Aktualności

Konferencja Integrity Partners Security Days 2025
25.07.2025
Integrity Partners

Grand Threat Alert, czyli XIX edycja konferencji Integrity Partners Security Days!

Grand Threat Alert to hasło tegorocznej flagowej konferencji Integrity Partners. W tym roku skupimy się na tym, jak zabezpieczyć organizację, w której rolę użytkownika pełnią ludzie, aplikacje i boty AI. Spotykamy się 18-19 września 2025 roku w Hotelu Marina Club pod Olsztynem. 

Ochrona przed cyberzagrożeniami wymaga dziś nowego podejścia. Obejmuje ono nie tylko edukację użytkowników, ale również wzmacnianie zabezpieczeń aplikacji oraz przeciwdziałanie wyrafinowanym atakom wykorzystującym AI i boty. Rola specjalistów ds. cyberbezpieczeństwa rośnie, tak samo jak zakres obszarów obejmowanych ochroną. Jak sobie z tym poradzić? Z jakich narzędzi skorzystać? Gdzie szukać pomocy? 

Skala zagrożeń jest dziś większa niż kiedykolwiek i wymaga szybkiego reagowania. Formułę naszego wydarzenia przenosimy więc do świata GTA (Grand Theft Auto) – popularnej gry komputerowej, pełnej dynamizmu, niebezpieczeństw i zwrotów akcji. Odwracamy jednak schemat. Tworzymy idealne miasto cyberbezpieczeństwa, w którym nie ma miejsca na przypadek, a zagrożenia są pod ciągłą kontrolą.   

W wyjaśnieniu kierunków rozwoju cyberzagrożeń i cyberochrony pomogą nam nasi partnerzy technologiczni. Do tej pory swoje uczestnictwo potwierdzili: CyberArk, SailPoint, Cyberoo, Elastic, Fidelis Security, Greycortex, SentinelOne, Silverfort, OPSWAT, Thales i Zscaler. Ta list wciąż nie jest zamknięta. 
Ludzie, boty i aplikacje. Jak rozwijają się cyberzagrożenia? 
Choć krajobraz cyberzagrożeń ewoluuje, jedno pozostaje niezmienne od lat. To człowiek jest najsłabszym ogniwem w cyberbezpieczeństwie. Z raportu Verizon wynika, że aż 68% wszystkich naruszeń bezpieczeństwa danych w 2024 roku było wynikiem błędu ludzkiego lub manipulacji. Phishing, będący nadal dominującą formą ataku, odpowiadał za blisko 30% wszystkich naruszeń na świecie w 2024 roku (IBM Cost of a Data Breach Report 2024).  

Coraz częściej jednak bramą dla cyberprzestępców stają się aplikacje. W drugim kwartale 2025 roku ataki HTTP DDoS wzrosły o 129% rok do roku (Cloudflare Q2 2025 DDoS Threat Report). Co więcej, ponad 99% technologów przyznaje, iż aplikacje produkcyjne zawierają średnio co najmniej cztery luki w zabezpieczeniach (Contrast Security, 2025). 

Sytuację jeszcze bardziej komplikuje rozwój AI. Sztuczna inteligencja i boty są coraz częściej wykorzystywane przez cyberprzestępców do zwiększania skali i skuteczności ataków. Badania pokazują, że 82% wszystkich e-maili phishingowych w 2025 roku wykorzystywało w jakimś zakresie AI, a wskaźnik otwarć takich e-maili wynosi 78% (Tech Advisors, 2025; ZERO Threat, 2025). Do tego dochodzi dramatyczny wzrost oszustw opartych na deepfake’ach – o 3000% w ostatnich latach. W pierwszym kwartale 2025 roku odnotowano 19% więcej incydentów deepfake niż w całym 2024 roku (Onfido Identity Fraud Report 2024; Tech Advisors, 2025).  
Integrity Partners Security Days. Praktyczne wskazówki, owocne dyskusje 
Podczas XIX Integrity Partners Security Days wyjaśnimy, jak radzić sobie w tymi wyzwaniami. Nasza konferencja jest skierowana do specjalistów IT, ekspertów bezpieczeństwa oraz liderów technologicznych, którzy poszukują praktycznych rozwiązań i konkretnych strategii w zakresie cyberbezpieczeństwa. Jest to wydarzenie dla tych, którzy chcą wyjść poza teoretyczne dyskusje i zdobyć wiedzę, którą można natychmiast zastosować w swojej organizacji. 

Do udziału w merytorycznej części naszego wydarzenia zaprosiliśmy ekspertów z firm kształtujących strategie i rozwiązania cyberochrony na całym świecie. Uczestnicy Integrity Partners Security Days wysłuchają prelekcji przedstawicieli Integrity Partners oraz naszych partnerów technologicznych.  

Co więcej, po raz pierwszy w historii wydarzenia przeprowadzimy debatę. Wezmą w niej udział klienci Integrity Partners, czyli firmy korzystające na co dzień z technologii wspierających cyberbezpieczeństwo. Opowiedzą, jak różnorodne narzędzia praktycznie pomagają im w walce z cyberzagrożeniami. Jesteśmy przekonani, że połączenie teorii i konkretnych case studies pozwoli naszym gościom dogłębnie poznać sposoby ochrony firm i danych przed nowoczesnymi cyberatakami. 
Dlaczego warto? Sprawdź program oraz relację z 2024 roku 
Integrity Partners Security Days to wiedza, wymiana doświadczeń, nawiązywanie wartościowych kontaktów oraz niebanalny networking. 

W części merytorycznej nasi eksperci przybliżą zagadnienia: 

Wczesnego wykrywania zagrożeń (Threat Intelligence, UEBA, SIEM)  
Ochrony aplikacji i danych (WAF, DLP, CASB)  
Zarządzania dostępem i tożsamością (IAM, PAM, MFA)  
Automatyzacji reakcji na incydenty (SOAR, XDR)  
Ochrony punktów końcowych i sieci (EDR, NDR, SASE) 

Sprawdźcie, co działo się u nas w 2024 roku. Wówczas skupiliśmy się na budowaniu skutecznej strategii ochrony przed zagrożeniami opartymi na sztucznej inteligencji. W wydarzeniu udział wzięła rekordowa liczba uczestników i partnerów technologicznych. 

Zobacz film z konferencji: https://www.youtube.com/watch?v=LSDlIrBVZOs&t=5s 
Zapisz się już dziś na Integrity Partners Security Days
Tegoroczna konferencja odbędzie się w dniach 18-19 września 2025 w Hotelu Marina Club pod Olsztynem. Udział w wydarzeniu jest bezpłatny i stacjonarny. 

Aby wziąć udział w Integrity Partners Security Days, należy wypełnić formularz rejestracyjny dostępny na stronie:  Security Days 2025.  

Zapraszamy do świata cyberbezpieczeństwa! 

 

Pakiety i licencje Microsoft cover
22.07.2025
Integrity Partners

Pakiety Microsoft. Przewodnik po licencjach Microsoft 365, Office i EMS

Zrozumienie zawiłości licencjonowania produktów Microsoft, takich jak Microsoft 365, Office czy Enterprise Mobility + Security (EMS), bywa wyzwaniem. Microsoft oferuje różnorodne plany i pakiety. Są one dostosowane do potrzeb zarówno małych firm, średnich jak i dużych organizacji, a także specyficznych ról pracowników. Czym charakteryzują się poszczególne produkty oraz pakiety Microsoft i jak rozumieć znaczenie symboli takich jak „E” i „F”? Wyjaśniamy! 

Microsoft stale rozwija swoją ofertę, grupując produkty w pakiety. Wszystko po to, aby dostarczyć swoim użytkownikom – prywatnym i biznesowym – kompleksowe rozwiązania. Oto główne kategorie, z którymi możemy się spotkać, poszukując produktów dopasowanych do naszych potrzeb. 
Office LTSC 2024 

Czym jest Office LTSC 2024? 
Office LTSC 2024 to aktualna, lokalna (on-premises) wersja pakietu Office przeznaczona dla klientów biznesowych, rządowych oraz instytucji edukacyjnych. Jest to licencja przypisana do urządzenia, dostępna w formie jednorazowego zakupu („wieczysta licencja”) na systemy Windows lub Mac. 
Co oznacza LTSC? 
LTSC to skrót od Long-Term Servicing Channel. Office LTSC został zaprojektowany z myślą o urządzeniach i użytkownikach, których kluczowym wymaganiem jest to, aby funkcje i możliwości nie zmieniały się w czasie. 
Pakiety Microsoft. Jaka jest różnica między Office LTSC 2024 a Microsoft 365 Apps? 
Office LTSC 2024 zawiera klasyczne wersje aplikacji takich jak Word, Excel i PowerPoint dla jednego komputera PC lub Mac. Nie obejmuje żadnych usług dostępnych w ramach subskrypcji Microsoft 365. 

Microsoft 365 Apps for enterprise (lub dla mniejszych firm – Microsoft 365 Apps for business) to najbardziej zaawansowane pod względem produktywności i bezpieczeństwa wersje aplikacji takich jak Word, Excel, PowerPoint i Outlook – zapewniające jednocześnie najniższy całkowity koszt posiadania w zakresie wdrożenia i zarządzania. 

Microsoft 365 Apps można zainstalować na maksymalnie 5 komputerach PC lub Mac, 5 tabletach i 5 telefonach na jednego użytkownika. W ramach subskrypcji użytkownik otrzymuje także usługi, takie jak 1 TB przestrzeni dyskowej w OneDrive, w pełni funkcjonalne aplikacje internetowe oraz wsparcie przez czat i telefon od Microsoft. 

Wiele planów Microsoft 365 i Office 365 oferuje Microsoft 365 Apps wraz z dodatkowymi usługami opartymi na chmurze, funkcjami i rozwiązaniami, takimi jak Microsoft Loop, Microsoft Exchange Online, Microsoft SharePoint Online, ochrona przed zagrożeniami Microsoft Defender i wiele innych — aby pomóc użytkownikom zachować bezpieczeństwo i produktywność praktycznie z dowolnego miejsca. 

Dowiedz się więcej o planach usług Microsoft 365: Microsoft 365 and Office 365 platform service description – Service Descriptions | Microsoft Learn 
Microsoft 365 
Microsoft 365 to usługa subskrypcyjna. Dzięki niej użytkownik zawsze ma najnowsze narzędzia od firmy Microsoft, które zwiększają produktywność. Istnieją różne plany usługi Microsoft 365 do użytku domowego i osobistego, a także dla małych i średnich firm, dużych przedsiębiorstw, szkół i uczelni oraz organizacji non-profit. 

Microsoft 365 to bardziej kompleksowy pakiet, który zawiera wszystkie elementy Office 365, a także dodaje Windows Enterprise oraz Enterprise Mobility + Security (EMS). Jest to „superpakiet” zaprojektowany do zapewnienia kompleksowej produktywności, bezpieczeństwa i zarządzania urządzeniami w erze cyfrowej. 

Przeznaczony jest dla firm poszukujących zintegrowanego rozwiązania do zarządzania całą infrastrukturą IT, od aplikacji biurowych, przez system operacyjny, po zaawansowane bezpieczeństwo i zarządzanie urządzeniami. 

Oferuje bardziej rozbudowane funkcje bezpieczeństwa, zarządzania tożsamością i urządzeniami, co sprawia, że jest to rozwiązanie holistyczne.  

Szczegółowe informacje dotyczące licencjonowania produktu: Microsoft Product Terms 
Enterprise Mobility + Security (EMS) 
Jest to pakiet usług chmurowych Microsoft, który koncentruje się na zarządzaniu tożsamością i dostępem, zarządzaniu urządzeniami mobilnymi (MDM) i aplikacjami mobilnymi (MAM), ochronie danych i zaawansowanych zabezpieczeniach. Jest kluczowym komponentem pakietów Microsoft 365 Enterprise. 

