Centrum Audytu Bezpieczeństwa Sp. z o.o.

+48 881 256 247 | biuro@cab.com.pl

Ciągłość działania i odzyskiwanie po awarii – wytyczne i interpretacja ENISA

3.12.2025

ciągłość działania

W świecie NIS 2 organizacja nie jest oceniana po tym, czy potrafi uniknąć incydentów.
Jest oceniana po tym, jak szybko i skutecznie potrafi się podnieść, gdy te incydenty nastąpią.

Wytyczne ENISA w rozdziale 4 „Business Continuity and Crisis Management” pokazują bardzo jasno: odporność operacyjna to fundament cyberbezpieczeństwa. A kluczowymi narzędziami są BCP, DRP, regularne testy i proces zarządzania kryzysowego.

Poniżej prezentujemy następny wpis z cyklu NIS 2, skupiony na kluczowych wymaganiach ENISA dotyczących BCP, DRP i zarządzania kryzysowego.

1. BCP i DRP – plan na zły dzień, napisany zanim nadejdzie

Każda organizacja objęta NIS 2 musi posiadać dwa uzupełniające się dokumenty:

Business Continuity Plan (BCP) – opisujący, jak organizacja utrzymuje lub przywraca kluczowe procesy biznesowe, kiedy dochodzi do zakłócenia.
To „instrukcja działania”, gdy sytuacja dotyczy całej organizacji, klientów, procesów i ludzi.

Disaster Recovery Plan (DRP) – skupiony stricte na technologii: systemach, danych, infrastrukturze i aplikacjach.
To techniczna mapa odtwarzania środowisk IT, serwerów, aplikacji, baz danych, zasobów chmurowych.

ENISA bardzo mocno podkreśla, że oba plany:

  • muszą wynikać z oceny ryzyka,
  • muszą obejmować wszystkie rodzaje zakłóceń – nie tylko incydenty cyber,
  • powinny być oparte na uznanych standardach, takich jak ISO 22301, ISO 22313 i NIST SP 800-34,
  • muszą zakładać współpracę między IT, biznesem, bezpieczeństwem i kierownictwem.

BCP i DRP mają jedno wspólne założenie: przywrócenie normalności. Różnią się jedynie poziomem, na którym działają – biznesowym i technicznym.

2. Co powinien zawierać plan

Wytyczne ENISA jasno wskazują elementy, które musi zawierać dobry, kompletny BCP/DRP:

Cel, zakres i odbiorcy planu
– czyli kiedy, dla kogo i w jakich sytuacjach plan się uruchamia.
Brak jasności na tym etapie powoduje chaos – dlatego to pierwszy element, który ENISA wymaga precyzyjnie zdefiniować.

Role i odpowiedzialności
– kto decyduje o aktywacji planu,
– kto koordynuje działania,
– kto odpowiada za komunikację,
– kto przywraca systemy i procesy.
W organizacji nie może być wątpliwości, „kto jest dowódcą”.

Kontakty i kanały komunikacji
– również te alternatywne na wypadek awarii głównych narzędzi (VPN, telefonia VoIP, intranet).
ENISA zaleca tworzenie równoległych łańcuchów komunikacji.

Warunki aktywacji i wygaszenia planu
– czyli konkretne progi – liczby lub zdarzenia – które sprawiają, że plan musi wejść w życie.
To znacznie ogranicza ryzyko zwłoki lub niejednoznacznych decyzji.

Priorytetowy porządek odtwarzania operacji
– najpierw to, co krytyczne dla bezpieczeństwa i stabilności organizacji,
– potem zależne procesy i reszta usług.

Plany przywracania dla poszczególnych usług (runbooki)
– z jasno określonymi celami odzyskiwania i procedurami krok po kroku.

Zasoby
– kadrowe, infrastrukturalne, licencyjne i fizyczne, które muszą być dostępne,
– w tym zapasowe lokalizacje pracy, sprzęt awaryjny, awaryjne zasilanie.

Tryb awaryjny
– jasny opis: jak długo możemy pracować „na pół gwizdka”, w jakich warunkach i co jest niedopuszczalne.

ENISA zaleca też prowadzenie dziennika aktywacji planu – zapisując kroki, decyzje, czasy reakcji oraz pełny czas odtworzenia.

3. BIA i cele odzyskiwania – liczby, które prowadzą decyzje

Business Impact Analysis (BIA) jest podstawą BCP i DRP.
To moment, w którym organizacja zamienia „może się coś stać” na konkretne parametry:

RTO (Recovery Time Objective)
– maksymalny czas niedostępności procesów/usług, po którym organizacja zaczyna ponosić istotne straty.

RPO (Recovery Point Objective)
– akceptowalna utrata danych, liczona w jednostkach czasu.

SDO (Service Delivery Objective)
– minimalny poziom działania w trybie zastępczym, który pozwala utrzymać ciągłość operacyjną.

MAO/MTPD (Maximum Acceptable Outage)
– granica, po której dalsza przerwa staje się katastrofalna.

Te metryki nie są dla audytora ani regulatora – są dla zarządu i operacji.
To one determinują:

  • kolejność odtwarzania usług,
  • dobór redundancji,
  • potrzebne zasoby,
  • a nawet budżet na inwestycje w odporność.

ENISA podkreśla: BIA i ocena ryzyka muszą być spójne – i muszą się wzajemnie zasilać.

