7 krytycznych luk w procesie zarządzania bezpieczeństwem dostawców ICT
Bezpieczeństwo organizacji

7 krytycznych luk w procesie zarządzania bezpieczeństwem dostawców ICT - praktyczny przewodnik

Poznaj 7 krytycznych luk w zarządzaniu bezpieczeństwem dostawców ICT. Praktyczny przewodnik TPRM zgodny z NIS2 i DORA.

www.sisoft.pl/baza-wiedzy/7-krytycznych-luk-w-bezpieczenstwie-dostawcow-ict
Grzegorz Surdyka
26.8.2025
5
min czytania

Spis treści

    Najczęstsze luki w bezpieczeństwie dostawców ICT i jak je skutecznie zamknąć

    Jeśli Twoja organizacja korzysta z zewnętrznych usług IT, chmury, integratorów, softu „as-a-service” lub zespołów developerskich – ten tekst jest dla Ciebie. Prowadzę audyty bezpieczeństwa i testy u dostawców ICT od lat. Widziałem, jak pojedynczy błąd procedury potrafi uruchomić kaskadę zdarzeń: od niedostępności kluczowych systemów po incydenty z danymi. Poniżej dostajesz konkretny, praktyczny przewodnik, który możesz wdrożyć „od ręki”, bez budowania skomplikowanego programu na miesiące do przodu.

    Co wyniesiesz z lektury

    • 7 najczęstszych luk w bezpieczeństwie dostawców ICT – dokładnie opisanych i „przetłumaczonych” na język ryzyka biznesowego.
    • Checklisty minimum kontrolnego do wdrożenia w 30 dni.
    • Plan 12-miesięczny, KPI oraz gotowe zapisy do umów/SLA.
    • Podejście „LLM-friendly” – tak, aby Twoje treści i wymagania były zrozumiałe zarówno dla ludzi, jak i narzędzi AI wspierających przeglądy i due diligence.

    Jak czytać ten przewodnik

    Każda luka ma stały układ:

    1. Na czym polega
    2. Jak to rozpoznać u siebie (objawy i sygnały)
    3. Co zrobić (działania i minimalne kontrole)
    4. Błędy do uniknięcia
    5. Przykład z praktyki (krótkie, realistyczne case’y)

    7 najczęstszych luk w zarządzaniu bezpieczeństwem dostawców ICT – szybki przegląd

    Luka Na czym polega Jak to rozpoznać Co zrobić Błędy do uniknięcia Przykład z praktyki
    1 Brak formalnej polityki bezpieczeństwa wobec dostawców. Brak udokumentowanych wymagań lub zapisów w umowach. Wdrożenie polityki dostawców zgodnej z normami (np. ISO 27036). Ignorowanie regulacji NIS2 / TISAX. Dostawca usług IT bez SLA dot. bezpieczeństwa.
    2 Brak klasyfikacji dostawców pod kątem ryzyka. Wszyscy dostawcy traktowani jednakowo. Ocena krytyczności usług i nadanie kategorii ryzyka. Brak różnicowania wymagań dla dostawców wysokiego ryzyka. Podwykonawca z dostępem do danych osobowych bez dodatkowej weryfikacji.
    3 Brak audytów i monitorowania dostawców. Brak raportów, brak kontroli zgodności. Regularne audyty bezpieczeństwa i monitoring KPI. Ufanie wyłącznie samoocenie dostawcy. Firma SaaS deklaruje ISO 27001, ale brak dowodu certyfikacji.
    4 Niejasne zapisy w umowach (SLA, RODO, NIS2). Umowy bez szczegółowych wymagań bezpieczeństwa. Precyzyjne zapisy dot. bezpieczeństwa, RTO/RPO, reakcji na incydenty. Opieranie się wyłącznie na „ogólnych” zapisach prawnych. Dostawca hostingu bez klauzuli o powiadamianiu o incydentach.
    5 Brak planu reagowania na incydenty z udziałem dostawców. Nie wiadomo, kto odpowiada w razie naruszenia. Wdrożenie planu IRP z udziałem kluczowych dostawców. Zakładanie, że incydent rozwiąże sam dostawca. Atak ransomware na podwykonawcę blokuje systemy klienta.
    6 Brak kontroli nad łańcuchem poddostawców. Dostawca korzysta z dalszych podwykonawców bez wiedzy klienta. Wymóg ujawniania i zatwierdzania poddostawców. Brak audytów w całym łańcuchu dostaw. Usługi chmurowe hostowane przez nieznanego sub-providera poza UE.
    7 Brak procesu zakończenia współpracy (offboarding). Dostawca nadal ma dostęp do systemów po zakończeniu umowy. Procedura odcięcia dostępów i kasowania danych. Pozostawianie aktywnych kont użytkowników. Były dostawca IT loguje się do panelu klienta po rozwiązaniu umowy.

