Zarządzanie podatnościami w firmie – jak skanować i łatać luki

Każde urządzenie w firmowej sieci może skrywać luki, które hakerzy aktywnie wykorzystują – nierzadko w ciągu minut od opublikowania exploita. Zarządzanie podatnościami to systematyczny proces ich wykrywania, oceny i usuwania, zanim zrobi to ktoś niepowołany. Dowiedz się, jak wdrożyć taki program nawet w małej firmie.

Czym jest zarządzanie podatnościami i dlaczego to konieczność?

Podatność (ang. vulnerability) to błąd w oprogramowaniu, konfiguracji lub architekturze systemu, który może zostać wykorzystany przez atakującego do nieuprawnionego dostępu, kradzieży danych lub sparaliżowania działalności firmy. Zarządzanie podatnościami to ciągły, cykliczny proces obejmujący cztery fazy: wykrywanie, ocenę, usuwanie i weryfikację.

Skala problemu jest ogromna. W 2025 roku opublikowano ponad 40 000 nowych podatności w bazie CVE (Common Vulnerabilities and Exposures) – ponad 100 nowych luk każdego dnia, w systemach Windows, Linux, routerach, kamerach IP i oprogramowaniu biznesowym. Dla hakerów to gotowa lista celów.

Firmy MŚP często uważają, że są zbyt małe, by stać się ofiarą. To niebezpieczny mit. Ataki automatyczne nie wybierają ofiar według wielkości – skanują internet w poszukiwaniu znanych luk i uderzają w każdego, kto je posiada. Niezałatany serwer może zostać skompromitowany w ciągu kilku minut od upublicznienia exploita. Zarządzanie podatnościami to nie luksus – to podstawa higieny bezpieczeństwa IT.

Jak działa skanowanie podatności – metody i typy skanów

Skanowanie podatności to automatyczna analiza systemów w poszukiwaniu znanych luk. Wyróżniamy dwa główne typy:

  • Skan uwierzytelniony (authenticated) – skaner loguje się do systemu z uprawnieniami administratora i analizuje zainstalowane oprogramowanie, konfiguracje oraz brakujące aktualizacje. Daje najdokładniejszy obraz rzeczywistego stanu bezpieczeństwa.
  • Skan nieuwierzytelniony (unauthenticated) – skaner sprawdza tylko to, co widoczne z zewnątrz: otwarte porty, wersje usług, odpowiedzi serwera. Symuluje perspektywę zewnętrznego atakującego.

Skanowanie powinno obejmować wszystkie zasoby firmy: serwery, stacje robocze, urządzenia sieciowe (routery, switche, firewalle), drukarki, kamery IP i urządzenia IoT. To właśnie zapomniane urządzenia brzegowe najczęściej mają niezałatane luki przez długie miesiące.

Ważne rozróżnienie: skanowanie podatności to nie test penetracyjny. Skaner wykrywa znane podatności na podstawie baz danych (jak NVD), ale nie próbuje ich aktywnie wykorzystać. Pentest idzie o krok dalej i weryfikuje, czy dana luka jest faktycznie eksploitowalna w konkretnym środowisku. Oba podejścia się uzupełniają – skanowanie jest częste i automatyczne, pentest wykonuje się rzadziej i wymaga specjalisty.

CVSS i priorytetyzacja – nie każda luka wymaga natychmiastowej reakcji

Wyniki skanowania mogą wykazać setki, a nawet tysiące podatności. Nie da się ich wszystkich naprawić jednocześnie – dlatego kluczowe jest ustalenie priorytetów. Standardem branżowym jest system CVSS (Common Vulnerability Scoring System), który przypisuje każdej podatności wynik od 0 do 10:

  • 0–3,9 – Niski (Low): niewielkie ryzyko, naprawa może poczekać do kolejnego cyklu aktualizacji
  • 4,0–6,9 – Średni (Medium): warto naprawić w ciągu 30 dni
  • 7,0–8,9 – Wysoki (High): naprawa wymagana w ciągu 7–14 dni
  • 9,0–10,0 – Krytyczny (Critical): natychmiastowa reakcja, zwykle 24–72 godziny

Sam wynik CVSS to jednak punkt wyjścia, nie jedyne kryterium. W praktyce warto uwzględnić dodatkowe czynniki:

  • Czy podatność jest aktywnie wykorzystywana? Baza CISA KEV (Known Exploited Vulnerabilities) zawiera listę luk atakowanych przez hakerów już teraz – te trafiają na szczyt priorytetu bez względu na wynik CVSS.
  • Jakie zasoby są zagrożone? Luka na serwerze produkcyjnym jest groźniejsza niż ta sama luka na izolowanej stacji testowej.
  • Czy istnieje łatka? Jeśli producent jeszcze jej nie wydał, stosuje się kompensujące kontrole bezpieczeństwa: izolację sieciową, WAF lub tymczasowe wyłączenie usługi.

Wdrożenie procesu zarządzania podatnościami – krok po kroku

Skuteczny program zarządzania podatnościami to nie jednorazowy projekt, lecz ciągły cykl. Oto jak go uruchomić w firmie MŚP:

  1. Inwentaryzacja zasobów – nie możesz chronić tego, czego nie wiesz, że posiadasz. Zacznij od pełnej listy urządzeń, systemów i aplikacji. Narzędzia takie jak Microsoft Defender for Endpoint czy Lansweeper pomogą ją zbudować automatycznie.
  2. Pierwsze skanowanie – uruchom skan uwierzytelniony całej infrastruktury. Wyniki mogą być zaskakujące – większość firm odkrywa podatności, o których istnieniu nie miała pojęcia.
  3. Ocena i priorytetyzacja – posortuj wyniki według ryzyka (CVSS plus kontekst biznesowy). Stwórz listę Top 10 podatności do naprawy w tym miesiącu i przydziel je konkretnym osobom.
  4. Remediation (usuwanie) – w zależności od rodzaju podatności: instalacja łatek, aktualizacja oprogramowania, zmiana konfiguracji, wyłączenie nieużywanych usług lub segmentacja sieci.
  5. Weryfikacja – po naprawie uruchom ponowne skanowanie, aby potwierdzić, że luka faktycznie została zamknięta. Zaskakująco wiele poprawek okazuje się niekompletnych.
  6. Raportowanie i przegląd cyklu – dokumentuj każdą iterację. Śledź kluczowe wskaźniki: czas od wykrycia do naprawy (MTTR), liczbę podatności krytycznych oraz trend w czasie.