EMS występuje jako niezależny produkt, ale jego części składowe są również wbudowane w poszczególne pakiety Microsoft 365 Enterprise.  
Kluczowe składniki EMS:  

Microsoft Entra ID Premium (P1 lub P2): Zaawansowane zarządzanie tożsamością, kontrola dostępu warunkowego, raportowanie i audyt. (P2 zawiera dodatkowo Identity Protection i Identity Governance). Przeczytaj więcej na temat Microsoft Entra ID.

Microsoft Intune: Zarządzanie urządzeniami (komputery, smartfony, tablety) i aplikacjami, w tym wdrażanie polityk bezpieczeństwa, zarządzanie aktualizacjami i zdalne wymazywanie danych. 

Azure Information Protection (P1 lub P2): Klasyfikacja, etykietowanie i ochrona wrażliwych danych (szyfrowanie, zarządzanie prawami dostępu). 

Microsoft Defender for Cloud Apps (dawniej Cloud App Security): Broker zabezpieczeń dostępu do chmury (CASB), który pomaga wykrywać i kontrolować Shadow IT, chronić dane w aplikacjach chmurowych oraz identyfikować zagrożenia. 

Microsoft Defender for Identity (dawniej Azure Advanced Threat Protection): Wykrywanie zaawansowanych ataków ukierunkowanych na tożsamości w sieci lokalnej i chmurze. 

EMS jest przeznaczony dla firm, które potrzebują kompleksowego rozwiązania do zabezpieczania danych i zarządzania dostępem w środowisku hybrydowym i mobilnym. 

Szczegółowe informacje dotyczące licencjonowania produktu: Microsoft Product Terms 
Różnice między planami E, F, B i A. Pakiety Microsoft bez tajemnic
Microsoft stosuje oznaczenia literowe, aby kategoryzować plany według typu użytkownika i przeznaczenia. Najczęściej spotykane to: 

E (Enterprise): Oznacza plany przeznaczone dla dużych organizacji (zazwyczaj powyżej 300 użytkowników) i „pracowników informacyjnych” (information workers). Są to pracownicy, którzy zazwyczaj pracują przy biurku i korzystają z pełnych wersji aplikacji desktopowych Office. Potrzebują też zaawansowanych funkcji bezpieczeństwa i zarządzania.  

Szczegółowe porównanie planów Microsoft 365 Enterprise: Compare Enterprise Microsoft 365 E3 and Office 365 E3 | Microsoft 365. Należy kliknąć w: “Get the full comparison table (PDF)”.

F (Frontline): Oznacza plany przeznaczone dla pracowników pierwszej linii (frontline workers). Są to osoby, które często pracują poza biurem, na mobilnych urządzeniach, bezpośrednio z klientami. To np. sprzedawcy, pracownicy produkcyjni, obsługa klienta, pracownicy służby zdrowia. Ich potrzeby w zakresie aplikacji i bezpieczeństwa są inne niż pracowników biurowych. Szczegółowe porównanie planów Microsoft 365 Frontline: 

Microsoft 365 for Frontline Workers Plans and Pricing | Microsoft 365. Należy kliknąć w: “Get the full comparison table (PDF)”.

B (Business): Oznacza plany przeznaczone dla małych i średnich firm (zazwyczaj do 300 użytkowników). Oferują zintegrowane rozwiązania dla mniejszych przedsiębiorstw, często z uproszczonym zarządzaniem i bardziej podstawowymi funkcjami bezpieczeństwa niż plany Enterprise.  

Porównanie planów Business: Microsoft 365 Business Plans and Pricing | Microsoft 365.  Należy kliknąć w: “Get the full comparison table (PDF)”.

A (Academic): Oznacza plany przeznaczone dla instytucji edukacyjnych. Porównanie planów A1, A3 i A5: Porównaj plany platformy Microsoft 365 Education | Microsoft Education 

 W ramach każdej kategorii (E, F, B) im wyższa cyfra (np. E1 < E3 < E5), tym bardziej rozbudowany i kompleksowy plan, oferujący więcej funkcji, zwłaszcza w zakresie zaawansowanego bezpieczeństwa, zarządzania i zgodności. 
Pakiety Microsoft. Jak wybrać optymalne rozwiązanie? 
Oferta licencyjna jest złożona i często się zmienia. Dlatego zawsze warto skonsultować się z partnerem Microsoft, aby dobrać optymalne rozwiązanie dla firmy.  

