Dyrektywa
NIS2 (Network and Information Systems) to nowe, ogólnounijne przepisy mające na celu podniesienie ogólnego poziomu cyberbezpieczeństwa w państwach członkowskich Unii Europejskiej poprzez nałożenie nowych, bardziej rygorystycznych obowiązków na szeroki zakres podmiotów. Zastępuje ona dotychczasową dyrektywę NIS1.
Kiedy wchodzi w życie
- Termin implementacji minął 17 października 2024 r. Państwa członkowskie, w tym Polska, miały obowiązek wdrożyć przepisy dyrektywy do swoich krajowych porządków prawnych do tego dnia.
- W Polsce ustawa wdrażająca NIS2 jest wciąż na etapie prac rządowych (stan na październik 2025 r.), a termin jej przyjęcia został przekroczony. Oznacza to, że choć dyrektywa powinna już obowiązywać, to faktyczne wejście w życie krajowych przepisów, które nałożą konkretne obowiązki na polskie firmy, nastąpi z opóźnieniem (według niektórych szacunków może to być styczeń 2026 r.).
- Niedotrzymanie terminu przez Polskę grozi karami finansowymi nakładanymi przez Trybunał Sprawiedliwości Unii Europejskiej (TSUE).
Kogo zobowiązuje (zakres podmiotowy)
Dyrektywa NIS2 znacznie rozszerza zakres podmiotów objętych regulacjami w porównaniu do NIS1. Wprowadza podział na dwie główne kategorie: podmioty kluczowe (ang. essential entities) i podmioty ważne (ang. important entities).
Zasadniczo, dyrektywa dotyczy średnich i dużych przedsiębiorstw (zatrudniających co najmniej 50 pracowników lub z rocznym obrotem/bilansem powyżej 10 mln EUR) działających w określonych sektorach.
Przykładowe sektory i podmioty objęte NIS2:
- Energetyka (elektroenergetyka, gazownictwo, ciepłownictwo, ropa naftowa).
- Transport (lotniczy, kolejowy, drogowy, morski, śródlądowy).
- Bankowość i infrastruktura rynków finansowych.
- Ochrona zdrowia (świadczeniodawcy, szpitale, laboratoria, produkcja wyrobów medycznych o krytycznym znaczeniu).
- Dostawcy usług cyfrowych (np. chmura, platformy handlu online, wyszukiwarki internetowe, media społecznościowe).
- Zaopatrzenie w wodę pitną i gospodarowanie ściekami.
- Infrastruktura cyfrowa (operatorzy węzłów wymiany ruchu, dostawcy usług DNS, rejestry TLD, dostawcy usług przetwarzania w chmurze, centra danych).
- Administracja publiczna (centralna i samorządowa).
- Usługi pocztowe i kurierskie.
- Gospodarowanie odpadami.
- Produkcja (m.in. chemikaliów, żywności, wyrobów medycznych, maszyn, pojazdów).
- Badania naukowe.
Wazuh oraz Zabbix
Wazuh (platforma Security Operations Center, SOC) oraz Zabbix (platforma monitorowania infrastruktury IT) stanowią kluczowe narzędzia wspierające organizacje w spełnianiu licznych wymagań Dyrektywy NIS2, choć same w sobie nie gwarantują pełnej zgodności z przepisami [2, 3]. Zgodność z NIS2 wymaga bowiem zarówno odpowiednich rozwiązań technologicznych, jak i wdrożenia procesów organizacyjnych oraz prawnych.
Oto jak te narzędzia mają się do NIS2:
Wazuh – wsparcie dla zarządzania bezpieczeństwem (Security Management)
Wazuh to otwarta platforma klasy XDR (Extended Detection and Response) i SIEM (Security Information and Event Management), która bezpośrednio odpowiada na wiele technicznych wymagań NIS2 dotyczących zarządzania ryzykiem [2].
Jak Wazuh pomaga w zgodności z NIS2:
- Zarządzanie incydentami cybernetycznymi: Wazuh umożliwia zbieranie, analizowanie i korelowanie logów z różnych systemów, co jest niezbędne do wczesnego wykrywania, analizy i zgłaszania incydentów, zgodnie z wymogami NIS2 dotyczącymi szybkiego reagowania [2].
- Monitorowanie i wykrywanie anomalii: Narzędzie zapewnia ciągłe monitorowanie integralności plików (File Integrity Monitoring, FIM), co jest kluczowe dla wykrywania nieautoryzowanych zmian w krytycznych systemach i danych [2].
- Ocena i zarządzanie podatnościami (Vulnerability Management): Wazuh skanuje systemy w poszukiwaniu znanych luk w zabezpieczeniach, co jest podstawą dla proaktywnego zarządzania ryzykiem wymaganego przez dyrektywę [2].
- Konfiguracja i zabezpieczanie systemów: Pomaga w monitorowaniu zgodności konfiguracji systemów z ustalonymi politykami bezpieczeństwa (np. CIS Benchmarks), co jest jednym z technicznych środków bezpieczeństwa określonych w NIS2 [2].
- Audyt i kontrola dostępu: Umożliwia monitorowanie działań użytkowników i prób dostępu, wspierając tym samym wymagania dotyczące kontroli dostępu i audytu bezpieczeństwa [2].
Zabbix – wsparcie dla ciągłości działania i monitorowania dostępności
Zabbix to narzędzie skoncentrowane głównie na monitorowaniu wydajności i dostępności infrastruktury IT (sieci, serwerów, aplikacji) [3]. Choć nie jest to typowe narzędzie bezpieczeństwa, odgrywa istotną rolę we wspieraniu ciągłości działania i zarządzania ryzykiem operacyjnym, które są kluczowymi filarami NIS2.
Jak Zabbix pomaga w zgodności z NIS2:
- Zarządzanie ciągłością działania (Business Continuity): Monitorując wydajność i dostępność krytycznych systemów w czasie rzeczywistym, Zabbix pozwala na szybkie wykrywanie awarii technicznych lub przeciążeń, które mogą zakłócić świadczenie usług [3].
- Wczesne ostrzeganie o problemach z infrastrukturą: System alertów Zabbix informuje administratorów o potencjalnych problemach (np. braku miejsca na dysku, wysokim obciążeniu CPU), zanim te doprowadzą do poważnych przestojów [3].
- Wsparcie dla zarządzania wydajnością sieci i systemów: Zapewnia dane niezbędne do planowania pojemności i utrzymania stabilności infrastruktury, co jest pośrednio związane z utrzymaniem odporności operacyjnej wymaganej przez NIS2 [3].
- Wykrywanie anomalii w ruchu (w ograniczonym zakresie): Chociaż nie jest to jego główna funkcja, Zabbix może monitorować pewne wskaźniki ruchu sieciowego, co w połączeniu z innymi narzędziami może pomóc w identyfikacji nietypowych zachowań [3].
Podsumowanie
- Wazuh jest bardziej bezpośrednio dopasowany do większości wymagań technicznych NIS2 związanych z cyberbezpieczeństwem (incydenty, podatności, logi, FIM) [2].
- Zabbix wspiera głównie aspekty związane z ciągłością działania i odpornością operacyjną infrastruktury [3].
Żadne z tych narzędzi nie załatwia sprawy „zgodności z NIS2” w 100%. Dyrektywa wymaga kompleksowego podejścia, w tym formalnych polityk bezpieczeństwa, szkoleń personelu, zarządzania łańcuchem dostaw oraz audytów. Wazuh i Zabbix dostarczają jednak niezbędnych danych i mechanizmów kontrolnych, które są fundamentem dla wdrożenia tych procesów.
Wazuh i Zabbix to potężne, otwartoźródłowe narzędzia, które mogą stanowić kluczowe elementy infrastruktury IT wspierającej zgodność z dyrektywą NIS2. Same w sobie nie zapewniają pełnej zgodności z NIS2 (która obejmuje także aspekty zarządcze, proceduralne i prawne), ale dostarczają niezbędnych funkcjonalności technicznych.
Oto jak odnoszą się one do wymagań NIS2:
Wazuh – platforma XDR i SIEM
Wazuh to platforma łącząca funkcje wykrywania i reagowania na zagrożenia (XDR) oraz zarządzania informacjami o bezpieczeństwie i zdarzeniami (SIEM). Bezpośrednio wspiera wiele wymagań technicznych NIS2:
- Monitorowanie i wykrywanie incydentów: Wazuh zbiera i analizuje logi z różnych systemów (serwerów, stacji roboczych, urządzeń sieciowych) w czasie rzeczywistym, co jest kluczowe dla szybkiego wykrywania anomalii i potencjalnych zagrożeń.
- Zarządzanie podatnościami: Posiada moduł skanowania podatności (vulnerability detection), pomagający identyfikować słabości w oprogramowaniu i systemach, co jest wymagane w ramach zarządzania ryzykiem.
- Monitorowanie integralności plików (FIM): Funkcja syscheck monitoruje zmiany w krytycznych plikach systemowych i konfiguracyjnych, co pomaga wykrywać oznaki włamania lub nieautoryzowanych modyfikacji.
- Ocena konfiguracji bezpieczeństwa (SCA): Moduł SCA pomaga utrzymać bezpieczne konfiguracje systemów, zgodne z dobrymi praktykami i wytycznymi bezpieczeństwa, co jest bezpośrednim wymogiem NIS2 dotyczącym podstawowych środków bezpieczeństwa.
- Raportowanie incydentów: Choć samo Wazuh nie generuje formalnych raportów dla CSIRT-ów, dostarcza szczegółowe dane i alerty, które są niezbędne do przygotowania wymaganego przez NIS2 zgłoszenia incydentu w ciągu 24 godzin od jego wykrycia.
Zabbix – system monitorowania infrastruktury IT
Zabbix to przede wszystkim zaawansowane narzędzie do monitorowania wydajności i dostępności infrastruktury IT (sieci, serwerów, aplikacji). Wspiera NIS2 głównie w obszarach ciągłości działania i analizy ryzyka:
- Ciągłość działania i odporność: Monitorując parametry takie jak obciążenie procesora, zużycie pamięci, dostępność usług, czy wykorzystanie pasma, Zabbix pomaga zapobiegać awariom i przestojom, które mogłyby zakłócić świadczenie usług krytycznych.
- Analiza ryzyka: Dane historyczne i bieżące zbierane przez Zabbix (np. o otwartych portach, błędach, przeciążeniach zasobów) dostarczają cennych informacji do analizy ryzyka i identyfikacji najbardziej podatnych elementów infrastruktury.
- Wykrywanie anomalii: Elastyczny mechanizm powiadomień Zabbix pozwala na szybką reakcję na zdarzenia odbiegające od normy (np. nagły wzrost ruchu sieciowego, nieoczekiwane wyłączenie usługi), co wspiera wczesne wykrywanie potencjalnych incydentów.
- Zarządzanie uprawnieniami: Zabbix pozwala na granularne zarządzanie uprawnieniami użytkowników w samym systemie monitorowania, co jest zgodne z zasadami kontroli dostępu wymaganymi przez NIS2.
Podsumowanie
Wazuh i Zabbix wzajemnie się uzupełniają:
- Zabbix koncentruje się na dostępności i wydajności infrastruktury, wspierając ciągłość działania i identyfikację ryzyk operacyjnych.
- Wazuh skupia się na bezpieczeństwie i zgodności, dostarczając narzędzia do wykrywania zagrożeń, zarządzania podatnościami i monitorowania bezpieczeństwa systemów.
Wykorzystanie obu tych narzędzi (lub podobnych rozwiązań komercyjnych) pozwala organizacjom objętym dyrektywą NIS2 spełnić szereg kluczowych wymagań technicznych dotyczących zarządzania ryzykiem, monitorowania, wykrywania incydentów i zapewnienia ciągłości działania. Wdrożenie tych narzędzi musi być jednak częścią szerszego podejścia, obejmującego również odpowiednie procedury organizacyjne i prawne.
Obowiązki nakładane przez NIS2 obejmują m.in. wdrożenie odpowiednich środków zarządzania ryzykiem cyberbezpieczeństwa, zgłaszanie poważnych incydentów cybernetycznych do odpowiednich organów (w Polsce do CERT) oraz dbanie o bezpieczeństwo w łańcuchu dostaw.
Segmentacja sieci
Segmentacja sieci jest jednym z kluczowych środków technicznych zalecanych, a w wielu przypadkach wręcz wymaganych pośrednio przez Dyrektywę NIS2 w celu skutecznego zarządzania ryzykiem cyberbezpieczeństwa i minimalizacji skutków incydentów [1, 2].
Chociaż dyrektywa NIS2 nie wskazuje wprost na „segmentację sieci” jako jedyny i obowiązkowy środek techniczny, nakłada na podmioty kluczowe i ważne obowiązek wdrożenia odpowiednich i proporcjonalnych środków technicznych, organizacyjnych i proceduralnych w celu zarządzania ryzykiem i zapobiegania incydentom [1].