    Luka 1: Zła kategoryzacja ryzyka dostawców (liczy się kontrakt, a nie wpływ na biznes)

    Na czym polega:

    Dostawców oceniasz po wartości kontraktu lub etykietce „IT/nie-IT”. Tymczasem mała firma z dostępem do repozytoriów kodu lub do panelu administracyjnego Twojej chmury może mieć wyższy realny wpływ na ryzyko niż duży dostawca materiałów biurowych.

    Jak to rozpoznać:

    • W arkuszu klasyfikacji nie ma pól „dostęp do danych wrażliwych/PII”, „wpływ na procesy krytyczne”, „dostępy uprzywilejowane”.
    • Ta sama częstotliwość przeglądów dla wszystkich dostawców, niezależnie od profilu ryzyka.
    • Właściciele procesów biznesowych nie są włączeni w ocenę krytyczności dostawcy.

    Co zrobić – praktycznie:

    • Zbuduj matrycę krytyczności: atrybuty min. (i) dostęp do danych i ich rodzaj, (ii) integracja z systemami krytycznymi, (iii) uprawnienia (w tym admin/JIT), (iv) wpływ na regulacje/raportowanie, (v) zależności (Tier 2+).
    • Ustal poziomy: krytyczny / wysoki / średni / niski – i przypisz im cykle kontroli: audyty, skanowanie, testy, monitoring.
    • Przegląd klasyfikacji co 6–12 miesięcy lub po zmianie zakresu usług.

    Błędy do uniknięcia:

    • „Raz przypisany – zawsze niski”.
    • Brak dokumentacji decyzji i kryteriów (utrudnia audyty i spójność).

    Przykład:

    Firma sprzątająca z dostępem do serwerowni i stref roboczych adminów – w starej klasyfikacji „niska”, po wdrożeniu matrycy awansowała na „średnią/wysoką” z dodatkowymi kontrolami wejścia i obecności na obiekcie.

    Luka 2: Certyfikat zamiast dowodu (ISO/SOC2 jako „pieczątka spokoju”)

    Na czym polega:

    Certyfikaty traktowane są jak gwarancja bezpieczeństwa. A to tylko dowód, że istnieją określone procesy – nie że działają skutecznie i akurat w Twoim zakresie usługi.

    Jak to rozpoznać:

    • Masz pdf z certyfikatem, ale nie masz informacji o zakresie (lokalizacje, systemy, procesy).
    • Brak przeglądu niezgodności i działań korygujących z ostatniego audytu.
    • Brak testów wdrożeniowych (np. czy MFA jest faktycznie wymuszane na kontach projektowych).

    Co zrobić – praktycznie:

    • Żądaj zakresu certyfikacji i dowodów wdrożenia kluczowych kontroli.
    • Sprawdzaj ważność u wystawcy; ustaw przypomnienia przed wygaśnięciem.
    • Wykonuj testy wyrywkowe (np. sprawdzenie wymogu MFA, rotacji haseł serwisowych, logowania aktywności).
    • W umowie/SLA zapisz prawo do audytu u dostawcy w zakresie usługi dla Ciebie.

    Błędy do uniknięcia:

    • Akceptacja certyfikatów obejmujących inną lokalizację lub inną część organizacji.
    • Rezygnacja z testów implementacyjnych, bo „certyfikat jest”.

