Nawigacja bloga

Najnowsze posty

Microsoft 365 AI Stack 2026 — kompletny przegląd Copilot dla MŚP
Microsoft 365 AI Stack 2026 — kompletny przegląd Copilot dla MŚP
1 wyświetlenie 0 Lubię

Microsoft 365 AI Stack 2026: co realnie kupuje MŚP? Microsoft 365 AI Stack 2026 to już nie jeden przycisk „Copilot”,...

Czytaj więcej
Microsoft Power Platform Governance + CoE Toolkit dla MŚP 2026 — kontrola shadow IT
Microsoft Power Platform Governance + CoE Toolkit dla MŚP 2026 — kontrola shadow IT
1 wyświetlenie 0 Lubię

Power Platform governance w 2026 r.: kontrola shadow IT bez blokowania low-code W 2026 r. Power Apps i Power Automate...

Czytaj więcej
On-premise ERP vs Cloud ERP dla polskiej firmy 25-200 osób 2026 — kalkulator TCO
On-premise ERP vs Cloud ERP dla polskiej firmy 25-200 osób 2026 — kalkulator TCO
1 wyświetlenie 0 Lubię

On-premise ERP vs Cloud ERP w 2026: decyzja nie jest tak prosta, jak sugeruje cennik Dla polskiej firmy...

Czytaj więcej
Microsoft 365 licencje akademickie 2026 — zniżka 65% dla szkoły / uczelni / NGO
Microsoft 365 licencje akademickie 2026 — zniżka 65% dla szkoły / uczelni / NGO
0 wyświetlenia 0 Lubię

Microsoft 365 licencje akademickie 2026: jak szkoła, uczelnia albo NGO powinny wybrać plan Licencjonowanie Microsoft...

Czytaj więcej
Microsoft 365 ↔ Google Workspace migracja 2026 — przewodnik narzędzi dla MŚP
Microsoft 365 ↔ Google Workspace migracja 2026 — przewodnik narzędzi dla MŚP
1 wyświetlenie 0 Lubię

Microsoft 365 ↔ Google Workspace migracja 2026: narzędzia dla MŚP Migracja między Microsoft 365 i Google Workspace w...

Czytaj więcej

Veeam vs Acronis Cyber Protect — backup MŚP zgodny z NIS2 [2026]

6 Odsłony 0 Polubiony
 

NIS2 obowiązuje w UE, a polska nowelizacja KSC weszła w życie 3 kwietnia 2026 r. MŚP z sektorów objętych KSC, zwykle od 50 osób lub 10 mln EUR obrotu, muszą wykazać ciągłość działania. Veeam vs Acronis: która platforma lepiej łączy audyt, RTO/RPO i koszty 2026?

NIS2 i polska ustawa KSC — co dokładnie wymagają od backupu MŚP w 2026

Dyrektywa NIS2, formalnie Directive (EU) 2022/2555, ustanawia wspólny poziom cyberbezpieczeństwa w Unii Europejskiej i wymagała od państw członkowskich transpozycji do prawa krajowego do 17 października 2024 r. (źródło: https://eur-lex.europa.eu/eli/dir/2022/2555). Dla polskiej firmy najważniejsze jest jednak nie samo hasło „NIS2”, lecz krajowy reżim KSC, ponieważ to on wskazuje podmioty kluczowe i ważne, organy nadzoru, terminy rejestracji oraz sposób raportowania incydentów (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Wbrew wcześniejszym zapowiedziom o pracach sejmowych w latach 2025–2026, na dzień publikacji, 3 maja 2026 r., oficjalny komunikat administracji wskazuje, że nowelizacja KSC weszła w życie 3 kwietnia 2026 r. (źródło: https://www.gov.pl/web/baza-wiedzy/nowelizacja-ustawy-o-krajowym-systemie-cyberbezpieczenstwa).

