Pravděpodobně jste to zažili. Měsíce strávíte vývojem funkce, váš tým ji nasadí do produkce a vše se zdá být perfektní. Pak, o několik týdnů později, proběhne bezpečnostní audit. Dostanete obrovskou PDF zprávu – možná 60 stránek dlouhou – která vám sdělí, že máte tři "Kritické" a dvanáct "Vysokých" zranitelností. Najednou je váš plán zrušen. Vaši vývojáři jsou ve stresu. Zoufale se snažíte záplatovat díry, které byly pravděpodobně zavedeny před třemi měsíci.
Toto je bezpečnostní past "jednorázového" testování. Většina společností přistupuje k Penetration Testingu jako k roční prohlídce u lékaře. Je to snímek vašeho zdraví v jeden konkrétní den. Software ale není statický. Pokaždé, když sloučíte pull request nebo aktualizujete závislost, měníte svou útočnou plochu. Pokud testujete jen jednou ročně, v podstatě létáte naslepo po zbývajících 364 dní.
Vstupte do světa PTaaS, neboli Penetration Testing as a Service. Je to posun od staromódního, manuálního modelu auditu k něčemu kontinuálnímu a cloud-nativnímu. Namísto čekání na konzultanta, který se objeví jednou ročně, se nástroje PTaaS – jako je Penetrify – integrují do vašeho pracovního postupu. Pomáhají vám nacházet a opravovat zranitelnosti OWASP Top 10 v reálném čase, což znamená, že strávíte méně času panikařením před auditem a více času skutečným budováním vašeho produktu.
V tomto průvodci si rozebereme OWASP Top 10, proč je tak těžké je eliminovat tradičními metodami a jak vám přístup PTaaS umožňuje tyto rizika napravit rychleji než kdykoli předtím.
Co přesně je OWASP Top 10 a proč na něm záleží?
Pokud se pohybujete ve vývoji webu nebo v kybernetické bezpečnosti, o OWASP jste už slyšeli. Open Web Application Security Project (OWASP) je v podstatě zlatým standardem pro pochopení, co se může pokazit s vaší aplikací. Jejich seznam "Top 10" není jen náhodná sbírka chyb; je to seřazený seznam nejkritičtějších bezpečnostních rizik pro webové aplikace, založený na datech z tisíců reálných testů.
Důvod, proč je OWASP Top 10 tak důležitý, spočívá v tom, že poskytuje vývojářům i bezpečnostním týmům společný jazyk. Když bezpečnostní inženýr řekne: "Máme problém s Broken Access Control," vývojář přesně ví, s jakou kategorií problému se potýká.
Seznam se však vyvíjí. Co bylo před deseti lety velkým problémem (jako jednoduchá SQL Injection), je stále problémem, ale způsoby, jakými se útočníci dostávají dovnitř, se změnily. Nyní se potýkáme se složitými ekosystémy API, chybnými konfiguracemi cloudu a sofistikovanými útoky na dodavatelský řetězec.
Skutečný boj obvykle nespočívá v poznání, co tyto zranitelnosti jsou. Většina vývojářů si přečetla dokumentaci OWASP. Boj spočívá v jejich nalezení napříč rozsáhlou kódovou základnou a jejich opravě, než budou zneužity. Když se spoléháte na manuální testy, mezera mezi "zavedenou zranitelností" a "objevenou zranitelností" může být měsíce. V této mezeře žijí hackeři.
Pomalá cesta: Proč tradiční Penetration Testing selhává v moderním vývojovém cyklu
Dlouhou dobu byl standardem "boutique" Penetration Test. Najmete si firmu, ta stráví dva týdny zkoumáním vaší aplikace a pošle vám PDF. Ačkoli tito experti jsou skvělí v nacházení hlubokých, logických chyb, které skenery přehlédnou, model je zásadně nefunkční pro každého, kdo používá Agile nebo DevOps.
Problém "PDF termínu"
Tradiční zprávy jsou statické. Než konzultant dokončí zprávu a vy si ji přečtete, kód se už změnil. Možná se snažíte opravit zranitelnost ve verzi aplikace, která už ani není v produkci. Je to ztráta času pro všechny.
