Profese v kyberbezpečnosti: Kdo dělá co?

Kybernetická bezpečnost je praxe ochrany sítí, systémů a dat před neustále se vyvíjejícími hrozbami, které mohou přijít odkudkoli. Od zkušených hackerů, přes nespokojené zaměstnance, až po toho jednoho kolegu, který i v roce 2025 považuje „heslo1234“ za bezpečné… Kyberbezpečnost ale není jen o technologiích, a není to ani „jen IT záležitost“. Bezpečnost prostupuje celou organizací a zahrnuje jak strategické řízení, tak technické zabezpečení, a dotýká se lidí, procesů, nástrojů, komunikace i psychologie (mnohokrát je totiž nejslabším článkem organizace člověk, který například klikne na přílohu podezřelého e-mailu).

Více o kyberbezpečnosti jako celku najdeš v našem hlavním článku.

Kyberbezpečnost se tradičně dělí na tři pilíře:

  • Řízení a správa bezpečnosti. Sem patří tvorba bezpečnostních politik, řízení rizik, zajištění souladu s legislativou (compliance), interní audity nebo školení zaměstnanců. V mezinárodním prostředí se tyto role často souhrnně označují jako „GRC“ (Governance, Risk & Compliance).
  • Technický provoz a obrana (tzv. blue team). Tady najdeš každodenní práci s bezpečnostními nástroji: od monitorování sítě, přes detekci podezřelé aktivity, až po přímou reakci na útok. Do této oblasti spadá například činnost SOC týmů, DFIR (digitální forenzní analýza a reakce na incidenty) nebo CTI, která analyzuje informace o hrozbách, útočnících a jejich taktikách.
  • Testování a simulace útoků (tzv. red team). Red team se snaží napodobit reálné útočníky: hledá slabiny, provádí penetrační testy a ověřuje, jak je organizace připravená na skutečný útok. Cílem není vyhrát nad blue teamem, ale společně zlepšit celkovou obranu.

ALE – v reálném světě mezi těmito oblastmi neexistují ostré hranice, naopak. Incident responderky spolupracují s forenzními analytičkami, threat hunterky staví na poznatcích od SOC kolegyň, a CTI expertky potřebují rozumět metodám “blue” obrany i “red” útoku, aby mohly hrozby správně vyhodnotit. A důležitou roli mají i netechnické role: právničky, projektové manažerky nebo specialistky na interní komunikaci.

Každý článek řetězce se počítá. Ať už tě zajímá strategie, prevence, analýza, nebo akce v terénu, v kyberbezpečnosti je prostor pro různé osobnosti, přístupy i zkušenosti. Tenhle přehled ti pomůže zorientovat se, a najít si v kyberbezpečnosti oblast, která je nejblíž právě tobě.

💂‍♀️
SOC (Security Operations Center): Štítonoška

Kdo je první linie obrany, když přijde kyberútok? SOC, neboli Security Operations Center, centrum Blue Teamu. Úkolem SOC analytiček je monitorovat sítě 24/7, aby odhalily podezřelou aktivitu: procházejí logy, analyzují výstrahy a eskalují skutečné hrozby dříve, než se situace vymkne kontrole.

  • Jaké znalosti a dovednosti potřebuješ pro práci v SOC? Pro práci v SOC je užitečné vzdělání v oblasti IT nebo kyberbezpečnosti, ale důležitější než formální titul jsou praktické dovednosti a zkušenosti s relevantními nástroji. Klíčovou roli tak hraje znalost systémů SIEM, které umožňují monitorovat a analyzovat bezpečnostní události. Důležité je také porozumění síťovým protokolům, základům forenzní analýzy a schopnost reagovat na bezpečnostní incidenty. Znalost skriptování je výhodou, protože pomáhá automatizovat rutinní úkoly. Schopnost spolupracovat v týmu patří mezi klíčové soft skills, které jsou v SOC prostředí nezbytné.
  • Je SOC pro tebe? Pokud miluješ řešení hádanek, umíš zachovat chladnou hlavu pod tlakem a cítíš se v podstatě jako lidský IDS (Intrusion Detection System), tahle práce je pro tebe.

Tématu SOC jsme se věnovaly v našem druhém Lightning Talku:

TryHackMe nabízí ucelené školení pro práci v SOC, které vám umožní stát se kyberbezpečnostní analytičkou (Cyber Security Analyst - a při té příležitosti se dotýká i řady dalších kyberbezpečnostních podoblastí, jako třeba DFIR nebo CTI – přímý link na školení)

👩‍🚒
Incident Responder: Hasička

Incident response je jako hasičský sbor kyberbezpečnosti. Když dojde ke kyberútoku, incident responderky běží k požáru, od kterého ostatní prchají. Jejich úkolem je zastavit škody a zajistit, že se systém co nejrychleji vrátí k normálnímu chodu. Jako incident responderka musíš být schopná rázně reagovat na kyberútok a mít v hlavě plán, jak minimalizovat škody - a to v reálném čase!

