4. března 2026

Požadavky SOC 2 na Penetration Testing: Co skutečně potřebujete vědět

Požadavky SOC 2 na Penetration Testing: Co skutečně potřebujete vědět

Není divu, že jste zmatení. Rámec SOC 2 je záměrně flexibilní, což je skvělé pro přizpůsobení kontrol vašemu prostředí, ale hrozné pro získání jednoznačné odpovědi. A když jde o zpožděný audit, výhrady v auditu nebo ztrátu důležitého obchodu, "záleží na okolnostech" není zrovna rada, která by vám pomohla klidně spát.

Řekněme si pravdu: technicky vzato, SOC 2 nevyžaduje Penetration Testing. Ale v roce 2026 bude vstup do auditu bez něj sázka, kterou si většina organizací nemůže dovolit. Rozebereme si přesně, co rámec říká, co auditoři skutečně očekávají a jak naplánovat Penetration Testing, který posílí vaše zabezpečení a uspokojí vašeho posuzovatele.


Rychlý úvod do SOC 2

Než se začneme bavit o Penetration Testing, je dobré pochopit, co vlastně SOC 2 je – a co není.

SOC 2 vyvinul Americký institut certifikovaných veřejných účetních (AICPA). Na rozdíl od preskriptivních standardů shody, jako je PCI DSS, které specifikují konkrétní technické kontroly, které musíte implementovat, SOC 2 je založen na výsledcích. Definuje kritéria, která musí vaše kontroly splňovat, ale dává vám značnou flexibilitu v tom, jak toho dosáhnete.

Rámec hodnotí organizace podle pěti kritérií Trust Services Criteria (TSC):

Zabezpečení (také nazývané Common Criteria) je povinné pro každý audit SOC 2. Zahrnuje řízení přístupu, hodnocení rizik, řízení změn, reakci na incidenty a ochranu před neoprávněným přístupem. Zbývající čtyři – Dostupnost, Integrita zpracování, Důvěrnost a Soukromí – jsou volitelné a vybírají se na základě služeb, které poskytujete, a závazků, které dáváte zákazníkům.

Existují dva typy zpráv SOC 2. Audit Typu I hodnotí návrh vašich kontrol v jednom konkrétním okamžiku. Audit Typu II zkoumá jak návrh, tak i provozní efektivitu těchto kontrol v průběhu určitého období, obvykle šesti až dvanácti měsíců. Typ II vyžaduje většina podnikových zákazníků a partnerů a v tomto případě nabývá Penetration Testing zvláštního významu.

Vyžaduje tedy SOC 2 Penetration Testing?

Stručně řečeno, ne. Slovo "Penetration Testing" se v žádném požadavku SOC 2 neobjevuje jako povinná aktivita. Kritéria Trust Services Criteria AICPA poskytují pokyny, ale umožňují organizacím flexibilitu při prokazování, že jejich bezpečnostní kontroly jsou přítomny a funkční.

Ale tady se skrývá ta nuance.

Kritéria, která jsou v této konverzaci nejdůležitější, spadají do kategorie Monitorovací činnosti, konkrétně Common Criteria 4.1 (CC4.1). Uvádí se v něm:

"Subjekt vybírá, vyvíjí a provádí průběžná a/nebo samostatná hodnocení, aby zjistil, zda jsou komponenty vnitřní kontroly přítomny a funkční."

Přečtěte si to pozorně. Rámec po vás chce, abyste aktivně prokázali, že vaše kontroly fungují. Nejen že existují v zásadách. Nejen že někdo odškrtl kontrolní seznam. Chce důkaz, že někdo otestoval, zda tyto kontroly obstojí pod tlakem.

A v bodech zaměření, které doprovázejí CC4.1, AICPA výslovně zmiňuje Penetration Testing jako jednu z metod pro provádění těchto hodnocení. Zmiňuje také nezávislé certifikace a hodnocení interního auditu. Ale Penetration Testing je zmíněn přímo a auditoři si toho všímají.

Kromě CC4.1 může Penetration Testing podporovat i několik dalších kritérií:

CC6.1 se zaměřuje na logické a fyzické řízení přístupu. Pentest může ověřit, zda vaše omezení přístupu skutečně zabraňují neoprávněnému vstupu do systémů, které ukládají nebo zpracovávají citlivá data.

CC7.1 vyžaduje, abyste monitorovali své systémy z hlediska anomálií, které by mohly indikovat bezpečnostní události. Aktivní testování vaší obrany pomáhá prokázat, že vaše monitorovací a detekční schopnosti skutečně zachytí škodlivé chování.

