
Polska firma produkcyjna z rozproszoną infrastrukturą IT obsługującą operacje w wielu krajach jednocześnie.
Klient to duża polska firma produkcyjna z wieloletnią obecnością na rynkach międzynarodowych. Prowadzi dystrybucję poprzez rozbudowaną sieć partnerów handlowych w wielu krajach, co przekłada się na złożone środowisko IT obsługujące operacje logistyczne, sprzedażowe i produkcyjne jednocześnie. Skala działania i krytyczność systemów operacyjnych sprawiają, że ciągłość działania i bezpieczeństwo danych mają dla tej firmy wymiar strategiczny.
Wykorzystane usługi:

Klient:
Polska firma produkcyjna
Branża:
Produkcja
Technologie:
Microsoft Sentinel
Microsoft Defender for Endpoint
Azure Monitor
Azure Backup
Rosnąca skala operacji bez adekwatnego poziomu bezpieczeństwa
Dynamiczny rozwój firmy, rozbudowana sieć dystrybucji w ponad 50 krajach i kilkaset aktywnych endpointów w środowisku IT stworzyły lukę między skalą operacji a poziomem ochrony przed cyberzagrożeniami. Zidentyfikowaliśmy pięć głównych wyzwań:
Brak centralnego monitoringu bezpieczeństwa
Środowisko 500 endpoints funkcjonowało bez jednolitego systemu wykrywania i korelacji zdarzeń bezpieczeństwa. Potencjalne incydenty pozostawały niewidoczne lub były wykrywane z opóźnieniem, gdy szkody były już trudne do odwrócenia.
Brak zgodności z dyrektywą NIS2/UKSC
Jako podmiot o znaczeniu gospodarczym firma podlega wymogom NIS2. Brakowało udokumentowanych polityk bezpieczeństwa, procedur zarządzania incydentami i formalnych mechanizmów raportowania, co narażało zarząd na odpowiedzialność prawną.
Brak strategii ochrony danych i ciągłości działania
Środowisko produkcyjne nie posiadało spójnej polityki kopii zapasowych ani przetestowanego planu odtwarzania po awarii. Awaria kluczowego systemu mogła oznaczać wielogodzinną przerwę w operacjach logistycznych i dystrybucyjnych.
Koncentracja wiedzy o infrastrukturze
Odpowiedzialność za bezpieczeństwo IT spoczywała na wąskim gronie specjalistów wewnętrznych, bez zewnętrznego wsparcia zdolnego do reakcji poza godzinami pracy.
Delegacja wdrożenia NIS2/KSC bez zaangażowania organizacji
Zarząd zlecił pełną dokumentację zgodności z NIS2 jednej osobie, bez udziału zespołów operacyjnych, co groziło powstaniem procedur oderwanych od rzeczywistych procesów.
Przed współpracą z Tenesys bezpieczeństwo IT było dla nas obszarem, który działał dopóki nie przestawał działać. Dziś mamy pełną widoczność tego, co dzieje się w naszej infrastrukturze, udokumentowane procesy i pewność, że spełniamy wymogi NIS2. To nie jest już temat, który spędza nam sen z powiek.
Członek Zarządu
Polska Firma Produkcyjna
Od audytu do pełnej ochrony: sześć miesięcy do zgodności z NIS2
Projekt rozpoczął się od audytu bezpieczeństwa, który pozwolił zmapować rzeczywisty stan środowiska i określić priorytety działań. Wdrożenie realizowaliśmy w czterech krokach:
Krok 1: Audyt i analiza ryzyk:
Przeprowadziliśmy pełną analizę środowiska IT, identyfikując krytyczne luki bezpieczeństwa, brak polityk i obszary niezgodne z wymogami NIS2. Na tej podstawie powstał plan działania zatwierdzony przez zarząd klienta.
Krok 2: Wdrożenie polityk NIS2/KSC i procedur bezpieczeństwa:
Opracowaliśmy i wdrożyliśmy dokumentację wymaganą przez NIS2/KSC w oparciu o wywiady z poszczególnymi działami. Polityki zarządzania incydentami, procedury raportowania, polityki dostępu i klasyfikacji danych powstały we współpracy z zespołami operacyjnymi, co zapewniło ich zgodność z rzeczywistymi procesami. Dzięki temu zarząd widział postęp prac, a organizacja rozumiała i akceptowała zmiany. Uniknęliśmy ryzyka martwej dokumentacji i zapewniliśmy, że procedury są znane i stosowane przez kluczowych pracowników, których przeszkoliliśmy z nowych standardów.
Krok 3: Wdrożenie kopii zapasowych i planu odtwarzania po awarii:
Zaprojektowaliśmy i wdrożyliśmy strategię backupów opartą na Azure Backup z automatyczną weryfikacją spójności kopii. Opracowaliśmy i przetestowaliśmy plan odtwarzania po awarii z określonymi wartościami RTO i RPO.
Krok 4: Wdrożenie Microsoft Sentinel:
Zbudowaliśmy od zera środowisko SIEM oparte na Microsoft Sentinel, integrując wszystkie kluczowe źródła logów. Każdy z 500 endpoints został objęty monitoringiem w czasie rzeczywistym z automatyczną korelacją zdarzeń i alertowaniem.

Transformacja: pełna zgodność z NIS2/KSC w sześć miesięcy
Wdrożenie polityk bezpieczeństwa, strategii backupów i centralnego monitoringu 500 endpoints to projekt, który zmienił podejście firmy do cyberbezpieczeństwa. Z modelu reaktywnego, opartego na gaszeniu pożarów, klient przeszedł do w pełni proaktywnej ochrony z jasno udokumentowaną zgodnością z NIS2 i SOC działającym całą dobę.
Najważniejsze rezultaty:
endpointów
objętych monitoringiem 24/7 w Microsoft Sentinel
miesięcy
od audytu do pełnej zgodności z NIS2 (UKSC)
Bezpieczeństwo jako fundament globalnej ekspansji
Dziś firma może realizować swoją strategię wzrostu i ekspansji na nowe rynki z pewności, że infrastruktura IT jest monitorowana, chroniona i zgodna z wymogami prawnymi. Zarząd ma udokumentowane podstawy do wykazania zgodności z NIS2, a zespół operacyjny działa ze świadomością, że za bezpieczeństwo środowiska odpowiada dedykowany SOC działający całą dobę.