    Przykład:

    Dostawca chmurowy ma certyfikację dla DC w regionie A, ale Twój tenant działa w regionie B – zakres jest nieprzenaszalny. Wniosek: wymagaj listy regionów i potwierdzenia objęcia ich zakresem audytów.

    Luka 3: Ignorowanie podwykonawców (Tier 2+) i zależności kaskadowych

    Na czym polega:

    Weryfikujesz tylko firmę, z którą masz umowę (Tier 1), a nie patrzysz na jej podwykonawców: repozytoria, narzędzia CI/CD, dostawców bibliotek, dostawców wsparcia 24/7, firmy utrzymujące sieci itp.

    Jak to rozpoznać:

    • W umowach brak obowiązku ujawniania kluczowych podwykonawców.
    • Brak zapisu o flow-down wymagań bezpieczeństwa (przekazywaniu wymagań „w dół” łańcucha).
    • Brak rejestru zależności i brak procesu utrzymania go w aktualności.

    Co zrobić – praktycznie:

    • Wprowadź mapowanie łańcucha dostaw: dostawca Tier 1 ujawnia krytycznych podwykonawców (systemy, lokalizacje, dostęp do danych).
    • W umowie zagwarantuj sobie prawo weta dla nowych podwykonawców oraz prawo do audytu u Tier 2 (bezpośrednio lub przez Tier 1).
    • Wymagaj notyfikacji zmian w łańcuchu (onboarding nowego podwykonawcy = re-ocena ryzyka).
    • Zbieraj „SBOM” w rozumieniu zależności technologicznych (biblioteki, komponenty – szczególnie w oprogramowaniu wbudowywanym do Twojego środowiska).

    Błędy do uniknięcia:

    • „Czarna skrzynka” u dostawcy: niewiedza, kto realnie przetwarza Twoje dane.

    Przykład:

    Dostawca help desku outsourcuje nocne wsparcie do innej jurysdykcji. W nowej klauzuli wymagamy pre-autoryzacji takich zmian i potwierdzenia zgodności z wymaganiami dot. lokalizacji danych.

    Luka 4: Brak monitoringu ciągłego (między audytami panuje ciemność)

    Na czym polega:

    Audyty kwartalne lub roczne nie wychwycą incydentu, który pojawił się „wczoraj”. Potrzebny jest ciągły widok ryzyka dla dostawców o krytycznym lub wysokim profilu.

    Jak to rozpoznać:

    • Informację o istotnej zmianie po stronie dostawcy otrzymujesz… z mediów.
    • Brak centralnego pulpitu z sygnałami: wycieki danych, zmiany certyfikatów TLS, nowe luki krytyczne w stacku, wzmianki na forach/dark web.
    • Brak zdefiniowanych progów eskalacji (kiedy „żółty”, a kiedy „czerwony”?).

    Co zrobić – praktycznie:

    • Zbieraj sygnały zewnętrzne: ratingi bezpieczeństwa, informacje o incydentach, alerty o podatnościach, zmiany DNS/TLS, wycieki haseł domenowych.
    • Połącz je z wewnętrznymi: anomalie w logach dostępu dostawców, niespodziewane skoki ruchu, błędy autoryzacji.
    • Zdefiniuj progi reakcji (np. spadek ratingu o N punktów → plan reakcji, tymczasowe ograniczenie dostępu, przyspieszony audyt).
    • Dokumentuj reakcje w playbookach (prosto, na 1–2 strony).

    Błędy do uniknięcia:

    • Monitoring „na maila” bez właściciela procesu i harmonogramu przeglądów.
    • Zbyt wiele sygnałów bez priorytetyzacji – paraliż decyzyjny.

    Przykład:

    U jednego z integratorów nagle wygasł certyfikat TLS na panelu zdalnego wsparcia. Szybki alert z monitoringu certyfikatów pozwolił prewencyjnie wyłączyć dostęp, zanim doszło do nadużycia.

    Luka 5: Plany ciągłości (BCP/DR) tylko „na papierze”

    Na czym polega:

    Dostawca ma piękny dokument, ale nie ma dowodów testów, a RTO/RPO nie są skoordynowane z Twoimi wymaganiami. W kryzysie liczą się godziny, nie broszury.