A1.2, relevantní, pokud je v rozsahu i Dostupnost, se zabývá návrhem a údržbou ochrany životního prostředí, softwaru a infrastruktury pro obnovu. Penetration Testing, který zahrnuje scénáře zaměřené na dostupnost, může poskytnout důkazy i zde.

Žádné z těchto kritérií nenařizuje pentest. Ale každé z nich se uspokojuje mnohem snáze – a je pro auditora mnohem přesvědčivější – když můžete poukázat na výsledky testování v reálném světě.

Co auditoři skutečně očekávají v roce 2026

Tady se teorie setkává s realitou.

Auditoři v roce 2026 naprosto očekávají, že uvidí důkazy o Penetration Testing jako součást zakázky SOC 2. To platí zejména pro audity typu II, kde potřebují posoudit, zda vaše kontroly fungovaly efektivně v průběhu času. Penetration Testing poskytuje hmatatelný důkaz, že se někdo pokusil obejít vaše kontroly a zdokumentoval, co našel.

Několik zkušených auditorů popsalo tuto dynamiku takto: nekontrolují jen dokumenty zásad a snímky obrazovky konfigurace. Chtějí vidět, že vaše organizace proaktivně vyhledávala slabá místa simulací typů útoků, které by se pokusil provést skutečný protivník. Čistá zpráva z pentestu, doplněná dokumentací rozsahu, metodologií, zjištěními a důkazy o nápravě, je jedním z nejsilnějších důkazů, které můžete předat posuzovateli.

Praktická realita je taková, že pokud se objevíte bez Penetration Testing, váš auditor se na něj téměř jistě zeptá. Možná budete schopni uspokojit CC4.1 jinými prostředky – hodnocením interního auditu, certifikacemi třetích stran nebo daty z nepřetržitého monitorování – ale budete muset předložit přesvědčivý argument. A pro mnoho organizací, zejména pro společnosti SaaS, které zpracovávají zákaznická data, je pentest cestou nejmenšího odporu a nejsilnějším signálem pro auditora.

Představte si to jako stavební předpisy pro dům. Inspektor nechce vidět jen projekt – chce vidět, že někdo provedl zátěžový test základů.

Stanovení rozsahu vašeho pentestu pro SOC 2

Pokud se chystáte investovat do Penetration Testing pro svůj audit SOC 2 (a měli byste), nejdůležitější je správně stanovit rozsah. Působivě vypadající pentest, který neodpovídá hranicím vašeho systému SOC 2, je z pohledu auditu téměř k ničemu.

Slaďte s popisem vašeho systému

Vaše zpráva SOC 2 obsahuje popis systému, který definuje hranice vašeho auditu – infrastrukturu, aplikace, toky dat a služby, které jsou v rozsahu. Váš Penetration Testing musí pokrývat stejnou oblast.

Pokud váš popis systému odkazuje na API pro zákazníky, webovou aplikaci a databázi hostovanou v cloudu, rozsah vašeho pentestu musí zahrnovat všechny tři. Pokud pentest pokrývá pouze webovou aplikaci a ignoruje API, je to mezera v rozsahu, na kterou váš auditor upozorní.

Před zapojením poskytovatele testování se s ním podělte o svůj návrh popisu systému. Dobrý poskytovatel mapuje rozsah pentestu přímo na hranici vašeho SOC 2 a zaznamená všechny oblasti překrývání nebo mezery.

Pokryjte všechny útočné plochy

Dobře vymezený pentest SOC 2 obvykle zahrnuje několik komponent:

Testování externí sítě zkoumá vaši infrastrukturu přístupnou z internetu – webové servery, poštovní servery, koncové body VPN, rozhraní API a cokoli jiného, co je vystaveno veřejnému internetu. To simuluje, s čím by se setkal externí útočník, když se pokouší prolomit váš perimetr.

Testování interní sítě simuluje scénář, kdy útočník již získal oporu uvnitř vaší sítě, možná prostřednictvím phishingu nebo kompromitovaného koncového bodu. Hodnotí se, zda vaše interní segmentace, řízení přístupu a detekční mechanismy zabraňují laterálnímu pohybu směrem k citlivým systémům.

Testování webové aplikace se zaměřuje na vlastní aplikace, které vaše organizace vytváří a udržuje, zejména ty, které zpracovávají zákaznická data. Testeri hledají běžné zranitelnosti, jako jsou chyby v injektáži, narušené ověřování, nezabezpečené koncové body API a chyby v obchodní logice, které automatizované skenery obvykle přehlédnou.

