Mentionsy

NIEbezpieczne rozmowy
NIEbezpieczne rozmowy
05.12.2024 07:35

CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?

Czym różni się IAM od IGA?  Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR?
 
W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie. 
 
Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdrożenia oraz unikać typowych błędów. W odcinku odpowiadamy także na pytanie jak sztuczna inteligencja wpływa na zarządzanie tożsamościami.

Oto wyjaśnienia skrótów

✅ IGA (Identity Governance and Administration): Zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu oraz zapewnia zgodność z regulacjami.

✅ IAM (Identity and Access Management): Zarządzanie tożsamościami i dostępem. Obejmuje procesy i technologie służące do identyfikacji użytkowników oraz kontrolowania ich dostępu do zasobów w organizacji.

✅ PIM (Privileged Identity Management): Zarządzanie tożsamościami z uprzywilejowanym dostępem. Skupia się na kontrolowaniu i monitorowaniu kont o podwyższonych uprawnieniach w organizacji.

✅ PAM (Privileged Access Management): Zarządzanie dostępem uprzywilejowanym. Koncentruje się na zabezpieczaniu, kontrolowaniu i monitorowaniu dostępu do krytycznych zasobów przez konta uprzywilejowane. 

Gościem odcinka NIEbezpiecznych rozmów był
▪️ Michał Misztela, Sales Executive, SailPoint

Czym zajmuje się firma SailPoint? SPRAWDŹ!
📌 https://www.sailpoint.com/

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!

Rozdziały (13)

1. Introdukcja i przedstawienia

Łukasz Kopeć i Łukasz Pietrzak przedstawiają się i przedstawiają temat rozmowy o kontrolie dostępu i cyb. bezpieczeństwie.

2. Zakładanie firmy SailPoint

Michał Misztela opisuje swoją karierę i jak zaczął pracować w cyb. bezpieczeństwie.

3. Kontrowersje w branży

Rozmówcy omawiają kontrowersje między marketingiem, sprzedażą, a cyb. bezpieczeństwem.

4. IAM i jego znaczenie

Michał Misztela wyjaśnia, co to jest IAM i dlaczego jest to ważne dla organizacji.

5. Rola sprzedawcy

Michał Misztela opowiada o swojej roli jako sprzedawcy i jak to wpływa na jego pracę.

6. Projekty IT i ich implementacja

Rozmówcy omawiają, czy projekt IT powinien być implementowany przez dział IT lub inny dział firmy.

7. Wyjaśnienie terminologii

Michał Misztela wyjaśnia różnice między PIM, PAM i IAM.

8. Znaczenie Identity Governance

Michał Misztela omawia znaczenie Identity Governance w cyb. bezpieczeństwie.

9. Rola sztucznej inteligencji

Michał Misztela omawia rolę sztucznej inteligencji w cyb. bezpieczeństwie i jak ona może pomagać w ochronie.

10. Zakłócenia w firmie bez IGA

Michał Misztela podaje przykłady, jakie zagrożenia mogą pojawić się w firmie bez systemu klasy IGA.

11. Funkcjonalności IGA

Michał Misztela omawia funkcjonalności systemu klasy IGA.

12. Decyzja o implementacji IGA

Rozmówcy omawiają, jak decydują się na implementację systemu IGA w firmie i jakie są jej korzyści.

13. Podziękowania i prośba o subskrypcję

Host prosi o subskrypcję i zachęca do pozostawienia komentarzy.

Sponsorzy odcinka (1)

SailPoint mid-roll

"Bardzo blisko współpracujemy z partnerami, jesteśmy obecni w każdym projekcie i myślę, że Współpraca jest efektem końcowym de facto tego procesu"

Szukaj w treści odcinka

Znaleziono 22 wyników dla "IAM"

Rozmawiamy z ekspertami na temat Cyber Security, Cloud, AI i Identity Security.

Projekt IAM można przeprowadzić w trzy miesiące.

A co w takim razie sprzedawca ma wspólnego z wdrożeniami, z budowaniem systemu cyberbezpieczeństwa w firmach?

Rolą rozwiązań IT jest po prostu ułatwianie pracy, usprawnianie pewnych procesów, więc musimy zawsze konsultować się z ludźmi, których procesy usprawniamy, żeby wiedzieć jak je usprawnić, bo oni tak jakby są naszym wyznacznikiem sukcesu.

No właśnie, dzisiaj szerzej rozmawiamy sobie na temat Identity Access Management i może troszeczkę usystematyzowalibyśmy sobie to nazewnictwo, no bo mamy PIM, PAM i ten IAM, byś mógł nam wytłumaczyć, trochę w skrócie rozwinąć te skróty i czy to wszystkie, o których powinniśmy wiedzieć.

Czym jest IAM?

Dzong mały, bo tak naprawdę mamy rozmowę tak jakby skonstruowaną troszeczkę o tym IAM, a dzisiaj nie będziemy za dużo o IAMie rozmawiać, będziemy rozmawiać o IDZE.

Ale to jest bardzo popularne, bo praktycznie widzę 90%, czy to jest RFI, RFP jakieś, to są na rozwiązania klasy IAM.

PIM, PAM, IAM, IGA, IDM, etc., etc.

Jeżeli chodzi o IAM, to jest Identity Access Management, czyli że to jest taki jakby punkt wyjściowy do zarządzania tożsamością, ponieważ celem rozwiązania IAM jest tak naprawdę zarządzanie tym tylko dostępem i to się dokończy.

Uwierzatelniamy, czyli że SSO, MFA, kto jest kim?

Czyli IAM jest częścią IGi?

Napiszcie proszę w komentarzu, czy takie projekty IT jak IGA i IAM są potrzebne w organizacjach.

Często jest tak, że jak rozmawiam z organizacjami, to jak dopiero im powiem albo zadam parę pytań, to wtedy się otwierają oczy.

Dużo, dużo tego jest i tak w sumie tak się zastanawiam, od czego zacząć, ale tak naprawdę jeżeli mówimy o systemach klasy Identity Governance, to odpowiem na trzy podstawowe pytania.

Procesy w procesie zarządzania tą tożsamością, zaczynając od onboardingu, czyli nadawania tych uprawnień, kontrolowania bieżącego tych uprawnień, ustawienia polityk związanymi z uprawnieniami, czyli żeby się nie stała taka sytuacja jak z tymi tulipenami, żebyśmy mieli takie bez góry ustawione, że kto do czego może mieć dostęp, jakie są uprawnienia, które nie powinny być w jednym zestawie,

Zarządzanie uprawnieniami.

Też usprawniamy, bo np.

Ale jest to praktycznie niemożliwe do osiągnięcia, więc de facto te regulacje wprowadzają na organizację taki przymus zakupienia takich rozwiązań, właśnie jeżeli chodzi o access management i jeżeli chodzi o ten governance cały nad tożsamościami.

I to jest właśnie ten etap, że staram się zawsze powiedzieć, zróbmy komitet jakiś sterujący, zróbmy komitet, jakiś zespół dotyczący tego całego projektu, porozmawiamy z HR-ami,

Porozmawiamy z Compliance'em, porozmawiamy z Cyber Security, z Helpdeskiem.

Mój proces jest tak zbudowany, żeby po prostu podążać za oczekiwaniami ludzi.