Menu dostępności

idm

Kto jest kim w systemie IGA?

Kto jest kim w systemie IGA?

W dzisiejszym artykule postaramy się przybliżyć Wam różne grupy interesariuszy, którzy w systemach klasy IGA biorą lub powinni brać udział przy definiowaniu polityki i konfiguracji zarządzania tożsamośc...
Uwagi na temat przeglądu uprawnień

Uwagi na temat przeglądu uprawnień

Niemal przy każdej okazji, gdy wymienia się funkcjonalności systemów IGA, podkreślana jest waga okresowych przeglądów uprawnień. Zresztą bardzo słusznie, ponieważ organizacje  podlegające regulacjom z...
Co nam daje CIEM?

Co nam daje CIEM?

W naszym ostatnim artykule (Czy „CIAM” znaczy zawsze to samo?) staraliśmy się przybliżyć Wam kwestie związane z zarządzaniem tożsamościami klientów przy wykorzystaniu funkcjonalności systemów CIAM. Wspomnie...
Czy „CIAM” znaczy zawsze to samo?

Czy „CIAM” znaczy zawsze to samo?

Dziś ponownie postaramy się przybliżyć Wam skrótowiec, który w świecie zarządzania tożsamością i dostępem funkcjonuje od ponad dekady. Mowa o CIAM, w rozwinięciu Customer Identity and Access Manageme...
W świecie cyfrowych zagrożeń: kluczowe znaczenie Identity Threat Detection and Response (ITDR)

W świecie cyfrowych zagrożeń: kluczowe znaczenie Identity Threat Detection and Response (ITDR)

Niemal przy każdej okazji, gdy omawiane są kwestie bezpieczeństwa, czynnik ludzki wymieniany jest na pierwszym miejscu jako najsłabsze ogniwo łańcucha. Wydawać by się mogło, że przez tak długi czas coś p...
Zhakowano system wsparcia Okty. Kradzież danych wrażliwych klienta

Zhakowano system wsparcia Okty. Kradzież danych wrażliwych klienta

Okta ostrzega, że hakerzy włamali się do jej systemu zarządzania zgłoszeniami i ukradli dane wrażliwe, które można wykorzystać do podszywania się pod strategicznych użytkowników. Okta to firma zajmu...
Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji

Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji

W naszym ostatnim artykule (Co dla IAM oznacza Zero Trust?) sporo miejsca poświęciliśmy zagadnieniom związanym ze strategią Zero Trust, która w obszarze zarządzania tożsamością i dostępem stała się w ostat...
Co dla IAM oznacza Zero Trust?

Co dla IAM oznacza Zero Trust?

Zgodnie z zapowiedzią w naszym ostatnim opracowaniu dzisiejszy artykuł poświęcimy wyjaśnieniu założeń Zero Trust – czy współcześnie organizacje stać na domyślne zaufanie w świecie, w którym istnieje tak wie...
Czy system IGA jest niezbędny?

Czy system IGA jest niezbędny?

Bezsprzecznie zadania, które realizowane są przez systemy klasy IAM\IGA mogą być wykonywane ręcznie lub, jak mawiają administratorzy IT, za pomocą interfejsu białkowego. Efekt finalny może być podobny d...
Co to jest RBAC? Porównanie RBAC z ABAC

Co to jest RBAC? Porównanie RBAC z ABAC

W dzisiejszym artykule zajmiemy się genezą i ewolucją specyfikacji RBAC. Pokusimy się o głębszą analizę i porównamy RBAC z ABAC. Wyjaśnienie tych terminów jest kluczowe dla zrozumienia zarządzania tożsamości...