  • Jaké znalosti a dovednosti potřebuješ pro práci v Incident Response? Musíš umět analyzovat síťový provoz a celkově logy z mnoha systémů, ať už síťových nebo aplikačních, a zjistit, jak se útočník dostal dovnitř. Digitální forenzika pro rozklíčování útoku a dokumentaci důkazů je základ. Potřebuješ ale i znalost frameworků typu NIST nebo MITRE ATT&CK, protože pomáhají strukturovat reakci na incident a rychle identifikovat používané útoky a techniky. Základy analýzy malwaru se hodí: při malware útoku rychleji pochopíš, jak se malware šíří a jak ho neutralizovat. Je to opravdu adrenalinová role, kde rychlost a přesnost rozhodují o úspěchu. S tím souvisí také schopnost komunikace s ostatními týmy: SOC, IT, právní oddělení, management - ti všichni musí být informováni o situaci a postupu.
  • Je Incident Response pro tebe? Pokud umíš zvládat stres, nebojíš se rozhodovat v krizových okamžicích a umíš dobře spolupracovat v týmu, incident response je pro tebe. Každý incident je jiný, což znamená, že nikdy nevíš, co přijde: je to vzrušující a smysluplná role, kde budeš vždy v centru dění.

Možná se teď trochu ptáš, čím se liší Incident Response a práce v SOC - SOC jsou jako správkyně parku, řeší běžné každodenní věci, ale když vypukne požár, musí zavolat jednotky hasiček z Incident Response.

Podívej se na náš už zmíněný Lightning Talk o práci v SOC, kde se dotýkáme i DFIR a Incident Response témat. A nezapomeň sledovat naše sociální sítě: náš příští Lightning talk chystáme na téma CSIRT, tedy práci v Incident Response týmu!

🕵️‍♀️
Digital Forensics: Detektivka

Kybernetická forenzika je jako seriál CSI, jen s (většinou) méně mrtvolami. Expertky na digitální forenziku se zaměřují na rekonstrukci událostí, které se udály během kybernetického útoku nebo jiné bezpečnostní události. Tyto specialistky rekonstruují incidenty: analyzují síťový provoz, logy, disky, a zjišťují, jak se pachatel dostal dovnitř. Tento obor je velmi úzce spojený s incident response (IR), protože jakmile dojde k narušení bezpečnosti, je potřeba nejen rychle reagovat, ale i vyšetřit, co se stalo. Proto se často používá zkratka DFIR (Digital Forensics and Incident Response), která ukazuje na spojení těchto dvou oblastí.

  • Jaké znalosti a dovednosti potřebuješ pro práci v Digital Forensics? Když je útočník identifikován, forenzní expertky musí dohledat jeho kroky a zjistit, jak dlouho byl v systému, co všechno ovlivnil a jaké důkazy zanechal. Proto pro práci v DFIR potřebuješ zkušenosti s digitální forenzikou a forenzními nástroji, jako je Autopsy, EnCase nebo Volatility. Je výhodou, když se orientuješ v právních aspektech kyberútoků, protože správné zacházení s důkazy a jejich řádné uchování je klíčové pro případné právní kroky proti kyberútočníkovi.
  • Je Digital Forensics pro tebe? Pokud tě baví nejen vyšetřování, ale i analýza a jsi schopná propojit technické detaily s širšími událostmi, tahle role se ti bude líbit. Je to zábavný mix mezi technologií a investigativní prací, který tě postaví do role klíčové osobnosti v boji proti kyberzločinu.

A jen abychom to ještě trochu víc odlišily od incident responderek, forenzní analytičky pracují většinou v pomalejším režimu a ve fázi, když už není nutná akutní reakce a koordinace aktivit, ale naopak podrobná faktická analýza. Na TryHackMe je i speciální kapitola, která se DFIR věnuje.

🦸‍♀️
Threat Hunter: Lovkyně duchů

Jako SOC analytička čekáš na alarm: jsi hlídačka, co má oči všude. Ale jako Threat Hunterka nečekáš na hrozbu: naopak, jdeš jí naproti. S kafem v ruce před monitorem se vydáváš do džungle logů, síťového provozu a koncových bodů, kde se skrývají kyber útočníci. Tvým úkolem je vystopovat a ulovit je dřív, než napáchají škodu.