NIS2 i KSC dzielą organizacje na podmioty kluczowe oraz podmioty ważne, a kwalifikacja zależy od sektora, rodzaju działalności i wielkości podmiotu, przy czym praktycznym progiem samoidentyfikacji dla wielu firm jest średnie przedsiębiorstwo, czyli co najmniej 50 pracowników lub równowartość 10 mln EUR rocznego obrotu lub sumy bilansowej (źródło: https://eur-lex.europa.eu/eli/dir/2022/2555). Sama wielkość nie wystarcza, ponieważ firma musi jeszcze działać w sektorze lub podsektorze wskazanym w załącznikach do KSC, na przykład w produkcji, usługach ICT, gospodarce odpadami, żywności, chemikaliach, zdrowiu, transporcie albo energii (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Dla MŚP oznacza to obowiązek samoidentyfikacji, przygotowania wpisu do Wykazu KSC i zaplanowania wdrożenia SZBI, a Ministerstwo Cyfryzacji wskazało okres samorejestracji od 7 maja do 3 października 2026 r. (źródło: https://www.gov.pl/web/cyfryzacja/nowelizacja-ustawy-o-krajowym-systemie-cyberbezpieczenstwa-ksc--najwazniejsze-terminy).

Backup nie jest w NIS2 dodatkiem technicznym, lecz częścią ciągłości działania, obsługi incydentów i odporności operacyjnej (źródło: https://eur-lex.europa.eu/eli/dir/2022/2555). KSC wymaga wdrażania, dokumentowania, testowania i utrzymywania planów ciągłości działania, planów awaryjnych oraz planów odtworzenia działalności, a więc audytor będzie oczekiwał nie tylko licencji na program, ale również dowodów testów odtworzenia, raportów, dziennika incydentów i opisanych ról administracyjnych (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Sankcje w NIS2 mogą sięgać 10 mln EUR lub 2% całkowitego rocznego światowego obrotu dla podmiotów kluczowych oraz 7 mln EUR lub 1,4% dla podmiotów ważnych, dlatego wybór między Veeam i Acronis powinien być decyzją o ryzyku, a nie wyłącznie o cenie licencji (źródło: https://eur-lex.europa.eu/eli/dir/2022/2555).

Wymogi techniczne backupu wg NIS2 — kontrolne lista dla MŚP

Minimalna lista kontrolna dla MŚP obejmuje kopie zgodne z zasadą 3-2-1, czyli co najmniej trzy kopie danych, dwa różne nośniki lub lokalizacje oraz jedną kopię poza środowiskiem produkcyjnym; NIS2 nie zapisuje tej zasady literalnie, ale jej sens wynika z wymagań ciągłości działania, odzyskiwania po awarii i zarządzania ryzykiem (źródło: https://eur-lex.europa.eu/eli/dir/2022/2555). W praktyce audytowej należy wykazać, że kopia lokalna pozwala szybko wrócić do pracy, kopia zewnętrzna chroni przed awarią lokalizacji, a kopia niezmienialna lub izolowana ogranicza ryzyko ransomware (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Warto w tym miejscu odróżnić backup od archiwum: backup służy odtworzeniu usługi po incydencie, a archiwum służy retencji i dowodzeniu integralności dokumentów, więc oba procesy powinny mieć odrębne cele RPO, RTO i okresy przechowywania (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf).

Drugi filar to immutable storage, izolacja air-gap oraz kontrola uprawnień administracyjnych, ponieważ ataki ransomware bardzo często próbują usunąć lub zaszyfrować repozytoria kopii (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Veeam opisuje ochronę kopii przez immutability, hardened repositories i skanowanie malware, co pasuje do scenariusza lokalnego repozytorium Linux z ograniczonym dostępem administracyjnym (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Acronis pozwala przechowywać kopie w Acronis Cloud, lokalnie, na zasobach sieciowych albo w chmurach publicznych i S3-compatible, co ułatwia zbudowanie separacji lokalizacja-lokalizacja bez pełnej infrastruktury własnej (źródło: https://www.acronis.com/en/products/cyber-protect/).

Trzeci filar to dowody: udokumentowane RPO, RTO, testy odtworzenia, protokoły, plan BCP/DR, lista osób decyzyjnych, procedura komunikacji oraz rejestr incydentów (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). KSC wymaga wczesnego ostrzeżenia o incydencie poważnym nie później niż w 24 godziny od wykrycia oraz zgłoszenia incydentu poważnego nie później niż w 72 godziny, więc system backupu powinien dostarczać administratorowi szybkie raporty o skutkach i możliwościach odtworzenia (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Jeżeli właściwy dla firmy jest CSIRT NASK albo CSIRT sektorowy, procedura powinna wskazywać kanał zgłoszenia, dane osoby kontaktowej i minimalny zestaw informacji o usłudze, czasie wykrycia, skali wpływu oraz działaniach naprawczych (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf).