Vysoké náklady a nízká frekvence
Manuální testy jsou drahé. Protože stojí tolik, většina malých a středních podniků je provádí pouze jednou ročně, nebo když to velký klient vyžaduje pro audit SOC 2. To vytváří nebezpečný cyklus, kdy je zabezpečení vnímáno spíše jako překážka, kterou je třeba jednou ročně přeskočit, než jako neustálá praxe.
Tření mezi zabezpečením a vývojem
Často existuje mentalita „oni versus my“. Bezpečnostní týmy nacházejí chyby; vývojáři je musí opravit. Když vývojář dostane v pátek odpoledne seznam 50 zranitelností, nevidí „zlepšení zabezpečení“ – vidí „více práce, která mi brání v dodání mé funkce“.
Zde přichází na řadu část „As-a-Service“ u PTaaS. Přesunutím testování do cloudu a automatizací průzkumu odstraníte toto tření. Přestanete vnímat zabezpečení jako závěrečnou zkoušku a začnete ho vnímat jako neustálou zpětnovazební smyčku.
Rozbor OWASP Top 10: Rychlejší opravy s PTaaS
Pojďme se ponořit do detailů. Podíváme se na nejběžnější kategorie OWASP a porovnáme, jak byste je řešili tradičně, versus jak platforma PTaaS, jako je Penetrify, zefektivňuje proces.
1. Chybná kontrola přístupu
Toto je v současné době jeden z nejčastějších problémů. Nastává, když uživatel může přistupovat k datům nebo provádět akce, ke kterým by neměl mít oprávnění – například běžný uživatel změní URL na /admin/settings a najednou získá plnou kontrolu nad webem.
Starý způsob: Manuální tester tráví hodiny ruční výměnou ID uživatelů v URL, aby zjistil, zda má přístup k účtům jiných lidí. Najde tři příklady a zahrne je do zprávy. Opravíte tyto tři, ale neopravíte základní logiku, takže chyba přetrvává v jiných oblastech aplikace.
Způsob PTaaS: Cloudová platforma neustále mapuje vaši útočnou plochu. Dokáže automatizovat testování běžných vzorců kontroly přístupu napříč celým vaším API. Protože je integrovaná, dostanete upozornění v okamžiku, kdy je vystaven nový endpoint, který nemá správné autorizační kontroly. Logiku opravíte jednou a nástroj okamžitě ověří opravu.
2. Kryptografické chyby
Nejde jen o „používání slabého hesla“. Jde o to, jak nakládáte s daty v klidu a při přenosu. Používáte zastaralé verze TLS? Je váš hashovací algoritmus z roku 2005? Ukládáte citlivá data v prostém textu ve svých logech?
Starý způsob: Skener upozorní, že váš SSL certifikát je starý. Aktualizujete ho. Ale hlubší problém – jak šifrujete databázi – zůstává skrytý, dokud ho manuální audit neodhalí o rok později.
Způsob PTaaS: Nepřetržité skenování monitoruje vaše certifikáty a šifrovací protokoly v reálném čase. Pokud vývojář náhodou zakáže HTTPS na stagingovém prostředí nebo zavede slabou šifru, dozvíte se o tom během minut, nikoli měsíců.
3. Injection (SQLi, XSS, Command Injection)
Injection nastává, když jsou nedůvěryhodná data odeslána interpretu jako součást příkazu nebo dotazu. SQL Injection (SQLi) je klasickým příkladem, kdy útočník ukradne celou vaši databázi prostřednictvím přihlašovacího formuláře.
Starý způsob: Spustíte skener zranitelností. Ten vám dá 400 „možných“ SQL Injection. Vaši vývojáři stráví tři dny honbou za False Positives, jen aby zjistili, že žádná z nich nebyla skutečně zneužitelná. Začnou ignorovat bezpečnostní zprávy.
Způsob PTaaS: Moderní nástroje PTaaS kombinují automatizované skenování s inteligentní analýzou. Namísto pouhého konstatování „vypadá to jako chyba“ se pokoušejí bezpečně simulovat exploit, aby prokázaly jeho reálnost. To snižuje šum. Vývojáři dostávají upozornění pouze na věci, které skutečně představují riziko, což si získává jejich důvěru a urychluje MTTR (Mean Time to Remediation).
4. Nezabezpečený design
Toto je nejtěžší oprava, protože to není chyba v kódování – je to chyba v návrhu. Pokud je logika vaší aplikace zásadně chybná (např. nemáte omezení frekvence požadavků na stránce pro resetování hesla), žádné množství „čistého kódu“ vás nezachrání.
