Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa
Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa
Ustawa z dnia 23 stycznia 2026 r. o zmianie Ustawy z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa (KSC, Dz. U. z 2026 r., poz. 20; nowelizacja: poz. 252) wprowadza szerokie obowiązki dla podmiotów kluczowych i ważnych w zakresie zarządzania cyberbezpieczeństwem. Celem ustawy jest wzmocnienie odporności systemów informacyjnych oraz zapewnienie ciągłości świadczenia usług krytycznych, w ślad za wymogami Dyrektywy UE dot. Bezpieczeństwa Sieci i Informacji (NIS 2). Implementacja tej dyrektywy (KSC) rozszerza zakres podmiotów objętych regulacją i nakłada rygorystyczne obowiązki w zakresie cyberbezpieczeństwa na sektory m.in. energetyczny, transportowy, finansowy, ochrony zdrowia, wodociągowy, operatorów infrastruktury cyfrowej, administracji publicznej, kosmiczny, chemiczny, żywnościowy, produkcyjny, usług cyfrowych oraz badań. Kluczowe wymagania dotyczą m.in. zarządzania ryzykiem, zgłaszania incydentów, zabezpieczania łańcuchów dostaw oraz przeprowadzania regularnych audytów i ocen bezpieczeństwa. Nowe wymagania to również objęcie systemów informatycznych monitoringiem w trybie ciągłym, zarządzanie aktywami, stosowanie kryptografii i szyfrowania, prowadzenie edukacji personelu w zakresie cyberbezpieczeństwa i wdrażania zasad cyberhigieny. W tym kontekście rozwiązania Axence nVision® oraz SecureTeam® wspierają organizacje w zakresie zgodności z KSC.
Art. 8. 1. Podmiot kluczowy lub podmiot ważny wdraża system zarządzania bezpieczeństwem informacji w systemie informacyjnym wykorzystywanym w procesach wpływających na świadczenie usługi przez ten podmiot, zapewniający:
2) wdrożenie odpowiednich i proporcjonalnych do oszacowanego ryzyka środków technicznych i organizacyjnych, uwzględniających najnowszy stan wiedzy, koszty wdrożenia, wielkość podmiotu, prawdopodobieństwo wystąpienia incydentów, narażenie podmiotu na ryzyka, skutki społeczne i gospodarcze, w szczególności:
Axence nVision® to kompleksowe narzędzie do zarządzania infrastrukturą IT. System pozwala zinwentaryzować sprzęt i oprogramowanie, umożliwia szybką zdalną pomoc, monitoruje sieć i użytkowników oraz chroni dane organizacji przed wyciekiem. Kładzie ogromny nacisk na łatwość wdrożenia, prostotę obsługi oraz przyjemność użytkowania. Organizuje i przyspiesza pracę działu IT, zmniejsza liczbę awarii oraz ryzyka kar za nielegalne oprogramowanie i niedotrzymanie umów SLA. Organizuje pracę zdalną, zapewnia szyfrowanie komputerów, blokowanie nośników i dostęp do danych, umożliwia spełnienie wymogów regulacji (RODO, KSC). Istotnie wpływa na poziom bezpieczeństwa organizacji, a w rezultacie ogranicza przestoje oraz ryzyko strat finansowych lub wizerunkowych.