Zalecana częstotliwość skanowania: infrastruktura krytyczna – co tydzień, pozostałe systemy – co miesiąc. Po każdej znaczącej zmianie w środowisku (nowy serwer, nowa aplikacja, rekonfiguracja sieci) wykonaj skan doraźny.

Narzędzia do zarządzania podatnościami dla MŚP – co wybrać?

Wybór narzędzia zależy od budżetu, liczby urządzeń i dostępnych zasobów IT. Oto przegląd najpopularniejszych opcji:

  • Microsoft Defender Vulnerability Management – wbudowany w Microsoft Defender for Endpoint (Plan 2). Idealne dla firm korzystających z Microsoft 365 Business Premium lub planów E3/E5. Pełna integracja z Intune i Entra ID, priorytetyzacja oparta na CVSS i liście CISA KEV, bez dodatkowych kosztów przy odpowiedniej licencji.
  • Tenable Nessus Essentials – bezpłatna wersja dla maksymalnie 16 adresów IP. Świetny punkt startowy dla małych firm chcących poznać temat bez inwestycji.
  • Tenable Nessus Professional – ok. 3500 USD rocznie, obsługuje nieograniczoną liczbę hostów, bogate raportowanie i obsługa zgodności z regulacjami.
  • OpenVAS / Greenbone Community Edition – open source, bezpłatny, wymaga własnej instalacji i utrzymania na Linuksie. Dobry wybór dla firm z zasobami technicznymi.
  • Qualys VMDR – rozbudowane rozwiązanie enterprise z modułem automatycznego patchowania, dobrze skalowalne dla większych środowisk.

Rekomendacja dla większości firm MŚP jest prosta: jeśli posiadasz Microsoft 365 Business Premium lub Defender for Endpoint Plan 2, zacznij od wbudowanego modułu Defender Vulnerability Management. Nie wymaga dodatkowych kosztów ani skomplikowanej konfiguracji, a pokrywa zdecydowaną większość potrzeb małych i średnich firm.

Najczęstsze błędy – i jak ich unikać

Wdrożenie skanera to dopiero połowa sukcesu. Firmy popełniają powtarzalne błędy, które podważają wartość całego programu:

  • Skanowanie bez działania – generowanie raportów, które nikt nie czyta i nic z nich nie wynika, to strata czasu i fałszywe poczucie bezpieczeństwa. Każdy wynik skanu musi trafić do konkretnej osoby z terminem naprawy.
  • Skupianie się wyłącznie na serwerach – stacje robocze, laptopy pracowników i urządzenia sieciowe są równie ważne. Ataki ransomware często zaczynają się od laptopa z niezałataną przeglądarką lub pakietem biurowym.
  • Brak testowania łatek przed wdrożeniem – aktualizacje mogą powodować problemy ze zgodnością aplikacji. W środowiskach krytycznych zawsze testuj najpierw na maszynie testowej lub jednej stacji roboczej.
  • Ignorowanie aplikacji firm trzecich – Windows Update to zdecydowanie za mało. Przeglądarki, pakiety biurowe, oprogramowanie ERP, sterowniki – wszystko wymaga aktualizacji. Narzędzia takie jak Patch My PC lub Microsoft Intune mogą to zautomatyzować.
  • Brak kontekstu biznesowego – nie każda podatność krytyczna wymaga naprawy w 24 godziny. Jeśli system jest niedostępny z internetu i nie przetwarza wrażliwych danych, priorytety mogą być inne niż wskazuje sam wynik CVSS.

Zarządzanie podatnościami to maraton, nie sprint. Skuteczny program buduje się przez miesiące, stopniowo zmniejszając liczbę otwartych luk i skracając czas reakcji. Nawet niedoskonały proces wdrożony dzisiaj jest nieskończenie lepszy niż idealny plan odkładany na jutro.

Porównanie narzędzi do zarządzania podatnościami dla MŚP
NarzędzieKosztMaks. urządzeńModel wdrożeniaNajlepsza dla
Microsoft Defender VMWliczony w M365 BP / E3/E5NieograniczonaSaaS (chmura)Firm w ekosystemie Microsoft
Tenable Nessus EssentialsBezpłatne16 IPLokalna / VMMałych firm na start
Tenable Nessus Professional~3500 USD/rokNieograniczonaLokalna / VMFirm z budżetem na narzędzie
OpenVAS (Greenbone CE)Bezpłatne (open source)NieograniczonaLokalna (Linux)Firm z własnym działem IT
Qualys VMDRLicencja per zasóbNieograniczonaSaaS (chmura)Firm średniej wielkości

Nie wiesz, ile luk ma Twoja infrastruktura?

NovaSys przeprowadzi audyt podatności Twojej sieci i dostarczy czytelny raport z priorytetami naprawy. Działamy we Wrocławiu i obsługujemy firmy z całego Dolnego Śląska – zdalnie lub na miejscu.

Zamów audyt IT Bezpłatna konsultacja