Dlaczego segmentacja sieci jest ważna w kontekście NIS2
Segmentacja sieci jest powszechnie uznawaną najlepszą praktyką w cyberbezpieczeństwie, która wprost realizuje cele stawiane przez NIS2:
- Ograniczenie rozprzestrzeniania się zagrożeń: Głównym celem segmentacji jest stworzenie barier. Jeśli dojdzie do ataku (np. ransomware lub intruza) w jednym segmencie sieci (np. biurowym), atakujący napotka trudności w dostaniu się do segmentów krytycznych (np. systemów sterowania przemysłowego, baz danych klientów, systemów laboratoryjnych) [2, 3].
- Minimalizacja skutków incydentu: Zgodnie z NIS2, organizacje muszą być w stanie ograniczyć wpływ incydentów na ciągłość świadczonych usług. Segmentacja sieci sprawia, że awaria lub atak w jednej części systemu nie paraliżuje całej organizacji.
- Łatwiejsze wykrywanie i reagowanie: Monitorowanie mniejszych, wyodrębnionych segmentów jest łatwiejsze. Nietypowy ruch w segmencie krytycznym jest szybciej zauważalny niż w dużej, płaskiej sieci.
- Ochrona systemów krytycznych: Dyrektywa nakłada szczególny nacisk na ochronę usług podstawowych. Izolacja tych systemów w dedykowanych segmentach (np. sieci OT/ICS w energetyce czy produkcji) od mniej bezpiecznych sieci biurowych jest fundamentalną zasadą bezpieczeństwa.
- Wymagania dotyczące łańcucha dostaw: NIS2 wymaga od podmiotów dbania o bezpieczeństwo w całym łańcuchu dostaw. Segmentacja może pomóc w izolacji sieci partnerów zewnętrznych lub dostawców usług, ograniczając ryzyko wynikające z ich potencjalnych naruszeń bezpieczeństwa.
Jak segmentacja sieci wpisuje się w obowiązki NIS2
W kontekście NIS2, segmentacja sieci jest technicznym środkiem bezpieczeństwa, który organizacja powinna rozważyć i wdrożyć w ramach:
- Polityki zarządzania ryzykiem: Analiza ryzyka prawdopodobnie wskaże, że brak separacji sieci krytycznych od reszty infrastruktury jest niedopuszczalnym ryzykiem [1].
- Zarządzania ciągłością działania: Wymóg zapewnienia odporności systemów i usług krytycznych.
- Podstawowych środków cyberbezpieczeństwa: Dyrektywa wymienia „bezpieczeństwo sieci i systemów informacyjnych”, co w praktyce branżowej oznacza stosowanie segmentacji [1].
Podsumowując: Segmentacja sieci nie jest „jednym punktem” w dyrektywie, który można odhaczyć. Jest to fundamentalna, najlepsza praktyka inżynieryjna, która umożliwia spełnienie ogólnych i rygorystycznych wymogów NIS2 dotyczących odporności, zarządzania ryzykiem i szybkiego reagowania na incydenty.
Segmentacja sieci jest jednym z kluczowych technicznych środków bezpieczeństwa zalecanych, a w niektórych przypadkach wręcz wymaganych, w ramach Dyrektywy NIS2. Chociaż dyrektywa nie narzuca jednego, konkretnego sposobu jej wdrożenia, wskazuje na nią jako na dobrą praktykę (cyber hygiene) i element podejścia opartego na zasadzie zero trust.
Rola segmentacji sieci w kontekście NIS2
Celem segmentacji sieci jest podział dużej, „płaskiej” sieci firmowej na mniejsze, izolowane strefy (segmenty lub podsieci) z odrębnymi zasadami bezpieczeństwa. Ma to kluczowe znaczenie dla zgodności z NIS2 z kilku powodów:
- Ograniczenie rozprzestrzeniania się zagrożeń (Lateral Movement): W przypadku ataku (np. ransomware), segmentacja zapobiega szybkiemu przemieszczaniu się intruza po całej sieci. Atakujący, który dostanie się do jednego segmentu, napotka trudności w uzyskaniu dostępu do innych krytycznych obszarów.
- Ochrona krytycznych zasobów: Umożliwia izolację najbardziej wrażliwych systemów i danych (np. baz danych klientów, systemów sterowania przemysłowego OT/ICS) od mniej bezpiecznych części sieci (np. sieci biurowej, sieci gościnnej).
- Łatwiejsze zarządzanie ryzykiem: Pozwala na stosowanie zróżnicowanych polityk bezpieczeństwa (np. bardziej rygorystycznych w segmentach krytycznych, mniej w ogólnych), co ułatwia zarządzanie ryzykiem zgodnie z wymaganiami dyrektywy.
