Mentionsy

NIEbezpieczne rozmowy
NIEbezpieczne rozmowy
05.12.2024 07:35

CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?

Czym różni się IAM od IGA?  Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR?
 
W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie. 
 
Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdrożenia oraz unikać typowych błędów. W odcinku odpowiadamy także na pytanie jak sztuczna inteligencja wpływa na zarządzanie tożsamościami.

Oto wyjaśnienia skrótów

✅ IGA (Identity Governance and Administration): Zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu oraz zapewnia zgodność z regulacjami.

✅ IAM (Identity and Access Management): Zarządzanie tożsamościami i dostępem. Obejmuje procesy i technologie służące do identyfikacji użytkowników oraz kontrolowania ich dostępu do zasobów w organizacji.

✅ PIM (Privileged Identity Management): Zarządzanie tożsamościami z uprzywilejowanym dostępem. Skupia się na kontrolowaniu i monitorowaniu kont o podwyższonych uprawnieniach w organizacji.

✅ PAM (Privileged Access Management): Zarządzanie dostępem uprzywilejowanym. Koncentruje się na zabezpieczaniu, kontrolowaniu i monitorowaniu dostępu do krytycznych zasobów przez konta uprzywilejowane. 

Gościem odcinka NIEbezpiecznych rozmów był
▪️ Michał Misztela, Sales Executive, SailPoint

Czym zajmuje się firma SailPoint? SPRAWDŹ!
📌 https://www.sailpoint.com/

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!

Rozdziały (13)

1. Introdukcja i przedstawienia

Łukasz Kopeć i Łukasz Pietrzak przedstawiają się i przedstawiają temat rozmowy o kontrolie dostępu i cyb. bezpieczeństwie.

2. Zakładanie firmy SailPoint

Michał Misztela opisuje swoją karierę i jak zaczął pracować w cyb. bezpieczeństwie.

3. Kontrowersje w branży

Rozmówcy omawiają kontrowersje między marketingiem, sprzedażą, a cyb. bezpieczeństwem.

4. IAM i jego znaczenie

Michał Misztela wyjaśnia, co to jest IAM i dlaczego jest to ważne dla organizacji.

5. Rola sprzedawcy

Michał Misztela opowiada o swojej roli jako sprzedawcy i jak to wpływa na jego pracę.

6. Projekty IT i ich implementacja

Rozmówcy omawiają, czy projekt IT powinien być implementowany przez dział IT lub inny dział firmy.

7. Wyjaśnienie terminologii

Michał Misztela wyjaśnia różnice między PIM, PAM i IAM.

8. Znaczenie Identity Governance

Michał Misztela omawia znaczenie Identity Governance w cyb. bezpieczeństwie.

9. Rola sztucznej inteligencji

Michał Misztela omawia rolę sztucznej inteligencji w cyb. bezpieczeństwie i jak ona może pomagać w ochronie.

10. Zakłócenia w firmie bez IGA

Michał Misztela podaje przykłady, jakie zagrożenia mogą pojawić się w firmie bez systemu klasy IGA.

11. Funkcjonalności IGA

Michał Misztela omawia funkcjonalności systemu klasy IGA.

12. Decyzja o implementacji IGA

Rozmówcy omawiają, jak decydują się na implementację systemu IGA w firmie i jakie są jej korzyści.

13. Podziękowania i prośba o subskrypcję

Host prosi o subskrypcję i zachęca do pozostawienia komentarzy.

Sponsorzy odcinka (1)

SailPoint mid-roll

"Bardzo blisko współpracujemy z partnerami, jesteśmy obecni w każdym projekcie i myślę, że Współpraca jest efektem końcowym de facto tego procesu"

Szukaj w treści odcinka

Znaleziono 15 wyników dla "IGA"

PIM, PAM, IAM, IGA, IDM, etc., etc.

I tak naprawdę wyjdźmy od podstawy i według mnie podstawą jest właśnie ta IGA.

Ponieważ IGA to jest Identity, Governance and Administration.

Napiszcie proszę w komentarzu, czy takie projekty IT jak IGA i IAM są potrzebne w organizacjach.

Jeśli firma nie ma wdrożonego systemu klasy IGA, to na jakie zagrożenia jest ta firma podatna?

Mamy też zarządzanie hasłami, czy też nowo ogłoszone na Navigate

Powiedzmy, że ja jestem prezesem, Łukasz jest wice i przychodzi do mnie informatyk z projektem IT, z projektem wdrożenia systemu IGA.

Tak naprawdę to zależy, bo jeżeli spojrzymy na rozwiązanie IGA, tak jakby o te funkcjonalności, które powiedziałem, to nie ma na to metody, od kogo trzeba zacząć.

Bo jeżeli sobie powiemy, że celem projektu jest wdrożenie rozwiązania IGA, to jest wskazane na niepowodzenie z mojej strony.

Jak usprawnimy, jak możemy udźwignąć do takiej sytuacji dzięki IGA?

Które działy najczęściej wychodzą z tą propozycją wdrożenia IGA?

Czy IGA, IEM,

Więc odpowiadając prosto, nie ma wprost żadnej regulacji nakazującej zakup takiego systemu, jednakże te regulacje wskazują na pewne wymagania, a te wymagania możemy zaadresować rozwiązaniem IGA.

Żeby takie wdrożenie, taki projekt IT jakim jest IGA zakończył się sukcesem?

Ale nie wiedzą, jak ważna jest ich rola w całym tym procesie i myślę, że dlatego ja tak właśnie mówię o tym, że muszę porozmawiać z HR-ami często i to robi robotę, bo jak już dostanę się do tego działu HR, wytłumaczymy im, jak jakość ich danych, jak ich procesy wpływają na całe działania systemu IGA, to wtedy OK.