  • Jaké znalosti a dovednosti potřebuješ pro práci v Threat Hunting? Pro Threat Hunting se ti kromě solidní zkušenosti se SOC hodí výbava digitálního detektiva: Splunk na pátrání v datech, Wireshark na čmuchání v síti, Volatility na odhalování skrytých stop... Skriptování ti usnadní práci a ušetří čas na důležitější věci, třeba odhalování pokročilých hrozeb. Když k tomu přidáš znalost analýzy malwaru, sandboxingu a reverzního inženýrství, můžeš se pustit i do rozkrývání těch nejrafinovanějších útoků. Ale pozor, být skvělou Threat Hunterkou není jen o technických dovednostech. Musíš mít bystrou analytickou mysl, schopnost rozpoznávat vzorce tam, kde jiní vidí jen chaos, a umět svoje zjištění jasně předat: ať už kolegům v SOC, kteří s tebou budou pracovat na další obraně, nebo vedení, které chce slyšet stručné: „Ano, máme problém,“ nebo „Ne, ještě ho nemáme.“
  • Je Threat Hunting pro tebe? Pokud tě baví detektivní práce, máš v sobě kousek Sherlocka a nehodláš dát kyberútočníkům pokoj, dokud je nevytáhneš na světlo, Threat Hunting je přesně pro tebe.

Otestuj skvělou detektivní hru “KC7”!

🧙‍♀️
Malware Analyst: Exorcistka

Malware analytičky provádějí vymítání démonů. Když se v systému objeví podezřelý soubor, všichni ostatní zadržují dech: ony popadnou virtuální skalpel a jdou se podívat, jaké tajemství se skrývá uvnitř. Trojské koně, rootkity, ransomware: žádný démon není dost děsivý. Její misí je zjistit, co škodlivý kód dělá, jak se šíří a jak ho poslat zpátky tam, odkud přišel. Někdy malware rozebere na šroubky bez spuštění (statická analýza), jindy ho pustí v izolovaném prostředí a sleduje, co provede (dynamická analýza).

  • Jaké znalosti a dovednosti potřebuješ pro práci v Malware Analysis? Aby mohla malware analytička uspět, potřebuje ostré programátorské schopnosti. Reverzní inženýrství? Naprostý základ. Kdo si tyká s nástroji jako IDA Pro, Ghidra, Radare2, a Wireshark, má výhodu. Šifrování, obfuskace, anti-debugging triky? Jen další výzva. Malware analytička je vlastně hackerka naruby: snaží se rozklíčovat útoky, aby je mohla zastavit. Musí být trpělivá, precizní a kreativní, protože autoři malwaru nejsou žádní troškaři.
  • Je Malware Analysis pro tebe? Pokud tě baví hrabání se v binárním kódu, a máš radost, když rozluštíš něco, co mělo zůstat skryté, tahle role je pro tebe.

Pro víc informací mrkni třeba na modul “Malware Analysis” od TryHackMe.

👩‍💻
Security Engineer: Architektka

Security inženýrky jsou architektky pevností. Jejich úkolem je totiž zajistit, aby se útočníci cítili jako zloději, co narazili na trezor s deseti zámky a sofistikovaným laserovým alarmem. Konfigurují firewally, budují bezpečné infrastruktury a zpevňují obranné mechanismy tak, aby útočníci měli jen dvě možnosti: buď to vzdát, nebo zoufale googlit „jak utéct z izolovaného rootless kontejneru“.

  • Jaké znalosti a dovednosti potřebuješ pro práci v Security Engineering? Hodně se to liší podle organizace - v menší společnosti je ideální být generalistka, ve větší je lepší se soustředit v detailu na konkrétní výseč technologií. Pro generalistku to v praxi znamená třeba rozumět síťové bezpečnosti protože žádná pevnost není neproniknutelná, pokud její obránkyně neví, co dělá. Potřebuješ umět analyzovat síťový provoz, nastavovat firewally, konfigurovat IDS/IPS a řešit útoky jako DDoS. K tomu patří i znalost cloud security, tedy zabezpečení prostředí typu AWS, Azure nebo GCP, správné nastavení IAM rolí a aplikace Zero Trust principů… Stejně důležité je i zabezpečení operačních systémů, tedy hardening serverů, patch management a ochrana koncových bodů před kompromitací. Security engineerka také automatizuje, protože ruční konfigurace je pomalá a náchylná k chybám: skriptování v Pythonu, Bashi nebo PowerShellu je v podstatě povinná výbava. Kromě toho musí rozumět bezpečnostním frameworkům, jako jsou NIST nebo CIS benchmarks, aby věděla, jak aplikovat ověřené postupy v reálném světě. Dost opomíjenou schopností jsou i komunikační dovednosti - v téhle roli se budeš bavit s mnoha správci technologií, kteří jsou někdy rezistentní ke změnám zažitých postupů, někdy s nimi budeš muset navržená opatření pečlivě testovat a hledat kompromisy, protože by v plném nasazení měly negativní dopad na služby, které organizace, kterou chráníš, primárně poskytuje svým uživatelům a v neposlední řadě komunikovat důležitost opatření i směrem k finančnímu oddělení, protože některé cool hračky prostě stojí spoustu peněz.
  • Je Security Engineering pro tebe? Ve zkratce: Security engineerka musí být nejen technicky zdatná, ale taky přemýšlet strategicky. Jaký je nejslabší článek obrany? Jaké vektory útoku jsou nejpravděpodobnější? Jak minimalizovat riziko kompromitace? Pokud si ráda kladeš tyhle otázky a zároveň tě baví technická implementace, je tohle role, kde se rozhodně nudit nebudeš.

