Zbieranie informacji o zagrożeniach i podatnościach w kontekście NIS 2

Aleksander Bronowski Data publikacji: 20.10.2025   |   Data aktualizacji: 01.12.2025 2 min. czytania

Co wymaga dyrektywa NIS 2 w zakresie zbierania informacji o zagrożeniach?

Dyrektywa NIS 2 wymaga od organizacji m.in. prowadzenia ciągłego monitorowania zagrożeń i podatności. W praktyce oznacza to konieczność zbierania informacji o podatnościach (ze skanerów podatności), zagrożeniach (np. z systemów klasy SIEM czy EDR) oraz danych z Cyber Threat Intelligence (CTI).

W tym artykule wyjaśnimy, jak w praktyce powinno wyglądać zbieranie informacji oraz zarządzanie podatnościami. Dodatkowo omówimy, czym jest Cyber Threat Intelligence (CTI) — czyli proces pozyskiwania, analizowania i interpretowania informacji o aktualnych oraz potencjalnych zagrożeniach cybernetycznych.

Jak powinno wyglądać zbieranie danych z CTI w kontekście NIS 2

Zbieranie danych o zagrożeniach z CTI powinno być zintegrowane z procesami zarządzania incydentami oraz podatnościami. W praktyce skuteczne wykorzystywanie CTI opiera się na kilku typach źródeł, takich jak raporty o kampaniach cyberprzestępczych, informacje o wykorzystywanych technikach ataku czy zestawy IOC (Indicators of Compromise). Dane te są szczególnie przydatne dla narzędzi takich jak SIEM, które mogą automatycznie korelować je z bieżącą aktywnością w środowisku, umożliwiając szybsze wykrywanie anomalii i incydentów.

Co więcej, informacje o aktywnych kampaniach i powiązanych IOC wspierają priorytetyzację działań w obszarze zarządzania podatnościami — pozwalają określić, które luki są realnie wykorzystywane przez aktorów zagrożeń i powinny zostać zamknięte w pierwszej kolejności. Dzięki temu organizacja może efektywniej alokować zasoby, skracając czas reakcji zarówno na nowe incydenty, jak i na krytyczne podatności.

W praktyce skuteczne wykorzystywanie CTI opiera się na kilku typach źródeł:

  • Blogi i fora dostawców bezpieczeństwa IT – aktualne informacje o atakach, kampaniach phishingowych, grupach APT czy nowych podatnościach.
  • Agregatory informacji o cyberbezpieczeństwie – serwisy takie jak CVE Details, Exploit-DB, CISA czy MITRE ATT&CK, które gromadzą i klasyfikują dane o zagrożeniach.
  • Bazy reputacyjne i feedy CTI – np. AlienVault OTX, AbuseIPDB, VirusTotal, które pozwalają wykrywać złośliwe adresy IP, domeny i hashe.
  • Dane z Darknetu 

Zbieranie danych ze skanerów podatności

Drugim filarem zbierania informacji o zagrożeniach jest bieżące zarządzanie podatnościami najlepiej oparte o wewnętrzną analizę ryzyka. To dzięki niemu organizacja jest w stanie określić, które luki mogą realnie zagrozić jej działaniu.

Dane można zbierać z różnych skanerów, w tym:

  • Skanerów sieciowych 
  • Skanerów aplikacji
  • Skanerów kontenerów 
  • Skanerów chmurowych

Jak wygląda proces zarządzania podatnościami

1. Skanowanie systemów

Skanery w narzędziach takich jak Tenable, Rapid7, Qualys czy Nuclei skanują infrastrukturę IT – od serwerów i baz danych po maszyny wirtualne – identyfikując otwarte porty, wersje oprogramowania i błędne konfiguracje.

2. Ocena i priorytetyzacja podatności

Po zebraniu informacji o podatnościach kluczowym krokiem jest ich ocena i priorytetyzacja.
Pomocny jest standard CVSS (Common Vulnerability Scoring System), jednak samo przypisanie punktacji nie wystarcza.

Nie każda podatność o wysokim CVSS stanowi realne zagrożenie. W praktyce liczy się kontekst – wartość aktywa, jego ekspozycja i znaczenie biznesowe.

Dlatego rozwiązania, jak SecureVisio, łączą dane o podatnościach z profilem ryzyka organizacji.

