4 sierpnia 2025
Cyberbezpieczeństwo: nowe obowiązki nie muszą oznaczać dodatkowych kosztów
Wymogi prawne i zwiększająca się presja ze strony przestępców oznaczają konieczność zabezpieczenia infrastruktury IT i OT, a w związku z tym instalację nowych urządzeń i coraz większe wydatki.
Czy ten schemat musi się powtarzać, a wobec realiów w jakich funkcjonują działy IT, można w ogóle mówić o marnotrawstwie w obszarze cyberbezpieczeństwa? Alternatywą jest optymalizacja, która przynosi oszczędności przy zachowaniu wysokiego poziomu odporności, jak wskazują eksperci Stormshield i Dagma Bezpieczeństwo IT.
Nie tylko wymogi prawne, na przykład wynikające z dyrektyw dotyczących zabezpieczeń cyfrowych, jak NIS2 czy DORA, powodują konieczność wdrażania technologii i urządzeń zabezpieczających oraz zwiększanie zespołów przeznaczonych temu newralgicznemu obszarowi. Obok presji ze strony przestępców (w pierwszej połowie 2025 roku Polska była na 1. miejscu na świecie w zakresie liczby wykrytych ataków ransomware1) wpływ na to ma również rozwój przedsiębiorstwa. Wzrost liczby pracowników, nowe maszyny i linie produkcyjne, kolejne siedziby czy rozproszone elementy infrastruktury komunikujące się z wykorzystaniem Internetu wymagają ochrony, niemożliwej bez wsparcia rozwiązań technicznych i specjalistów.
W wielu firmach czy urzędach publicznych infrastruktura bezpieczeństwa sukcesywnie się rozrasta. Klasyczny firewall i niezależny rejestrator zdarzeń SIEM, a do tego licencje na SSL VPN z dwu-składnikowym logowaniem oraz filtr poczty. Lista pozycji wymagających obsługi sukcesywnie się wydłuża. Odpowiedzialni za ich prawidłowe funkcjonowanie administratorzy są pochłonięci obowiązkami, a ich praca to nieustanne przeskakiwanie pomiędzy konsolami. Utrzymanie całego systemu oznacza niemałe wydatki, w czym uwzględnić należy także te, które są przeznaczone na specjalistów nadzorujących jego pracę
Aleksander Kostuch
inżynier Stormshield
Eksperci nie mają wątpliwości, że w sferze cybersec jest przestrzeń na elastyczność, poprawę jakości i eliminowanie marnotrawstwa. Tym bardziej, że braki finansowe i kadrowe są najczęstszymi barierami, wobec których w kontekście bezpieczeństwa stają polskie firmy i instytucje. Ta kwestia jest stałym elementem dyskusji towarzyszącej trwającej nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa.
Podczas spotkań branżowych nieustannie można usłyszeć utyskiwania: co z tego, że chcąc wzmocnić bezpieczeństwo i spełnić wymogi skorzystam z dofinansowania na zakup technologii, gdy później nie będzie środków na ich utrzymanie. W tym kontekście wszelkie optymalizacje mają głęboki sens
Piotr Zielaskiewicz
menadżer w Dagma Bezpieczeństwo IT
Skonsolidowany UTM by optymalizować wydatki na bezpieczeństwo organizacji
Opcją na usprawnienie funkcjonowania systemu bezpieczeństwa jest konsolidacja sprzętowa, która ułatwi zarządzanie i pozwoli ograniczyć koszty. Jednym z jej praktycznych przykładów jest instalacja UTM-a, oferującego zestaw niezbędnych narzędzi tj. zaporę z głęboką analizą protokołów (DPI) z systemem IPS, filtrowanie aplikacji webowych i poczty, rejestrację zdarzeń oraz SSL VPN z 2FA. Zaletą takiego UTM jest prostsza instalacja, integracja oraz łatwiejsza obsługa, w którą może być zaangażowana mniejsza liczba osób, a to wszystko przekłada się na koszty.
W gminie, w której jeden informatyk odpowiada za wszystkie elementy systemu, a w przypadku tysięcy małych samorządów tak wygląda codzienność, nowoczesny i funkcjonalny UTM zastąpi cały SOC patchwork. Z kolei w szpitalu, gdzie każda szafa w serwerowni jest na wagę złota, o połowę mniejsza infrastruktura oznacza sporą korzyść. Taki sprzęt sprawia, że specjaliści mogą skupić się na podstawowych zadaniach, zamiast na żonglowaniu licencjami i dodatkowym sprzętem. Korzystamy z jednej platformy, jednej konsoli i opcji szybkiego skalowania w miesięcznym cyklu rozliczeń. Dzięki temu optymalizujemy ponoszone koszty, zachowując ten sam poziom wydajności ochrony
Aleksander Kostuch
inżynier Stormshield
Atutem skonsolidowanego UTM-a jest również możliwość zwiększenia jego wydajności dzięki licencji, będąca alternatywą dla zakupu nowych urządzeń. W ten sposób rosnące potrzeby w zakresie ochrony IT można skutecznie spełniać przy dużo mniejszych wydatkach.
Konsolidacja możliwa niemal w każdej branży – podstawą działania audyt
Ekspert zwraca przy tym uwagę, że zakup nawet najdroższego i najbardziej funkcjonalnego UTM-a nie wystarczy, a kluczowa jest jego konfiguracja. Jej brak lub niewłaściwe przeprowadzenie wydatnie zmniejsza potencjał urządzenia i de facto powoduje, że sieć organizacji nie jest zabezpieczona tak jak powinna. To jeden z częstszych przykładów marnotrawstwa.
By mieć pewność, że rozwiązania, z których korzystamy są skuteczne, a organizacja spełnia nałożone na nią wymogi prawne, warto przeprowadzić audyt, procedura obowiązkowa dla podmiotów objętych Ustawą o Krajowym Systemie Cyberbezpieczeństwa. Pozwoli on określić poziom bezpieczeństwa informacji i wskazać elementy wymagające ewentualnej poprawy, a także przestrzeń do konsolidacji. A ta możliwa jest w organizacjach niezależnie od sektora, w którym działają.
Zwiększanie budżetów na zakup nowych urządzeń nie musi być jedyną odpowiedzią na rosnące potrzeby firm i instytucji by zachować wysoki poziom wydajności ochrony
Aleksander Kostuch
inżynier Stormshield
Źródła:
1Polska najczęściej na świecie atakowana ransomware w 2025 roku | DAGMA Bezpieczeństwo IT

Piotr Zielaskiewicz
senior product manager STORMSHIELD
Masz pytania?
Skontaktuj się ze mną:
zielaskiewicz.p@dagma.pl
32 259 11 38
Polecane wpisy:
Polecane wydarzenia: