Wprowadzenie do problemu
Wyzwania związane z ochroną organizacji przed cyberzagrożeniami są liczne — niemal codziennie pojawiają się informacje o nowych naruszeniach bezpieczeństwa. Rzadziej jednak mówi się o ich kosztach, które wynoszą średnio aż 4,88 miliona dolarów za jedno naruszenie — a liczba ta wzrosła o 10% w samym tylko 2024 roku¹. Coraz częściej raportowane są też ataki na infrastrukturę brzegową, w której wykrywa się wiele podatności — i to w urządzeniach, które często mają za zadanie chronić sieć². Liczba zagrożeń jest tak duża, że nawet Ethan Hunt mógłby się zniechęcić!
Główne przeszkody w uzyskaniu pełnej widoczności w tej dynamicznej rzeczywistości są wieloaspektowe, ale można je sprowadzić do trzech kluczowych problemów:

Zwiększona powierzchnia ataku spowodowana ogromną liczbą punktów końcowych, w tym urządzeń IoT, OT i innych niezarządzanych zasobów

Niezabezpieczone połączenia i powszechna łączność

Złożona architektura sieci oraz błędy w konfiguracji urządzeń i segmentów sieci
W efekcie wiele obecnych rozwiązań z zakresu cyberbezpieczeństwa nie jest w stanie skutecznie eliminować zagrożeń, szczególnie na granicy sieci. Podejście do zarządzania ryzykiem w cyberbezpieczeństwie musi być elastyczne i dostosowane do specyfiki danej firmy, co pozwala na lepsze dostosowanie się do zmieniających się zagrożeń i sytuacji w obszarze cyberprzestrzeni. Poniżej omawiamy trzy kluczowe grupy narzędzi, które choć niezbędne, często pozostawiają luki w zabezpieczeniach sieci brzegowej.
Zakres obowiązywania Dyrektywy NIS2
Dyrektywa NIS2 obejmuje przedsiębiorców działających w sektorach krytycznych, w tym duże i średnie przedsiębiorstwa, a także mikroprzedsiębiorstwa, które świadczą usługi cyfrowe. Dyrektywa dotyczy również podmiotów publicznych i prywatnych, które świadczą usługi kluczowe dla funkcjonowania państwa i gospodarki. Zakres obowiązywania dyrektywy jest szeroki i obejmuje wiele sektorów, w tym usługi pocztowe, transport, energetykę i ochronę zdrowia. Ministerstwo Cyfryzacji jest odpowiedzialne za wdrożenie dyrektywy i zapewnienie jej przestrzegania przez przedsiębiorców.
Obowiązki firm objętych Dyrektywą NIS2
Firmy objęte Dyrektywą NIS2 mają obowiązek wdrożyć odpowiednie środki zarządzania ryzykiem w cyberprzestrzeni, w tym środki techniczne, operacyjne i organizacyjne. Muszą również powiadamiać odpowiednie organy krajowe o przypadku incydentów bezpieczeństwa komputerowego. Przedsiębiorcy muszą również zapewnić, że ich systemy informatyczne są zgodne z wymogami dyrektywy i że są w stanie wykryć i odpowiedzieć na incydenty bezpieczeństwa komputerowego. Obowiązki te dotyczą również testerów oprogramowania, którzy muszą zapewnić, że oprogramowanie jest bezpieczne i wolne od błędów.
Narzędzia do zarządzania i testowania podatności systemów informatycznych
Narzędzia te mają na celu identyfikację, ocenę, priorytetyzację i łagodzenie podatności w infrastrukturze IT organizacji. Obejmują skanowanie podatności, ocenę bezpieczeństwa sieci, zarządzanie konfiguracją i wiele innych funkcji.
Umiejętności programistyczne są kluczowe w pracy testera automatyzującego, ponieważ wymaga on znajomości różnych języków programowania do pisania skryptów testowych. Języki takie jak Java, Python czy SQL są niezbędne do efektywnego testowania systemów komputerowych.
Chociaż są kluczowe w każdej strategii bezpieczeństwa, często nie spełniają swojej roli w pełni ze względu na niekompletną inwentaryzację punktów końcowych, urządzeń i infrastruktury. A to właśnie pełna identyfikacja zasobów jest fundamentem skutecznego zarządzania podatnościami.
Braki w inwentaryzacji wynikają m.in. z:

- Skomplikowanej architektury sieci (trasowanie asymetryczne, NAT, zapory, topologie hub-and-spoke),

- Zastosowania konwerterów mediów, które tworzą „niewidzialne ścieżki”,

- Błędnych konfiguracji (np. porty przełączników przypisane do niewłaściwych VLAN-ów).
Narzędzia do zarządzania i bezpieczeństwa sieci
Służą do zarządzania infrastrukturą sieciową (przełączniki, routery, zapory, punkty dostępowe Wi-Fi). Zbierają dane za pomocą protokołów takich jak SNMP, syslog, API czy analizatorów pakietów.
W obszarze cyberprzestrzeni, ochrona danych i informacji jest kluczowa, dlatego ważne jest, aby narzędzia te były skuteczne w monitorowaniu i zabezpieczaniu wszystkich punktów końcowych.
Chociaż wspierają konfigurację i monitoring infrastruktury, nie zawsze wykrywają wszystkie urządzenia końcowe, z powodów podobnych jak powyżej.
Wady tych narzędzi to także:

- Złożoność wdrożenia i konfiguracji — wymagają specjalistycznej wiedzy.

- Duża liczba fałszywych alarmów.

- Koszty — licencje, opłaty za monitorowane elementy, subskrypcje mogą znacznie obciążyć budżet.
Narzędzia do monitorowania punktów końcowych
Obejmują rozwiązania takie jak EDR (Endpoint Detection and Response), NAC (Network Access Control) czy profilowanie punktów końcowych. Monitorują urządzenia takie jak komputery, serwery, IoT, systemy przemysłowe.
Trzy główne ograniczenia:
- Ograniczenia w instalacji agentów – wiele lekkich urządzeń (IoT, OT, ICS) nie obsługuje agentów, przez co stają się „niewidzialne” dla narzędzi bezpieczeństwa. To poważna luka.
- Złożoność utrzymania – wdrażanie i zarządzanie agentami oraz analiza zebranych danych są często czasochłonne.
- Koszt i obciążenie – licencjonowanie narzędzi na podstawie liczby urządzeń może być kosztowne, a systemy analizujące ruch sieciowy wymagają dodatkowych zasobów (SPAN/TAP), co komplikuje wdrożenie.
Korzyści z wdrożenia Dyrektywy NIS2
Wdrożenie Dyrektywy NIS2 przynosi wiele korzyści, w tym zwiększenie bezpieczeństwa sieci i systemów informatycznych, ochronę przed incydentami bezpieczeństwa komputerowego i cyberzagrożeniami, oraz poprawę współpracy między przedsiębiorcami i organami krajowymi. Dyrektywa NIS2 jest również ważnym elementem krajowego systemu cyberbezpieczeństwa i ma kluczowe znaczenie dla zapewnienia bezpieczeństwa cyberprzestrzeni. Wdrożenie dyrektywy może również przynieść korzyści finansowe, takie jak zmniejszenie strat wynikających z incydentów bezpieczeństwa komputerowego. Tester oprogramowania może odegrać ważną rolę w wdrożeniu dyrektywy, zapewniając, że oprogramowanie jest bezpieczne i wolne od błędów.
Podsumowanie
Każdy specjalista ds. bezpieczeństwa wie, że ochrona krytycznych zasobów IT oraz danych organizacyjnych i klientów to ciągłe wyzwanie — zwłaszcza na granicy sieci.
W kontekście ochrony zasobów IT, cyberbezpieczeństwo odgrywa kluczową rolę, szczególnie w zakresie ochrony danych osobowych oraz informacji niejawnych, co jest istotne dla przedsiębiorstw, instytucji rządowych i organów nadzorujących.
