Kampania: Bezpieczeństwo Tożsamości
Nigdy jeszcze Bezpieczeństwo Tożsamości nie było tak istotne jak obecnie. Możemy mieć Next Generation firewall’e, ale co z tego, gdy dzisiejszy pracownik, może nawet nigdy nie połączyć się bezpośrednio z naszą siecią wewnętrzną. Może pracować kiedy chce i skąd chce (no może prawie było by bardziej na miejscu), a jedyne co pozwala ograniczyć skutki jego zamierzonego lub niezamierzonego szkodliwego działania jest odpowiedni poziom uprawnień jaki ma do aktywów naszej organizacji. Coraz częściej to właśnie tożsamość jest tą granicą (Limes 😉), którą musimy chronić i monitorować, a z pojęciem tożsamości związanych jest szereg pojęć, które choć czasem oczywiste, to potrafią nieźle namieszać.
Dlatego też postanowiliśmy zwrócić uwagę naszych czytelników, na różne zagadnienia z obszaru zarządzania tożsamością i dostępem takie jak IDM, IAM, IGA, RBAC, ABAC, Identity First, Zero Trust, ITDR, …. – zarówno te starsze, może prostsze i bardziej znajome, ale również te nowsze, które od pewnego czasu są bardzo nośne i podobno mają rozwiązać wszelkie problemy. Zatem zachęcamy do lektury i dyskusji.

Jak dziś od początku stworzyć politykę haseł w organizacji?
Wiele organizacji zmaga się z politykami dotyczącymi haseł, które wyglądają na silne na papierze, ale zawodzą w praktyce. Głównie dlatego, … Czytaj dalej

6 najlepszych rad przy wdrażaniu zarządzania kontami uprzywilejowanymi
Poradnik zakupowy Gartner dla Privileged Access Management charakteryzuje zarządzanie kontami i sesjami uprzywilejowanymi (PASM) jako podkategorię zarządzania dostępem uprzywilejowanym (PAM). … Czytaj dalej

100 milionów obywateli USA oficjalnie dotkniętych naruszeniem danych Change Healthcare
Zgodnie z informacją z kwietnia dane wrażliwe „znacznej części” Amerykanów mogły zostać wykradzione w wyniku naruszenia bezpieczeństwa organu Change Healthcare, … Czytaj dalej

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?
W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – … Czytaj dalej

Dlaczego model Zero Trust stał się podstawą dzisiejszego bezpieczeństwa?
Kiedyś radykalny pomysł, obecnie dominujący paradygmat w bezpieczeństwie organizacji (nie tylko tym cyfrowym) – Zero Trust w dużej mierze wyparł … Czytaj dalej

NIS2 a systemy IGA, PAM i AM
W jednym z wcześniejszych artykułów (DORA i AIM) opisaliśmy, w jaki sposób można spojrzeć na rozwiązania zarządzania tożsamością i dostępem … Czytaj dalej

DORA i IAM
W wielu naszych wcześniejszych opracowaniach pisaliśmy o zagrożeniach związanych z atakami koncentrującymi sią na próbach kompromitacji tożsamości użytkownika, przejęciu jego … Czytaj dalej

Decentralized Identity oraz Verifiable Credentials
W kilku poprzednich artykułach podnosiliśmy znaczenie tożsamości cyfrowej w kontekście zagrożeń związanych z jej przejęciem i wykorzystaniem do przeprowadzenia ataków … Czytaj dalej

Co zamiast haseł?
W naszych artykułach wielokrotnie poruszaliśmy kwestie związane z hasłami. Trochę informacji w tej tematyce znajdziecie między innymi tu: Już wkrótce … Czytaj dalej

Jak się nie zakopać w RBAC?
Dzisiaj nawiążemy do artykułu Kto jest kim w systemie IGA? i postaramy się przybliżyć zagadnienie analizy oraz budowy modelu ról … Czytaj dalej