Starý způsob: Zkušený architekt si všimne chyby během revize návrhu, nebo ji Penetration Tester objeví, když stráví dny pokusy o „přechytračení“ systému.
Způsob PTaaS: Pomocí simulace narušení a útoku (Breach and Attack Simulation – BAS) dokáže platforma PTaaS napodobit chování útočníka. Může se pokusit o útok hrubou silou na koncový bod nebo obejít pracovní postup. Když simulace uspěje, je to jasný signál, že problémem je návrh, nikoli jen řádek kódu.
5. Chybná konfigurace zabezpečení
Toto je pro hackery „nízko visící ovoce“. Otevřený S3 bucket, výchozí administrátorské heslo („admin/admin“) nebo podrobné chybové zprávy, které prozrazují interní IP adresu vašeho serveru.
Starý způsob: Konfigurace cloudu kontrolujete ručně jednou za čtvrtletí. Mezitím někdo spustí novou instanci AWS pro „rychlý test“ a nechá ji otevřenou světu po dobu tří týdnů.
Způsob PTaaS: Automatizované mapování externí útočné plochy (External Attack Surface Mapping – EASM). Platforma jako Penetrify neustále monitoruje vaši infrastrukturu zvenčí. Pokud se otevře nový port nebo se změní konfigurace v Azure či GCP, je to okamžitě označeno. Je to zabezpečení, které se škáluje s vaším cloudem.
6. Zranitelné a zastaralé komponenty
Téměř každá moderní aplikace je z 80 % tvořena knihovnami a z 20 % původním kódem. Pokud používáte starou verzi Log4j nebo zastaralý balíček npm, jste zranitelní.
Starý způsob: Používáte základní kontrolor závislostí. Ten vám řekne, že 50 vašich knihoven je zastaralých. Nevíte, které z nich jsou skutečně používány nebezpečným způsobem, takže je necháte být až do další velké aktualizace.
Způsob PTaaS: Integrace do CI/CD pipeline. Pokaždé, když dojde k sestavení, vrstva PTaaS kontroluje známé CVEs (Common Vulnerabilities and Exposures). Pokud je v balíčku, který používáte, nalezena kritická zranitelnost, může být sestavení označeno nebo zastaveno dříve, než se dostane do produkce.
7. Selhání identifikace a autentizace
To zahrnuje vše od únosu relace (session hijacking) po špatné postupy obnovy hesla. Pokud vaše tokeny relace nevyprší nebo je váš odkaz „Zapomenuté heslo“ předvídatelný, máte problém.
Starý způsob: Manuální tester se pokusí ukrást session cookie. Najdou jeden způsob, jak to udělat. Vy opravíte ten jeden způsob.
Způsob PTaaS: Automatizované testování autentizačních toků. Systém dokáže konzistentně testovat problémy s vypršením relace, zranitelnosti typu credential stuffing a platnost tokenů napříč různými prostředími.
8. Selhání integrity softwaru a dat
Toto je velký problém pro moderní éru. Zahrnuje to důvěru v pluginy nebo aktualizace z neověřených zdrojů (vzpomínáte na SolarWinds).
Starý způsob: Důvěřujete svým dodavatelům. Doufáte, že mají dobrý bezpečnostní tým.
Způsob PTaaS: Nepřetržité monitorování dodavatelského řetězce a integrity vašich nasazení. Tím, že považujete „nasazení“ za součást útočné plochy, můžete zachytit anomálie ve způsobu, jakým je kód nahráván na vaše servery.
9. Selhání logování a monitorování zabezpečení
Pokud jste napadeni, ale nemáte žádné logy, které by ukázaly, jak se to stalo, nemůžete díru opravit. Ještě hůře, pokud své logy nemonitorujete, útočník by mohl být ve vašem systému 200 dní, než si toho všimnete.
Starý způsob: Nastavíte systém logování. Kontrolujete ho, kdykoli něco spadne.
Způsob PTaaS: Spouštěním simulovaných útoků můžete skutečně otestovat své monitorování. Pokud Penetrify spustí simulované narušení a váš interní tým nedostane upozornění, právě jste objevili „Monitoring Failure“, aniž byste museli být nejprve skutečně napadeni.