Choć narzędzia do zarządzania podatnościami, zarządzania siecią i monitorowania punktów końcowych są nieodzowne, mogą pozostawiać luki — szczególnie w środowisku edge, gdzie brakuje pełnej widoczności.
Dlatego oceniając poziom odporności Twojej organizacji na cyberzagrożenia, warto dokładnie przyjrzeć się tym słabym punktom. Ten blog to dobry punkt wyjścia. A jeśli prowadzisz te analizy w kontekście zgodności z NIS2, koniecznie zapoznaj się z naszym przewodnikiem: CyberScope rozwiązuje trzy kluczowe wyzwania NIS2 na wymagającej granicy sieci – nawet jeśli Twoja organizacja nie znajduje się w Unii Europejskiej.
Ostatecznie każde wdrażane narzędzie musi skutecznie radzić sobie z wyjątkowymi wyzwaniami dynamicznej sieci brzegowej — również tymi mniej oczywistymi.
Zabezpiecz swój edge pod kątem zgodności z Dyrektywą NIS2: misja możliwa!
Pełna inwentaryzacja zasobów – brakujące ogniwo w skutecznym zabezpieczeniu sieci brzegowej
Wprowadzenie do wyzwania
Jak omówiono powyżej, granica sieci (tzw. edge) może stanowić poważne wyzwanie dla scentralizowanych lub opartych na agentach rozwiązań cyberbezpieczeństwa, szczególnie w zakresie:
• Niepełnej identyfikacji urządzeń, punktów końcowych lub infrastruktury,
• Ograniczeń w instalacji na urządzeniach bez interfejsu (headless),
• Ograniczonej widoczności, co zwiększa ryzyko niewykrycia podatnych zasobów i umożliwia ich wykorzystanie przez cyberprzestępców.
Specjaliści ds. bezpieczeństwa potrzebują znacznie więcej niż tylko „nawigacji na ślepo”, by skutecznie przeciwdziałać zagrożeniom.
Cztery Kroki do Pokonania Przeszkód
Krok 1 – Pełna inwentaryzacja zasobów
Skuteczny, ciągły i kompleksowy proces inwentaryzacji może wyeliminować niewidoczne luki w Twojej obronie cybernetycznej. Zadanie to często przypada zespołowi sieciowemu, który może wykorzystać różne techniki – pojedynczo lub w połączeniu – takie jak:
Technika | Opis |
ARP Sweep | Wykorzystywana w sieciach lokalnych do mapowania adresów IP z adresami MAC. Wysyła żądania ARP do wszystkich możliwych adresów IP w podsieci. |
Ping Sweep | Wysyła żądania ICMP Echo do zakresu adresów IP w celu identyfikacji aktywnych urządzeń. |
SNMP | Odczytuje dane z urządzeń sieciowych za pomocą agentów SNMP (np. nazwy hostów, adresy IP, informacje o sprzęcie). |
DNS Query | Zapytania do serwerów DNS w celu zamiany nazw hostów na adresy IP; użyteczne również odwrotne zapytania (reverse DNS). |
mDNS Query | Rozpoznawanie nazw w sieciach lokalnych bez centralnego DNS; wykrywanie urządzeń i usług (drukarki, urządzenia smart). |
Warto podkreślić zalety bezpośredniego połączenia z siecią brzegową – w odróżnieniu od scentralizowanego (często zdalnego) podejścia. Lokalna perspektywa umożliwia lepsze zrozumienie sytuacji i szybszą reakcję. Narzędzia te są zazwyczaj przenośne i mogą działać zarówno przewodowo, jak i bezprzewodowo.
Krok 2 – Ocena podatności cybernetycznych
Po zidentyfikowaniu wszystkich zasobów, następnym krokiem jest ich gruntowne przetestowanie. Obejmuje to:
• Sprawdzenie portów przełączników pod kątem prawidłowej konfiguracji,
• Weryfikację segmentacji VLAN,
• Kontrolę autoryzacji w sieciach bezprzewodowych,
• Skanowanie znanych podatności i wiele innych.
Warto ściśle współpracować z zespołem bezpieczeństwa (SecOps), aby wypracować skuteczny proces oceny ryzyka. Pomocny może być artykuł: How to perform a cybersecurity assessment.
Krok 3 – Integracja z inicjatywami bezpieczeństwa
Narzędzia użyte w krokach 1 i 2 powinny być zintegrowane z innymi procesami bezpieczeństwa. Przykłady to:
• Zarządzanie podatnościami,
• Monitoring punktów końcowych,
• Zarządzanie siecią.
Jeśli Twoja organizacja wdraża NIS2 lub Kontrole Krytyczne CIS, wyniki inwentaryzacji i ocen powinny być bezwzględnie uwzględnione w tych inicjatywach.
Krok 4 – Współpraca zespołów sieci i bezpieczeństwa
Aby osiągnąć najwyższy poziom bezpieczeństwa sieci brzegowej, konieczna jest ścisła współpraca zespołów odpowiedzialnych za zarządzanie siecią (NetOps) i bezpieczeństwo (SecOps).
Zespół sieciowy ma dogłębną wiedzę o architekturze perymetru i stanie operacyjnym zasobów, co pozwala „widzieć edge z poziomu edge”. Z kolei zespół bezpieczeństwa lepiej zna techniki obrony i reagowania na zagrożenia.
Wyzwanie | Rola NetOps | Rola SecOps | Efekt Współpracy |
Widoczność i monitoring | Zapewnienie działania sieci | Wykrywanie i łagodzenie zagrożeń | Pełna kontrola i nadzór w sieci edge |
Łagodzenie zagrożeń | Bezpieczna konfiguracja edge | Narzędzia do przeciwdziałania | Mniejsze ryzyko ataków z edge |
Reakcja na incydenty | Informacje na poziomie sieci | Dochodzenie i neutralizacja | Szybsza i skuteczniejsza reakcja |
Zero Trust | Wdrożenie polityk segmentacji | Polityki minimalnych uprawnień | Płynne wdrożenie Zero Trust na edge |
Zgodność z przepisami | Kontrole techniczne | Wymogi regulacyjne | Mniejsze ryzyko kar i niezgodności |
Podsumowanie
Nawet najbardziej zaawansowane systemy bezpieczeństwa mogą mieć luki, jeśli nie wszystkie zasoby – zwłaszcza na granicy sieci – zostały zidentyfikowane i uwzględnione.
Dlatego pełna inwentaryzacja zasobów w sieci brzegowej to kluczowy krok w ochronie zasobów IT przed cyberzagrożeniami.
Jeśli Twoim celem jest zgodność z NIS2, warto zapoznać się z naszym przewodnikiem: CyberScope rozwiązuje trzy kluczowe wyzwania NIS2 w sieci brzegowej – zawiera cenne informacje, nawet dla organizacji spoza Unii Europejskiej.
Niezależnie od wybranych narzędzi – muszą one skutecznie adresować unikalne wyzwania, jakie niesie ze sobą dynamiczna sieć brzegowa, w tym te mniej oczywiste.
Tekst przygotowany na podstawie artykułów:
Brad Reinboldt https://cyberscope.netally.com/blog/elimination-of-edge-network-vulnerabilities-mission-impossible
https://cyberscope.netally.com/blog/secure-your-edge-for-nis2-directive-compliance-mission-possible

Zapytaj naszego specjalistę o rozwiązania NetAlly:
Marek Chojnowski
Product Manager
tel. +48 885 805 516
m.chojnowski@stovaris.pl