Edukační články 10 min čtení

Minimální standard bezpečného webu: Povinné požadavky pro provoz v roce 2026

Úvod: Hranice mezi bezpečným a nebezpečným systémem Tento dokument stanovuje minimální požadavky, které musí splňovat webový systém, aby mohl být považován za bezpečný v kontextu roku 2026. St...

Petr Kolář, DiS.

Ředitel Asociace kyberbezpečnosti ČR / Strategický garant

Specialista na kyberbezpečnost a digitální suverenitu s více než 10 lety zkušeností.

Minimální standard bezpečného webu: Povinné požadavky pro provoz v roce 2026 | Asociace Portal
Úvod: Hranice mezi bezpečným a nebezpečným systémem Tento dokument stanovuje minimální požadavky, které musí splňovat webový systém, aby mohl být považován za bezpečný v kontextu roku 2026. Standard je určen pro firmy provozující webové aplikace, SaaS systémy a poskytovatele digitálních služeb. Nejedná se o doporučení, ale o technické minimum. Nesplnění kteréhokoliv bodu znamená, že systém představuje neřízené riziko a nelze jej deklarovat jako bezpečný. ## **1. Architektonické požadavky (MUST)** Základním pilířem je **strukturální oddělení důvěry**. - **Izolace vrstev:** Systém MUSÍ striktně oddělovat frontend, > aplikační logiku a datovou vrstvu. Tyto vrstvy nesmí sdílet přímé > přístupy ani běžet v jednom nekontrolovaném monolitickém > prostředí. - **Bariéra databáze:** Databáze NESMÍ být dostupná z veřejné sítě. > Frontend NESMÍ komunikovat přímo s databází; veškerý tok dat MUSÍ > probíhat přes řízenou aplikační mezivrstvu (API Gateway), která > provádí hloubkovou inspekci požadavků. - **Multi-tenant izolace:** Systém MUSÍ zajistit, aby data > jednotlivých klientů byla od sebe fyzicky nebo logicky izolována > tak, aby chyba v jednom uživatelském kontextu neumožnila přístup k > datům jiného klienta. ## **2. Řízení přístupů a identit (MUST)** - **Silná autentizace:** Systém MUSÍ implementovat vícefaktorové > ověřování (MFA) pro všechny administrativní i citlivé klientské > operace. - **Princip minimálních oprávnění:** Každý proces, uživatel i > mikroslužba MUSÍ mít přidělena pouze ta oprávnění, která jsou > nezbytně nutná pro daný úkol (Principle of Least Privilege). - **Nulová důvěra ve vstupy:** Žádný vstup z vnějšího prostředí > (formulář, API volání, upload) NESMÍ být považován za důvěryhodný. > Každý datový paket MUSÍ projít validací na úrovni typu, délky a > obsahu. ## **3. Ochrana dat a auditovatelnost (MUST)** - **Šifrování jako standard:** Všechna data MUSÍ být šifrována při > přenosu (TLS 1.3+) i při uložení (AES-256 nebo ekvivalent). - **Nepřetržitý audit:** Systém MUSÍ zaznamenávat každý přístup k > citlivým datům a každou změnu konfigurace. Logy MUSÍ být ukládány > mimo dosah samotné aplikace, aby byla zajištěna jejich integrita i > po případné kompromitaci systému. - **Testovaná kontinuita:** Zálohování MUSÍ probíhat automatizovaně a > pravidelně. Obnova dat MUSÍ být testována minimálně jednou za > kvartál. Záloha bez verifikace obnovy se považuje za neexistující. ## **4. Supply Chain a kontrola závislostí (MUST)** - **Software Bill of Materials (SBOM):** Poskytovatel MUSÍ udržovat > aktuální seznam všech použitých knihoven a jejich verzí. - **Integrita zdrojů:** Externí zdroje (JS, CSS z CDN) MUSÍ být > zajištěny pomocí *Subresource Integrity (SRI)*. Systém MUSÍ > implementovat striktní *Content Security Policy (CSP)* pro > zamezení XSS a neautorizovaného načítání cizího kódu. ## **5. Klasifikace nesouladu a důsledky** V roce 2026 se nesoulad se standardem neřeší „domluvou", ale klasifikací rizika, která přímo ovlivňuje pojistitelnost a certifikaci subjektu. ---------------------------------------------------------------------------- **Úroveň **Definice nesouladu** **Důsledek** rizika** -------------- ----------------------------- ------------------------------- **Kritické** Přímý přístup z frontendu k **Systém je nezpůsobilý k datům, absence MFA, chybějící provozu.** Okamžitá ztráta šifrování. certifikace „Prověřený provoz". **Vysoké** Neauditovatelné přístupy k Povinnost nápravy do 14 dnů pod datům, chybějící testy obnovy hrozbou pozastavení záloh. certifikace. **Střední** Neřízený technický dluh, Povinný plán refaktoringu s zastaralé (ale funkční) termínem do 90 dnů. knihovny bez CVE. ---------------------------------------------------------------------------- ## **6. Zero Trust: Provozní paradigma (MUST)** Systém MUSÍ fungovat na principu **předpokládaného průniku**. To znamená, že bezpečnostní mechanismy jsou navrženy tak, aby minimalizovaly „blast radius" (dosah exploze). Pokud je kompromitována jedna komponenta (např. marketingový widget), architektura MUSÍ zabránit šíření útoku do datového jádra. ## **Závěr: Bezpečnost je splnění podmínek, nikoliv deklarace** Bezpečnost webu v roce 2026 není otázkou marketingu nebo vágních slibů v patičce webu. Je to binární stav: buď systém splňuje architektonické, provozní a procesní požadavky tohoto standardu, nebo je nebezpečný. Neexistuje „částečně bezpečný systém". Existuje pouze systém, který splňuje standard a je schopen to v rámci auditu prokázat, nebo systém, který standard ignoruje a vědomě tak hazarduje s daty uživatelů a stabilitou digitálního prostředí. **Standard 2026 je jedinou cestou k budování měřitelné digitální důvěry.** *Tento dokument tvoří závěrečnou část metodiky Asociace kyberbezpečnosti ČR pro certifikaci „Prověřený provoz".*

O autorovi

Petr Kolář, DiS.

Ředitel Asociace kyberbezpečnosti ČR / Strategický garant

Autor je odborníkem ve svém oboru s letitými zkušenostmi. Jeho články vycházejí z praxe a aktuálních trendů v oboru kyberbezpečnosti a digitálních technologií.

Jak citovat tento článek

Petr Kolář, DiS. (2026-01-09). "Minimální standard bezpečného webu: Povinné požadavky pro provoz v roce 2026". Asociace Portal. Dostupné z: https://asociaceportal.cz/clanky/minimln-standard-bezpenho-webu-povinn-poadavky-pro-provoz-v-roce-2026

Tento článek můžete volně citovat s uvedením zdroje. Podporujeme šíření kvalitních informací o kyberbezpečnosti.

Související články

Další relevantní články na podobné téma