EN PL

SIEM, NIS2 i ISO: praktyka wdrożenia

Wazuh SIEM Dashboard - Monitoring bezpieczeństwa w środowisku testowym

SIEM, UKSC i ISO: praktyka

Rosnące wymagania regulacyjne sprawiają, że wiele organizacji deklaruje monitorowanie bezpieczeństwa, ale poziom dojrzałości tych działań jest bardzo zróżnicowany.

W praktyce oznacza to najczęściej:
– zbieranie logów bez realnej analizy,
– brak korelacji zdarzeń,
– brak zdolności wykrywania incydentów w czasie rzeczywistym.

Tagi: SIEM / ISO 27001:2022 / UKSC Publikacja: 06.04.2026 Aktualizacja: 13.04.2026 8 min czytania

SIEM w praktyce: luka między monitoringiem a wymaganiami NIS2

To case study dokumentuje praktyczne wdrożenie Wazuh SIEM w środowisku testowym Proxmox. Celem było połączenie teorii GRC z rzeczywistością operacyjną – sprawdzenie, co SIEM naprawdę dostarcza w zakresie monitoringu, wykrywania podatności i praktycznych danych o ryzyku.

Dlaczego ten projekt ma znaczenie (perspektywa praktyczna)

W obszarze GRC łatwo spełnić wymagania formalne: polityki, procedury, zapisy audytowe.
Znacznie trudniej zbudować realną zdolność wykrywania incydentów.

Ten projekt powstał, aby zweryfikować w praktyce:

  • czy monitoring rzeczywiście pozwala identyfikować incydenty,
  • jakie dane mają realną wartość dla analizy ryzyka,
  • gdzie kończy się compliance, a zaczyna operacyjne bezpieczeństwo.

SIEM w kontekście NIS2 i UKSC – gdzie jest realna luka?

Dyrektywa NIS2 oraz krajowe regulacje wymagają nie tylko wdrożenia polityk bezpieczeństwa, ale realnej zdolności do:

  • wykrywania incydentów,
  • reagowania,
  • raportowania zdarzeń.

W praktyce raporty sektorowe regularnie pokazują, że między spełnieniem wymagań formalnych a gotowością operacyjną nadal występuje luka. Najczęściej dotyczy ona obszarów takich jak:

  • centralnej analizy logów,
  • korelacji zdarzeń,
  • widoczności incydentów w czasie rzeczywistym.

W tym kontekście SIEM przestaje być narzędziem technicznym – staje się elementem budowania rzeczywistej zdolności operacyjnej.

Kuchnia technologiczna: Proxmox i rzeczywistość wdrożenia

Wazuh został wdrożony jako maszyna wirtualna w środowisku Proxmox. Już na starcie pojawiło się wyzwanie, które uczy pokory wobec technologii.

Wazuh uruchomiony jako maszyna wirtualna w środowisku Proxmox

Kuchnia wdrożenia: Wazuh jako VM w środowisku Proxmox.

Minimalne wymagania przyjęte w tym środowisku testowym

W tej implementacji przyjęto konfigurację startową opartą na zasobach widocznych na zrzucie środowiska. To praktyczny punkt odniesienia dla środowiska testowego, a nie uniwersalne minimum dla każdego wdrożenia produkcyjnego.

  • CPU: 4 vCPU
  • RAM: 4 GiB
  • Dysk: ok. 40 GiB (39.08 GiB)
  • SWAP: 512 MiB
  • System: Debian (kontener/VM w Proxmox)
Wazuh dostarczany jest w formacie OVA, który nie jest natywnie wspierany przez Proxmox. Wymagało to ręcznej konwersji dysków i importu przez CLI (Command Line Interface). To świetnie pokazuje różnicę między wdrożeniem "teoretycznym" a rzeczywistym - tutaj nie ma przycisku "Next", jest zrozumienie architektury.

Monitorowane środowisko obejmuje:

  • 2 x Windows (różne wersje)
  • 1 x Linux (Debian VM jako serwer usług)

Zastosowałem segmentację sieci (VLAN), aby oddzielić ruch monitorowany. Wymusiło to konfigurację odpowiednich reguł na firewallu - agenty muszą mieć dostęp do serwera, ale bez otwierania zbędnych "drzwi" w sieci.

Wazuh agents dashboard

Widoczność endpointów - fundament kontroli zasobów.

Co faktycznie pokazał system?

  • Podatności: Nawet w małym, kontrolowanym środowisku system ujawnił wiele podatności, w tym o wysokiej i krytycznej istotności (High/Critical).
  • Aktualizacje: Potwierdziło się, że "aktualny system" to mit. Część podatności wynika z zależności, bibliotek i konfiguracji, których standardowy proces aktualizacji systemu nie zawsze obejmuje w pełnym zakresie.
  • Widoczność: Jasno widać, które zasoby utrzymują ciągłość raportowania, a które wymagają interwencji i przywrócenia pełnej obserwowalności (status agentów).
Wazuh vulnerability detection logs

Rzeczywisty poziom podatności - od tego zaczyna się analiza ryzyka.