    Jak to rozpoznać:

    • Brak raportów z tabletop/failover z ostatnich 12 miesięcy.
    • RTO/RPO deklarowane są „ogólnie”, bez rozbicia na konkretne usługi.
    • Brak mechanizmu wspólnych testów z Twoim udziałem.

    Co zrobić – praktycznie:

    • Żądaj raportów z testów z metrykami (czy osiągnięto RTO/RPO).
    • Raz do roku uczestnicz w ćwiczeniu tabletop lub obserwuj failover.
    • Zdefiniuj scenariusze: ransomware, niedostępność regionu chmurowego, awaria łącza, brak kluczowych pracowników.
    • Ustal kontakt 24/7 i „koordynatora kryzysowego” po obu stronach.

    Błędy do uniknięcia:

    • Zakładanie, że „chmura to zawsze geo-redundancja” – to zależy od planu i architektury.

    Przykład:

    U dostawcy CRM RTO=8h, a u Ciebie proces sprzedażowy wymaga RTO=2h. Efekt: rozjazd oczekiwań, który wychodzi dopiero przy realnym incydencie. Rozwiązanie: renegocjacja SLA, replikacja danych do drugiego regionu i test failover.

    Dowiedz się wiecej o bezpieczeństwie w Twojej organizacji

    Zabezpiecz swoje łańcuchy dostaw ICT – zanim zrobi to za Ciebie regulator.

    Luka 6: Nadmierne uprawnienia i brak zasad Zero Trust

    Na czym polega:

    Dostawcy mają konta „na stałe”, szerokie role, łączą się bez MFA, a dostęp nie jest ograniczony w czasie ani kontekście. To prosta droga do eskalacji uprawnień i „lateral movement”.

    Jak to rozpoznać:

    • Konta serwisowe używane przez wielu ludzi.
    • Brak przeglądów uprawnień co najmniej kwartalnie.
    • Możliwość łączenia się spoza zatwierdzonych urządzeń lub lokalizacji.

    Co zrobić – praktycznie:

    • Wprowadź Zero Trust: każdy dostęp weryfikowany kontekstowo (tożsamość + urządzenie + ryzyko).
    • Stosuj Just-in-Time: uprawnienia administracyjne nadawane na czas zadania i automatycznie wygaszane.
    • Wymuszaj MFA i logowanie wszystkich działań dostawców (własny SIEM).
    • Dziel sieć i systemy – mikrosegmentacja i oddzielne strefy dla sesji serwisowych.
    • Zastąp konta współdzielone imiennymi + sejf haseł/PAM.

    Błędy do uniknięcia:

    • „Stałe” dostępny VPN dla dostawcy „na wszelki wypadek”.
    • Brak trybu „approval” dla podniesienia uprawnień.

    Przykład:

    Zespół wsparcia miał uprawnienia admin w produkcji i testach. Po wdrożeniu JIT dostęp admina jest nadawany na 60 min z automatycznym logowaniem i wymogiem uzasadnienia w zgłoszeniu.

    Luka 7: Regulacje „doganiamy, jak już wejdą”

    Na czym polega:

    Program TPRM nie nadąża za wymaganiami regulacyjnymi (NIS2, DORA, AI Act, Cyber Resilience Act). Ryzyko to nie tylko incydent, ale i sankcje oraz ograniczenia operacyjne.

    Jak to rozpoznać:

    • Brak jednej, prostej mapy wymogów z terminami i właścicielami.
    • Brak cyklicznej gap-analysis i planu domykania luk.
    • Brak zapisu w umowach o dostosowaniu do nowych wymagań w określonym terminie.

    Co zrobić – praktycznie:

    • Ustal regulatory watch – kwartalny przegląd zmian i ich wpływu na TPRM.
    • Miej szablony klauzul: prawo audytu, raportowanie incydentów, testy BCP/DR, flow-down wymagań do podwykonawców.
    • Szkol właścicieli relacji i zakupy (co najmniej raz w roku).
    • Prowadź rejestr zgodności per dostawca (status, ryzyka, terminy).

    Błędy do uniknięcia:

    • Trzymanie wymagań „w głowie” jednego prawnika lub jednego security officer’a.

