Kybernetická bezpečnost
řízená daty, poháněná AI.

OSINT intelligence. On-premise LLM analýza. Zero data leakage. Detekujeme zranitelnosti ve vašem kódu a infrastruktuře dřív, než je najde útočník.

GDPR & NIS2 compliant 100% on-premise Zero data leakage

Open Source Intelligence

Vaše neviditelná výhoda

OSINT je strukturovaná analytická metoda využívající veřejně dostupné zdroje. Standard používaný zpravodajskými službami, NATO, investigativními novináři i Fortune 500. V kontextu kybernetické bezpečnosti znamená proaktivní detekci hrozeb z dat, která o vás útočník už vidí.

OSINT není špehování. Je to systematická analýza toho, co o vaší organizaci vidí kdokoli — včetně útočníka. Naším cílem je vidět to dřív a lépe než on.

🌐

Webový & sociální OSINT

Veřejné profily, fóra, paste sites, sociální sítě

🖥️

Doménový & síťový OSINT

WHOIS, DNS, SSL certifikáty, Shodan, subdomény

🛰️

GEOINT

Satelitní snímky, geolokace, geotagy

📡

SIGINT

ADS-B, AIS, veřejné rádiové frekvence

🗄️

Registry & dokumenty

Obchodní rejstříky, katastr, insolvenční rejstřík

⚠️

Datové úniky

Breach databáze, dark web monitoring, leaked credentials

Metodologie

Arsenal, který používáme

Kombinace špičkových open-source nástrojů s vlastní automatizací a AI-driven analýzou.

Reconnaissance & Discovery

Maltego — Vizuální mapování vztahů mezi entitami
SpiderFoot — Automatizovaný OSINT sběr z 200+ zdrojů
Shodan / Censys — Discovery připojených zařízení a služeb
theHarvester / Amass — Enumerace subdomén a kontaktů

Identita & sociální sítě

Sherlock / Maigret — Cross-platform username lookup
Holehe — Email-to-service mapping
GHunt — Google account intelligence

Verifikace & forenzní analýza

ExifTool / FOCA — Metadata extraction z dokumentů a obrázků
InVID / WeVerify — Video a image forensics
TinEye / Yandex — Zpětné vyhledávání obrázků

Infrastruktura & síť

Recon-ng — Modulární recon framework
DNSdumpster / SecurityTrails — Pasivní DNS analýza
OWASP Amass — Attack surface mapping

Proces

Od dat k rozhodnutí

Náš analytický proces zajišťuje systematický přístup k OSINT — od prvního dotazu po finální report s doporučeními.

01

Definice scope

Přesně definujeme, co hledáme a jaké jsou hranice průzkumu. Stanovíme cíle, právní rámec a očekávané výstupy.

02

Pasivní sběr

Shromažďujeme data bez jakékoli interakce s cílem. Veřejné zdroje, registry, DNS záznamy, sociální sítě.

03

Korelace

Propojujeme nalezená data, hledáme vzorce a souvislosti. Pattern matching napříč různými zdroji.

04

Verifikace

Cross-referencing z nezávislých zdrojů. Ověřujeme přesnost a spolehlivost každého nálezu.

05

Analýza

Kontextové vyhodnocení, risk scoring, posouzení dopadu. Přiřazení ke known threat patterns a MITRE ATT&CK.

06

Reporting

Strukturovaná zpráva s důkazy, vizualizacemi a konkrétními doporučeními pro nápravu.

On-Premise AI

AI, která nikdy neopustí vaši infrastrukturu

Zatímco ostatní posílají vaše citlivá data do cloudu třetích stran, my nasazujeme open-source LLM modely přímo ve vaší infrastruktuře. Žádný kód, žádný log, žádný token nikdy neopustí váš perimetr.

Zero Data Leakage

Veškerá AI inference běží on-premise. Žádné API volání do externích služeb. Vaše data zůstávají ve vaší jurisdikci. Plný soulad s GDPR, NIS2 a EU AI Act.

Enterprise-Grade Inference

Produkční stack: vLLM / TGI inference engine, GPU cluster (A100/H100), continuous batching. Modely: Llama 3.1, Mixtral, CodeLlama, StarCoder2 — vše open-source, auditovatelné.

Security-First Fine-tuning

Modely dotrénované na vašich datech — vaše logy, váš kód, vaše security policies. LoRA/QLoRA adaptéry pro efektivní specializaci bez potřeby masivního compute.

Technická architektura

Pod kapotou

Modulární architektura navržená pro bezpečnost, škálovatelnost a plnou kontrolu nad daty.