Veeam Data Platform 2026 — funkcje istotne dla NIS2

Veeam Data Platform v13 jest platformą ochrony danych dla środowisk data center, cloud, SaaS i aplikacji, a jej rdzeniem pozostaje Veeam Backup & Replication (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Dla MŚP najważniejsze są szybkie odtworzenia, obsługa wielu platform, niezmienialne repozytoria, skanowanie malware i automatyzacja testów odzyskiwania, ponieważ te elementy przekładają się na dokumentację RTO/RPO oraz plan odtworzeniowy wymagany przez KSC (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Veeam wskazuje, że platforma chroni obciążenia w chmurze, centrum danych, SaaS i aplikacjach, a funkcje Instant Recovery i CDP mają redukować RPO i RTO dla wybranych środowisk (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html).

Model licencyjny Veeam Universal License jest przenośny między typami workloadów i obejmuje m.in. VM, środowiska chmurowe, fizyczne serwery, stacje robocze, aplikacje oraz dane nieustrukturyzowane, co upraszcza rozbudowę środowiska w czasie (źródło: https://www.veeam.com/products/buy/universal-license.html). VUL obsługuje VMware vSphere, Microsoft Hyper-V, Nutanix AHV, Proxmox VE, Scale Computing HyperCore, Oracle Linux Virtualization Manager i Red Hat Virtualization, więc Veeam jest mocnym wyborem tam, gdzie firma nie chce wiązać strategii backupu z jednym hypervisorem (źródło: https://www.veeam.com/products/buy/universal-license.html). Dla mniejszych instalacji dostępne są produkty SMB, a zakup może obejmować np. Veeam Backup & Replication Universal License lub Veeam Backup Essentials Standard, przy czym dobór edycji powinien wynikać z liczby socketów, VM i wymaganych funkcji raportowania (źródło: https://www.veeam.com/products/buy/universal-license.html).

W kontekście NIS2 szczególną rolę ma Veeam Hardened Repository, ponieważ lokalne repozytorium Linux z niezmienialnością może ograniczyć skutki przejęcia domeny Windows lub konta administracyjnego backupu (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Veeam Data Platform Premium obejmuje elementy obserwowalności i orkiestracji, a dokumentacja Veeam wskazuje, że Veeam Data Platform zawiera Veeam Backup & Replication, Veeam ONE i Veeam Recovery Orchestrator w odpowiednich modelach pakietowych (źródło: https://helpcenter.veeam.com/docs/vcsp/refguide/licensing_vdp.html). Veeam ONE pomaga monitorować zadania i pojemność, natomiast Veeam Recovery Orchestrator automatyzuje runbooki, testy i dowody odtwarzalności, co jest istotne przy audycie planów DR (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html).

Backup Microsoft 365 w ekosystemie Veeam funkcjonuje jako odrębny produkt, dlatego koszt i zakres ochrony Exchange Online, SharePoint, OneDrive oraz Teams trzeba liczyć osobno (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Przy strategii 3-2-1 można uzupełnić Veeam o lokalne NAS albo usługi Synology, na przykład Synology Active Backup for Business i Synology C2 Backup, jeśli polityka firmy dopuszcza taki model repozytorium (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Więcej tła porównawczego dla środowisk Windows Server opisuje siostrzany artykuł Windows Server Backup vs Veeam vs Acronis [2026] (źródło: https://kluczesoft.pl/windows-server-backup-vs-veeam-vs-acronis-porownanie.htm).

Acronis Cyber Protect 16 — funkcje istotne dla NIS2

Acronis Cyber Protect łączy backup, cyberochronę, EDR, patch management, ochronę Microsoft 365 i disaster recovery w jednej konsoli, co odpowiada potrzebom MŚP z ograniczonym zespołem IT (źródło: https://www.acronis.com/en/products/cyber-protect/). Acronis pozycjonuje edycję Standard jako kompletną ochronę danych i cyberbezpieczeństwo dla SMB, a licencjonowanie opisuje jako subskrypcję per workload, według typu chronionego zasobu, takiego jak workstation, server lub virtual host (źródło: https://www.acronis.com/en/products/cyber-protect/). W ofercie produktowej można rozdzielić stacje i serwery przez Acronis Cyber Protect Standard Workstation oraz Acronis Cyber Protect Standard Server, a dla mikroinstalacji domowo-biurowych istnieje też Acronis Cyber Protect Home Office 3 PC (źródło: https://www.acronis.com/en/products/cyber-protect/).

