InfrastrukturaCyberbezpieczeństwoPREZENTACJA PARTNERA
Cyberbezpieczeństwo: jak uniknąć pułapki nadmiernych kosztów?
Advertorial
Koszty cyberbezpieczeństwa rosną z roku na rok, w ślad za wymogami prawnymi i zwiększającą się presją ze strony przestępców, które wiążą się z koniecznością zabezpieczenia infrastruktury IT i OT. Nowe urządzenia i większe wydatki – czy ten schemat musi się powtarzać? Czy w obszarze cyberbezpieczeństwa, wobec realiów w jakich funkcjonują działy IT, można w ogóle mówić o marnotrawstwie? Eksperci Stormshield i Dagma Bezpieczeństwo IT wskazują, że alternatywą jest optymalizacja, która przynosi oszczędności przy zachowaniu wysokiego poziomu odporności.

Nie tylko wymogi prawne, na przykład wynikające z dyrektyw dotyczących zabezpieczeń cyfrowych, jak NIS2 czy DORA, powodują konieczność wdrażania technologii i urządzeń zabezpieczających oraz zwiększanie zespołów przeznaczonych temu newralgicznemu obszarowi. Obok presji ze strony przestępców (w pierwszej połowie 2025 roku Polska była na 1. miejscu na świecie w zakresie liczby wykrytych ataków ransomware*) wpływ na to ma również rozwój przedsiębiorstwa. Wzrost liczby pracowników, nowe maszyny i linie produkcyjne, kolejne siedziby czy rozproszone elementy infrastruktury komunikujące się z wykorzystaniem Internetu wymagają ochrony, niemożliwej bez wsparcia rozwiązań technicznych i specjalistów.
Przy tym są najczęstszymi barierami, wobec których w kontekście bezpieczeństwa stają polskie firmy i instytucje, są braki kadrowe i finansowe.
„Podczas spotkań branżowych nieustannie można usłyszeć utyskiwania: co z tego, że skorzystam z dofinansowania na zakup technologii, gdy po zakończeniu wsparcia z programu, nie będzie środków na ich utrzymanie. W tym kontekście wszelkie optymalizacje mają głęboki sens” – zwraca uwagę Piotr Zielaskiewicz, menadżer w Dagma Bezpieczeństwo IT.
Czy wobec wymagających realiów można optymalizować cyberbezpieczeństwo organizacji?
Eksperci nie mają wątpliwości, że również w sferze cybersec jest przestrzeń na elastyczność, poprawę jakości, eliminowanie marnotrawstwa i ciągłe doskonalenie – będące fundamentami lean management.
„Oczywiście troska o bezpieczeństwo zasobów organizacji jest zupełnie naturalna. Z tego względu w wielu firmach czy urzędach publicznych infrastruktura bezpieczeństwa sukcesywnie się rozrasta. Klasyczny firewall i niezależny rejestrator zdarzeń SIEM, a do tego licencje na SSL VPN z dwu-składnikowym logowaniem oraz filtr poczty. Lista pozycji wymagających obsługi sukcesywnie się wydłuża” – mówi Aleksander Kostuch, inżynier Stormshield. „Odpowiedzialni za ich prawidłowe funkcjonowanie administratorzy są pochłonięci obowiązkami, a ich praca to nieustanne przeskakiwanie pomiędzy konsolami. Utrzymanie całego systemu oznacza niemałe wydatki, w czym uwzględnić należy także te, które są przeznaczone na specjalistów nadzorujących jego pracę” – dodaje.
Jednym z pomysłów na usprawnienie funkcjonowania systemu bezpieczeństwa jest konsolidacja, która ułatwi zarządzanie i pozwoli ograniczyć koszty. Dostępne są UTM-y, które oferują zestaw niezbędnych narzędzi, zamkniętych w jednej obudowie.
„W przypadku UTM Stormshield podstawowa licencja obejmuje wszystkie elementy niezbędne do ochrony sieci. Zaporę z głęboką analizą protokołów (DPI) wraz z systemem wykrywania intruzów IPS, filtrowanie aplikacji webowych i poczty, rejestrację zdarzeń, a nawet SSL VPN z 2FA, co oznacza brak konieczności posiadania osobnego modułu, do tego celu” – mówi Aleksander Kostuch.
Atutem skonsolidowanego UTM-a jest możliwość zwiększenia jego wydajności dzięki licencji, która odblokowuje dodatkowe zasoby, co stanowi alternatywę dla zakupu nowych urządzeń. W ten sposób rosnące potrzeby w zakresie ochrony IT można skutecznie spełniać przy dużo mniejszych wydatkach. Ekspert zwraca przy tym uwagę, że jednym z częstszych niedociągnięć są błędy w konfiguracji takiego sprzętu.
