Menu dostępności

prolimes

NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?

NIS2, DORA i RODO – dlaczego bez kontroli nad NHI trudno mówić o realnej zgodności?

W rozmowach o zgodności regulacyjnej najczęściej pojawiają się pojęcia takie jak backup, szyfrowanie, raportowanie incydentów, testy odporności czy kontrola dostępu. To wszystko pozostaje kluczowe. Coraz cz...
Monitoring NHI – jak wykryć, że pod maszynę podszywa się człowiek?

Monitoring NHI – jak wykryć, że pod maszynę podszywa się człowiek?

Wraz z rosnącą rolą automatyzacji w organizacjach przybywa tożsamości maszynowych (Non-Human Identities, NHI) – kont serwisowych, tokenów API itp. Jednocześnie wzrasta ryzyko, że ktoś (pracownik lub atakuj...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1

Sekrety, które powinny zostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 1

To piąty artykuł z naszego cyklu o bezpieczeństwie tożsamości nieludzkich (Non-Human Identities, NHI). W poprzednich częściach omówiliśmy m.in. czym są konta maszynowe i dlaczego stanowią niewidzialne zagrożenie...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
NHI w chmurze – dlaczego same CSPM i PAM to za mało?

NHI w chmurze – dlaczego same CSPM i PAM to za mało?

W dobie rosnącej cyfryzacji i migracji danych do chmury, zarządzanie tożsamością staje się kluczowym elementem skutecznego cyberbezpieczeństwa. Nowoczesne środowiska oparte na koncepcji Non-Human Identit...
NIS2 a systemy IGA, PAM i AM

NIS2 a systemy IGA, PAM i AM

W jednym z wcześniejszych artykułów (DORA i AIM) opisaliśmy, w jaki sposób można spojrzeć na rozwiązania zarządzania tożsamością i dostępem w kontekście regulacji, które mają obowiązywać europejskie firmy...
DORA i IAM

DORA i IAM

W wielu naszych wcześniejszych opracowaniach pisaliśmy o zagrożeniach związanych z atakami koncentrującymi sią na próbach kompromitacji tożsamości użytkownika, przejęciu jego danych logowania i wykorzys...
Decentralized Identity oraz Verifiable Credentials

Decentralized Identity oraz Verifiable Credentials

W kilku poprzednich artykułach podnosiliśmy znaczenie tożsamości cyfrowej w kontekście zagrożeń związanych z jej przejęciem i wykorzystaniem do przeprowadzenia ataków cybernetycznych. Pisaliśmy, że tożsamo...
Co zamiast haseł?

Co zamiast haseł?

W naszych artykułach wielokrotnie poruszaliśmy kwestie związane z hasłami. Trochę informacji w tej tematyce znajdziecie między innymi tu: Już wkrótce logowanie bez haseł? oraz tutaj: Słabe hasła w organiza...