Kampania - Bezpieczeństwo Tożsamości

Nigdy jeszcze Bezpieczeństwo Tożsamości nie było tak istotne jak obecnie. Możemy mieć Next Generation firewall’e, ale co z tego, gdy dzisiejszy pracownik, może nawet nigdy nie połączyć się bezpośrednio z naszą siecią wewnętrzną. Może pracować kiedy chce i skąd chce (no może prawie było by bardziej na miejscu), a jedyne co pozwala ograniczyć skutki jego zamierzonego lub niezamierzonego szkodliwego działania jest odpowiedni poziom uprawnień jaki ma do aktywów naszej organizacji. Coraz częściej to właśnie tożsamość jest tą granicą (Limes 😉), którą musimy chronić i monitorować, a z pojęciem tożsamości związanych jest szereg pojęć, które choć czasem oczywiste, to potrafią nieźle namieszać.

Dlatego też postanowiliśmy zwrócić uwagę naszych czytelników, na różne zagadnienia z obszaru zarządzania tożsamością i dostępem takie jak IDM, IAM, IGA, RBAC, ABAC, Identity First, Zero Trust, ITDR, …. – zarówno te starsze, może prostsze i bardziej znajome, ale również te nowsze, które od pewnego czasu są bardzo nośne i podobno mają rozwiązać wszelkie problemy. Zatem zachęcamy do lektury i dyskusji.

DORA i IAM

DORA i IAM

W wielu naszych wcześniejszych opracowaniach pisaliśmy o zagrożeniach związanych z atakami koncentrującymi sią na próbach kompromitacji tożsamości użytkownika, przejęciu jego … Czytaj dalej

Decentralized Identity oraz Verifiable Credentials

Decentralized Identity oraz Verifiable Credentials

W kilku poprzednich artykułach podnosiliśmy znaczenie tożsamości cyfrowej w kontekście zagrożeń związanych z jej przejęciem i wykorzystaniem do przeprowadzenia ataków … Czytaj dalej

Co zamiast haseł?

Co zamiast haseł?

W naszych artykułach wielokrotnie poruszaliśmy kwestie związane z hasłami. Trochę informacji w tej tematyce znajdziecie między innymi tu: Już wkrótce … Czytaj dalej

RBAC

Jak się nie zakopać w RBAC?

Dzisiaj nawiążemy do artykułu Kto jest kim w systemie IGA? i postaramy się przybliżyć zagadnienie analizy oraz budowy modelu ról … Czytaj dalej

Kto jest kim w systemie IGA

Kto jest kim w systemie IGA?

W dzisiejszym artykule postaramy się przybliżyć Wam różne grupy interesariuszy, którzy w systemach klasy IGA biorą lub powinni brać udział … Czytaj dalej

IGA przegląd uprawnień

Uwagi na temat przeglądu uprawnień

Niemal przy każdej okazji, gdy wymienia się funkcjonalności systemów IGA, podkreślana jest waga okresowych przeglądów uprawnień. Zresztą bardzo słusznie, ponieważ … Czytaj dalej

Co nam daje CIEM?

Co nam daje CIEM?

W naszym ostatnim artykule (Czy „CIAM” znaczy zawsze to samo?) staraliśmy się przybliżyć Wam kwestie związane z zarządzaniem tożsamościami klientów … Czytaj dalej

CIAM, w rozwinięciu Customer Identity and Access Management

Czy „CIAM” znaczy zawsze to samo?

Dziś ponownie postaramy się przybliżyć Wam skrótowiec, który w świecie zarządzania tożsamością i dostępem funkcjonuje od ponad dekady. Mowa o CIAM, w … Czytaj dalej

ITDR

W świecie cyfrowych zagrożeń: kluczowe znaczenie Identity Threat Detection and Response (ITDR)

Niemal przy każdej okazji, gdy omawiane są kwestie bezpieczeństwa, czynnik ludzki wymieniany jest na pierwszym miejscu jako najsłabsze ogniwo łańcucha. … Czytaj dalej

Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji

Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji

W naszym ostatnim artykule (Co dla IAM oznacza Zero Trust?) sporo miejsca poświęciliśmy zagadnieniom związanym ze strategią Zero Trust, która … Czytaj dalej