Największą przewagą Acronis w MŚP jest integracja warstw bezpieczeństwa, ponieważ ten sam agent i ta sama konsola mogą obsłużyć kopię zapasową, ochronę antymalware, EDR oraz zarządzanie poprawkami (źródło: https://www.acronis.com/en/products/cyber-protect/). Acronis deklaruje obsługę Microsoft 365, Google Workspace, Windows, macOS, Linux, VMware vSphere, Hyper-V, Nutanix, Azure VM, Proxmox, Citrix Hypervisor, Scale Computing HyperCore, Red Hat i Oracle LVM, więc zakres platform jest szeroki także poza klasycznym VMware i Hyper-V (źródło: https://www.acronis.com/en/products/cyber-protect/). Acronis pozwala również wdrożyć konsolę lokalnie w wariancie Cyber Protect Local albo korzystać z deploymentu cloud, co ma znaczenie dla wymagań suwerenności danych i środowisk o ograniczonym dostępie do Internetu (źródło: https://www.acronis.com/en/products/cyber-protect/).

Acronis Active Protection jest mechanizmem behawioralnej ochrony anty-ransomware, a w scenariuszu NIS2 jego znaczenie polega na ograniczeniu incydentu przed etapem odtwarzania, nie na zastąpieniu backupu (źródło: https://www.acronis.com/en/products/cyber-protect/). Backup może trafiać do Acronis Cloud, lokalnego storage, zasobu NAS albo chmury publicznej/S3-compatible, dzięki czemu firma może dobrać model retencji do budżetu, RPO i ryzyka lokalizacji (źródło: https://www.acronis.com/en/products/cyber-protect/). Acronis dokumentuje też walidację backupu przez checksum oraz uruchamianie VM z kopii w środowisku ESXi lub Hyper-V, co pomaga wykazać praktyczną odtwarzalność, a nie tylko istnienie pliku kopii (źródło: https://www.acronis.com/en-us/support/documentation/AcronisCyberProtect_15/validation.html).

Dla integralności dokumentów Acronis Notary może zapisać root drzewa hashy w blockchainie Ethereum, co pozwala potwierdzić autentyczność pliku po backupie, ale funkcja dotyczy określonych scenariuszy i nie zastępuje immutable repository (źródło: https://www.acronis.com/en-us/support/documentation/BackupService/43511.html). W chmurowym disaster recovery Acronis wspiera automated test failover, czyli automatyczne uruchomienie serwera odzyskiwania z ostatniego punktu, zrzut ekranu i analizę startu systemu, co może stanowić materiał dowodowy dla planu DR (źródło: https://www.acronis.com/en-us/support/documentation/CyberProtectionService/automated-test-failover.html). Szersze tło wymogów oprogramowania pod NIS2 opisuje siostrzany artykuł NIS2 w Polsce — jakie oprogramowanie 2026 (źródło: https://kluczesoft.pl/nis2-w-polsce-oprogramowanie-dla-firmy-2026.htm).

Porównanie funkcjonalne dla MŚP 2026

CechaVeeam Data PlatformAcronis Cyber Protect 16
Model licencjiVUL per workload, zwykle kupowany w pakietach, przenośny między typami workloadówSubskrypcja per workload według typu zasobu: workstation, server, virtual host lub usługa
HypervisoryVMware, Hyper-V, Proxmox, Nutanix, Scale, OLVM, RHVVMware, Hyper-V, Proxmox, Nutanix, Citrix, Scale, RHV/oVirt, Oracle LVM
Anti-ransomwareHardened Repository, immutability, malware scanning, izolacja repozytoriumActive Protection, anti-malware, EDR i skanowanie kopii
Antywirus / EDRBrak jako główny moduł backupu; zwykle osobny produkt bezpieczeństwaWbudowany w platformę Cyber Protect w zależności od edycji i planu
Patch managementBrak jako funkcja podstawowa backupuWbudowany moduł patch management
Backup Microsoft 365Veeam Backup for Microsoft 365 jako osobny produktMicrosoft 365 Backup i Archiving dostępne w platformie
Backup do chmuryObject storage, S3/Azure/GCS i archiwizacja zależnie od konfiguracjiAcronis Cloud, lokalny storage, NAS, public cloud i S3-compatible
DR OrchestratorVeeam Recovery Orchestrator dla runbooków, testów i dowodów recoverabilityAcronis Disaster Recovery i automated test failover
Konsola SOCVeeam ONE dla monitoringu, alertów i raportowaniaAcronis Cyber Cloud Console dla backupu i cyberochrony