- Szybsza reakcja na incydenty: W przypadku wykrycia zagrożenia, segmentacja ułatwia administratorom odizolowanie zainfekowanego obszaru, co przyspiesza opanowanie sytuacji i minimalizuje szkody.
- Wsparcie dla zasady Zero Trust: Segmentacja jest fundamentem architektury Zero Trust, która zakłada, że żaden użytkownik ani urządzenie (nawet wewnątrz sieci) nie jest domyślnie zaufane i wymaga weryfikacji przy każdej próbie dostępu.
Wymagania praktyczne
Podmioty objęte NIS2 muszą wdrożyć odpowiednie i proporcjonalne środki techniczne i organizacyjne w celu zarządzania ryzykiem. Skuteczna segmentacja sieci jest uznawana za jeden z najważniejszych i najbardziej efektywnych środków realizacji tego obowiązku.
W praktyce oznacza to, że organizacja powinna:
- Zaprojektować architekturę sieci opartą na segmentacji, uwzględniając podział na IT i OT (systemy przemysłowe).
- Wdrożyć mechanizmy kontroli dostępu (np. firewalle, listy kontroli dostępu) między segmentami.
- Dokumentować architekturę sieci i zasady dostępu, co jest również wymogiem NIS2.
W związku z NIS2, segmentacja sieci z „dobrej praktyki” staje się faktycznym wymogiem dla organizacji chcących zapewnić odpowiedni poziom cyberbezpieczeństwa i uniknąć kar za niezgodność z dyrektywą.
Program „Cyberbezpieczny Samorząd” jest inicjatywą ściśle powiązaną z Dyrektywą NIS2. Ma on na celu finansowe i merytoryczne wsparcie jednostek samorządu terytorialnego (JST) oraz podległych im jednostek w dostosowaniu się do nowych, bardziej rygorystycznych wymogów prawnych wynikających z NIS2.
W ujęciu technicznym, program ten stanowi źródło finansowania na wdrożenie konkretnych narzędzi i rozwiązań, w tym systemów takich jak Wazuh i Zabbix, które są niezbędne do osiągnięcia zgodności z NIS2.
Połączenie Cyberbezpiecznego Samorządu z NIS2
- NIS2 jako podstawa prawna: Dyrektywa NIS2 nakłada nowe, rozszerzone obowiązki w zakresie cyberbezpieczeństwa na szereg podmiotów, w tym na administrację publiczną (samorządy).
- Program jako mechanizm wsparcia: Program „Cyberbezpieczny Samorząd” jest odpowiedzią rządu na potrzebę finansowania dostosowania się JST do tych nowych wymogów. Oferuje dotacje na zakup sprzętu, oprogramowania, usług oraz szkoleń.
- Zgodność z przepisami: Celem programu jest podniesienie poziomu cyberbezpieczeństwa samorządów w taki sposób, aby były one w stanie spełnić wymagania NIS2, zanim krajowe przepisy w pełni wejdą w życie.
Wykorzystanie Wazuh i Zabbix w ramach programu
Środki uzyskane w ramach programu „Cyberbezpieczny Samorząd” mogą (i powinny) być przeznaczone na wdrożenie lub rozbudowę narzędzi takich jak Wazuh i Zabbix, ponieważ bezpośrednio realizują one cele i wymagania NIS2:
- Wazuh (SIEM/XDR): Idealnie wpisuje się w potrzeby JST w zakresie:
- Monitorowania incydentów: JST muszą mieć zdolność wykrywania i zgłaszania incydentów. Wazuh dostarcza do tego mechanizmy zbierania i analizy logów.
- Zarządzania podatnościami i konfiguracją: Program wymaga oceny ryzyka, a Wazuh automatyzuje proces identyfikacji luk i niezgodności konfiguracyjnych w systemach samorządowych.
- Wykrywanie zagrożeń: Pomaga w monitorowaniu dostępu do wrażliwych danych mieszkańców i infrastruktury urzędu.
- Zabbix (Monitorowanie infrastruktury): Wspiera JST w obszarze:
- Ciągłości działania: JST muszą zapewniać nieprzerwane świadczenie usług publicznych. Zabbix monitoruje dostępność serwerów, sieci i aplikacji, sygnalizując awarie, zanim staną się krytyczne.