„Zakup, nawet najdroższego i najbardziej funkcjonalnego UTM-a nie wystarczy. Kluczowa jest konfiguracja, a jej brak lub niewłaściwe przeprowadzenie wydatnie zmniejsza potencjał urządzenia i de facto powoduje, że sieć organizacji nie jest zabezpieczona tak jak powinna. To jeden z częściej występujących przykładów marnotrawstwa, który najpewniej wynika z niewiedzy” – wskazuje Aleksander Kostuch ze Stormshield.
By wyjść naprzeciw oczekiwaniom użytkowników co do zabezpieczenia danych, które muszą być przechowywane (np. logi – w przypadku wielu podmiotów jest to obowiązkowe nawet przez kilka lat) UTM-y w zależności od wielkości środowiska podlegającego ochronie posiadają slot na kartę SD (małe organizacje), wbudowany dysk SSD (podmioty średniej wielkości) lub dyski w redundancji – na wypadek ewentualnej awarii (to rozwiązanie dla dużych podmiotów). Archiwalne logi są dostępne z poziomu interfejsu urządzenia, wraz z rejestrowanymi filtrami, które można wykorzystywać wielokrotnie z możliwością ich zapisywania i raportowania. Ważnym aspektem w kontekście wzrostu organizacji jest również możliwość podniesienia wydajności urządzenia, dzięki zmianie licencji – bez konieczności zakupu i konfiguracji dodatkowych urządzeń. A gdy chcemy przenieść nasze zasoby do chmury, dostępna jest usługa UTM w modelu subskrypcyjnym, w trybie PAYG (Pay as you go). Ta opcja oznacza brak konieczności utrzymywania własnej serwerowni.
„Korzystamy z jednej platformy, jednej konsoli i opcji szybkiego skalowania a wszystko dostępne w miesięcznym cyklu rozliczeń. Takie rozwiązanie również można ocenić jako lean-owe, ponieważ dzięki niemu optymalizujemy ponoszone koszty, zachowując ten sam poziom wydajności ochrony” – komentuje Aleksander Kostuch.
„Jeszcze inną opcją jest wynajem UTM Stormshield, bez konieczności zakupu. Subskrypcyjny model współpracy umożliwia korzystanie z pełnej funkcjonalności urządzenia, zamontowanego w siedzibie organizacji, w miesięcznym cyklu rozliczeniowym. To rozwiązanie proste i wygodne, zupełnie jak abonament telefoniczny. W ten sposób również można zoptymalizować koszty systemu bezpieczeństwa” – dodaje Piotr Zielaskiewicz, z Dagma Bezpieczeństwo IT.
Audyt prawdę ci powie
Niemała liczba regulacji sprawia, że istotną kwestią pozostaje compliance. By mieć pewność, że rozwiązania, z których korzystamy są skuteczne, a organizacja spełnia nałożone na nią wymogi prawne, warto przeprowadzić audyt. Pozwoli on określić poziom bezpieczeństwa informacji i wskazać elementy wymagające ewentualnej poprawy. Do uzyskania zgodności z obowiązującym w Europie i w Polsce prawem, znaczenie ma kraj pochodzenia oprogramowania.
„Korzystanie z europejskich rozwiązań, tworzonych z uwzględnieniem obowiązujących wymagań, jest istotne z perspektywy wielu firm i instytucji. Dzięki temu mają one pewność, że ich dane zostają w UE, nie trafiając na serwery w krajach potencjalnie nieprzychylnych. A jeśli sprzęt, z którego korzystamy posiada odpowiednie certyfikaty, na przykład NATO, ułatwia to realizację audytów. Każdy z tych elementów jest istotny w kontekście spełnienia wymogów wynikających z przepisów prawa” – mówi Aleksander Kostuch.
Konsolidacja możliwa niemal w każdej branży
Jeden abonament zamiast dwóch, mniejsze zużycie energii i więcej przestrzeni w szafie serwerowej na nowe serwery. To zalety skonsolidowanego UTM, którego instalacja i integracja są prostsze, co również oznacza oszczędności oraz łatwiejszą obsługę, w którą może być zaangażowana mniejsza liczba osób.
„W gminie, w której jeden informatyk odpowiada za wszystkie elementy systemu bezpieczeństwa, a w przypadku tysięcy małych samorządów tak wygląda codzienność, nowoczesny i funkcjonalny UTM zastąpi cały SOC patchwork. Z kolei w szpitalu, gdzie każda szafa w serwerowni jest na wagę złota, o połowę mniejsza infrastruktura oznacza sporą korzyść. Taki sprzęt sprawia, że specjaliści mogą skupić się na podstawowych zadaniach, zamiast na żonglowaniu licencjami i dodatkowym sprzętem” – mówi Aleksander Kostuch. „Przykłady branż, w których optymalizacja bezpieczeństwa ma sens można mnożyć. Zwiększanie budżetów na zakup nowych urządzeń nie musi być jedyną odpowiedzią na rosnące potrzeby firm i instytucji” – podsumowuje ekspert Stormshield, europejskiego producenta technologii bezpieczeństwa IT.
* Polska najczęściej na świecie atakowana ransomware w 2025 roku – Blog – DAGMA Bezpieczeństwo IT