10. Server-Side Request Forgery (SSRF)
SSRF nastává, když útočník může donutit server, aby provedl požadavek na interní zdroj (například vaši službu metadat cloudu), ke kterému by neměl mít přístup.
Starý způsob: Velmi zkušený tester identifikuje specifický parametr, který umožňuje SSRF. Jedná se o „záchyt“, který vyžaduje lidské oko.
Způsob PTaaS: Pokročilé automatizované skenery nyní zahrnují payloady speciálně navržené k detekci SSRF pokusem o dosažení „out-of-band“ posluchačů. To přináší „záchyt“ na lidské úrovni do automatizovaného, škálovatelného souboru nástrojů.
Srovnání: Manuální Penetration Testing vs. PTaaS
Pokud stále váháte, zda přejít na model založený na službách, podívejme se na čísla a pracovní postup.
| Funkce | Tradiční manuální Penetration Test | PTaaS (např. Penetrify) |
|---|---|---|
| Frekvence | Jednou nebo dvakrát ročně | Nepřetržitě / Na vyžádání |
| Doručení | Statická zpráva ve formátu PDF | Živý dashboard / API / Jira |
| Náklady | Vysoké fixní náklady na zakázku | Škálovatelné předplatné / využití |
| Zpětná vazba | Týdny nebo měsíce | Minuty nebo hodiny |
| Rozsah | Definováno na začátku (Statické) | Vyvíjí se s vaší infrastrukturou |
| False Positives | Nízké (protože je filtrují lidé) | Nízké (díky inteligentní analýze) |
| Integrace | Žádná (Externí proces) | Hluboká (CI/CD, DevSecOps) |
| Náprava | „Hodně štěstí s opravou“ | Praktické pokyny a opětovné testování |
Jak implementovat pracovní postup „rychlé opravy“ s PTaaS
Vědět, že máte nástroj, je jedna věc; skutečné použití k snížení vašeho MTTR (Mean Time to Remediation) je věc druhá. Zde je podrobný pracovní postup pro týmy přecházející na model PTaaS.
Krok 1: Zmapujte útočnou plochu
Nemůžete chránit to, o čem nevíte, že existuje. Začněte používat nástroj jako Penetrify k mapování vaší externí útočné plochy. To zahrnuje:
- Všechny veřejně dostupné IP adresy a domény.
- Zapomenutá staging prostředí (weby „dev-test-old.company.com“).
- API endpointy, které nejsou zdokumentovány.
- Cloudové úložné buckety.
Krok 2: Stanovte základní linii
Spusťte plnou automatizovanou kontrolu napříč kategoriemi OWASP Top 10. Nepropadejte panice, když se vrátí seznam zranitelností. Místo toho je kategorizujte podle závažnosti:
- Kritické: Opravit do 24-48 hodin.
- Vysoké: Opravit v aktuálním sprintu.
- Střední: Naplánovat na další 2-4 týdny.
- Nízké: Přidat do backlogu.
Krok 3: Integrujte do CI/CD pipeline
Zde se dějí kouzla. Namísto testování po nasazení integrujte bezpečnostní testování do pipeline.
- Před odevzdáním: Používejte linting a základní skenery.
- Fáze sestavení: Spouštějte kontroly závislostí.
- Fáze stagingu: Spusťte PTaaS sken nové verze před jejím nasazením do produkce.
Krok 4: Proveditelná náprava
Největším úzkým hrdlem v bezpečnosti je problém "překladu". Bezpečnostní zpráva uvádí: "XSS vulnerability na /user/profile." Vývojář se ptá: "Kde? Jak? Co mám změnit?"
Dobrá PTaaS platforma poskytuje přesný payload použitý k vyvolání chyby a navrhovanou opravu kódu. To mění výzkumný projekt v jednoduchý ticket.
Krok 5: Průběžná validace
Jakmile vývojář nasadí opravu, neměl by muset čekat na čtvrtletní audit, aby zjistil, zda fungovala. Měl by mít možnost spustit "re-test" v platformě, aby ověřil, že zranitelnost zmizela.
Časté chyby, kterých se týmy dopouštějí při opravě zranitelností
I s těmi nejlepšími nástroji je snadné vydat se špatnou cestou. Zde je několik pastí, kterým se vyhnout.
1. Hra na "Whack-a-Mole"
Největší chybou je oprava konkrétní instance chyby namísto vzoru.
