Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Znowelizowana ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) obowiązuje w Polsce od 2 kwietnia 2026 r., a wraz z nim NIS 2 – dyrektywa, której Polska nie zdążyła transponować w terminie UE (17.10.2024 r.), a której konsekwencje będą dotyczyły bezpośrednio zarządów. Do końca października 2026 r. istnieje obowiązek samoidentyfikacji i rejestracji, a do 2 kwietnia 2027 r. – pełne wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z art. 8 UKSC. Tak w skrócie można podsumować kluczowe informacje jakie wymagania będzie trzeba spełnić.
Jednak ten artykuł przedstawiam jako praktyczny przewodnik. Jak – korzystając z dwóch darmowych, otwartoźródłowych narzędzi, jakimi są: Wazuh i Zabbix – spełnić wymagania techniczne art. 21 ust. 2 NIS 2, aby zarząd miał czym się osłonić przed kontrolą, a Security Operations Center (SOC) miał czym żyć przez najbliższe dwa lata. Bez lukru: pokazuję, co te narzędzia realnie załatwią, a czego nie załatwią, nawet jeśli ktoś Wam tak obiecywał na dziwnych konferencjach z napisem *NIS 2*…
Szukasz kompleksowej wiedzy dotyczącej Wazuha i/lub Zabbixa? Znajdziesz ją na naszych szkoleniach:
Wazuh: sklep.securitum.pl/wazuh-expert-edycja-kompletna/wazab-blog
Uwaga! Najbliższa edycja startuje już 21.04.2026 r. (będą dostępne też nagrania z każdej z dwunastu sesji)
Zabbix: sklep.securitum.pl/zabbix-expert/wazab-blog
Zgarnij aż 50-procentową zniżkę, klikając w powyższe linki przekierowujące do sklepu – albo napisz do nas: szkolenia@securitum.pl; zapewnimy Ci zniżkę poza sklepem.
Pomijam całą historię NIS 1 → NIS 2 i dwa lata dramatu legislacyjnego. To, co musicie mieć w głowie, można zmieścić w pięciu punktach:
Art. 21 ust. 2 w skrócie:
| Lit. | Wymaganie |
|---|---|
| (a) | Polityka analizy ryzyka i bezpieczeństwa systemów |
| (b) | Obsługa incydentów (wykrywanie, reagowanie, zgłaszanie) |
| (c) | Ciągłość działania – backup, DR, zarządzanie kryzysowe |
| (d) | Bezpieczeństwo łańcucha dostaw |
| (e) | Bezpieczeństwo nabywania, rozwoju, utrzymania systemów + zarządzanie podatnościami |
| (f) | Ocena skuteczności środków zarządzania ryzykiem |
| (g) | Podstawowe praktyki cyberhigieny + szkolenia personelu |
| (h) | Polityki kryptografii i szyfrowania |
| (i) | Bezpieczeństwo zasobów ludzkich, kontrola dostępu, zarządzanie aktywami |
| (j) | MFA / uwierzytelnianie ciągłe, zabezpieczona komunikacja |
To minimum. Każdy z tych punktów musi być zatwierdzony przez organ zarządzający – to nie jest checklista dla admina, to dokument z podpisem prezesa.
Bo to klasyczny błąd, który widzę w prawie każdym wdrożeniu: ludzie wybierają jedno z dwóch, a potem łatają drugą rolę skryptem w cronie.
Oba rozwiązania reprezentują nurt open-source (Wazuh – GPLv2, Zabbix – AGPL), oba skalują się do setek tysięcy hostów, oba mają dobre API i mechanizmy integracji. Razem dają realne pokrycie monitoringu i bezpieczeństwa. I – co niebagatelne dla audytora – oba mają gotowe raporty, które można wydrukować i włożyć do segregatora “SZBI”.
Poniżej tabelka, którą warto wydrukować i powiesić w pokoju SOC:
| Art. 21 ust. 2 | Moduł Wazuh | Co dostarcza w praktyce |
|---|---|---|
| (a) Analiza ryzyka | SCA + Vulnerability Detector | Audyt konfiguracji vs CIS Benchmarks, scoring ryzyka, CVE scan |
| (b) Obsługa incydentów | Log Data Analysis + Active Response | Korelacja logów, detekcja MITRE ATT&CK, autoblokowanie IP |
| (c) Ciągłość działania | Agent Monitoring + Custom Rules | Alerty o niedostępności agentów (uzupełnia Zabbix) |
| (d) Łańcuch dostaw | SCA + Vulnerability Detector | Skan konfiguracji dostawców, CVE na ich paczki |
| (e) Zarządzanie podatnościami | Vulnerability Detector + SCA | CVE z NVD/OVAL, CVSS, mapa do patchowania |
| (f) Ocena skuteczności | SCA Trends + Compliance Dashboards | % zgodności w czasie, eksport do audytu |
| (g) Cyberhigiena | Dashboards + Raporty per user | Widoczność naruszeń per użytkownik |
| (h) Kryptografia | SCA (polityki TLS/SSL) | Weryfikacja ustawień TLS, cipherów |
| (i) Kontrola dostępu | FIM (who-data) + Log Analysis | Audyt /etc/passwd, sudoers, detekcja brute-force |
| (j) MFA | Log Analysis + Custom Rules | Alerty o logowaniach bez MFA |
Wazuh natywnie pokrywa 8 z 10 punktów. Punkty (d) i (g) wymagają wsparcia procesowego – umów z dostawcami, szkoleń, platformy e-learning — ale Wazuh do tego dostarczy dane techniczne.