- Zarządzanie infrastrukturą: Pomaga w utrzymaniu wydajności systemów, co jest pośrednio związane z odpornością operacyjną wymaganą przez NIS2.
Podsumowanie
„Cyberbezpieczny Samorząd” to środki finansowe na zakup narzędzi i usług niezbędnych do osiągnięcia zgodności z Dyrektywą NIS2.
Wazuh i Zabbix są natomiast konkretnymi narzędziami technicznymi, które realizują de facto te wymagania. Wdrażając te systemy (lub podobne rozwiązania komercyjne) w ramach programu dotacyjnego, samorządy zyskują technologie umożliwiające:
- Identyfikację i zarządzanie ryzykiem (analiza podatności, konfiguracji).
- Wykrywanie i reagowanie na incydenty (monitorowanie logów, FIM).
- Zapewnienie ciągłości działania (monitorowanie dostępności systemów).
Ostatecznym celem jest osiągnięcie poziomu dojrzałości cyberbezpieczeństwa wymaganego przez NIS2, a program „Cyberbezpieczny Samorząd” ma pomóc w sfinansowaniu tego procesu.
Program „Cyberbezpieczny Samorząd” to inicjatywa finansowa (granty), której celem jest podniesienie poziomu cyberbezpieczeństwa w Jednostkach Samorządu Terytorialnego (JST). Program ten ma za zadanie przygotować samorządy do spełnienia rygorystycznych wymogów Dyrektywy NIS2, która obejmie administrację publiczną.
W ujęciu Wazuh i Zabbix, relacja wygląda następująco:
1. Cyberbezpieczny Samorząd jako źródło finansowania
Program oferuje JST środki finansowe, które można przeznaczyć na zakup i wdrożenie odpowiednich narzędzi, w tym licencji komercyjnych (jeśli JST zdecydują się na takie) lub usług wdrożeniowych i utrzymaniowych dla rozwiązań open source, takich jak Wazuh i Zabbix. Celem grantów jest pokrycie kosztów związanych z dostosowaniem się do przyszłych (i już obowiązujących na poziomie unijnym) regulacji NIS2.
2. NIS2 jako standard docelowy
Dyrektywa NIS2 definiuje minimalny, wymagany poziom cyberbezpieczeństwa. Samorządy, które otrzymały dofinansowanie, mają za zadanie zrealizować projekty (z wykorzystaniem pozyskanych środków), które finalnie pozwolą im osiągnąć zgodność z NIS2. Oznacza to, że wszystkie działania podjęte w ramach programu powinny być ukierunkowane na spełnienie wymogów dyrektywy, takich jak:
- Zarządzanie ryzykiem.
- Obsługa incydentów.
- Zapewnienie ciągłości działania.
- Podstawowa higiena cybernetyczna.
3. Wazuh i Zabbix jako narzędzia wykonawcze
Wazuh i Zabbix są narzędziami, które idealnie wpisują się w realizację celów programu „Cyberbezpieczny Samorząd” i wymogów NIS2:
- Wazuh (SIEM/XDR): Może być wykorzystany do wdrożenia systemów do wykrywania incydentów, monitorowania integralności plików (FIM), zarządzania podatnościami i audytu konfiguracji. Te funkcje są bezpośrednio wymagane przez NIS2. Samorząd, wykorzystując Wazuh, może udowodnić, że posiada wdrożone techniczne środki bezpieczeństwa.
- Zabbix (Monitoring Infrastruktury): Wspiera przede wszystkim ciągłość działania, monitorowanie dostępności usług i wydajności systemów IT. Dzięki Zabbix JST może szybko reagować na awarie techniczne, które mogłyby zakłócić świadczenie usług publicznych, co również jest wymogiem NIS2 dotyczącym odporności operacyjnej.
Podsumowanie relacji
Cyberbezpieczny Samorząd dostarcza środki i wytyczne (poradniki). NIS2 określa standardy i obowiązki prawne, które JST muszą osiągnąć. Wazuh i Zabbix to konkretne narzędzia techniczne, które można wdrożyć w ramach programu, aby spełnić te standardy i obowiązki w efektywny, często kosztowo-optymalny (dzięki otwartemu oprogramowaniu) sposób.
https://wazuh.com/blog/ensuring-nis2-compliance-with-wazuh/
https://www.zabbix.com/cz/nis2
https://nis2directive.eu/nis2-requirements/
https://www.gov.pl/web/cppc/cyberbezpieczny-samorzad