Máme fakt rády TryHackMe, takže ti doporučíme zkusit trénink Security Engineering.

🤵‍♀️
CTI (Cyber Threat Intelligence): Špionka a drbna v jedné osobě

CTI analytičky jsou kyber špionky. Ale jsou to také kyber Gossip Girls. Sbírají totiž ty nejžhavější drby o tom, kdo, kdy, kde, jak a proč se právě chystá nabourat do systémů. Útočníci přicházejí v různých podobách: od státem podporovaných hackerů přes hacktivisty až po ransomware gangy. Každý sektor má své noční můry a CTI analytička musí o těchto nočních můrách vědět ještě dřív, než se stanou skutečností.

  • Jaké znalosti a dovednosti potřebuješ pro práci v CTI? CTI analytička neustále shromažďuje a vyhodnocuje informace ze všech možných zdrojů: jedno oko na network logu, druhé na infiltrační operaci hackerského fóra, třetí na zprávách o geopolitické situaci. Proto se hodí vzdělání v kyberbezpečnosti, zpravodajské analýze a OSINT technikách, stejně jako zkušenosti s výzkumem a používáním threat intelligence platforem. Ale pozor, CTI analytička není jen sběratelka IOC (technických indikátorů kompromitace), musí být taky skvělá vypravěčka. Získané informace je potřeba efektivně předat těm, kteří je dokážou využít - a to není vždy jednoduché, protože „publikum“ je pestré. SOC kolegyně chtějí konkrétní IOCs, aby mohly nastavit monitoring, chránit síť a endpointy; Red Teamerky potřebuji pochopit taktiky a techniky kyber útočníků, aby je mohly napodobit při testování obrany; vedení zajímá dopad hrozeb na byznys a běžné uživatele na co určitě nemají klikat a komu zvedat telefony.
  • Je CTI pro tebe? Pokud tě láká práce na pomezí zpravodajství a kybernetiky, máš analytické myšlení, fascinuje tě hledání vzorců a skládání střípků informací do velkého obrazu, ale zároveň umíš své poznatky jasně a srozumitelně předat, v CTI budeš neocenitelná.

TryHackMe má pochopitelně i mini trénink na úvod CTI, na filigran.io si můžeš zkusit interaktivní školení na OpenCTI platformu (analýza a vizualizace kyber hrozeb) nebo můžeš nahodit otázku a rozproudit diskusi v kanálu #cti-a-osint na našem Discordu.

🦹‍♀️
Penetration Tester: Pirátka na smlouvu

Penetration testerky, známé také jako pentesterky nebo etické hackerky, jsou specialistky, které se vžívají do role zlých hackerek, ovšem s jasným posláním: najít a opravit zranitelnosti dříve, než je zneužijí skutečné útočnice. Jsou to legální kybernetické pirátky, které zkoumají bezpečnost systémů, aplikací a sítí a hledají slabá místa, aby pomohly organizacím lépe se bránit.

