Powrót do historii sukcesu

Polska firma produkcyjna z rozproszoną infrastrukturą IT obsługującą operacje w wielu krajach jednocześnie.

Klient to duża polska firma produkcyjna z wieloletnią obecnością na rynkach międzynarodowych. Prowadzi dystrybucję poprzez rozbudowaną sieć partnerów handlowych w wielu krajach, co przekłada się na złożone środowisko IT obsługujące operacje logistyczne, sprzedażowe i produkcyjne jednocześnie. Skala działania i krytyczność systemów operacyjnych sprawiają, że ciągłość działania i bezpieczeństwo danych mają dla tej firmy wymiar strategiczny.

Wykorzystane usługi:

magnific.com

Klient:

Polska firma produkcyjna

Branża:

Produkcja

Technologie:

Microsoft Sentinel
Microsoft Defender for Endpoint
Azure Monitor
Azure Backup

Wyzwania

Rosnąca skala operacji bez adekwatnego poziomu bezpieczeństwa

Dynamiczny rozwój firmy, rozbudowana sieć dystrybucji w ponad 50 krajach i kilkaset aktywnych endpointów w środowisku IT stworzyły lukę między skalą operacji a poziomem ochrony przed cyberzagrożeniami. Zidentyfikowaliśmy pięć głównych wyzwań:

Brak centralnego monitoringu bezpieczeństwa

Środowisko 500 endpoints funkcjonowało bez jednolitego systemu wykrywania i korelacji zdarzeń bezpieczeństwa. Potencjalne incydenty pozostawały niewidoczne lub były wykrywane z opóźnieniem, gdy szkody były już trudne do odwrócenia.

Brak zgodności z dyrektywą NIS2/UKSC

Jako podmiot o znaczeniu gospodarczym firma podlega wymogom NIS2. Brakowało udokumentowanych polityk bezpieczeństwa, procedur zarządzania incydentami i formalnych mechanizmów raportowania, co narażało zarząd na odpowiedzialność prawną.

Brak strategii ochrony danych i ciągłości działania

Środowisko produkcyjne nie posiadało spójnej polityki kopii zapasowych ani przetestowanego planu odtwarzania po awarii. Awaria kluczowego systemu mogła oznaczać wielogodzinną przerwę w operacjach logistycznych i dystrybucyjnych.

Koncentracja wiedzy o infrastrukturze

Odpowiedzialność za bezpieczeństwo IT spoczywała na wąskim gronie specjalistów wewnętrznych, bez zewnętrznego wsparcia zdolnego do reakcji poza godzinami pracy.

Delegacja wdrożenia NIS2/KSC bez zaangażowania organizacji

Zarząd zlecił pełną dokumentację zgodności z NIS2 jednej osobie, bez udziału zespołów operacyjnych, co groziło powstaniem procedur oderwanych od rzeczywistych procesów.

Przed współpracą z Tenesys bezpieczeństwo IT było dla nas obszarem, który działał dopóki nie przestawał działać. Dziś mamy pełną widoczność tego, co dzieje się w naszej infrastrukturze, udokumentowane procesy i pewność, że spełniamy wymogi NIS2. To nie jest już temat, który spędza nam sen z powiek.

Członek Zarządu

Polska Firma Produkcyjna

Nasza rola

Od audytu do pełnej ochrony: sześć miesięcy do zgodności z NIS2

Projekt rozpoczął się od audytu bezpieczeństwa, który pozwolił zmapować rzeczywisty stan środowiska i określić priorytety działań. Wdrożenie realizowaliśmy w czterech krokach:

Krok 1: Audyt i analiza ryzyk:
Przeprowadziliśmy pełną analizę środowiska IT, identyfikując krytyczne luki bezpieczeństwa, brak polityk i obszary niezgodne z wymogami NIS2. Na tej podstawie powstał plan działania zatwierdzony przez zarząd klienta.

Krok 2: Wdrożenie polityk NIS2/KSC i procedur bezpieczeństwa:
Opracowaliśmy i wdrożyliśmy dokumentację wymaganą przez NIS2/KSC w oparciu o wywiady z poszczególnymi działami. Polityki zarządzania incydentami, procedury raportowania, polityki dostępu i klasyfikacji danych powstały we współpracy z zespołami operacyjnymi, co zapewniło ich zgodność z rzeczywistymi procesami. Dzięki temu zarząd widział postęp prac, a organizacja rozumiała i akceptowała zmiany. Uniknęliśmy ryzyka martwej dokumentacji i zapewniliśmy, że procedury są znane i stosowane przez kluczowych pracowników, których przeszkoliliśmy z nowych standardów.

Krok 3: Wdrożenie kopii zapasowych i planu odtwarzania po awarii:

Zaprojektowaliśmy i wdrożyliśmy strategię backupów opartą na Azure Backup z automatyczną weryfikacją spójności kopii. Opracowaliśmy i przetestowaliśmy plan odtwarzania po awarii z określonymi wartościami RTO i RPO.

Krok 4: Wdrożenie Microsoft Sentinel:
Zbudowaliśmy od zera środowisko SIEM oparte na Microsoft Sentinel, integrując wszystkie kluczowe źródła logów. Każdy z 500 endpoints został objęty monitoringiem w czasie rzeczywistym z automatyczną korelacją zdarzeń i alertowaniem.

magnific.com
Rezultaty

Transformacja: pełna zgodność z NIS2/KSC w sześć miesięcy

Wdrożenie polityk bezpieczeństwa, strategii backupów i centralnego monitoringu 500 endpoints to projekt, który zmienił podejście firmy do cyberbezpieczeństwa. Z modelu reaktywnego, opartego na gaszeniu pożarów, klient przeszedł do w pełni proaktywnej ochrony z jasno udokumentowaną zgodnością z NIS2 i SOC działającym całą dobę.

Najważniejsze rezultaty:

  • Objęcie monitoringiem 24/7 wszystkich 500 endpointów w jednolitym środowisku SIEM opartym na Microsoft Sentinel.
  • Skrócenie czasu wykrycia potencjalnego incydentu bezpieczeństwa z dni do kilku minut dzięki automatycznej korelacji zdarzeń.
  • Osiągnięcie zgodności z kluczowymi wymogami dyrektywy NIS2/KSC, eliminując ryzyko sankcji i odpowiedzialności zarządu.
  • Wdrożenie polityki kopii zapasowych z automatyczną weryfikacją i przetestowanym planem odtwarzania, skracającym RTO do 4 godzin.
  • Uniezależnienie bezpieczeństwa IT od dyspozycyjności wewnętrznego zespołu dzięki przejęciu odpowiedzialności przez nasz wewnętrzny zespół SOC.

endpointów

objętych monitoringiem 24/7 w Microsoft Sentinel

miesięcy

od audytu do pełnej zgodności z NIS2 (UKSC)

Bezpieczeństwo jako fundament globalnej ekspansji

Dziś firma może realizować swoją strategię wzrostu i ekspansji na nowe rynki z pewności, że infrastruktura IT jest monitorowana, chroniona i zgodna z wymogami prawnymi. Zarząd ma udokumentowane podstawy do wykazania zgodności z NIS2, a zespół operacyjny działa ze świadomością, że za bezpieczeństwo środowiska odpowiada dedykowany SOC działający całą dobę.