Reality check: dlaczego logi to jeszcze nie bezpieczeństwo

  • logi ≠ bezpieczeństwo
  • monitoring ≠ detekcja
  • detekcja ≠ reakcja
  • reakcja ≠ zarządzanie ryzykiem

Dopiero połączenie tych elementów daje realną wartość.

Perspektywa ISO/IEC 27001 i ISO/IEC 27002 - Co wynika dla praktyki?

Dzięki temu projektowi, kontrole z nowej wersji normy przestały być tylko numerami:

  • ISO/IEC 27001:2022: definiuje wymagania systemowe ISMS i odpowiedzialność organizacji za skuteczność zabezpieczeń.
  • ISO/IEC 27002:2022: doprecyzowuje praktyki wdrożeniowe oraz sposób realizacji i utrzymania kontroli.
  • 8.15 (Logging): Nadmiar danych to szum. Kluczowa jest selekcja - co logujemy, by móc odtworzyć incydent, nie zapychając dysków.
  • 8.16 (Monitoring activities): Bez kontekstu biznesowego monitoring to tylko migające kontrolki. Trzeba wiedzieć, co jest "normalne".
  • 8.8 (Management of technical vulnerabilities): Realna widoczność podatności w SIEM drastycznie skraca czas reakcji (Time-to-Remediate).

Najważniejszy wniosek: monitoring nie polega na zbieraniu danych, ale na podejmowaniu decyzji w oparciu o kontekst ryzyka i zdolność reakcji.

Audytorskie "Aha!": Zarządzanie podatnościami

Doświadczenie z projektu pozwoliło doprecyzować pytania audytowe tak, aby oceniały skuteczność procesu, a nie samą obecność narzędzia.

  • Kryteria priorytetyzacji: Jakie formalne kryteria (CVSS, kontekst biznesowy, ekspozycja zasobu) decydują o kolejności działań i gdzie są one zatwierdzone?
  • Dowody skuteczności: Jakie mierniki potwierdzają skuteczność procesu (np. dotrzymanie SLA, trend redukcji ekspozycji, odsetek zamkniętych działań)?
  • Zarządzanie odstępstwami: Jak postępuje się w sytuacji, gdy nie można usunąć podatności w wymaganym terminie: kto akceptuje ryzyko i jakie zabezpieczenia tymczasowe są wdrażane?
  • Zamknięcie i nadzór: Jak wygląda formalne zamknięcie podatności i kto je zatwierdza?

File Integrity Monitoring (FIM)

Przetestowałem monitorowanie zmian w plikach konfiguracyjnych (np. w folderze `/etc/` na Linuxie oraz kluczowych gałęziach Rejestru Windows).

Wniosek? Narzędzie działa brutalnie skutecznie - wykryje każdą zmianę, ale jeśli nie zdefiniujesz co i dlaczego monitorujesz, utoniesz w alertach przy każdej aktualizacji systemu.

Moje środowisko testowe vs rzeczywistość

Aspekt Środowisko testowe Organizacja (Enterprise)
Cel Zrozumienie technologii i "kuchni" wdrożenia. Zarządzanie ryzykiem i ciągłość działania.
Skala Mała (wybrane systemy operacyjne i VM). Duża (złożona infrastruktura, różne systemy operacyjne, w tym OT i chmura).
Compliance W środowisku testowym o ograniczonej skali bywa nieproporcjonalne do ryzyka, ale pozostaje wartościowe poznawczo. W organizacji to spełnienie kluczowych kontroli z Deklaracji Stosowania oraz aktywne działanie na rzecz eliminacji podatności.
Reakcja Opcjonalna (można coś zepsuć, by się nauczyć). Krytyczna (ciągłość działania, odpowiedzialność właścicieli ryzyka, zgodność).

Podsumowanie

Wdrożenie SIEM, nawet w środowisku testowym, pokazuje jedną kluczową rzecz:
różnicę między deklarowanym a rzeczywistym poziomem bezpieczeństwa.

W praktyce nie chodzi o to, czy system istnieje, ale:
czy organizacja potrafi wykrywać zdarzenia, interpretować je i podejmować adekwatne działania.

To właśnie ten obszar najczęściej ujawnia największą lukę między compliance a rzeczywistością operacyjną.

W praktyce warto zadać jedno pytanie:
czy widzimy incydenty, czy tylko zbieramy dane?

Rekomendacje (na bazie uznanych praktyk)

  • Powiązanie SIEM z ryzykiem: każda krytyczna reguła i alert powinny mieć przypisanego właściciela ryzyka oraz zdefiniowany czas reakcji (ISO/IEC 27001:2022, NIST CSF 2.0).
  • Ustalenie minimalnego zestawu KPI bezpieczeństwa: czas detekcji (MTTD), czas reakcji (MTTR), udział podatności krytycznych zamkniętych w SLA oraz trend ekspozycji podatności miesiąc do miesiąca.
  • Cykliczne przeglądy skuteczności kontroli: kwartalny przegląd jakości logowania, reguł detekcji i fałszywych alarmów (ISO/IEC 27002:2022).
  • Procesowe zarządzanie podatnościami: identyfikacja, analiza, priorytetyzacja, remediacja lub mitygacja, weryfikacja oraz formalne zamknięcie - zgodnie z podejściem opisanym w NIST SP 800-40r4 oraz kontrolą 8.8 normy ISO/IEC 27002:2022.
  • Budowanie odporności organizacji, nie tylko zgodności: łączenie monitoringu z procesem zarządzania ryzykiem, planami ciągłości działania i cyklicznym przeglądem skuteczności zabezpieczeń, zgodnie z aktualnymi wytycznymi NIST oraz rekomendacjami ENISA.