  • Jaké znalosti a dovednosti potřebuješ pro práci v pentestingu? Práce pentesterky vyžaduje technické znalosti, jako jsou síťové protokoly a webová bezpečnost - nebo i vysoce ceněné znalosti systémů specifických pro velké průmyslové oblasti a služby, jako je energetika, telekomunikace, železnice a další. Tvým arzenálem jsou nástroje jako Burp Suite (pro hrátky s webovými aplikacemi), Metasploit (pro automatizaci exploitů) nebo Nmap (protože každé dobré testování začíná průzkumem terénu). Ale to nestačí. Skutečná síla pentesterky je v jejich vlastních skriptech, přístupu a metodách, které si časem osvojí a vylepší. Každý systém má svá slabá místa: stačí je jen najít, obejít nebo prolomit. Můžeš se dokonce i specializovat na fyzický pentesting - tedy jak snadné (nebo naopak těžké) je dostat se fyzicky ke kritickým systémům organizace, a udělat si v rámci testu vítězné selfíčko v jejich primárním datacentru nebo s keyloggerem v ruce v kanceláři CEO u jejího laptopu.
  • Je Pentesting pro tebe? Pokud tě baví hledání skulinek v zabezpečení, psaní exploitů a sociální inženýrství, máš trpělivost a zvídavost, pentesting je přesně pro tebe! Kdybys chtěla víc informací, diskutovat nebo se podělit o vážné i nevážné (a sdílitelné) historky z pentestů, máme na Discordu kanál #hacking-redteaming.

🥷
Red Teamer: Ninja v akci

Red teamerky posouvají etický hacking ještě o krok dál než Pentesterky: nejde jen o hledání zranitelností, ale o kompletní simulaci skutečných kyberútoků. Jsou to specialistky, které se naplno vžívají do role útočníků, přemýšlejí jako oni, plánují strategii, provádějí útoky a testují, jak dobře si obrana dokáže poradit s reálným útokem. Na rozdíl od pentesterek, které se často zaměřují na konkrétní systémy a testují bezpečnost v definovaném čase, red teamerky pracují dlouhodobě: infiltrují síť, udržují si přístup, vyhýbají se detekci a snaží se proniknout co nejhlouběji, aniž by byly odhaleny.

  • Jaké znalosti a dovednosti potřebuješ pro práci v Red Team? Tahle role vyžaduje široký soubor dovedností. Solidní pentesterský základ. Exploit development, tedy vytváření vlastních exploitů na míru, je často nezbytný, protože standardní zranitelnosti bývají rychle opravené. Sociální inženýrství hraje klíčovou roli: red teamerky musí umět přesvědčit zaměstnance, aby jim neúmyslně otevřeli dveře k interním systémům organizace, ať už přes phishing, falešné telefonáty nebo fyzickou infiltraci. Obfuskace a anti-forenzní techniky jsou nutností, protože jakmile je útok detekován, mise končí.
  • Je Red Team pro tebe? Pokud tě láká hacking a infiltrace a máš dost drzosti pro obcházení pravidel (pro dobrou věc!), tahle role je přesně pro tebe.

🤵‍♀️
GRC (Governance, Risk, Compliance): Strážkyně

GRC specialistky se starají o to, aby organizace nejen odolávaly kyberhrozbám, ale zároveň dodržovaly regulace a bezpečnostní standardy. Jsou to neochvějné strážkyně světa kyberbezpečnosti: jejich práce spočívá ve vytváření a zavádění bezpečnostních politik, analýze rizik a dohledu nad tím, aby se dodržovala interní pravidla i zákonné požadavky.

  • Jaké znalosti a dovednosti potřebuješ pro práci v GRC? V praxi to znamená, že GRC specialistka definuje bezpečnostní strategie, spolupracuje s vedením organizace na řízení rizik a zajišťuje soulad s normami jako jsou ISO 27001, NIST, GDPR nebo DORA. Hlídá, aby bezpečnost nebyla jen formalitou na papíře, ale reálnou součástí procesů organizace. Často komunikuje s různými odděleními - od IT přes právníky až po management - a pomáhá přetavit složité regulace do jasných pravidel, která jsou v organizaci skutečně aplikovatelná. Velkou výhodou je schopnost pracovat s regulatorními rámci a normami, ale také umění argumentovat a vysvětlovat bezpečnostní požadavky tak, aby jim rozuměli i ti, kteří se kybernetickou bezpečností běžně nezabývají. Na GRC roli není nutné mít hluboké technické znalosti, ale minimálně základní přehled je nutný, aby nedocházelo k nedorozuměním při komunikaci s technickými profesemi jako jsou architekty a správkyně systémů, protože jinak může dojít k praktické aplikaci navrhovaných opatření a procesů, které zdánlivě odpovídají zadání, ale ve skutečnosti dojde k nepochopení jejich účelu a tím pádem k nefunkčnímu nebo dokonce práci ztěžujícímu nastavení.
  • Je GRC pro tebe? Pokud jsi systematická, máš smysl pro detail a jsi ochotná se bít za bezpečnostní standardy, jako je třeba ochrana soukromí uživatelských dat, tahle role je pro tebe. Kolem GRC jsme se už trochu otřely naším prvním Lightning Talkem, kde jsme se bavily o AI Act, nové evropské regulaci umělé inteligence.