PRESENTATION

Web UI / API Gateway

React dashboard, REST API, WebSocket streaming, OAuth 2.0 / SAML SSO

ORCHESTRATION

RAG Pipeline / Agent Framework

LangChain orchestrace, prompt management, retrieval augmented generation, tool-use agents

INFERENCE

vLLM + GPU Cluster

vLLM / TGI serving, continuous batching, quantizované modely (GPTQ/AWQ), multi-GPU inference

DATA

Vector DB / Log Storage / Code Repo

Milvus/Qdrant pro embeddings, Elasticsearch pro logy, PostgreSQL, ClickHouse pro analytiku

SECURITY

Network Isolation / Audit / RBAC

Air-gapped deployment, mTLS, RBAC, audit logging, PII masking pipeline, encryption at rest

Data Pipeline

Zdrojový kód / Logy
Preprocessing + PII Masking
RAG Enrichment (CWE/CVE/MITRE)
LLM Inference
Structured Findings (JSON)
SIEM / Jira / Dashboard

Praxe

Co řešíme v praxi

USE CASE 1

AI code review, který rozumí vašemu kódu

  • Detekce SQL injection, XSS, path traversal, hardcoded credentials
  • Taint analysis — sledování toku uživatelských dat
  • Business logic vulnerabilities — co klasické SAST nevidí
  • Integrace do CI/CD — security gate na každém merge requestu
# ⚠️ SQL Injection — CWE-89 — CVSS 9.8
query = f"SELECT * FROM users WHERE id = {user_input}"
 
# ⚠️ Hardcoded credential — CWE-798 — CVSS 7.5
API_KEY = "sk-live-a1b2c3d4e5f6..."
 
# ✅ Sanitized — bezpečné
query = cursor.execute("SELECT * FROM users WHERE id = %s", (user_input,))

Oproti tradičním SAST nástrojům

-40%
false positives
+65%
logic flaws
auto
fix návrhy
USE CASE 2

Od milionů logů k actionable intelligence

  • Kontextová anomaly detection — ne jen thresholds
  • Korelace: firewall + aplikace + systém = koherentní příběh
  • Natural language querying — ptejte se logů lidsky
  • PII masking pipeline před vstupem do AI
Analytik:
Ukaž mi neobvyklé přístupy k produkční DB mimo pracovní dobu za poslední týden
CYSEC AI:
Nalezeno 3 anomální sessions: • 2024-01-15 02:34 — [IP_7821] → 47 SELECT queries na tabulku 'customers' (běžný průměr: 3/den) • 2024-01-16 23:11 — [IP_0445] → bulk export přes neautorizovaný service account • 2024-01-17 03:52 — [IP_7821] → opakovaný přístup, tentokrát k tabulce 'payments' ⚠️ Doporučení: Pattern odpovídá MITRE T1530 (Data from Cloud Storage). Navrhujeme eskalaci.

Klíčové metriky

~5min
MTTD
10M+
logů/den
24/7
monitoring

Regulace

Compliance jako základ, ne dodatek

Bezpečnost a compliance jsou integrovány od prvního řádku kódu. Neřešíme je zpětně jako checkbox.

GDPR

On-prem processing, PII masking, data minimization, právo na výmaz

NIS2

Incident detection & reporting, supply chain security, risk management

EU AI Act

Transparentnost modelu, human-in-the-loop, audit trail, documentation

ISO 27001

Řízení přístupu, šifrování, audit logging, business continuity

MITRE ATT&CK

Mapování detekcí na ATT&CK framework, coverage reporting

CWE / CVE

Automatické mapování findings na CWE, korelace s NVD

Diferenciace

Proč cysec.cz

100% On-Premise

Žádný cloud provider nevidí vaše data. Nasazujeme přímo ve vaší infrastruktuře — fyzický server, privátní cloud, air-gapped síť. Vy vlastníte hardware i data.

OSINT + AI Synergie

Jako jedni z mála kombinujeme OSINT intelligence s on-prem AI analýzou. OSINT odhalí, co o vás vidí útočník. AI analyzuje, co se děje uvnitř. Dohromady = kompletní obraz.

Český tým, EU compliance

Sídlíme v ČR, rozumíme lokální legislativě i specifikům českého enterprise trhu. NIS2, GDPR, zákon o kybernetické bezpečnosti — ne jako buzzword, ale jako denní praxe.

Měřitelné výsledky

Žádné vágní "zvýšíme vaši bezpečnost". Konkrétní metriky: počet nalezených zranitelností, mean time to detect, false positive rate, coverage skóre. Vše v dashboardu.

Stack

Technologie, kterým důvěřujeme

AI / ML

Llama 3.1 Mixtral CodeLlama StarCoder2 vLLM Hugging Face

OSINT

Maltego SpiderFoot Shodan Recon-ng theHarvester Amass

Infrastruktura

Kubernetes Docker Kafka Elasticsearch Grafana Wazuh

Data

Milvus Qdrant PostgreSQL ClickHouse

Security

MITRE ATT&CK CWE CVSS OWASP

Kontakt

Připraveni na další úroveň kybernetické bezpečnosti?

Začněte bezplatnou konzultací. Zmapujeme vaši aktuální attack surface a ukážeme, co o vás OSINT prozrazuje.

Nebo rovnou

Co můžete čekat

  • Odpověď do 24 hodin
  • Bezplatná úvodní konzultace
  • NDA před sdílením citlivých informací
  • Nezávazná nabídka s konkrétním scope