Zabbix nie jest SIEM-em, więc nie mapujmy go siłą do takich funkcji. Za to pomaga tam, gdzie Wazuh nie radzi sobie z inwentaryzacją:
| Art. 21 ust. 2 | Funkcja Zabbix | Detale techniczne |
|---|---|---|
| (c) Ciągłość działania | Monitorowanie dostępności i predykcja | ICMP/Service checks, SLA reports, predykcja wyczerpania zasobów (funkcje forecast, trendavg). |
| (e) Zarządzanie podatnościami | Inventory & Patch status | Monitoring wersji paczek (SWM), alerty o braku aktualizacji systemowych via Agent/UserParameter. |
| (f) Ocena skuteczności | Dashboardy KPI & Metryki | Wizualizacja MTTR, dostępność komponentów SOC, raportowanie trendów incydentów. |
| (i) Zarządzanie aktywami | Auto-discovery (LLD) & Inventory | Automatyczne wykrywanie hostów w sieci, zbieranie metadanych sprzętowych i systemowych (Host Inventory). |
| – Ciągłość SIEM | Health Check Wazuh / ELK | Monitorowanie procesów Wazuh Managera, Indexera i statusu agentów. Kluczowe dla uniknięcia “ślepych plam” w SOC. |
Ostatni punkt jest krytyczny i zaskakująco często pomijany: jeśli Wazuh Manager się wywróci, a SIEM nikomu nie zasygnalizuje tego faktu, to przez najbliższe godziny administratorzy mogą być ślepi i głusi. Zabbix z prostym itemem net.tcp.service[tcp,,1514] i triggerem na nodata(5m) ratuje ten scenariusz… za darmo.
Funkcja Wazuha – File Integrity Monitoring to absolutne minimum pod zgłaszanie incydentów w reżimie 24 / 72 h. Bez mechanizmu who-data nie jesteście w stanie odpowiedzieć audytorowi na pytanie “Kto zmodyfikował /etc/passwd o 3:17 w nocy?” potwierdzając, że infrastruktura nie jest rozliczalna (a to przecież jeszcze za czasów RODO!)
Zatem tutaj proponowana konfiguracja ossec.conf dla krytycznych ścieżek z raportowaniem zmian:
<syscheck> |
Poniżej znajdziecie także wzór (fundament) własnej reguły mapowania 1:1 na art. 21 — żeby compliance officer nie musiał zgadywać, po co ona w ogóle jest:
<group name="nis2,syscheck,critical_files"> |
Po co tag <mitre>? Bo audytor z NIS 2 nie musi znać matrycy ATT&CK, ale jeśli w raporcie zobaczy ID techniki, a w dashboardzie gotowy heatmap – to załatwia jego pytanie “Jakie mamy środki detekcyjne?”.
Dla art. 21(2)(b) – reagowanie. W Wazuh istnieje mechanizm Active Response, czyli dodatek XDR. Proste blokowanie brute-force SSH może być realizowane w następujący sposób:
<command> |
Oczywiście warto zwrócić uwagę, że jest to proaktywna ochrona tylko dla ataków siłowych na SSH. Jednak pokazuje to ideę i jak bardzo dobrze i kompleksowo można skonfigurować Wazuha pod kątem takich mechanizmów XDR.
I coś bardziej mięsistego, a subiektywnie obowiązkowego – detekcja masowej zmiany plików (klasyczny sygnał ransomware, T1486):
<group name="nis2,ransomware,syscheck"> |
Zatem jeśli art. 21(2)(b) wymaga “natychmiastowego reagowania”, to automatyczny skrypt firewall-drop i izolacja agenta jest literalnie tym, co opisuje ustawa.