Testování cloudového prostředí je nezbytné, pokud vaše infrastruktura běží na AWS, Azure nebo GCP. Testeri hodnotí konfigurace IAM, oprávnění pro ukládání dat, skupiny zabezpečení sítě a nesprávné konfigurace specifické pro danou službu. Model sdílené odpovědnosti znamená, že váš poskytovatel cloudu zabezpečuje základní platformu, ale vy jste zodpovědní za vše, co na ní stavíte.

V závislosti na vašem prostředí můžete také zahrnout testování bezdrátové sítě, posouzení sociálního inženýrství nebo testování mobilních aplikací. Klíčem je, aby každá komponenta ve vašem popisu systému měla odpovídající pokrytí ve vašem pentestu.

Načasování je důležité

U auditů typu II může načasování vašeho Penetration Testing zvýšit nebo snížit jeho hodnotu jako důkazu. V ideálním případě by měl váš pentest proběhnout během období auditu nebo velmi blízko k němu. Test provedený 14 měsíců před koncem období auditu auditorovi o současné účinnosti vašich kontrol říká velmi málo.

Mnoho organizací plánuje svůj pentest na první polovinu období auditu. To jim dává čas na obdržení zprávy, nápravu všech zjištění, provedení opakovaného testování a stále mít výsledky v rámci okna pozorování. Pokud procházíte svým prvním SOC 2 typu I, je načasování flexibilnější, protože audit je snímkem v čase – ale měl by být stále nedávný.

Běžné chyby, které narušují audity

I organizace, které investují do Penetration Testing, mohou klopýtnout při provádění. Zde jsou chyby, které nejčastěji způsobují problémy během hodnocení SOC 2.

Spoléhání se pouze na automatizované skenování

Automatizované skenery zranitelností jsou užitečné nástroje, ale nejsou to Penetration Testing. Skenery identifikují známé zranitelnosti porovnáváním signatur s databází. Nemohou hodnotit chyby v obchodní logice, testovat scénáře obejití ověřování, řetězit více nízkorizikových zjištění do vysoce dopadových exploitů nebo poskytovat druh analýzy kontextualizované rizikem, který auditoři očekávají.

Auditoři znají rozdíl. Zpráva o skenování zranitelností předložená místo Penetration Testing pravděpodobně vyvolá otázky, zpoždění nebo výhrady v auditu. Používejte skenování jako doplněk k pentestingu – nikoli jako náhradu.

Používání interních týmů bez nezávislosti

Nezávislost je v auditu důležitá. Penetration Testing provedený vaším vlastním inženýrským nebo bezpečnostním týmem – i technicky zdatným – postrádá objektivitu třetí strany, kterou auditoři očekávají. Posuzovatel musí věřit, že testování bylo důkladné, nezaujaté a bez střetu zájmů.

To neznamená, že se váš interní tým nemůže účastnit. Může pomoci s vymezením rozsahu, poskytnout přístupové údaje a být k dispozici pro zodpovězení otázek. Ale samotné testování a podávání zpráv by mělo pocházet od nezávislé, kvalifikované třetí strany.

Ignorování nápravy a opakovaného testování

Identifikace zranitelností je jen polovina práce. Auditoři chtějí vidět kompletní příběh: co bylo nalezeno, co bylo opraveno a jak jste ověřili opravu.

Pokud váš pentest odhalí kritickou zranitelnost SQL injektáže v aplikaci pro zákazníky, auditor chce vidět více než jen původní zjištění. Chce vidět ticket nápravy, který ukazuje, že jej váš tým vyřešil, časovou osu ukazující, že byl opraven včas, a důkaz o opakovaném testování potvrzující, že zranitelnost již neexistuje.

Penetration Testing s nevyřešenými kritickými zjištěními je z pohledu auditu horší než žádný test, protože dokumentuje známá rizika, která jste nevyřešili.

Nesoulad rozsahu

Zmínili jsme to dříve, ale stojí za to to zopakovat, protože je to jeden z nejčastějších důvodů, proč organizace obdrží výhrady v auditu SOC 2. Pokud rozsah vašeho pentestu neodpovídá popisu vašeho systému, auditor nemá jak mapovat výsledky testování na kontroly, které hodnotí.

Zkontrolujte popis svého systému a dokument rozsahu pentestu vedle sebe před zahájením testování. Označte všechny nesrovnalosti a vyřešte je předem.

Výběr správného přístupu k testování

SOC 2 nepředepisuje konkrétní typ Penetration Testing, což znamená, že máte flexibilitu při výběru přístupu, který nejlépe vyhovuje vašemu prostředí.