Dane funkcjonalne w tabeli wynikają z dokumentacji Veeam dotyczącej platformy, VUL i orkiestracji oraz z dokumentacji Acronis dotyczącej obsługiwanych systemów, licencjonowania i Cyber Protect (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html; źródło: https://www.veeam.com/products/buy/universal-license.html; źródło: https://www.acronis.com/en/products/cyber-protect/). Wniosek jest prosty: Veeam jest silniejszy jako wyspecjalizowana platforma backupu i DR dla środowisk wirtualnych, natomiast Acronis jest silniejszy jako zintegrowany pakiet backup plus endpoint security dla mniejszych zespołów IT (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html; źródło: https://www.acronis.com/en/products/cyber-protect/).

Realna kalkulacja TCO dla MŚP — 50 stacji + 8 VM + Microsoft 365 (50 lic)

Pozycja (3 lata)VeeamAcronis Cyber Protect
Backup VM (8 workload)~16 000 zł netto (VUL)~12 000 zł netto
Backup stacji (50)~25 000 zł netto (VUL fiz.)~18 000 zł netto
Backup M365 (50 lic)~12 000 zł netto (osobno)wbudowany lub liczony w planie usługi
Anty-ransomware/EDRosobny produkt 50 stacji ~30 000 złwbudowany w odpowiednim planie
Patch managementosobnowbudowany
Storage backup (lokalny + chmura)~15 000 zł (NAS + S3)~18 000 zł (Acronis Cloud)
Wdrożenie i szkolenie~8 000 zł netto~5 000 zł netto
TCO 3 lata (przybliżone)~106 000 zł netto~53 000 zł netto

Kalkulacja jest scenariuszem redakcyjnym KluczeSoft.pl dla firmy 50 stanowisk, 8 VM i 50 kont Microsoft 365; nie jest cennikiem producenta ani ofertą handlową, ponieważ producenci różnicują ceny według edycji, partnera, regionu, storage i zakresu usług (źródło: https://www.veeam.com/products/buy/universal-license.html; źródło: https://www.acronis.com/en/products/cyber-protect/). Założenie „wszystko w jednym” premiuje Acronis, ponieważ EDR, anti-malware, patch management i Microsoft 365 mogą być obsługiwane w jednej platformie, natomiast modułowy Veeam wymaga doliczenia osobnego bezpieczeństwa endpointów i osobnego backupu Microsoft 365 (źródło: https://www.acronis.com/en/products/cyber-protect/; źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Różnica zaciera się przy większej liczbie VM, krótkim RTO, rozbudowanym DR, wymaganiach orkiestracji i heterogenicznych hypervisorach, ponieważ wtedy wartość Veeam ONE, Veeam Recovery Orchestrator i przenośnego VUL rośnie szybciej niż koszt licencji (źródło: https://helpcenter.veeam.com/docs/vcsp/refguide/licensing_vdp.html; źródło: https://www.veeam.com/products/buy/universal-license.html).

Kiedy wybrać Veeam, kiedy Acronis

Veeam należy wybrać, gdy firma ma 15–50 lub więcej VM, krótkie RTO, mieszane środowiska VMware, Hyper-V, Proxmox i Nutanix albo wymaga formalnych testów DR z runbookami i raportami dla audytu (źródło: https://www.veeam.com/products/buy/universal-license.html; źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Veeam jest również właściwy, gdy strategia bezpieczeństwa zakłada mocne lokalne immutable repository, izolację administracyjną i oddzielny, dojrzały pakiet EDR/antywirusowy klasy enterprise (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). W praktyce jest to wybór dla firm, które traktują backup jako osobną warstwę odporności, a nie jako moduł w pakiecie endpoint protection (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html).

Acronis należy wybrać, gdy firma ma mały zespół IT, ograniczony budżet, 10–80 stacji, kilka serwerów lub VM i potrzebuje jednej konsoli do backupu, ochrony antymalware, EDR oraz patch managementu (źródło: https://www.acronis.com/en/products/cyber-protect/). Acronis jest szczególnie praktyczny w organizacjach, które nie mają osobnego SOC, a muszą pokazać audytorowi backup, ochronę endpointów, walidację kopii i możliwość odtworzenia usługi (źródło: https://www.acronis.com/en-us/support/documentation/AcronisCyberProtect_15/validation.html). W obszarze Microsoft 365 warto porównać zakres funkcji, retencję i koszt, korzystając również z przewodnika OneDrive Business — backup (źródło: https://kluczesoft.pl/onedrive-business-backup-ochrona-danych-firmowych.htm).