Źródła i dokumenty odniesienia

  • ISO/IEC 27001:2022 - Information security, cybersecurity and privacy protection - Information security management systems - Requirements.
  • ISO/IEC 27002:2022 - Information security, cybersecurity and privacy protection - Information security controls.
  • NIST Cybersecurity Framework (CSF) 2.0.
  • NIST SP 800-40r4 - Guide to Enterprise Patch Management Planning.
  • NIST SP 800-61 - Computer Security Incident Handling Guide (odniesienie metodyczne).
  • ENISA guidance and good practices for incident response and vulnerability management.
  • ENISA Threat Landscape (aktualne wydania) - przegląd trendów zagrożeń i dojrzałości praktyk bezpieczeństwa.
  • Verizon Data Breach Investigations Report (DBIR, aktualne wydania) - analiza rzeczywistych incydentów i wzorców ataków.
  • Mandiant M-Trends (aktualne wydania) - obserwacje operacyjne dotyczące wykrywania i reagowania na incydenty.

Q&A: SIEM

Co to jest SIEM?

SIEM (Security Information and Event Management) to system, który zbiera, koreluje i analizuje logi bezpieczeństwa z całej infrastruktury organizacji w czasie rzeczywistym. Łączy dwie funkcje: SIM (Security Information Management) odpowiedzialną za przechowywanie logów i raportowanie zgodności oraz SEM (Security Event Management) odpowiedzialną za monitoring w czasie rzeczywistym, alerty i wykrywanie incydentów. SIEM pozwala zespołom bezpieczeństwa identyfikować zagrożenia, analizować incydenty oraz wykazywać zgodność z normami takimi jak ISO/IEC 27001.

Co to jest podatność?

Podatność to słabość w systemie, aplikacji, konfiguracji lub procesie, która może zostać wykorzystana do naruszenia poufności, integralności lub dostępności informacji. Sama obecność podatności nie oznacza incydentu, ale zwiększa poziom ekspozycji ryzyka.

Jaka jest różnica między ISO/IEC 27001 a ISO/IEC 27002?

ISO/IEC 27001 zawiera wymagania dla systemu zarządzania bezpieczeństwem informacji (ISMS) i stanowi podstawę certyfikacji. ISO/IEC 27002 to przewodnik dobrych praktyk, który wyjaśnia, jak wdrażać i utrzymywać kontrole bezpieczeństwa.

Co to jest NIS2?

NIS2 to dyrektywa Unii Europejskiej dotycząca podniesienia poziomu cyberbezpieczeństwa w sektorach kluczowych i cyfrowych. Wymaga od organizacji wdrożenia środków technicznych i organizacyjnych, w tym zdolności do wykrywania, reagowania i raportowania incydentów. Dowiedz się więcej na gov.pl

Co to jest System S46?

System S46 to krajowy system zgłaszania incydentów bezpieczeństwa teleinformatycznego, wymagany przez polskie prawo dla podmiotów kluczowych i krytycznych. Więcej informacji na gov.pl

Co to jest UKSC?

UKSC (Ustawa o Krajowym Systemie Cyberbezpieczeństwa) to polska ustawa regulująca obowiązki w zakresie cyberbezpieczeństwa, w tym wdrożenie środków technicznych, organizacyjnych i raportowanie incydentów. Szczegóły na gov.pl

Co to jest VM w kontekście bezpieczeństwa?

VM najczęściej oznacza Vulnerability Management, czyli zarządzanie podatnościami. To ciągły proces obejmujący identyfikację, ocenę, priorytetyzację, mitygację i weryfikację usunięcia podatności.

Co to jest VM w kontekście wirtualizacji?

W kontekście infrastruktury VM oznacza Virtual Machine (maszynę wirtualną), czyli odseparowane środowisko uruchamiane na hypervisorze. Każda VM działa jak niezależny system operacyjny z własnymi zasobami logicznymi (CPU, RAM, dysk, sieć), co ułatwia segmentację, testy i bezpieczne wdrożenia.

Jak klasyfikuje się podatności?

Najprostszy podział to klasy opisowe: Low, Medium, High, Critical. Często stosuje się także punktację CVSS (Common Vulnerability Scoring System), która ocenia luki w oprogramowaniu i sprzęcie w skali od 0.0 do 10.0. W praktyce dojrzałe organizacje łączą ocenę techniczną (CVSS) z kontekstem biznesowym, ekspozycją zasobu, dostępnością exploitów i wymaganymi terminami naprawy (SLA).

Czy projekt był ciekawy?