4 sierpnia 2025

Cyberbezpieczeństwo: nowe obowiązki nie muszą oznaczać dodatkowych kosztów

Wymogi prawne i zwiększająca się presja ze strony przestępców oznaczają konieczność zabezpieczenia infrastruktury IT i OT, a w związku z tym instalację nowych urządzeń i coraz większe wydatki.

Czy ten schemat musi się powtarzać, a wobec realiów w jakich funkcjonują działy IT, można w ogóle mówić o marnotrawstwie w obszarze cyberbezpieczeństwa? Alternatywą jest optymalizacja, która przynosi oszczędności przy zachowaniu wysokiego poziomu odporności, jak wskazują eksperci Stormshield i Dagma Bezpieczeństwo IT.

Nie tylko wymogi prawne, na przykład wynikające z dyrektyw dotyczących zabezpieczeń cyfrowych, jak NIS2 czy DORA, powodują konieczność wdrażania technologii i urządzeń zabezpieczających oraz zwiększanie zespołów przeznaczonych temu newralgicznemu obszarowi. Obok presji ze strony przestępców (w pierwszej połowie 2025 roku Polska była na 1. miejscu na świecie w zakresie liczby wykrytych ataków ransomware1) wpływ na to ma również rozwój przedsiębiorstwa. Wzrost liczby pracowników, nowe maszyny i linie produkcyjne, kolejne siedziby czy rozproszone elementy infrastruktury komunikujące się z wykorzystaniem Internetu wymagają ochrony, niemożliwej bez wsparcia rozwiązań technicznych i specjalistów.

W wielu firmach czy urzędach publicznych infrastruktura bezpieczeństwa sukcesywnie się rozrasta. Klasyczny firewall i niezależny rejestrator zdarzeń SIEM, a do tego licencje na SSL VPN z dwu-składnikowym logowaniem oraz filtr poczty. Lista pozycji wymagających obsługi sukcesywnie się wydłuża. Odpowiedzialni za ich prawidłowe funkcjonowanie administratorzy są pochłonięci obowiązkami, a ich praca to nieustanne przeskakiwanie pomiędzy konsolami. Utrzymanie całego systemu oznacza niemałe wydatki, w czym uwzględnić należy także te, które są przeznaczone na specjalistów nadzorujących jego pracę

Aleksander Kostuch
inżynier Stormshield

Eksperci nie mają wątpliwości, że w sferze cybersec jest przestrzeń na elastyczność, poprawę jakości i eliminowanie marnotrawstwa. Tym bardziej, że braki finansowe i kadrowe są najczęstszymi barierami, wobec których w kontekście bezpieczeństwa stają polskie firmy i instytucje. Ta kwestia jest stałym elementem dyskusji towarzyszącej trwającej nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa.

Podczas spotkań branżowych nieustannie można usłyszeć utyskiwania: co z tego, że chcąc wzmocnić bezpieczeństwo i spełnić wymogi skorzystam z dofinansowania na zakup technologii, gdy później nie będzie środków na ich utrzymanie. W tym kontekście wszelkie optymalizacje mają głęboki sens

Piotr Zielaskiewicz
menadżer w Dagma Bezpieczeństwo IT

Skonsolidowany UTM by optymalizować wydatki na bezpieczeństwo organizacji

Opcją na usprawnienie funkcjonowania systemu bezpieczeństwa jest konsolidacja sprzętowa, która ułatwi zarządzanie i pozwoli ograniczyć koszty. Jednym z jej praktycznych przykładów jest instalacja UTM-a, oferującego zestaw niezbędnych narzędzi tj. zaporę z głęboką analizą protokołów (DPI) z systemem IPS, filtrowanie aplikacji webowych i poczty, rejestrację zdarzeń oraz SSL VPN z 2FA. Zaletą takiego UTM jest prostsza instalacja, integracja oraz łatwiejsza obsługa, w którą może być zaangażowana mniejsza liczba osób, a to wszystko przekłada się na koszty.

W gminie, w której jeden informatyk odpowiada za wszystkie elementy systemu, a w przypadku tysięcy małych samorządów tak wygląda codzienność, nowoczesny i funkcjonalny UTM zastąpi cały SOC patchwork. Z kolei w szpitalu, gdzie każda szafa w serwerowni jest na wagę złota, o połowę mniejsza infrastruktura oznacza sporą korzyść. Taki sprzęt sprawia, że specjaliści mogą skupić się na podstawowych zadaniach, zamiast na żonglowaniu licencjami i dodatkowym sprzętem. Korzystamy z jednej platformy, jednej konsoli i opcji szybkiego skalowania w miesięcznym cyklu rozliczeń. Dzięki temu optymalizujemy ponoszone koszty, zachowując ten sam poziom wydajności ochrony

Aleksander Kostuch
inżynier Stormshield

Atutem skonsolidowanego UTM-a jest również możliwość zwiększenia jego wydajności dzięki licencji, będąca alternatywą dla zakupu nowych urządzeń. W ten sposób rosnące potrzeby w zakresie ochrony IT można skutecznie spełniać przy dużo mniejszych wydatkach.

Konsolidacja możliwa niemal w każdej branży – podstawą działania audyt

Ekspert zwraca przy tym uwagę, że zakup nawet najdroższego i najbardziej funkcjonalnego UTM-a nie wystarczy, a kluczowa jest jego konfiguracja. Jej brak lub niewłaściwe przeprowadzenie wydatnie zmniejsza potencjał urządzenia i de facto powoduje, że sieć organizacji nie jest zabezpieczona tak jak powinna. To jeden z częstszych przykładów marnotrawstwa.

By mieć pewność, że rozwiązania, z których korzystamy są skuteczne, a organizacja spełnia nałożone na nią wymogi prawne, warto przeprowadzić audyt, procedura obowiązkowa dla podmiotów objętych Ustawą o Krajowym Systemie Cyberbezpieczeństwa. Pozwoli on określić poziom bezpieczeństwa informacji i wskazać elementy wymagające ewentualnej poprawy, a także przestrzeń do konsolidacji. A ta możliwa jest w organizacjach niezależnie od sektora, w którym działają.

Zwiększanie budżetów na zakup nowych urządzeń nie musi być jedyną odpowiedzią na rosnące potrzeby firm i instytucji by zachować wysoki poziom wydajności ochrony

Aleksander Kostuch
inżynier Stormshield

Źródła:
1Polska najczęściej na świecie atakowana ransomware w 2025 roku | DAGMA Bezpieczeństwo IT

Piotr Zielaskiewicz

Piotr Zielaskiewicz
senior product manager STORMSHIELD

Masz pytania?
Skontaktuj się ze mną:
zielaskiewicz.p@dagma.pl
32 259 11 38

Polecane wpisy:

Polecane wydarzenia: