Menu dostępności

Bezpieczeństwo Tożsamości

Decentralized Identity oraz Verifiable Credentials

Decentralized Identity oraz Verifiable Credentials

W kilku poprzednich artykułach podnosiliśmy znaczenie tożsamości cyfrowej w kontekście zagrożeń związanych z jej przejęciem i wykorzystaniem do przeprowadzenia ataków cybernetycznych. Pisaliśmy, że tożsamo...
Co zamiast haseł?

Co zamiast haseł?

W naszych artykułach wielokrotnie poruszaliśmy kwestie związane z hasłami. Trochę informacji w tej tematyce znajdziecie między innymi tu: Już wkrótce logowanie bez haseł? oraz tutaj: Słabe hasła w organiza...
Jak się nie zakopać w RBAC?

Jak się nie zakopać w RBAC?

Dzisiaj nawiążemy do artykułu Kto jest kim w systemie IGA? i postaramy się przybliżyć zagadnienie analizy oraz budowy modelu ról RBAC w organizacji. Ale na początek trochę z innej perspektywy napiszem...
Kto jest kim w systemie IGA?

Kto jest kim w systemie IGA?

W dzisiejszym artykule postaramy się przybliżyć Wam różne grupy interesariuszy, którzy w systemach klasy IGA biorą lub powinni brać udział przy definiowaniu polityki i konfiguracji zarządzania tożsamośc...
Uwagi na temat przeglądu uprawnień

Uwagi na temat przeglądu uprawnień

Niemal przy każdej okazji, gdy wymienia się funkcjonalności systemów IGA, podkreślana jest waga okresowych przeglądów uprawnień. Zresztą bardzo słusznie, ponieważ organizacje  podlegające regulacjom z...
Co nam daje CIEM?

Co nam daje CIEM?

W naszym ostatnim artykule (Czy „CIAM” znaczy zawsze to samo?) staraliśmy się przybliżyć Wam kwestie związane z zarządzaniem tożsamościami klientów przy wykorzystaniu funkcjonalności systemów CIAM. Wspomnie...
Czy „CIAM” znaczy zawsze to samo?

Czy „CIAM” znaczy zawsze to samo?

Dziś ponownie postaramy się przybliżyć Wam skrótowiec, który w świecie zarządzania tożsamością i dostępem funkcjonuje od ponad dekady. Mowa o CIAM, w rozwinięciu Customer Identity and Access Manageme...
W świecie cyfrowych zagrożeń: kluczowe znaczenie Identity Threat Detection and Response (ITDR)

W świecie cyfrowych zagrożeń: kluczowe znaczenie Identity Threat Detection and Response (ITDR)

Niemal przy każdej okazji, gdy omawiane są kwestie bezpieczeństwa, czynnik ludzki wymieniany jest na pierwszym miejscu jako najsłabsze ogniwo łańcucha. Wydawać by się mogło, że przez tak długi czas coś p...
Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji

Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji

W naszym ostatnim artykule (Co dla IAM oznacza Zero Trust?) sporo miejsca poświęciliśmy zagadnieniom związanym ze strategią Zero Trust, która w obszarze zarządzania tożsamością i dostępem stała się w ostat...
Co dla IAM oznacza Zero Trust?

Co dla IAM oznacza Zero Trust?

Zgodnie z zapowiedzią w naszym ostatnim opracowaniu dzisiejszy artykuł poświęcimy wyjaśnieniu założeń Zero Trust – czy współcześnie organizacje stać na domyślne zaufanie w świecie, w którym istnieje tak wie...