Mentionsy

NIEbezpieczne rozmowy
NIEbezpieczne rozmowy
21.11.2024 08:45

LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?

Login i hasło to za mało, by Twoja tożsamość cyfrowa była bezpieczna. Identity Security, czyli ochrona tożsamości zyskuje ostatnio na popularności w świecie cyberbezpieczeństwa. Wielu ekspertów podkreśla, że identity security, czyli np. używanie silnych haseł i MFA, to podstawa cyberhigieny.

Okazuje się, że maszyny też mają swoją tożsamość cyfrową. Czy to oznacza, że tak jak my korzystają z loginu i hasła, by dostać się do portalu? Innym ważnym tematem jest logowanie za pomocą MFA (multi-factor authentication). MFA pozwala nam na bezpieczny dostęp do danych z każdego miejsca. Pojawia się też pojęcie passwordless, które może oznaczać całkowitą rezygnację z loginu i hasła. Czy tak będzie wkrótce wyglądać identity security?

Gośćmi odcinka NIEbezpiecznych rozmów byli:
▪️ Magdalena Szopińska, Channel Account Manager, CyberArk
▪️ Wojciech Wolas, Major Account Executive, CyberArk

Dowiedz się więcej o ochronie tożsamości! POBIERZ BEZPŁATNE MATERIAŁY!
🔴 https://integritypartners.pl/integritv-cyberark-materialy/

Czym zajmuje się CyberArk? SPRAWDŹ!
📌 https://www.cyberark.com/

Jak chronić konta uprzywilejowane przed cyberatakiem? PRZECZYTAJ ARTYKUŁ EKSPERCKI!
✅ https://integritypartners.pl/jak-ochronic-konta-uprzywilejowane-przed-atakiem-hakerskim-pomoze-cyberark-dna/

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!

Rozdziały (11)

1. Wprowadzenie do tematu

Rozmowa zaczyna się od omówienia historii tożsamości cyfrowej i wprowadzenia do zagadnienia bezpieczeństwa cyfrowego.

2. Rozgrzewka i pytania

Eksperty odpowiadają na proste pytania dotyczące bezpieczeństwa cyfrowego, takie jak znaczenie firewalla i rola tożsamości w bezpieczeństwie.

3. Phishing i Wishing

Rozmowa skupia się na problemach związanych z phishingiem i wishingiem, a także na tym, jak te techniki wpływają na bezpieczeństwo cyfrowe.

4. Passwordless i MFA

Eksperty omawiają przyszłość zabezpieczeń, takie jak passwordless, a także na rolę Multi Factor Authentication w ochronie danych.

5. Zero Trust i polityka bezpieczeństwa

Rozmowa skupia się na konцепcji Zero Trust i polityce bezpieczeństwa, a także na konsekwencjach ataków hakerskich na firmy.

6. Cyfrowa tożsamość i regulacje

Eksperty omawiają definicję cyfrowej tożsamości i jej znaczenie w kontekście regulacji i bezpieczeństwa cyfrowego.

7. Maszynowe tożsamości

Rozmowa skupia się na konsekwencjach i znaczeniu cyfrowych tożsamości maszynowych, a także na przykładach zastosowań tych technologii.

8. Automatyzacja tożsamości maszynowych

Rozmowa skupia się na rosnącym znaczeniu tożsamości maszynowych i zabezpieczeniach cyfrowych, takich jak kryptografia i multifactor authentication.

9. Identity Security i zarządzanie tożsamościami

Wspomniana jest różnica między Identity Security a Identity Management, a także rozmowa na temat roli CyberArk w ochronie tożsamości.

10. Kompleksowość bezpieczeństwa tożsamości

Podkreśla się, że bezpieczeństwo tożsamości musi być omawiane w kontekście różnych ról i zadań w firmie, a nie tylko IT-adminów.

11. Zakończenie rozmowy

Podsumowanie rozmowy i propozycja dodatkowych materiałów do nauki.

Sponsorzy odcinka (1)

CyberArk post-roll

"CyberArk wyrósł z tego rozwiązania PAM, czyli tego Privileged Access Managera. Obecnie to, co robimy jako firma działająca na tym rynku cyberbezpieczeństwa, to patrzymy kompleksowo na bezpieczeństw..."

Szukaj w treści odcinka

Znaleziono 9 wyników dla "CyberArk"

Dziś w studio są z nami przedstawiciele CyberArk.

My w CyberArk, ponieważ zajmujemy się od ponad 20 lat ochroną tożsamości, przyjmujemy zasadę, że należy zakładać, że już jesteśmy zhakowani.

Pojawiło się takie pojęcie jak Multifactor Authentication, czyli budując, tak jak w CyberArku właśnie mamy takie rozwiązanie, które się nazywa Adaptive Multifactor Authentication.

To jeszcze pytanie w kontekście chociażby rozwiązań CyberArk.

Czym tak naprawdę wyróżniają się rozwiązania, czy ta usługa dotycząca chociażby IDENTITY Security w CyberArk?

Natomiast my jako CyberArk specjalizujemy się w ochronie tożsamości, czyli w momencie, kiedy nadamy już tej osobie te uprawnienia, to my zapewniamy, żeby ta osoba mogła wykonywać swoją pracę z minimalnymi uprawnieniami, które są potrzebne do wykonywania jej pracy, żebyśmy byli w stanie tą osobę zweryfikować, czyli uwierzytelnić do realizacji określonych funkcji.

Więc CyberArk jest

Właśnie ta kompleksowość, mi się wydaje, tutaj jest kluczowa pod tym względem, że tak jak Wojtek powiedział, CyberArk wyrósł z tego rozwiązania PAM, czyli tego Privileged Access Managera.

Jeśli chcecie dowiedzieć się więcej o ochronie tożsamości, o rozwiązaniach CyberArk, to pod tym filmem w opisie znajdziecie różnego rodzaju materiały, żeby dowiedzieć się więcej.