Metryki hardeningu CIS Benchmarks są świetne, ale audytor z NIS 2 nie zna CIS 5.2.10. Zna art. 21 ust. 2 lit. i. Dlatego w praktyce robimy sobie własną politykę Security Configuration Assessment SCA mapowaną bezpośrednio na artykuły UKSC / NIS 2. Przyczym zaznaczam na tym etapie, to fundament, do własnej rozbudowy w zależności od tego jaką działalnośc prowadzicie:
custom_nis2_baseline.yml:
policy: |
I włączamy ją w konfiguracji agenta ossec.conf (można też dla grupy agentów z poziomu serwera) obok standardowych polityk CIS:
<sca> |
Opisując powyższe, alert w dashboardzie wpada z oznaczeniem compliance.nis2 = "Art.21.2.i", więc możemy potem prostym filtrem wygenerować raport “wszystkie failed checks mapowane na art. 21 ust. 2 lit. i” i wkleić go do dokumentacji SZBI. To już trochę game-changer.
Szczerze mówiąc dla Wazuha to najprostsze mapowanie. Art. 21(2)(e) wprost mówi o “ujawnianiu podatności”. Wazuh robi to w trybie out of the box idąc za dokumentacją:
<vulnerability-detector> |
Poniżej raport krytycznych podatności CVE per agent – skrypt, który warto wpiąć w mechanizm cron i wysyłać do IOD:
#!/bin/bash |
Na jednej kartce papieru mamy wtedy konkretne CVE, konkretne pakiety do podmiany. Tak powinna wyglądać “obsługa podatności” w rozumieniu UKSC.
Art. 21(2)(c) mówi o ciągłości działania, backupach i zarządzaniu kryzysowym. Sam Wazuh zobaczy, że agent przestał wysyłać zdarzenia, ale nie odpowie Wam, czy usługa biznesowa na hoście działa, czy backup wystartował o czasie i czy dysk nie dojdzie do 100% za 4 dni. To zrobi nieśmiertelny Zabbix.
Minimalny zestaw itemów w Zabbixie pod NIS 2 / UKSC:
# Dostępność SIEM-a (Art. 21(2)(b) — bez tego nie ma detekcji) |
Drugie mapowanie w Zabbiksie – raporty SLA. Jeżeli w dokumentacji SZBI deklarujecie dostępność usługi kluczowej na poziomie 99,5%, to przy kontroli ktoś zada wprost pytanie: “na jakiej podstawie to mierzycie?”. Zabbix IT Services + SLA reports dają Wam gotowy PDF na tę odpowiedź. Wazuh takiej funkcji wbudowanej nie ma.
Trzecie mapowanie to eskalacja. Akcje Zabbixa z wartością escalation_step od 0 do N pozwalają zmapować realny playbook: pierwszy SMS do dyżurnego po 5 min, ticket do zespołu L2 po 15 min, następnie telefon do managera po 30 min. To jest, literalnie, “obsługa incydentu” z art. 21(2)(b) w warstwie infrastruktury. Wszystkie mapowania robimy na szkoleniu Zabbix Expert.
Zgłoszenie do CSIRT w terminie 24 h jest niewykonalne bez SIEM-a. Nie dlatego, że nie zdążycie wpisać do formularza S46, tylko dlatego, że nie będziecie wiedzieli, co wpisać. Co dokładnie Wazuh daje jako “dowody” do raportu:
/var/ossec/logs/alerts/alerts.json.Do S46 wysyłamy ręcznie albo przez API (które CSIRT NASK wystawia), ale zbiór danych do raportu powinien być generowany automatycznie w momencie utworzenia incydentu – najlepiej integracją Wazuh → TheHive lub JIRA i następnie do generatora PDF. Inaczej Wasz SOC analityk spędzi 20 h na kopiowaniu JSON-ów z dashboardu…
To pytanie, które pada na każdej rozmowie wdrożeniowej, więc domykam temat kolejną ładną tabelką:
| Rola | Odpowiedzialność | Czas / Zaangażowanie |
|---|---|---|
|
Zarządzanie CISO / Kierownik podmiotu |
Zatwierdzenie SZBI, nadzór, odpowiedzialność osobista (art. 8 UKSC) | stały |
|
Operacje SOC SOC L1 (Analityk dyżurny) |
Obsługa alertów Wazuh, eskalacja, pierwszy triage | 24 / 7 lub 8 x 5 |
|
Operacje SOC SOC L2 (Incident Responder) |
Analiza incydentów, przygotowanie zgłoszeń do CSIRT, Active Response tuning | 8 x 5, on-call |
|
Operacje SOC SOC L3 / Threat Hunter |
Custom rules, threat intel, polowanie na APT | ad-hoc |
|
Administracja IT Administrator Wazuh |
Utrzymanie klastra, upgrade, polityki SCA, custom decoders | 0,5 etatu dla ~500 agentów |
|
Administracja IT Administrator Zabbix |
Monitoring, szablony, triggery, SLA reports | 0,5 etatu dla ~1000 hostów |
|
Compliance Compliance Officer |
Mapowanie alertów na art. 21, dokumentacja, audyty | 0,25 etatu |
|
Compliance Data Protection Officer (IOD) |
Współpraca przy RODO × NIS 2 (incydenty z danymi osobowymi) | konsultacyjnie |
Minimalny zespół pod UKSC dla podmiotu kluczowego w modelu 8 x 5 + on-call: 4–5 osób. Dla 24 / 7 – 8–10 osób. Całkowity outsourcing do MSSP też jest OK, ale odpowiedzialność kierownika zostaje w firmie – tego nie delegujecie.