- Špatně: Oprava SQL Injection v poli
user_idna jedné vyhledávací stránce. - Správně: Implementace parametrizovaných dotazů napříč celou vrstvou přístupu k datům, aby žádné pole nebylo zranitelné.
2. Ignorování "středních" rizik
Mnoho týmů se zaměřuje pouze na "kritická" a "vysoká" rizika. Útočníci však často řetězí více "středních" zranitelností dohromady. Únik informací střední závažnosti v kombinaci s chybou řízení přístupu střední závažnosti se může rovnat kritickému úniku dat.
3. Přílišná závislost na automatizaci
Zatímco PTaaS je neuvěřitelně výkonný, není úplnou náhradou za lidskou intuici. Automatizace je skvělá pro OWASP Top 10, ale chyby "Business Logic" (jako například možnost uplatnit slevový kód desetkrát a získat produkt zdarma) stále často vyžadují, aby člověk přemýšlel kreativně. Cílem je nechat automatizaci zvládnout 90 % "rutinní práce", aby se vaši lidští experti mohli soustředit na 10 % složitých logických chyb.
4. Zanedbávání "lidského" prvku
Bezpečnost není jen o kódu; je o kultuře. Pokud vývojáři vnímají bezpečnost jako "policejní" akci, najdou způsoby, jak obejít kontroly. Udělejte z bezpečnosti sdílené vítězství. Oslavujte, když počet "kritických" zranitelností klesne na nulu.
Případová studie: Škálování bezpečnosti pro rostoucí SaaS startup
Představte si hypotetický SaaS startup, "CloudScale." Během jednoho roku se rozrostli z 5 na 50 vývojářů. Kód nasazovali desetkrát denně.
Krize: Každých šest měsíců prováděli manuální Penetration Test. Mezi testy spustili tři hlavní funkce a přešli z jedné AWS oblasti na multi-cloudové nastavení (AWS a GCP). V době, kdy proběhl jejich druhý audit, měli 14 kritických zranitelností – většinou bezpečnostní chyby konfigurace v jejich novém GCP prostředí a několik SSRF chyb v jejich novém API. Museli na tři týdny zastavit veškerý vývoj funkcí, aby tyto problémy vyřešili. To je stálo potenciální příjmy a zpozdilo velkou podnikovou smlouvu.
Řešení: CloudScale přešel na Penetrify. Platformu integrovali do svého GitLab pipeline a nastavili průběžné externí mapování.
Výsledek:
- Objevování v reálném čase: Když vývojář omylem nechal S3 bucket veřejný během migrace, dostal upozornění do hodiny. Opravil ho za pět minut.
- Snížené tření: Namísto 60stránkového PDF byly zranitelnosti vloženy přímo do Jira tiketů s kroky k nápravě.
- Důvěra podniku: Když jejich velký firemní klient požádal o bezpečnostní zprávu, CloudScale nemusel narychlo shánět Penetration Test. Exportovali zprávu o stavu zabezpečení v reálném čase, ukazující jejich kontinuální testování a nízký MTTR.
Pokročilé strategie pro snížení MTTR
Pokud už máte základy zvládnuté, zde je návod, jak posunout vaši bezpečnostní vyspělost na další úroveň.
Role správy útočné plochy (ASM)
Většina společností testuje pouze domény, o kterých ví. Ale „shadow IT“ – servery nastavené vývojářem pro projekt a poté zapomenuté – je zlatým dolem pro útočníky. Přístup ASM zahrnuje:
- Objevování: Nalezení každé IP adresy a subdomény spojené s vaší značkou.
- Analýza: Určení, jaké služby běží na těchto aktivech.
- Prioritizace: Identifikace, která z těchto aktiv jsou nejpravděpodobněji cílem útoku.
- Náprava: Vypnutí nepotřebných služeb nebo jejich záplatování.
Směřování k CTEM (Kontinuální správa expozice hrozbám)
CTEM je evolucí správy zranitelností. Namísto pouhého hledání „chyb“ hledáte „expozici“. Expozice je kombinací:
- Zranitelnost: (Chyba existuje).
- Dostupnost: (Může se k ní útočník skutečně dostat?).
- Využitelnost: (Existuje známý exploit?).
- Dopad: (Co se stane, když je zneužita?).
