Blog Penetrační testování

Jak často provádět penetrační testování? Průvodce pro různé typy firem

Penetrační test není jednorázová aktivita — je to součást bezpečnostního programu. Jak ale určit správnou frekvenci? Záleží na typu organizace, změnách v infrastruktuře a regulatorních požadavcích. Tento průvodce vám pomůže sestavit realistický plán.

10. února 2026 · 9 minut čtení · Penetrační testování

"Jednou za rok" je nejčastější odpověď na otázku, jak často provádět penetrační testy. Tato odpověď může být správná — ale může být také naprosto nedostatečná, v závislosti na vaší organizaci, tempu vývoje a regulatorním prostředí. Pojďme se na problém podívat systematicky.

Penetrační test vs. vulnerability scan: Zásadní rozdíl

Nejdříve si ujasněme terminologii, protože záměna těchto pojmů je velmi rozšířená a vede ke špatným rozhodnutím o frekvenci testování:

Vulnerability scan (automatizovaný sken zranitelností)

Vulnerability scan je automatizovaný nástroj (Nessus, OpenVAS, Qualys...), který porovnává vaši infrastrukturu s databází known vulnerabilities (CVE). Výsledkem je seznam zranitelností s jejich závažností (CVSS skóre).

Penetrační test (manuální etický hacking)

Penetrační test je manuální simulace útoku prováděná zkušeným penetračním testerem. Tester aktivně exploatuje zranitelnosti, řetězí nálezy a snaží se dosáhnout definovaného cíle (získat přístup k databázi, kompromitovat doménový řadič, exfiltrovat citlivá data).

Vulnerability scan nenahrazuje penetrační test a naopak. Jsou komplementární nástroje.

Doporučené frekvence pro různé typy organizací

Malé firmy (do 50 zaměstnanců, bez regulatorních požadavků)

Minimální doporučení: 1× ročně komplexní pentest infrastruktury a webových aplikací. Doplněno o čtvrtletní vulnerability sken.

Zaměřte se na: externí perimetr (veřejně přístupné systémy), webové aplikace, email security (phishing simulace), zálohy a obnova.

Střední firmy (50–500 zaměstnanců) a NIS2 povinné subjekty

Doporučení: 2× ročně penetrační test (jeden na externí infrastrukturu, jeden na interní/aplikace), měsíční vulnerability scanning, čtvrtletní phishing simulace.

NIS2 povinné subjekty by měly dokumentovat výsledky testování jako součást systému řízení bezpečnosti a být připraveny výsledky předložit NÚKIB při dohledové činnosti.

Finanční sektor, zdravotnictví a kritická infrastruktura

Doporučení: čtvrtletní penetrační testy, kontinuální vulnerability management, red team cvičení minimálně 1× ročně. Regulatorní požadavky (ČNB, NIS2, DORA) mohou stanovovat přesné požadavky.

Finanční instituce pod DORA (Digital Operational Resilience Act) mají povinnost provádět TLPT (Threat-Led Penetration Testing) v cyklech stanovených regulátorem.

Softwarové firmy a SaaS poskytovatelé

Doporučení: pentest každého majoritního releasu nebo čtvrtletně (co nastane dříve), kontinuální SAST/DAST v CI/CD pipeline, bug bounty program jako doplněk.

Kdy provést ad-hoc penetrační test mimo plánovaný cyklus

Pravidelný plán je základ, ale existují situace, kdy je nutné provést mimořádný test bez čekání na naplánovaný termín:

NIS2 a požadavky na bezpečnostní testování

NIS2 směrnice (zákon o kybernetické bezpečnosti v České republice) nestanovuje explicitně frekvenci penetračních testů číslem, ale vyžaduje v článku 21 implementaci "politiky testování a hodnocení bezpečnosti" a "opatření k hodnocení účinnosti opatření pro řízení kybernetických bezpečnostních rizik".

V praxi to znamená:

Doporučujeme minimálně roční penetrační test pro NIS2 povinné subjekty, doplněný o pravidelný vulnerability scanning a dokumentaci výsledků. Závisí také na kategorii subjektu — "wichtige" (důležité) vs. "wesentliche" (základní/kritické) subjekty mají různé požadavky.

Jak plánovat bezpečnostní testování v ročním cyklu

Namísto ad-hoc přístupu doporučujeme sestavit bezpečnostní testovací plán na celý rok. Typický roční cyklus pro střední organizaci:

SecureOn.cz nabízí sestavení ročního bezpečnostního testovacího plánu na míru vaší organizaci, včetně analýzy rizik, návrhu rozsahu testů a jejich průběžného provádění. Výsledkem jsou nejen reporty s nálezy, ale i retestování po nápravě a průběžná podpora při implementaci doporučení.

Závěr: Testování jako součást bezpečnostního programu

Neexistuje jednoduchá odpověď na otázku "jak často". Správná frekvence závisí na vašem rizikovém profilu, tempu změn v infrastruktuře, regulatorních požadavcích a rozpočtových možnostech. Klíčové je, aby testování bylo pravidelné, výsledky byly sledovány a nálezy skutečně opravovány.

Nejhůře je na tom organizace, která pentest udělá jednou za tři roky a nálezy pak ignoruje kvůli nedostatku kapacit na nápravu. Lepší je méně ambiciózní, ale pravidelný a sledovaný program, než velký test bez follow-upu.

Potřebujete poradit s kybernetickou bezpečností?

Naši experti jsou připraveni zhodnotit vaši situaci. První konzultace je zdarma.

Získat bezplatnou konzultaci