|
Network służy do monitorowania infrastruktury sieciowej. Umożliwia wykrywanie urządzeń, skanowanie sieci oraz tworzenie interaktywnych map. Monitoruje dostępność usług (np. HTTP, SNMP), parametry wydajności (CPU, RAM) oraz generuje alerty o awariach. Dzięki temu administrator ma pełny wgląd w stan sieci i jej elementów. |
|
|---|---|
|
Inventory odpowiada za inwentaryzację sprzętu i oprogramowania. Pozwala zarządzać zasobami IT, licencjami oraz cyklem życia urządzeń. Umożliwia audyty, analizę wykorzystania licencji i przypisywanie zasobów do użytkowników. Wspiera kontrolę zgodności i optymalizację kosztów infrastruktury IT. |
|
|
Users monitoruje aktywność użytkowników i egzekwuje polityki bezpieczeństwa. Rejestruje używane aplikacje, odwiedzane strony, czas pracy oraz działania na komputerze. Pozwala blokować aplikacje i strony WWW oraz analizować produktywność pracowników. Wspiera również wykrywanie zagrożeń. |
|
HelpDesk zapewnia obsługę zgłoszeń IT i komunikację z użytkownikami. Pozwala na rejestrowanie, przypisywanie i monitorowanie ticketów oraz automatyzację procesów (np. SLA, akceptacje). Zapewnia zdalną pomoc, wysyłanie komunikatów oraz umożliwia instalację oprogramowania i dostęp do kiosku z aplikacjami. Dodatkowo oferuje raporty i integrację z e-mailem. |
|
|---|---|
|
DataGuard odpowiada za bezpieczeństwo danych. Monitoruje podłączane urządzenia (np. USB) oraz operacje na plikach. Pozwala definiować polityki bezpieczeństwa oraz kontrolować prawa dostępu. Chroni przed wyciekiem danych i nieautoryzowanym użyciem nośników zewnętrznych. |
|
|
SmartTime analizuje czas pracy i produktywność użytkowników. Dostarcza szczegółowe statystyki aktywności (aplikacje, strony WWW, czas przy komputerze). Umożliwia kategoryzację działań i ocenę efektywności zespołów. Dane są dostępne dla pracowników i menedżerów, wspierając zarządzanie wydajnością. |
Axence SecureTeam® to zunifikowana, wyspecjalizowana platforma szkoleniowa z zakresu cyberbezpieczeństwa. Oferuje wiedzę wykraczającą poza standardowe szkolenia, z możliwością monitorowania postępów, dopasowania treści do potrzeb firmy i dodawania własnych materiałów. Dzięki temu łatwo zidentyfikujesz braki w wiedzy pracowników i wykryjesz słabe punkty, zanim zrobią to cyberprzestępcy. Inwestycja w edukację i naukę pracowników to najlepsze sposób dla ograniczenia ryzyka wystąpienia incydentu. Zakres treści edukacyjnych jest stale rozwijany. Axence SecureTeam® oferuje następujące szkolenia:
Platforma Qualys Enterprise TruRisk oferuje pakiet rozwiązań w zakresie cyberbezpieczeństwa w chmurze, które mogą pomóc organizacjom w spełnieniu wymagań NIS2 i uniknięciu niepowodzeń audytów, kar, szkód wizerunkowych i sporów sądowych. Rozwiązania te obejmują:
Qualys VMDR umożliwia organizacjom proaktywną identyfikację i usuwanie luk w zabezpieczeniach w całej infrastrukturze IT. Dzięki ciągłemu wykrywaniu zasobów, automatycznemu skanowaniu i inteligentnemu ustalaniu priorytetów, Qualys VMDR zapewnia przejrzysty obraz poziomu ryzyka w organizacji. Jest to zgodne z naciskiem NIS 2 na wdrażanie odpowiednich środków technicznych i organizacyjnych w celu efektywnego zarządzania ryzykiem.VMDR zaspokaja potrzebę regularnego testowania systemów CDE i bezpieczeństwa sieci, doskonale wykrywając zagrożenia wewnętrzne i zewnętrzne oraz skutecznie reagując na luki w zabezpieczeniach. W przeciwieństwie do innych skanerów, wykonuje uwierzytelnione skanowanie, na przykład w celu inwentaryzacji certyfikatów.Qualys VMDR mierzy ryzyko 6 razy szybciej niż konkurencyjne platformy maszyn wirtualnych, komunikuje ryzyko z ponad 200 tys. luk w zabezpieczeniach pochodzących z ponad 25 źródeł informacji o zagrożeniach i eliminuje zagrożenia krytyczne o 60 procent szybciej dzięki przepływowi pracy obsługiwanemu jednym kliknięciem i integracji z ITSM.