SecureVisio pokazuje automatycznie priorytetyzuje podatności w oparciu o unikalny profil ryzyka – prezentując jednocześnie kluczowe informacje, takie jak adres IP czy nazwa aktywa (np. serwer WordPress).

3. Analiza konkretnej podatności

Po kliknięciu w konkretną podatność analityk otrzymuje szczegółowe dane:

  • poziom krytyczności,
  • nazwę zasobu,
  • powiązane procesy biznesowe,
  • wektory ataku,
  • status remediacji i odpowiedzialny zespół.

Reakcja na podatność zależy od kontekstu – może obejmować:

  • aktualizację oprogramowania,
  • zmianę konfiguracji systemów,
  • wdrożenie dodatkowych zabezpieczeń,
  • tymczasowe obejścia do czasu pełnej poprawki.

Systemy klasy SecureVisio oferują workflow zarządzania podatnościami, który wspiera komunikację i współpracę między zespołami bezpieczeństwa, DevOps, administracji IT i właścicielami procesów biznesowych.

Reakcja na podatność i raportowanie

Oprócz samej komunikacji kluczowe jest zapewnienie dostępu do aktualnych informacji i raportów – takich jak listy aktywnych podatności, statystyki w danym okresie czy trendy zagrożeń.

SecureVisio udostępnia pakiet gotowych raportów i dashboardów, które można automatycznie wysyłać do różnych zespołów w organizacji. Dzięki temu osoby odpowiedzialne za reakcję mogą podejmować decyzje oparte na danych, a zarząd ma wgląd w postęp działań i poziom ryzyka.

Podsumowanie

Skuteczne zarządzanie zagrożeniami i podatnościami to podstawa zgodności z NIS 2 i fundament odporności cybernetycznej organizacji. Integracja procesów CTI, skanowania i priorytetyzacji podatności z analizą ryzyka umożliwia szybsze reagowanie, lepsze decyzje i pełną kontrolę nad powierzchnią ataku.


Aleksander Bronowski – GTM Manager z ponad sześcioletnim doświadczeniem w doradztwie transakcyjnym i technologicznym. Na co dzień wspiera klientów w doborze i projektowaniu rozwiązań z obszaru cyberbezpieczeństwa. Specjalizuje się w obszarze zarządzania incydentami, podatnościami i ryzykiem, a także NIS 2.

Najnowsze publikacje

SOC wewnętrzny czy SOC as a Service? Porównanie modeli

Aleksander Bronowski

04.12.2025

Priorytety w bezpieczeństwie danych

Tomasz Matuła

02.12.2025

Skontaktuj się z nami

Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne? Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne?

Chcesz umówić się na konsultacje? Chcesz umówić się na konsultacje?

Masz dodatkowe pytania? Masz dodatkowe pytania?

+48 22 488 72 00 +48 22 488 72 00

-->






    Więcej informacji o przetwarzaniu danych osobowych przeczytaj tutaj.

    Grupa Trecom

    „Trecom Spółka Akcyjna” Sp. k.

    ul. Czyżewska 10, 02-908 Warszawa

    info@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    Trecom Wrocław Sp. z o.o.

    ul. Wyścigowa 58, 53-012 Wrocław

    wroclaw@trecom.pl +48 71 715 14 70

    Sprawdź jak dojechać

    Trecom Łódź Sp. z o.o.

    ul. Urzędnicza 36, 91-312 Łódź

    lodz@trecom.pl +48 22 483 49 39

    Sprawdź jak dojechać

    Trecom Enterprise Solutions Sp. z o.o.

    ul. Czyżewska 10, 02-908 Warszawa

    biuro.enterprise@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    „Trecom Kraków Spółka Akcyjna” Sp. k.

    ul. Zakliki z Mydlnik 16, 30-198 Kraków

    krakow@trecom.pl +48 12 390 71 40

    Sprawdź jak dojechać

    Trecom Nord Sp. z o.o.

    ul. Olimpijska 2, 81-538 Gdynia

    gdansk@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    Trecom Poznań Sp. z o.o.

    ul. Krzemowa 1, Złotniki, 62-002 Suchy Las k. Poznania

    poznan@trecom.pl +48 61 639 61 55

    Sprawdź jak dojechać

    Intertrading Systems Technology Sp. z o.o.

    Al. Jerozolimskie 162A, 02-342 Warszawa

    ist@ist.pl +48 22 50 245 50

    Sprawdź jak dojechać