Black box testing simuluje externího útočníka bez předchozích znalostí vašich systémů. Tester začíná od nuly, provádí průzkum a pokouší se prolomit vaši obranu stejně jako skutečný aktér hrozby. To poskytuje realistický pohled na vaše externí zabezpečení, ale může být časově náročné.

Grey box testing poskytuje testerům omezené informace – možná uživatelský účet, dokumentaci API nebo diagramy sítě – aby simuloval informovanějšího útočníka nebo škodlivého insidera. Tento přístup je často ideální pro zakázky SOC 2, protože efektivně pokrývá externí i interní scénáře útoků, aniž by trávil příliš mnoho času objevováním.

White box testing poskytuje plný přístup ke zdrojovému kódu, dokumentaci architektury a pověřením správce. To umožňuje nejhlubší analýzu, ale častěji se spojuje s kontrolami zabezpečení kódu než s tradičním pentestingem.

Pro většinu společností SaaS usilujících o SOC 2 poskytuje grey box přístup, který zahrnuje externí infrastrukturu, interní systémy, webové aplikace, rozhraní API a cloudové konfigurace, nejsilnější důkaz za rozumnou cenu. Váš poskytovatel testování vám může pomoci určit správnou rovnováhu na základě vašeho konkrétního prostředí a kritérií Trust Services Criteria, která jste zahrnuli do rozsahu auditu.

Co by mělo být ve zprávě z pentestu?

Vaše zpráva z Penetration Testing je primární artefakt, který váš auditor zkontroluje. Musí vyprávět jasný, důvěryhodný příběh. I když neexistuje žádný povinný formát, zpráva, která podporuje váš audit SOC 2, by měla obsahovat následující prvky.

Shrnutí pro vedoucí pracovníky poskytuje zainteresovaným stranám přehled o zakázce, nejdůležitější zjištění a celkové riziko. To je často to, co si váš auditor přečte jako první.

Sekce rozsahu a metodologie popisuje systémy zahrnuté v testu, přístup k testování (black box, grey box nebo white box), použité nástroje a techniky a jakákoli omezení nebo vyloučení. Transparentnost metodologie je základní prahová hodnota kvality, kterou auditoři očekávají.

Podrobná zjištění by měla popisovat každou objevenou zranitelnost s dostatečným kontextem, aby někdo pochopil riziko. To zahrnuje hodnocení závažnosti, popis toho, jak by mohla být zranitelnost zneužita, důkazy, jako jsou snímky obrazovky nebo ukázky konceptu, a potenciální dopad na podnikání.

Doporučení pro nápravu poskytují proveditelné, prioritizované kroky pro řešení každého zjištění. Nejlepší zprávy neříkají jen "opravte to" – vysvětlují, jak to opravit a jaký by měl být očekávaný výsledek.

Nakonec výsledky opakovaného testování potvrzují, že identifikované zranitelnosti byly vyřešeny a ověřeny. Tím se uzavírá smyčka a dává vašemu auditorovi jistotu, že zjištění byla brána vážně.

Jak často byste měli testovat?

SOC 2 neurčuje četnost Penetration Testing, ale roční testování se stalo přijímaným standardem. Minimálně byste měli provést Penetration Testing jednou za rok, přičemž výsledky by měly spadat do období auditu.

Kromě roční kadence byste měli zvážit testování i po významných změnách ve vašem prostředí. Významná migrace infrastruktury, nová aplikace pro zákazníky, změna poskytovatele cloudu nebo zásadní posun v architektuře – to vše představuje nové riziko, které váš předchozí pentest nehodnotil.

Organizace s rychle se rozvíjejícími vývojovými cykly – myslete na denní nasazení, architektury mikroslužeb a nepřetržité kanály doručování – stále častěji přijímají modely nepřetržitého nebo polopřetržitého testování. Spíše než jednu roční zakázku spouštějí automatizované bezpečnostní skeny nepřetržitě a navrstvené na ně periodické ruční pentesty. Tento přístup nejen podporuje SOC 2, ale také dává vývojovým týmům rychlejší zpětnou vazbu o bezpečnostních dopadech jejich změn.

Kromě shody: Pentest jako bezpečnostní investice

Je snadné vnímat Penetration Testing jako aktivitu pro zaškrtnutí políčka – něco, co děláte, protože to auditor očekává. Ale skutečná hodnota jde daleko za zprávu z auditu.

Dobře provedený pentest vám poskytne realistický obrázek o tom, jak by útočník přistupoval k vašim systémům. Odhaluje slepá místa, která interní týmy – které jsou příliš blízko kódu a infrastruktuře, aby je mohly objektivně vidět – nevyhnutelně přehlédnou. Poskytuje proveditelné informace, které přímo zlepšují vaše zabezpečení, snižují pravděpodobnost a dopad skutečného narušení.