Zaměřením se na expozici spíše než jen na zranitelnosti můžete prioritizovat svou práci. „Kritická“ chyba v sandboxovém prostředí bez citlivých dat má ve skutečnosti nižší prioritu než „střední“ chyba na vaší primární přihlašovací stránce.
Integrace BAS (Simulace narušení a útoku)
BAS je „zátěžový test“ světa zabezpečení. Neskenuje jen díru; snaží se jí projít. Simulací skutečných útočných cest (např. „Mohl by útočník použít tuto XSS chybu k odcizení session cookie a poté použít tuto cookie k přístupu do administrátorského panelu?“) získáte realistický pohled na vaše riziko.
Často kladené otázky (FAQ)
Otázka: Je PTaaS jen honosný název pro skener zranitelností?
Odpověď: Ne tak docela. Skener zranitelností je nástroj, který hledá známé signatury chyb. PTaaS je servisní model. Kombinuje automatizované skenování, mapování útočné plochy a často i validaci prováděnou člověkem, dodávanou prostřednictvím cloudové platformy s kontinuální zpětnou vazbou. Je to rozdíl mezi vlastnictvím teploměru (skeneru) a systémem kontinuálního monitorování zdraví (PTaaS).
Otázka: Nahradí PTaaS můj roční manuální Penetration Test?
Odpověď: Pro mnoho malých a středních podniků (SME) ano. Pro vysoce regulovaná odvětví (jako je bankovnictví nebo zdravotnictví) můžete stále potřebovat manuální „certifikovaný“ audit z důvodů dodržování předpisů. Nicméně, PTaaS dělá tento roční audit hračkou, protože jste již během roku opravili 99 % problémů.
Otázka: Jak to ovlivňuje produktivitu mých vývojářů?
Odpověď: Krátkodobě existuje křivka učení. Dlouhodobě však zvyšuje produktivitu. Je mnohem rychlejší opravit chybu, když kód stále píšete, než se snažit vzpomenout si, jak funkce fungovala o šest měsíců později, když konečně dorazí bezpečnostní zpráva.
Q: Jsou má data v bezpečí při používání cloudové bezpečnostní platformy?
A: To je běžná obava. Renomovaní poskytovatelé PTaaS, jako je Penetrify, používají zabezpečené, šifrované kanály a dodržují přísné zásady nakládání s daty. Jelikož platforma primárně testuje vaši externí útočnou plochu a integruje se prostřednictvím zabezpečených API, obvykle nevyžaduje přístup k vašim nezpracovaným zákaznickým datům.
Q: Jak poznám, zda potřebuji PTaaS, nebo jen základní skener?
A: Pokud nasazujete kód více než jednou měsíčně, základní skener nestačí. Pokud máte komplexní cloudové prostředí (AWS/Azure/GCP), potřebujete mapování útočné plochy. Pokud vás unavují "PDF reporty" a chcete živý dashboard, který se integruje s vašimi vývojářskými nástroji, PTaaS je správný krok.
Shrnutí: Cesta k bezpečné budoucnosti
Bezpečnost bývala "oddělením Ne." Byl to tým, který přišel na konci projektu a řekl vám, proč nemůžete spustit. Ale tento model je mrtvý. Ve světě cloud-native aplikací a rychlého nasazení musí být bezpečnost motorem, nikoli brzdou.
Rychlejší oprava zranitelností OWASP Top 10 není o najímání více bezpečnostních specialistů – je o změně systému. Přechodem na model PTaaS získáte:
- Eliminujte "Auditní paniku": Jste vždy připraveni na kontrolu shody.
- Posilněte vývojáře: Dáváte jim nástroje k opravě chyb v reálném čase.
- Snižte riziko: Zkracujete útočníkům okno příležitosti z měsíců na minuty.
- Škálování efektivně: Vaše zabezpečení se automaticky rozšiřuje s růstem vaší cloudové infrastruktury.
Ať už jste SaaS startup, který se snaží získat svého prvního podnikového klienta, nebo zavedená malá a střední firma (SME) chránící své stávající portfolio, cíl je stejný: být o krok napřed před útočníky.
Jste připraveni přestat hádat a začít vědět? Pokud vás unavuje manuální auditní cyklus a chcete nepřetržitý, škálovatelný způsob zabezpečení vašeho cloudového prostředí, podívejte se na Penetrify. Je čas přesunout vaše zabezpečení do cloudu a začít opravovat zranitelnosti dříve, než se stanou titulky.