Selected Supply Sp. z o.o., NIP 7272834817, KRS 0000765817, prowadząca KluczeSoft.pl, powinna w rozmowie zakupowej wymagać od klienta listy workloadów, wymaganych czasów RTO/RPO, typów hypervisorów, liczby kont Microsoft 365, polityki retencji oraz oczekiwanego modelu przechowywania kopii (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Bez tych danych porównanie „veeam vs acronis nis2 msp” sprowadza się do listy funkcji, a nie do realnej zgodności z KSC i kosztu utrzymania przez trzy lata (źródło: https://www.veeam.com/products/buy/universal-license.html; źródło: https://www.acronis.com/en/products/cyber-protect/). Dodatkowe wymagania strategii 3-2-1 dla serwerów Windows opisuje siostrzany materiał Backup serwera Windows 3-2-1 (źródło: https://kluczesoft.pl/backup-serwera-windows-3-2-1-przewodnik-2026.htm).

Dla kogo?

1. MŚP produkcyjne (50–200 osób, 5–15 VM, dane krytyczne)

Dla typowej firmy produkcyjnej z 50–200 osobami, kilkunastoma VM i ograniczonym działem IT rozsądnym wyborem startowym jest Acronis Cyber Protect, ponieważ jedna konsola zmniejsza koszt operacyjny i pozwala objąć backup, endpoint security, EDR oraz patch management jednym procesem administracyjnym (źródło: https://www.acronis.com/en/products/cyber-protect/). Taki wybór wystarczy do audytu NIS2/KSC tylko wtedy, gdy firma skonfiguruje retencję, testy odtworzenia, izolację kopii, procedurę zgłoszeń i plan BCP/DR, ponieważ KSC wymaga dokumentowania, testowania i utrzymywania planów ciągłości działania (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Jeżeli produkcja ma krytyczne RTO poniżej kilku godzin i wiele maszyn wirtualnych, warto rozważyć Veeam jako warstwę backupu serwerowego oraz Acronis lub inny EDR jako warstwę endpoint security (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html).

2. Średnia firma usługowa z infrastrukturą wirtualną (15–50 VM, M365, RTO < 4h)

Dla firmy usługowej z 15–50 VM, Microsoft 365 i RTO poniżej 4 godzin bezpieczniejszym wyborem jest Veeam Backup & Replication z Veeam ONE i Veeam Recovery Orchestrator, uzupełniony o osobny antywirus/EDR klasy enterprise (źródło: https://helpcenter.veeam.com/docs/vcsp/refguide/licensing_vdp.html). Argumentem jest nie tylko liczba VM, lecz potrzeba raportowania, monitoringu, testów runbooków i dowodów odtwarzalności, które Veeam opisuje jako część orkiestracji testów oraz recovery (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Microsoft 365 należy liczyć jako osobną warstwę ochrony, ponieważ SaaS nie zwalnia firmy z odpowiedzialności za dane i retencję biznesową (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html).

3. Biuro rachunkowe / kancelaria z RODO + KSC (10–30 stacji, M365)

Dla biura rachunkowego lub kancelarii z 10–30 stacjami, Microsoft 365 i dużą ilością dokumentów osobowych praktycznym wyborem jest Acronis, ponieważ łączy backup stacji, backup chmurowych usług, EDR, antymalware i opcje integralności dokumentów w jednej platformie (źródło: https://www.acronis.com/en/products/cyber-protect/). Acronis Notary może pomóc przy dokumentach wymagających potwierdzenia autentyczności, ponieważ mechanizm zapisuje root drzewa hashy w blockchainie i pozwala weryfikować, czy plik zmienił się od momentu backupu (źródło: https://www.acronis.com/en-us/support/documentation/BackupService/43511.html). Przy KSeF, retencji faktur i danych klientów należy jednak osobno ustalić okresy przechowywania, uprawnienia dostępu oraz procedurę odtwarzania, ponieważ KSC i RODO wymagają kontroli organizacyjnych, a nie samego narzędzia (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf).

Często zadawane pytania

Czy Veeam Backup Essentials wystarczy do audytu NIS2?