4. Kopie zapasowe i redundancja – odporność zamiast heroizmu

ENISA wyróżnia dwa kluczowe obszary:

Backup – inteligentny, przetestowany, zabezpieczony

Plan kopii zapasowych musi określać:

  • czasy odzyskiwania i kompatybilność z RTO/RPO,
  • kompletność danych (w tym konfiguracje i dane z chmury),
  • separację kopii (offsite/offline, różne lokalizacje i media),
  • ochronę dostępu (kontrola i szyfrowanie),
  • retencję zgodną z przepisami i ryzykiem,
  • procedury odtworzeniowe.

Dobra praktyka to nie tylko zasada 3-2-1, ale także:

  • testy przywracania,
  • kontrole integralności,
  • scenariusze „patient zero”,
  • ochrona przed ransomware (immutable backups, offline backups).

Redundancja – zasoby zapasowe, nie zapasowe życzenia

Redundancja dotyczy nie tylko serwerów:
ENISA obejmuje nią także:

  • alternatywne połączenia sieciowe,
  • zapasowe lokalizacje pracy,
  • sprzęt awaryjny,
  • rotacje ról i plan zastępstw,
  • komunikację awaryjną,
  • zapasowe źródła zasilania.

Kluczowe jest to, by poziom redundancji był uzasadniony BIA, a nie intuicją.

5. Testy i przeglądy – plan działa tylko wtedy, gdy był ćwiczony

To jedna z najważniejszych części wytycznych.
ENISA mówi wprost: plany muszą być testowane i aktualizowane co najmniej raz w roku.

Dojrzałe organizacje stosują miks scenariuszy:

  • tabletop exercises – z udziałem zarządu,
  • symulacje techniczne – w tym testy failover do ośrodków zapasowych,
  • testy przywracania kopii – z udziałem właścicieli procesów,
  • testy komunikacyjne – czy wszyscy wiedzą, gdzie i jak działać bez głównych narzędzi.

Po każdym teście:

  • aktualizujemy plan,
  • przypisujemy działania korygujące,
  • informujemy zespoły,
  • włączamy wnioski do BIA, DRP, IR i oceny ryzyka.

Ważne: w testach powinni uczestniczyć również dostawcy.

6. Crisis management – kiedy incydent staje się kryzysem

ENISA rozróżnia incydent od kryzysu.
Kryzys to moment, gdy wpływ przekracza progi akceptacji, a decyzje operacyjne muszą przejść w tryb strategiczny.

Organizacja powinna określić:

  • kryteria ogłoszenia kryzysu (krytyczność aktywów, rozległość wpływu, długotrwała niedostępność, reputacja, presja regulatorów, APT),
  • skład i tryb pracy zespołu kryzysowego,
  • alternatywne kanały komunikacji,
  • zasady komunikacji z organami nadzorczymi i CSIRT,
  • scenariusze aktualizacji komunikatów,
  • integrację z IR i BCP – aby decyzje strategiczne nie blokowały procesów odzyskiwania.

Kryzys wymaga innego poziomu komunikacji, innego tempa działania i innego trybu podejmowania decyzji.

7. Łączenie klocków: IR, BCP, DRP i CSIRT

ENISA akcentuje spójność procesów.
W praktyce wygląda to tak:

  • wykrycie zdarzenia uruchamia klasyfikację (IR),
  • klasyfikacja decyduje, czy w grę wchodzi także BCP,
  • gdy incydent przekracza progi, włącza się zarządzanie kryzysowe,
  • raportowanie do CSIRT musi być zsynchronizowane z komunikacją kryzysową i RODO,
  • a wnioski po zdarzeniu zasilają:
    – ocenę ryzyka,
    – BIA,
    – DRP,
    – procedury IR,
    – polityki bezpieczeństwa.

To zamknięta pętla doskonalenia.

8. Krótka checklista startowa

  • Czy masz aktualny BCP i DRP powiązany z RTO, RPO, SDO i MAO z BIA?
  • Czy prowadzisz dziennik aktywacji planów i potrafisz wykazać czas przywrócenia?
  • Czy kopie są izolowane logicznie lub fizycznie i testujesz przywracanie?
  • Czy masz alternatywne łącza, zasilanie i kanały komunikacji?
  • Czy testujesz scenariusze kryzysowe z zarządem i dostawcami przynajmniej raz w roku?
  • Czy masz zdefiniowane progi kryzysowe i gotowe szablony komunikatów?

Ciągłość działania w NIS 2 to nie katalog technologii, ale układ nerwowy organizacji. BIA daje liczby, BCP i DRP wyznaczają drogę, backupy i redundancja dostarczają mięśnie, a zarządzanie kryzysowe trzyma całość w ryzach, gdy ciśnienie rośnie. Im wcześniej to wszystko połączysz i przetestujesz, tym bardziej przewidywalny będzie Twój czas powrotu do normalnej pracy.

Twoje bezpieczeństwo to nasza pasja! 🌐 Jeśli interesuje Cię ochrona danych osobowych, bezpieczeństwo informacji czy cyberbezpieczeństwo, zajrzyj na stronę CAB oraz Platformę Cyberbezpieczeństwa. Szukasz informacji o ochronie sygnalistów? 📢 Sprawdź stronę Kanału Zgłoszeniowego. Czekają tam praktyczne porady i ekspercka wiedza!

Przejdź do treści