Zarządzanie podatnościami w firmie – jak skanować i łatać luki
Każde urządzenie w firmowej sieci może skrywać luki, które hakerzy aktywnie wykorzystują – nierzadko w ciągu minut od opublikowania exploita. Zarządzanie podatnościami to systematyczny proces ich wykrywania, oceny i usuwania, zanim zrobi to ktoś niepowołany. Dowiedz się, jak wdrożyć taki program nawet w małej firmie.
Czym jest zarządzanie podatnościami i dlaczego to konieczność?
Podatność (ang. vulnerability) to błąd w oprogramowaniu, konfiguracji lub architekturze systemu, który może zostać wykorzystany przez atakującego do nieuprawnionego dostępu, kradzieży danych lub sparaliżowania działalności firmy. Zarządzanie podatnościami to ciągły, cykliczny proces obejmujący cztery fazy: wykrywanie, ocenę, usuwanie i weryfikację.
Skala problemu jest ogromna. W 2025 roku opublikowano ponad 40 000 nowych podatności w bazie CVE (Common Vulnerabilities and Exposures) – ponad 100 nowych luk każdego dnia, w systemach Windows, Linux, routerach, kamerach IP i oprogramowaniu biznesowym. Dla hakerów to gotowa lista celów.
Firmy MŚP często uważają, że są zbyt małe, by stać się ofiarą. To niebezpieczny mit. Ataki automatyczne nie wybierają ofiar według wielkości – skanują internet w poszukiwaniu znanych luk i uderzają w każdego, kto je posiada. Niezałatany serwer może zostać skompromitowany w ciągu kilku minut od upublicznienia exploita. Zarządzanie podatnościami to nie luksus – to podstawa higieny bezpieczeństwa IT.
Jak działa skanowanie podatności – metody i typy skanów
Skanowanie podatności to automatyczna analiza systemów w poszukiwaniu znanych luk. Wyróżniamy dwa główne typy:
- Skan uwierzytelniony (authenticated) – skaner loguje się do systemu z uprawnieniami administratora i analizuje zainstalowane oprogramowanie, konfiguracje oraz brakujące aktualizacje. Daje najdokładniejszy obraz rzeczywistego stanu bezpieczeństwa.
- Skan nieuwierzytelniony (unauthenticated) – skaner sprawdza tylko to, co widoczne z zewnątrz: otwarte porty, wersje usług, odpowiedzi serwera. Symuluje perspektywę zewnętrznego atakującego.
Skanowanie powinno obejmować wszystkie zasoby firmy: serwery, stacje robocze, urządzenia sieciowe (routery, switche, firewalle), drukarki, kamery IP i urządzenia IoT. To właśnie zapomniane urządzenia brzegowe najczęściej mają niezałatane luki przez długie miesiące.
Ważne rozróżnienie: skanowanie podatności to nie test penetracyjny. Skaner wykrywa znane podatności na podstawie baz danych (jak NVD), ale nie próbuje ich aktywnie wykorzystać. Pentest idzie o krok dalej i weryfikuje, czy dana luka jest faktycznie eksploitowalna w konkretnym środowisku. Oba podejścia się uzupełniają – skanowanie jest częste i automatyczne, pentest wykonuje się rzadziej i wymaga specjalisty.
CVSS i priorytetyzacja – nie każda luka wymaga natychmiastowej reakcji
Wyniki skanowania mogą wykazać setki, a nawet tysiące podatności. Nie da się ich wszystkich naprawić jednocześnie – dlatego kluczowe jest ustalenie priorytetów. Standardem branżowym jest system CVSS (Common Vulnerability Scoring System), który przypisuje każdej podatności wynik od 0 do 10:
- 0–3,9 – Niski (Low): niewielkie ryzyko, naprawa może poczekać do kolejnego cyklu aktualizacji
- 4,0–6,9 – Średni (Medium): warto naprawić w ciągu 30 dni
- 7,0–8,9 – Wysoki (High): naprawa wymagana w ciągu 7–14 dni
- 9,0–10,0 – Krytyczny (Critical): natychmiastowa reakcja, zwykle 24–72 godziny
Sam wynik CVSS to jednak punkt wyjścia, nie jedyne kryterium. W praktyce warto uwzględnić dodatkowe czynniki:
- Czy podatność jest aktywnie wykorzystywana? Baza CISA KEV (Known Exploited Vulnerabilities) zawiera listę luk atakowanych przez hakerów już teraz – te trafiają na szczyt priorytetu bez względu na wynik CVSS.
- Jakie zasoby są zagrożone? Luka na serwerze produkcyjnym jest groźniejsza niż ta sama luka na izolowanej stacji testowej.
- Czy istnieje łatka? Jeśli producent jeszcze jej nie wydał, stosuje się kompensujące kontrole bezpieczeństwa: izolację sieciową, WAF lub tymczasowe wyłączenie usługi.
Wdrożenie procesu zarządzania podatnościami – krok po kroku
Skuteczny program zarządzania podatnościami to nie jednorazowy projekt, lecz ciągły cykl. Oto jak go uruchomić w firmie MŚP:
- Inwentaryzacja zasobów – nie możesz chronić tego, czego nie wiesz, że posiadasz. Zacznij od pełnej listy urządzeń, systemów i aplikacji. Narzędzia takie jak Microsoft Defender for Endpoint czy Lansweeper pomogą ją zbudować automatycznie.
- Pierwsze skanowanie – uruchom skan uwierzytelniony całej infrastruktury. Wyniki mogą być zaskakujące – większość firm odkrywa podatności, o których istnieniu nie miała pojęcia.