CyberSecurity Asset Management (CSAM)
Skuteczne cyberbezpieczeństwo zaczyna się od jasnego zrozumienia inwentaryzacji zasobów organizacji. Qualys CSAM zapewnia ujednolicony widok wszystkich zasobów IT, pomagając organizacjom w utrzymaniu dokładnego i aktualnego inwentarza, co jest kluczowym aspektem zgodności z NIS2. CSAM zapewnia dokładny, bogaty w kontekst inwentarz wszystkich zasobów cybernetycznych CDE, co pozwala na identyfikację luk w zabezpieczeniach oraz pełną widoczność i kontrolę zewnętrznej powierzchni ataków CDE.Qualys CSAM poprawia pokrycie zasobów o 30% lub więcej, aby usprawnić zarządzanie lukami w zabezpieczeniach oparte na ryzyku, proaktywnie zarządza EoL/EoS z wyprzedzeniem do dwunastu miesięcy, aby uniknąć niemożliwych do załatania luk w zabezpieczeniach, oraz mapuje zgłoszenia naprawcze z 96% dokładnością dzięki dwukierunkowej synchronizacji CMDB, co pozwala ujednolicić zespoły IT i bezpieczeństwa. |
|---|
File Integrity Monitoring (FIM)
Qualys FIM wykrywa nieautoryzowane zmiany w krytycznych plikach systemowych, katalogach i konfiguracjach. To rozwiązanie wspiera nacisk NIS2 na szybkie wykrywanie i reagowanie na incydenty cyberbezpieczeństwa. FIM może identyfikować nielegalne działania w krytycznych plikach systemowych i rejestrach, diagnozować zmiany i wysyłać alerty. Qualys FIM oferuje unikalną redukcję szumów, która zmniejsza liczbę fałszywych alertów o 90% lub więcej i zapobiega błędom audytu poprzez ignorowanie wskaźników naruszenia (IOC). FIM zapewnia „cichy” monitoring integralności CDE i zgodność z przepisami, w tym w zakresie wykrywania nieautoryzowanych modyfikacji i zmian, precyzyjnie oddzielając fałszywe alerty od pozytywnych trafień i umożliwiając dodawanie do białej listy. Monitorowanie dostępu do plików (FAM) jest teraz zawarte w Qualys FIM i stanowi praktykę bezpieczeństwa obejmującą śledzenie i rejestrowanie dostępu do wrażliwych plików. FAM generuje alerty w przypadku dostępu do krytycznych plików hosta, nieprzeznaczonych do regularnego użytku. Qualys oferuje również bezagentowe zarządzanie poprawkami (FIM), w tym FIM dla urządzeń sieciowych, takich jak JuniperOS, Arista i Palo Alto. Funkcja ta generuje alerty, które precyzyjnie wskazują różnice w konfiguracjach sieciowych podczas rutynowych skanowań, oferując szczegółowy wgląd w zmiany w konfiguracji. |
|---|
Patch Management (PM)
Terminalne wdrażanie poprawek ma kluczowe znaczenie dla minimalizacji cyberzagrożeń. Rozwiązanie Qualys Patch Management usprawnia proces wdrażania poprawek, zapewniając szybką reakcję na krytyczne luki w zabezpieczeniach. Automatyzując zarządzanie poprawkami, organizacje mogą utrzymać wysoki poziom bezpieczeństwa i wykazać zgodność z wymaganiami NIS2 dotyczącymi regularnego aktualizowania i wdrażania poprawek w systemach. Qualys Patch Management umożliwia automatyzację całego procesu wdrażania poprawek dla systemów operacyjnych, urządzeń mobilnych i aplikacji innych firm – nawet dla urządzeń zdalnych. |
|---|
Policy Audit/Compliance (PC)
