrola fyzického přístupu.
Uveďme si i několik nevýhod:
- Vysoké pořizovací i provozní náklady.
- Malá flexibilita – každá změna vyžaduje zásah do kabeláže.
- Náročná správa při rozšiřování sítě.
Logická segmentace – VLAN (Virtual LAN)
Při logické segmentaci se síť rozděluje na menší části pomocí nastavení přepínačů a směrovačů, nikoli fyzickým oddělením kabeláže. Nejčastěji se využívá technologie VLAN (Virtual LAN), která umožňuje vytvořit více samostatných virtuálních sítí v rámci jednoho fyzického zařízení. Každá VLAN tvoří vlastní segment, v němž mohou zařízení spolu komunikovat, ale s ostatními sítěmi pouze tehdy, pokud to výslovně dovolí router nebo firewall.
Tento způsob je velmi flexibilní a umožňuje síť rychle měnit bez nutnosti fyzických zásahů. Hodí se například pro rozdělení infrastruktury podle oddělení – samostatná VLAN může být určena pro kancelářské počítače, účetní systém, vývojářské prostředí nebo hosty:

Výhody:
- Nízké náklady, využívá stávající hardware.
- Vysoká flexibilita – změny lze provést v konfiguraci zařízení, bez přepojování kabelů.
- Snadná správa a rozšiřování.
Nevýhody:
- Menší úroveň izolace než u fyzické segmentace.
- Riziko chybné konfigurace, která může oslabit zabezpečení.
Logická segmentace je nejběžnější forma oddělení sítí v moderních organizacích. Nabízí rovnováhu mezi bezpečností, náklady a flexibilitou správy.
Subnetting – rozdělení pomocí IP rozsahů
Subnetting znamená rozdělení jedné velké sítě na menší části – podsítě. Každá podsíť má vlastní rozsah IP adres a funguje jako samostatný segment. Tento přístup zlepšuje přehlednost, snižuje zatížení sítě a umožňuje lépe řídit, která zařízení spolu mohou komunikovat.
Subnetting se často kombinuje s VLAN, aby bylo možné ještě přesněji vymezit přístupová pravidla mezi jednotlivými částmi infrastruktury. Správně navržené podsítě pomáhají omezit zbytečný provoz a zvyšují efektivitu přenosů dat v celé síti:

Výhody:
- Lepší výkon díky menším broadcast doménám.
- Přehlednější struktura sítě a jednodušší správa.
- Možnost řídit přístup podle IP adres.
Nevýhody:
- Vyžaduje znalost síťového plánování a maskování adres.
- Složitější konfigurace při větším počtu podsítí.
Segmentace pomocí firewallů
Segmentace pomocí firewallů rozděluje síť na části podle komunikačních pravidel, která určují, které systémy spolu smí komunikovat a jakým způsobem. Firewall tak nefunguje jen jako bariéra mezi sítí a internetem, ale i jako vnitřní prvek řízení přístupu mezi jednotlivými segmenty.
Pomocí pravidel lze povolit nebo zakázat přenos dat podle IP adres, portů či typů služeb. Například síť vývojářů může mít povolený přístup do sítě s produkčními daty jen pro databázi a jen jedním směrem. Díky tomu je síť bezpečnější, povoluje se jen to, co je opravdu potřeba, a vše ostatní se blokuje:

Výhody:
- Vysoká úroveň bezpečnosti.
- Možnost detailně definovat povolený provoz.
- Přehled o síťové aktivitě díky logování a monitoringu.
Nevýhody:
- Vyšší nároky na správu a technické znalosti.
- Chybné nastavení může zablokovat legitimní provoz.
Mikrosegmentace
Mikrosegmentace rozděluje síť na malé části, třeba až na úroveň jednotlivých serverů nebo aplikací. Každá z těchto částí má svá vlastní pravidla, kdo s kým může komunikovat. Používá se hlavně v cloudových prostředích a datových centrech a řídí ji speciální software.
Výhodou je vysoká bezpečnost – i když jsou dvě zařízení ve stejné síti, nemohou si posílat data, pokud to není povoleno. Tento přístup vychází z principu zero trust, tedy nikomu nevěř, dokud to není ověřeno:

Výhody:
- Nejvyšší úroveň kontroly a bezpečnosti.
- Omezení pohybu útočníka i po průniku do sítě.
- Možnost sledovat a logovat každý přenos dat.
Nevýhody:
- Vyšší náročnost na správu a konfiguraci.
- Vyžaduje pokročilý software a znalosti správců.
Každý typ segmentace nabízí jinou míru izolace, flexibility i nákladů, proto je ideální zvolit takovou kombinaci, která nejlépe odpovídá potřebám konkrétní sítě. Správně navržená segmentace vytváří pevné základy bezpečné infrastruktury, která zůstává přehledná, stabilní a odolná vůči útokům.
V následující lekci, Návrh a implementace síťové segmentace v praxi, se naučíme, jak navrhnout a nastavit segmentaci sítě v praxi – od analýzy datových toků až po řízení přístupu mezi segmenty.
