Centrum Audytu Bezpieczeństwa Sp. z o.o.

+48 881 256 247 | biuro@cab.com.pl

Testowanie i aktualizacje bezpieczeństwa NIS 2 – wytyczne ENISA

29.01.2026

Dlaczego „sprawdzamy” i „łatamy” zanim sprawdzi nas incydent

W poprzednim wpisie serii NIS 2 pisaliśmy o bezpiecznej konfiguracji i zarządzaniu zmianą. O tym, jak ustalić bezpieczny stan bazowy systemów i jak go nie rozmontować każdą kolejną zmianą.

Ten tekst idzie krok dalej.

Bo nawet najlepiej zaprojektowany i skonfigurowany system starzeje się w dniu uruchomienia. Pojawiają się nowe podatności, nowe techniki ataku, nowe zależności.
Dlatego ENISA w NIS 2 bardzo wyraźnie rozdziela dwa, ale ściśle powiązane obszary:

  • testowanie bezpieczeństwa, czyli sprawdzanie, czy nasze założenia nadal działają,
  • zarządzanie poprawkami, czyli reagowanie na to, co testy i rynek ujawniają.

To nie są działania „techniczne dla IT”. To mechanizmy utrzymania odporności organizacji w czasie.

Testowanie bezpieczeństwa – nie audyt, tylko stały proces

ENISA nie traktuje testów jako jednorazowego wydarzenia ani „ćwiczenia pod audyt”. Testowanie ma być ciągłym procesem zarządczym, opartym na ryzyku.

Polityka testów jako punkt wyjścia

Każda organizacja objęta NIS 2 powinna posiadać formalną politykę testowania bezpieczeństwa, która określa:

  • jakie systemy i procesy podlegają testom,
  • jak często są testowane,
  • jakie typy testów są stosowane,
  • kto odpowiada za ich realizację i akceptację wyników.

Skala i dojrzałość programu testów powinna być proporcjonalna do wielkości organizacji, krytyczności usług i profilu ryzyka. ENISA wyraźnie zaznacza, że nie chodzi o „jak najdroższe testy”, tylko o adekwatne testy we właściwym miejscu.

Dobór testów na podstawie ryzyka

NIS 2 nie narzuca jednego typu testów. Wręcz przeciwnie, oczekuje świadomego wyboru spośród narzędzi takich jak:

  • testy podatności,
  • testy penetracyjne,
  • przeglądy kodu,
  • testy bezpieczeństwa aplikacji,
  • ćwiczenia typu red team lub symulacje ataków,
  • testy odporności procesów i reakcji organizacji.

Kluczowe jest to, że zakres i częstotliwość testów wynikają z oceny ryzyka, a nie z kalendarza audytowego.

Dokumentowanie i reagowanie na wyniki

Test, który nie kończy się decyzją, jest stratą czasu.

ENISA oczekuje, że organizacja:

  • dokumentuje wyniki testów w sposób zrozumiały dla eksperta zewnętrznego,
  • klasyfikuje podatności według krytyczności,
  • przypisuje działania korygujące,
  • aktualizuje ocenę ryzyka i plany postępowania z ryzykiem.

Szczególnie istotne jest zamykanie pętli zwrotnej: wnioski z testów muszą wracać do konfiguracji, zmian, szkoleń i procedur.

Zarządzanie poprawkami – decyzje, nie automatyzm

Jeżeli testowanie pokazuje, gdzie jesteśmy słabi, patch management odpowiada na pytanie: co z tym robimy i kiedy.

ENISA bardzo jasno odchodzi od myślenia „łatamy wszystko natychmiast”. Zamiast tego wymaga zarządzanego procesu decyzyjnego.

Procedura patchowania oparta na ryzyku

Organizacja powinna posiadać procedury, które określają:

  • jak identyfikowane są nowe poprawki,
  • jak oceniana jest ich krytyczność,
  • w jakim czasie są wdrażane,
  • jak są testowane przed wdrożeniem,
  • jak dokumentowane są decyzje.

Poprawki muszą pochodzić z zaufanych źródeł, a ich integralność powinna być weryfikowana. W praktyce oznacza to kontrolę podpisów, certyfikatów i komunikatów producenta.

Testy, harmonogramy i strategie wdrożeń

ENISA wyraźnie wskazuje, że poprawki:

  • powinny być testowane przed wdrożeniem na produkcji,
  • muszą być spójne z procesem zarządzania zmianą,
  • mogą być wdrażane różnymi strategiami, od stopniowych wdrożeń po pilne hotfixy.

Istotne jest też planowanie poprawek w kontekście ciągłości działania, a nie wyłącznie bezpieczeństwa technicznego.

Kiedy nie łatamy i dlaczego

NIS 2 dopuszcza sytuacje, w których poprawka nie jest wdrażana, ale pod jednym warunkiem:
decyzja musi być udokumentowana, uzasadniona i zarządzana.

Jeżeli ryzyko destabilizacji systemu jest wyższe niż ryzyko podatności, organizacja powinna:

  • zastosować środki kompensacyjne,
  • udokumentować ryzyko rezydualne,
  • monitorować sytuację i wrócić do decyzji w odpowiednim momencie.

To bardzo ważny sygnał dla zarządów: brak patcha bez decyzji to błąd, brak patcha z decyzją może być świadomą strategią

Testy i poprawki jako jeden mechanizm

ENISA patrzy na testowanie i patchowanie jak na jeden zamknięty cykl:

  • testy wykrywają słabości,
  • poprawki je adresują,
  • decyzje są dokumentowane,
  • ryzyko jest aktualizowane,
  • organizacja uczy się na własnych systemach.

To dokładnie ten moment, w którym cyberbezpieczeństwo przestaje być „projektem IT”, a staje się systemem zarządzania odpornością.

Co dalej w serii NIS 2

W kolejnym wpisie przejdziemy do obszarów ochrony infrastruktury w czasie rzeczywistym:

6.7 Network security
6.8 Network segmentation

Czyli o tym, jak projektować i utrzymywać sieć w sposób, który ogranicza skutki incydentów, zamiast je eskalować.

Twoje bezpieczeństwo to nasza pasja! 🌐 Jeśli interesuje Cię ochrona danych osobowych, bezpieczeństwo informacji czy cyberbezpieczeństwo, zajrzyj na stronę CAB oraz Platformę Cyberbezpieczeństwa. Szukasz informacji o ochronie sygnalistów? 📢 Sprawdź stronę Kanału Zgłoszeniowego. Czekają tam praktyczne porady i ekspercka wiedza!

Przejdź do treści