Qualys Policy Compliance (PC) pozwala organizacjom na ciągłą ocenę zgodności z wymaganiami NIS2. Dzięki automatyzacji ocen zgodności i zapewnieniu wglądu w czasie rzeczywistym w mechanizmy bezpieczeństwa, Qualys PC pomaga firmom identyfikować i eliminować luki w ich kompetencjach w zakresie zgodności. To proaktywne podejście gwarantuje, że organizacje zachowują zgodność z NIS2 i mogą wykazać swoje zaangażowanie w stosowanie najlepszych praktyk cyberbezpieczeństwa. Qualys PC oferuje ponad 1000 polityk, 22 000 mechanizmów kontroli, 400 technologii i 100 przepisów dotyczących zgodności. W zakresie cyberbezpieczeństwa pomaga również uzyskać do 81% ochrony przed taktykami i technikami MITRE ATT&CK, w porównaniu z zaledwie 53% w przypadku samego zarządzania podatnościami. Błędy w konfiguracji odpowiadają za większość naruszeń bezpieczeństwa. Teraz możesz uprościć, rozszerzyć i zautomatyzować zgodność z najnowszymi wymogami, jednocześnie zwiększając wskaźnik wzmocnienia bezpieczeństwa do 79%, w porównaniu z zaledwie 51% w przypadku innych rozwiązań. Qualys PC zapewnia obsługę różnych systemów operacyjnych, baz danych, serwerów WWW, urządzeń itp. Upraszcza i przyspiesza również formalne oceny, w tym automatyczne generowanie raportów zgodności. Możliwość tworzenia niestandardowych pulpitów nawigacyjnych i raportów gwarantuje, że zawsze będziesz gotowy do audytu, gdyby audytor zalecił coś niestandardowego. |
|---|
Qualys Web Application Scanning (WAS)
Qualys WAS identyfikuje luki w zabezpieczeniach aplikacji internetowych, pomagając organizacjom zabezpieczać ich usługi cyfrowe zgodnie z wymogami NIS2. WAS stale wykrywa luki w zabezpieczeniach i błędne konfiguracje wewnętrznych i zewnętrznych aplikacji internetowych CDE. Ta aplikacja wykrywa złośliwe oprogramowanie w aplikacjach internetowych i informuje zespoły DevOps o ujawnionych danych płatniczych i innych poufnych informacjach. |
|---|
Endpoint Security
Qualys Endpoint Security zapewnia ochronę w czasie rzeczywistym przed złośliwym oprogramowaniem, ransomware i innymi zagrożeniami dla punktów końcowych. To rozwiązanie wspiera nacisk NIS2 na wdrażanie skutecznych środków cyberbezpieczeństwa w celu ochrony kluczowych usług. Qualys Endpoint Security integruje zarządzanie lukami w zabezpieczeniach CDE z wykrywaniem zagrożeń i reagowaniem na nie. Qualys Endpoint Security wykracza poza samodzielną ochronę punktów końcowych, umożliwiając zespołom ds. bezpieczeństwa redukcję ryzyka i eliminację zmęczenia alertami. Qualys Endpoint Security monitoruje punkty końcowe, aby wykrywać podejrzaną aktywność w czasie rzeczywistym, wyszukiwać zaawansowane podmioty atakujące w całym środowisku i szybko reagować dzięki zautomatyzowanym przepływom pracy. Qualys Endpoint Security chroni systemy przed złośliwym oprogramowaniem i innymi formami ataków dzięki wielowarstwowej ochronie, obejmującej dopracowane i dobrze wyszkolone uczenie maszynowe oraz blokowanie behawioralne, ochronę pamięci, ochronę przed atakami sieciowymi i ochronę przed phishingiem. Qualys Endpoint Security zapobiega również szyfrowaniu danych osobowych lub poufnych przez złośliwe oprogramowanie, zapewniając bezpieczeństwo Twojej organizacji. Automatyczne tworzenie kopii zapasowych plików docelowych, które są przywracane po zablokowaniu złośliwego oprogramowania. Kontrola urządzeń została wbudowana w celu zapobiegania złośliwemu oprogramowaniu i wyciekom poufnych danych za pośrednictwem podłączonych urządzeń, takich jak dyski flash USB, urządzenia Bluetooth i inne urządzenia pamięci masowej. Remediacja jest słabym punktem wielu rozwiązań bezpieczeństwa punktów końcowych. Qualys PC oferuje teraz ścisłą integrację z Qualys Endpoint Security, umożliwiając automatyczne korygowanie zagrożeń wykrytych w zabezpieczeniach punktów końcowych dzięki funkcji Policy Compliance. Automatyczne priorytetyzowanie incydentów, wizualizacja i analiza przyczyn źródłowych w Qualys PC pozwalają administratorom bezpieczeństwa skupić się na najważniejszych działaniach. Dokładne badania punktów końcowych umożliwiają analizę kryminalistyczną zagrożeń i zdalną powłokę. |