- Ocena i priorytetyzacja – posortuj wyniki według ryzyka (CVSS plus kontekst biznesowy). Stwórz listę Top 10 podatności do naprawy w tym miesiącu i przydziel je konkretnym osobom.
- Remediation (usuwanie) – w zależności od rodzaju podatności: instalacja łatek, aktualizacja oprogramowania, zmiana konfiguracji, wyłączenie nieużywanych usług lub segmentacja sieci.
- Weryfikacja – po naprawie uruchom ponowne skanowanie, aby potwierdzić, że luka faktycznie została zamknięta. Zaskakująco wiele poprawek okazuje się niekompletnych.
- Raportowanie i przegląd cyklu – dokumentuj każdą iterację. Śledź kluczowe wskaźniki: czas od wykrycia do naprawy (MTTR), liczbę podatności krytycznych oraz trend w czasie.
Zalecana częstotliwość skanowania: infrastruktura krytyczna – co tydzień, pozostałe systemy – co miesiąc. Po każdej znaczącej zmianie w środowisku (nowy serwer, nowa aplikacja, rekonfiguracja sieci) wykonaj skan doraźny.
Narzędzia do zarządzania podatnościami dla MŚP – co wybrać?
Wybór narzędzia zależy od budżetu, liczby urządzeń i dostępnych zasobów IT. Oto przegląd najpopularniejszych opcji:
- Microsoft Defender Vulnerability Management – wbudowany w Microsoft Defender for Endpoint (Plan 2). Idealne dla firm korzystających z Microsoft 365 Business Premium lub planów E3/E5. Pełna integracja z Intune i Entra ID, priorytetyzacja oparta na CVSS i liście CISA KEV, bez dodatkowych kosztów przy odpowiedniej licencji.
- Tenable Nessus Essentials – bezpłatna wersja dla maksymalnie 16 adresów IP. Świetny punkt startowy dla małych firm chcących poznać temat bez inwestycji.
- Tenable Nessus Professional – ok. 3500 USD rocznie, obsługuje nieograniczoną liczbę hostów, bogate raportowanie i obsługa zgodności z regulacjami.
- OpenVAS / Greenbone Community Edition – open source, bezpłatny, wymaga własnej instalacji i utrzymania na Linuksie. Dobry wybór dla firm z zasobami technicznymi.
- Qualys VMDR – rozbudowane rozwiązanie enterprise z modułem automatycznego patchowania, dobrze skalowalne dla większych środowisk.
Rekomendacja dla większości firm MŚP jest prosta: jeśli posiadasz Microsoft 365 Business Premium lub Defender for Endpoint Plan 2, zacznij od wbudowanego modułu Defender Vulnerability Management. Nie wymaga dodatkowych kosztów ani skomplikowanej konfiguracji, a pokrywa zdecydowaną większość potrzeb małych i średnich firm.
Najczęstsze błędy – i jak ich unikać
Wdrożenie skanera to dopiero połowa sukcesu. Firmy popełniają powtarzalne błędy, które podważają wartość całego programu:
- Skanowanie bez działania – generowanie raportów, które nikt nie czyta i nic z nich nie wynika, to strata czasu i fałszywe poczucie bezpieczeństwa. Każdy wynik skanu musi trafić do konkretnej osoby z terminem naprawy.
- Skupianie się wyłącznie na serwerach – stacje robocze, laptopy pracowników i urządzenia sieciowe są równie ważne. Ataki ransomware często zaczynają się od laptopa z niezałataną przeglądarką lub pakietem biurowym.
- Brak testowania łatek przed wdrożeniem – aktualizacje mogą powodować problemy ze zgodnością aplikacji. W środowiskach krytycznych zawsze testuj najpierw na maszynie testowej lub jednej stacji roboczej.
- Ignorowanie aplikacji firm trzecich – Windows Update to zdecydowanie za mało. Przeglądarki, pakiety biurowe, oprogramowanie ERP, sterowniki – wszystko wymaga aktualizacji. Narzędzia takie jak Patch My PC lub Microsoft Intune mogą to zautomatyzować.
- Brak kontekstu biznesowego – nie każda podatność krytyczna wymaga naprawy w 24 godziny. Jeśli system jest niedostępny z internetu i nie przetwarza wrażliwych danych, priorytety mogą być inne niż wskazuje sam wynik CVSS.
Zarządzanie podatnościami to maraton, nie sprint. Skuteczny program buduje się przez miesiące, stopniowo zmniejszając liczbę otwartych luk i skracając czas reakcji. Nawet niedoskonały proces wdrożony dzisiaj jest nieskończenie lepszy niż idealny plan odkładany na jutro.
| Narzędzie | Koszt | Maks. urządzeń | Model wdrożenia | Najlepsza dla |
|---|---|---|---|---|
| Microsoft Defender VM | Wliczony w M365 BP / E3/E5 | Nieograniczona | SaaS (chmura) | Firm w ekosystemie Microsoft |
| Tenable Nessus Essentials | Bezpłatne | 16 IP | Lokalna / VM | Małych firm na start |
| Tenable Nessus Professional | ~3500 USD/rok | Nieograniczona | Lokalna / VM | Firm z budżetem na narzędzie |
| OpenVAS (Greenbone CE) | Bezpłatne (open source) | Nieograniczona | Lokalna (Linux) | Firm z własnym działem IT |
| Qualys VMDR | Licencja per zasób | Nieograniczona | SaaS (chmura) | Firm średniej wielkości |
Nie wiesz, ile luk ma Twoja infrastruktura?
NovaSys przeprowadzi audyt podatności Twojej sieci i dostarczy czytelny raport z priorytetami naprawy. Działamy we Wrocławiu i obsługujemy firmy z całego Dolnego Śląska – zdalnie lub na miejscu.