UKSC i NIS 2 nie narzucają sztywnej retencji, ale audytorzy patrzą na to, co branża uznaje za dobre praktyki. Zatem z mojego doświadczenia, oraktyczny model, który działa w SOC-ach:
Dla podmiotu kluczowego z obowiązkiem audytu co 2 lata – minimum 24 miesiące cold storage. Dla zdrowia (HIPAA) i finansów (PCI DSS 4.0) osobne reżimy, zwykle surowsze. Dobierane indywidualnie per organizacja. Natomiast plan retencji musi być w SZBI – inaczej pierwszy kontroler z urzędu zapyta: “A co z logami z października 2026?” – i lepiej żebyście znali odpowiedź :-).
Żeby nie było, że pokazuje Wam panaceum na to wszystko. Nigdy tak nie jest. Lista rzeczy, których żaden SIEM i żaden monitoring nie załatwi, a które są wymogiem UKSC to:
Pełna zgodność = Wazuh + Zabbix + procesy organizacyjne + dokumentacja + ludzie + audyty. SIEM to fundament techniczny, nie cały dom.
Dla tych, którzy czytają do tego momentu z kawą i notatnikiem przekazuję konkretną kolejność kroków, która najrzadziej będzie wybuchać w trakcie wdrożenia (moim zdaniem):
UKSC jest już w mocy, kary są realne, a odpowiedzialność zarządu – osobista. Dobra wiadomość jest taka, że zarządzania technicznego wymaganiami art. 21 ust. 2 NIS 2 nie trzeba kupować – Wazuh pokrywa 8 z 10 punktów natywnie, Zabbix dokłada ciągłość i SLA, obydwa darmowe, obydwa produkcyjnie sprawdzone. Zła wiadomość to samo uruchomienie oprogramowania to jakieś 30% roboty, więc potrzebne są kompetencje. Reszta – reguły mapowane 1:1 na artykuły, polityka SCA nis2_baseline.yml, integracja z S46, playbook 24 / 72 h, SZBI z podpisem zarządu – to ciężar organizacyjny, który spadnie na SOC, compliance i radców. Natomiast jak trzeba to trzeba.
Chcesz kompleksowo ogarnąć wdrożenie Wazuha i/lub Zabbixa w swojej organizacji?
Nauczymy Cię, jak to zrobić od A do Z na naszych szkoleniach z tych narzędzi. Zgarnij aż 50-procentową zniżkę, zamawiając je bezpośrednio pod linkiem:
Wazuh: sklep.securitum.pl/wazuh-expert-edycja-kompletna/wazab-blog
Zabbix: sklep.securitum.pl/zabbix-expert/wazab-blog
Nie możesz kupić w sklepie? Napisz do nas: szkolenia@securitum.pl, zapewnimy Ci zniżkę, obsługując zamówienie poza sklepem.
~Tomek Turba
Rewelacyny artykuł Tomku. Dzięki wielkie!!!
Wg mnie wali chatami na 2km 🤡
Czemu nie na 3?
Bo jeśli dobrze widzę to spokojnie z osiem.
BTW Panie Tomku, dzięki… jak zwykle dużo mięsa neuronowego a szczególnie wysoko przyswajalnego i pożywnego.
Panie Tomaszu!
Problem jest taki, że Art. 21 został uchylony.
Jeśli uważa Pan, że nie jest, to proszę o link do PDF-a.
Gratuluję dobrego artykułu.
Ja widzę problem i zagrożenie w tym, że Wielki Brat mówi jak ma się ktoś zabezpieczyć. Co drugi posiadacz samochodu z 1.9 TDi w latach 90 montował niefabryczne zabezpieczenia, a nie polegał na fabrycznym zamku i immo. Dla mnie to taka informatyczna wersja ksefu to sieci informatycznej w firmie i krok ku gospodarce planowowanej, tylko nie jak za prlu gdzie to było państwowe, zamiast tego zabetowowana oligarchia i specsłużby które widzą wszystko, ale jak jesteś swój to nie musisz się bać.
Witam
Brawo TT! ;-)
Pozdrawiam, Grzegorz.
“oraktyczny model” Gotcha :) Agent nie sprawdził? :)
Super artykuł dzięki i pozdrawiam!
no właśnie, a jak się ma wykorzystywanie opensurce do KSC np. w ocenie ryzyka dostawcy