|---|
Security Assessment Questionnaire (SAQ)
NIS2 podkreśla wagę zarządzania ryzykiem związanym z łańcuchem dostaw i usługami zewnętrznymi. Kwestionariusz Oceny Bezpieczeństwa Qualys (SAQ) umożliwia organizacjom ocenę i monitorowanie poziomu bezpieczeństwa swoich dostawców i partnerów. Automatyzując gromadzenie i analizę danych bezpieczeństwa od podmiotów zewnętrznych, Qualys SAQ pomaga firmom ograniczać ryzyko w łańcuchu dostaw i zapewniać zgodność z wymogami NIS2 dotyczącymi bezpiecznego zaopatrzenia i zarządzania usługami zewnętrznymi. |
|---|
TotalCloud
Qualys TotalCloud oferuje ujednolicony panel do zarządzania cyberbezpieczeństwem w hybrydowych środowiskach IT. Ta scentralizowana widoczność i kontrola są zgodne z wymogami NIS2 dotyczącymi efektywnego zarządzania cyberbezpieczeństwem i ryzykiem. TotalCloud mierzy ryzyko za pomocą skanowania 360 stopni w celu wykrycia luk w zabezpieczeniach, wykrywa złośliwe oprogramowanie z dokładnością do 99% dzięki głębokiemu uczeniu się opartemu na sztucznej inteligencji oraz chroni infrastrukturę chmurową i aplikacje SaaS nawet o 85% szybciej dzięki ujednoliconemu, priorytetyzowanemu widokowi zagrożeń. |
|---|
|
Network służy do monitorowania infrastruktury sieciowej. Umożliwia wykrywanie urządzeń, skanowanie sieci oraz tworzenie interaktywnych map. Monitoruje dostępność usług (np. HTTP, SNMP), parametry wydajności (CPU, RAM) oraz generuje alerty o awariach. Dzięki temu administrator ma pełny wgląd w stan sieci i jej elementów. |
|
|---|---|
|
Inventory odpowiada za inwentaryzację sprzętu i oprogramowania. Pozwala zarządzać zasobami IT, licencjami oraz cyklem życia urządzeń. Umożliwia audyty, analizę wykorzystania licencji i przypisywanie zasobów do użytkowników. Wspiera kontrolę zgodności i optymalizację kosztów infrastruktury IT. |
|
|
Users monitoruje aktywność użytkowników i egzekwuje polityki bezpieczeństwa. Rejestruje używane aplikacje, odwiedzane strony, czas pracy oraz działania na komputerze. Pozwala blokować aplikacje i strony WWW oraz analizować produktywność pracowników. Wspiera również wykrywanie zagrożeń. |
|
|
HelpDesk zapewnia obsługę zgłoszeń IT i komunikację z użytkownikami. Pozwala na rejestrowanie, przypisywanie i monitorowanie ticketów oraz automatyzację procesów (np. SLA, akceptacje). Zapewnia zdalną pomoc, wysyłanie komunikatów oraz umożliwia instalację oprogramowania i dostęp do kiosku z aplikacjami. Dodatkowo oferuje raporty i integrację z e-mailem. |
|
|
DataGuard odpowiada za bezpieczeństwo danych. Monitoruje podłączane urządzenia (np. USB), operacje na plikach. Pozwala definiować polityki bezpieczeństwa oraz kontrolować prawa dostępu. Chroni przed wyciekiem danych i nieautoryzowanym użyciem nośników zewnętrznych. |
|
|
SmartTime analizuje czas pracy i produktywność użytkowników. Dostarcza szczegółowe statystyki aktywności (aplikacje, strony WWW, czas przy komputerze). Umożliwia kategoryzację działań i ocenę efektywności zespołów. Dane są dostępne dla pracowników i menedżerów, wspierając zarządzanie wydajnością. |