    Przykład:

    Duży dostawca płatności wymagał 120 dni na dostosowanie do nowych wymogów. Zapisaliśmy to w aneksie z karą umowną i kamieniami milowymi – zgodność osiągnięto w terminie.

    Minimum kontrolne do wdrożenia w 30 dni (checklista)

    1. Matryca krytyczności + re-klasyfikacja Top 20 dostawców.
    2. Klauzule: prawo audytu, ujawnianie podwykonawców, flow-down wymagań.
    3. Monitoring ciągły: alerty TLS/DNS, wycieki, rating bezpieczeństwa dla krytycznych.
    4. JIT + MFA dla dostępów dostawców; eliminacja kont współdzielonych.
    5. BCP/DR: zbierz raporty z testów, uzgodnij RTO/RPO, umów tabletop.
    6. Rejestr zgodności: NIS2/DORA/AI Act/CRA – status per dostawca i terminy.
    7. Właściciele ryzyka: przypisz do każdego dostawcy właściciela po stronie biznesu/IT.

    Plan wdrożenia na 12 miesięcy

    0–2 mies. – Assessment

    • Inwentaryzacja dostawców, mapowanie dostępów i zależności (w tym Tier 2+).
    • Ocena obecnych procedur vs. dobre praktyki; zdefiniowanie matrycy krytyczności.
    • Szybkie domknięcie „easy wins” (MFA, konta imienne, alerty certyfikatów).

    3–4 mies. – Design

    • Polityka TPRM, szablony ocen, wzory klauzul do umów, playbooki incydentowe.
    • Wybór narzędzi monitoringu i integracja z SIEM/SOAR.
    • Harmonogram audytów i testów BCP/DR na 12 miesięcy.

    5–7 mies. – Pilotaż

    • Wdrożenie nowych zasad dla 10–15 najkrytyczniejszych dostawców.
    • Testy: wyrywkowe wdrożeń kontroli (MFA, logowanie, backupy), tabletop.
    • Doskonalenie scoringu i progów eskalacji na podstawie danych z pilotażu.

    8–12 mies. – Roll-out

    • Rozszerzenie na pozostałych dostawców wg poziomów ryzyka.
    • Uruchomienie monitoringu ciągłego z alertami i procesem reakcji.
    • Pierwszy cykl przeglądów i audytów wg nowych zasad; raport do zarządu.

    13+ – Doskonalenie

    • Przegląd KPI i korekty procedur.
    • Rozszerzenie na nowe obszary ryzyka: AI (modele, dane treningowe), IoT, OT.
    • Budowa „centrum kompetencji TPRM” – repo wiedzy, szkolenia, standardy.

    KPI, które realnie pomagają

    • Time to detection u dostawcy – cel: < 24 h (dla krytycznych).
    • Vendor compliance rate – cel: > 95% (wg Twoich wymagań).
    • Mean Time to Remediation – cel: < 30 dni (dla luk wysokich).
    • Cost per vendor assessment – obserwuj trend, automatyzuj zbieranie dowodów.
    • Incident attribution rate (3rd-party) – trend spadkowy w skali roku.
    • Coverage Tier 2+ – % krytycznych dostawców z ujawnionymi podwykonawcami.

    Wzory zapisów do umów/SLA (skrót)

    • Ujawnianie podwykonawców: „Dostawca ujawnia i aktualizuje listę Podwykonawców Krytycznych. Zmiana wymaga zgody Zamawiającego.”
    • Prawo audytu: „Zamawiający ma prawo przeprowadzić audyt w zakresie świadczenia usługi, samodzielnie lub przez stronę trzecią, z zachowaniem rozsądnego uprzedzenia i zasad poufności.”
    • Flow-down wymagań: „Dostawca zapewnia przeniesienie wymagań bezpieczeństwa do swoich Podwykonawców, w zakresie równoważnym lub większym.”
    • BCP/DR: „Dostawca co najmniej raz w roku testuje plany BCP/DR i udostępnia raporty z wynikami oraz osiągniętymi parametrami RTO/RPO.”
    • Dostępy: „Dostępy uprzywilejowane są nadawane w modelu Just-in-Time, z MFA i pełnym logowaniem; konta współdzielone są zabronione.”
    • Monitoring i notyfikacje: „Dostawca niezwłocznie informuje o incydentach mających wpływ na usługę oraz o istotnych zmianach w łańcuchu dostaw.”