Pro společnosti SaaS, kde jediný bezpečnostní incident může zničit důvěru zákazníků a snížit příjmy, to není jen cvičení shody. Je to základní obchodní investice.

Organizace, které získávají největší hodnotu z Penetration Testing, jsou ty, které s ním zacházejí jako s průběžnou praxí spíše než s jednorázovou událostí. Budují vztahy se svými poskytovateli testování, integrují zjištění do svých vývojových a provozních pracovních postupů a používají výsledky k podpoře neustálého zlepšování svého bezpečnostního programu.

Začínáme

Pokud se připravujete na audit SOC 2 a ještě jste nezapojili poskytovatele Penetration Testing, zde je praktický výchozí bod:

Nejprve dokončete popis svého systému a rozsah auditu. Musíte znát hranice, než proti nim můžete vymezit rozsah pentestu.

Za druhé, identifikujte kvalifikovaného, nezávislého poskytovatele testování se zkušenostmi se zakázkami SOC 2. Měli by být schopni vás provést sladěním rozsahu, výběrem metodologie a formátováním zpráv, které splňují očekávání auditora.

Za třetí, naplánujte zakázku v rámci období auditu a ponechte dostatek času na nápravu a opakované testování.

Za čtvrté, vytvořte pracovní postup nápravy před zahájením testu. Víte, kdo bude vlastnit zjištění, jaké jsou vaše očekávané doby odezvy pro různé úrovně závažnosti a jak budete sledovat pokrok.

Za páté, zkontrolujte konečnou zprávu se svým auditorem před zahájením polních prací posouzení, nebo se alespoň ujistěte, že bude k dispozici, až ji budou potřebovat.

Mezera mezi "technicky nevyžadováno" a "prakticky očekáváno" nebyla nikdy užší. V roce 2026 není Penetration Testing jen dobrý nápad pro SOC 2 – stal se standardním důkazem, na který se auditoři spoléhají, aby ověřili, že vaše bezpečnostní kontroly dělají to, co tvrdí.

Často kladené otázky

Je Penetration Testing povinný pro shodu s SOC 2?
Ne. SOC 2 výslovně nevyžaduje Penetration Testing. Kritéria Trust Services Criteria AICPA jej však zmiňují jako metodu pro uspokojení CC4.1 a auditoři v roce 2026 drtivě očekávají, že uvidí důkaz z pentestu, zejména u auditů typu II.
Jaký je rozdíl mezi skenováním zranitelností a Penetration Testing?
Skenování zranitelností je automatizovaný proces, který identifikuje známé zranitelnosti porovnáním vašich systémů s databází signatur. Penetration Testing je ruční, lidmi řízené cvičení, kde se zkušený tester aktivně pokouší zneužít zranitelnosti, řetězit zjištění dohromady a posoudit chyby v obchodní logice – poskytuje mnohem hlubší vhled do vašeho skutečného rizika.
Kolik stojí Penetration Testing SOC 2?
Náklady se značně liší v závislosti na rozsahu, složitosti prostředí a odbornosti poskytovatele. Zaměřený test pokrývající jednu webovou aplikaci se může pohybovat od 5 000 do 15 000 USD. Komplexní zakázka zahrnující externí a interní sítě, více aplikací, rozhraní API a cloudová prostředí se může pohybovat od 20 000 do 60 000 USD nebo i více.
Mohu použít stejnou zprávu z pentestu pro více rámců shody?
Často ano. Dobře vymezený Penetration Testing může podporovat SOC 2, ISO 27001, HIPAA a další rámce současně, pokud rozsah pokrývá relevantní systémy pro každý standard. Prodiskutujte to se svým poskytovatelem předem, aby mohl přizpůsobit zakázku a podávání zpráv tak, aby vyhovovaly více požadavkům.
Kdy bych měl naplánovat svůj Penetration Testing ve vztahu k auditu SOC 2?
U auditů typu II naplánujte pentest během období pozorování, ideálně v první polovině, abyste měli čas na nápravu a opakované testování. U auditů typu I se ujistěte, že test je nedávný – maximálně do tří až šesti měsíců.
Potřebuji samostatný pentest pro každý auditní cyklus SOC 2?
Ano. Auditoři očekávají aktuální důkazy. Pentest z předchozího auditního cyklu neprokazuje, že vaše současné kontroly jsou efektivní, zejména pokud se vaše prostředí od posledního testu změnilo.