Menu dostępności

iga

Shadow tenanty i chaos w Entra – Tenant Governance

Shadow tenanty i chaos w Entra – Tenant Governance

W świecie IAM dużo mówi się o phishing-resistant MFA czy agentach AI, ale w praktyce wiele organizacji nęka dużo bardziej przyziemny problem: nie wiedzą, ile naprawdę mają tenantów i kto nimi zarządza...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...
NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?

NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?

W rozmowach o zgodności regulacyjnej najczęściej pojawiają się pojęcia takie jak backup, szyfrowanie, raportowanie incydentów, testy odporności czy kontrola dostępu. To wszystko pozostaje kluczowe. Coraz cz...
Monitoring NHI – jak wykryć, że pod maszynę podszywa się człowiek?

Monitoring NHI – jak wykryć, że pod maszynę podszywa się człowiek?

Wraz z rosnącą rolą automatyzacji w organizacjach przybywa tożsamości maszynowych (Non-Human Identities, NHI) – kont serwisowych, tokenów API itp. Jednocześnie wzrasta ryzyko, że ktoś (pracownik lub atakuj...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1

Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1

To piąty artykuł z naszego cyklu o bezpieczeństwie tożsamości nieludzkich (Non-Human Identities, NHI). W poprzednich częściach omówiliśmy m.in. czym są konta maszynowe i dlaczego stanowią niewidzialne zagrożenie...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
NHI w chmurze – dlaczego same CSPM i PAM to za mało?

NHI w chmurze – dlaczego same CSPM i PAM to za mało?

W dobie rosnącej cyfryzacji i migracji danych do chmury, zarządzanie tożsamością staje się kluczowym elementem skutecznego cyberbezpieczeństwa. Nowoczesne środowiska oparte na koncepcji Non-Human Identit...
Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?

Dlaczego nadawanie bezpośrednich uprawnień do dokumentów jest wciąż jednym z najsłabszych ogniw bezpieczeństwa?

Teza tego artykułu jest prosta – organizacje wydają miliony na cyberbezpieczeństwo: zaawansowane firewalle, systemy AV/EDR/XDR, uwierzytelnianie wieloskładnikowe itd., a tymczasem najbardziej krytyczne narus...