Tak, Veeam Backup Essentials może wystarczyć w MŚP, jeżeli środowisko mieści się w limicie licencyjnym i firma poprawnie skonfiguruje repozytorium, retencję, testy oraz raportowanie (źródło: https://www.veeam.com/products/buy/universal-license.html). Audytor nie ocenia samego pudełka z licencją, lecz zdolność organizacji do utrzymania ciągłości działania, obsługi incydentu i odtworzenia systemu po awarii (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). W praktyce należy mieć Hardened Repository lub inne immutable storage, harmonogram testów odtworzenia, dziennik wyników, listę administratorów z MFA i procedurę zgłoszeń incydentów (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html).

Co z backupem Microsoft 365 — Veeam czy Acronis?

Oba ekosystemy mogą chronić Microsoft 365, ale Veeam realizuje ten obszar przez osobny produkt Veeam Backup for Microsoft 365, co trzeba doliczyć do budżetu i projektu (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Acronis prezentuje Microsoft 365 Backup and Archiving jako element oferty Cyber Protect, co upraszcza wdrożenie w mniejszych firmach (źródło: https://www.acronis.com/en/products/cyber-protect/). Decyzja powinna zależeć od retencji, zakresu odtwarzania, liczby kont, wymagań prawnych i tego, czy firma chce jedną konsolę dla endpointów i SaaS, czy osobną wyspecjalizowaną platformę backupu (źródło: https://www.acronis.com/en/products/cyber-protect/).

Czy hardware appliance jest konieczny do immutable backup?

Nie, hardware appliance nie jest warunkiem koniecznym, ponieważ Veeam może wykorzystać Hardened Repository i mechanizmy immutability w odpowiednio skonfigurowanym repozytorium Linux (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Acronis może przechowywać backup lokalnie, w Acronis Cloud, na NAS lub w publicznym/S3-compatible cloud storage, a funkcja Notary służy do dowodzenia integralności wybranych plików, nie do pełnego zastąpienia niezmienialnego repozytorium (źródło: https://www.acronis.com/en/products/cyber-protect/; źródło: https://www.acronis.com/en-us/support/documentation/BackupService/43511.html). W modelu NIS2/KSC ważniejsze od typu urządzenia jest to, czy kopia jest odseparowana od kont produkcyjnych, odporna na usunięcie, testowana i objęta procedurą odtworzenia (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf).

Jak udokumentować RTO/RPO dla audytora NIS2?

RPO należy opisać jako maksymalną akceptowalną utratę danych, a RTO jako maksymalny czas przywrócenia usługi, najlepiej osobno dla ERP, plików, poczty, kontrolerów domeny i systemów produkcyjnych (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Następnie trzeba przeprowadzić test odtworzenia, zapisać datę, osoby, zakres, wynik, czas przywrócenia, problemy oraz działania korygujące (źródło: https://www.acronis.com/en-us/support/documentation/AcronisCyberProtect_15/validation.html; źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Dokumentacja powinna być powiązana z BCP/DR, rejestrem incydentów i procedurą 24/72 godzin, ponieważ KSC wymaga zarządzania incydentami i raportowania w określonych terminach (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf).

Czy SaaS-y typu Microsoft 365 wymagają osobnego backupu wg NIS2?

Tak, w praktyce audytowej Microsoft 365 powinien mieć osobny backup, ponieważ ciągłość działania i integralność danych pozostają obowiązkiem organizacji objętej KSC (źródło: https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf). Model SaaS zmniejsza odpowiedzialność za infrastrukturę, ale nie rozwiązuje ryzyka przypadkowego usunięcia, błędnej retencji, przejęcia konta, ransomware synchronizowanego do chmury lub potrzeby dowodowego odtworzenia danych (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html). Veeam wymaga osobnego produktu dla Microsoft 365, a Acronis oferuje Microsoft 365 Backup and Archiving w ekosystemie Cyber Protect, więc wybór powinien wynikać z kosztu, zakresu retencji i wymagań administratora (źródło: https://www.veeam.com/products/veeam-data-platform/data-protection.html; źródło: https://www.acronis.com/en/products/cyber-protect/).

 
Opublikowano w: Backup i Disaster Recovery

Masz pytanie do tego artykulu?

Zespol KluczeSoft chetnie odpowie. Pomagamy w wyborze licencji Microsoft, faktur KSeF i zakupach B2B.

Skontaktuj sie Centrum pomocy
z VAT
🛒 Do koszyka