    Najczęstsze pytania (FAQ)

    Czy certyfikat ISO/SOC2 wystarczy, by uznać dostawcę za bezpiecznego?

    Nie. Trzeba zweryfikować zakres certyfikacji, przejrzeć niezgodności i sprawdzić, czy kontrole faktycznie działają w obszarze, z którego korzystasz.

    Jak szybko zacząć z TPRM, jeśli mam ograniczone zasoby?

    Zacznij od Top 20 dostawców wg matrycy krytyczności. Włącz MFA + JIT, wprowadź monitoring ciągły trzech sygnałów: certyfikaty TLS, wycieki, alerty podatności.

    Czy każdy dostawca musi mieć audyt on-site?

    Nie. Dostosuj głębokość weryfikacji do poziomu ryzyka. Dla „niskich” wystarczy rozsądny onboarding i odświeżenie co 24 miesiące.

    Jak mierzyć skuteczność TPRM?

    Patrz na KPI: czas wykrycia u dostawcy, odsetek zgodności, czas usuwania luk, trendy incydentów z udziałem stron trzecich.

    Co z dostawcami startupowymi (szybko rosną, ale bez formalnych certów)?

    Daj im „ścieżkę wzrostu”: jasne minimum kontrolne (MFA, logi, backupy, segregacja środowisk), terminy dojścia do pełnych wymagań i regularne przeglądy.

    Podsumowanie dla zarządu

    • Ryzyko stron trzecich to dziś jedna z głównych przyczyn zakłóceń i incydentów.
    • Największe straty wynikają nie z techniki, lecz z braku procesu: słaba kategoryzacja, brak monitoringu ciągłego, uprawnienia „na stałe”, plany BCP/DR bez testów, brak panowania nad podwykonawcami.
    • Masz do wdrożenia 7 prostych bloków i 30-dniową checklistę, które otwierają drogę do stabilnego programu TPRM.
    • Po 12 miesiącach organizacja powinna mieć przewidywalny, mierzalny system zarządzania ryzykiem dostawców, zasilany danymi i gotowy na wymagania regulacyjne.

    Źródła

    • DORA - Rozporządzenie (UE) 2022/2554, stosowane od 17.01.2025. Oficjalny tekst w EUR-Lex.
    • NIS2 - Dyrektywa (UE) 2022/2555. Oficjalny tekst w EUR-Lex.
    • AI Act - zasady dla modeli ogólnego przeznaczenia.
    • Cyber Resilience Act (CRA). Strona Komisji: wejście w życie 10.12.2024; główne obowiązki od 11.12.2027.
    • ISO/IEC 27036-1:2021 - Cybersecurity - Supplier relationships.
    • ISO 22301:2019 oraz Amd 1:2024 - Business Continuity Management Systems.
    • ISO/IEC 20243-1:2018 - Open Trusted Technology Provider Standard.
    • NIST SP 800-161 Rev.1 - Cybersecurity Supply Chain Risk Management Practices.
    • NIST SP 800-34 Rev.1 - Contingency Planning Guide.
    • NIST SP 800-207 - Zero Trust Architecture + 800-207A model wdrożeniowy.
    • ENISA Threat Landscape 2023/2024 - raport roczny o zagrożeniach.
    • IBM Cost of a Data Breach 2024 - średni globalny koszt 4,88 mln USD.
    • BM Cost of a Data Breach 2025 - strona raportu dla najświeższych porównań.

    Bądźmy w kontakcie

    Chcesz porozmawiać o cyberbezpieczeństwie w Twojej organizacji i wspólnych możliwościach? Wypełnij formularz poniżej lub skontaktuj się z nami bezpośrednio.

    Odpowiemy szybciej niż się spodziewasz.
    Formularz został wysłany, wkrótce się odezwiemy :)
    Upss! Coś poszło nie tak, sprawdź wszystkie pola i spróbuj ponownie.