Jeśli zastanawiasz się, który pakiet będzie najlepszy dla Twoich pracowników, skontaktuj się z naszymi specjalistami. Chętnie odpowiemy na pytania i wyjaśnimy, jakie są różnice pomiędzy poszczególnymi rozwiązaniami z oferty Microsoft. Podpowiemy też, który z pakietów wybrać, by spełnił oczekiwania Twojej organizacji.  

Microsoft Entra ID centrum zarządzania tożsamością w chmurze (2)
27.06.2025
Dominik Mostowski

Co to jest Microsoft Entra ID (dawniej Azure Active Directory)?

W centrum uwagi ekspertów i administratorów IT znajduje się dziś tożsamość cyfrowa. Zarządzenie nią jest kluczowym elementem kompleksowej strategii bezpieczeństwa. Jak robić to skutecznie? Sprawdź możliwości Microsoft Entra ID, następcy dobrze znanego Azure Active Directory. 
Czym jest Microsoft Entra ID i kto może korzystać z tego rozwiązania? 
Microsoft Entra ID to nowoczesna, chmurowa usługa zarządzania tożsamością i dostępem (Identity and Access Management – IAM). Umożliwia organizacjom centralne zarządzanie cyfrowymi tożsamościami oraz kontrolowanie ich dostępu do zasobów IT. Entra ID to nie tylko narzędzie do zarządzania użytkownikami. To przede wszystkim kompleksowa platforma, która zabezpiecza „drzwi” do wszelkich aplikacji, danych i systemów. 

Kto może korzystać z rozwiązania Entra ID? Praktycznie każda organizacja, niezależnie od jej rozmiaru i branży, może czerpać korzyści z wdrożenia Microsoft Entra ID. Usługa ta jest niezwykle elastyczna i odpowiada na potrzeby szerokiego grona podmiotów. Są wśród nich: 

Przedsiębiorstwa produkcyjne i komercyjne: Do zarządzania tożsamościami pracowników, podwykonawców, partnerów biznesowych oraz aplikacji. 

Instytucje publiczne i jednostki samorządu terytorialnego (JST): Do zarządzania dostępem urzędników, współpracowników oraz obywateli do e-usług i wewnętrznych systemów. 

Małe i średnie firmy (MŚP): Entra ID jest skalowalna i dostępna dla organizacji, które nie posiadają rozbudowanej infrastruktury IT ani specjalistów od cyberbezpieczeństwa. Jej chmurowy charakter eliminuje potrzebę dużej inwestycji w sprzęt i jego utrzymanie. 

Organizacje korzystające z chmury Microsoft: Entra ID jest naturalnie zintegrowana z usługami Microsoft 365 (np. Office, Teams, SharePoint) oraz Azure, zapewniając bezproblemową współpracę i jednolite zarządzanie tożsamościami. 

Organizacje niekorzystające z chmury Microsoft: Co ważne, nie ma konieczności korzystania z innych usług chmurowych Microsoft, aby wdrożyć Entra ID. Jest to samodzielny byt, który może być wykorzystywany do zarządzania tożsamościami i dostępem do aplikacji on-premises (lokalnych), aplikacji SaaS-owych (Software as a Service) od innych dostawców, a także aplikacji hostowanych w innych chmurach (strategia multi-cloud). Dzięki temu Entra ID jest uniwersalnym rozwiązaniem, które integruje się z całym ekosystemem tożsamości użytkowników. 

Czym jest tożsamość cyfrowa i dlaczego zarządzanie nią jest tak ważne? 
Tożsamość cyfrowa to znacznie więcej niż login i hasło. To zestaw unikalnych atrybutów, który definiuje użytkownika (człowieka lub maszynę) w środowisku cyfrowym. Określa też jego uprawnienia do dostępu do zasobów. Tożsamością może być pracownik, podwykonawca, klient, ale także aplikacja, serwer, a nawet inteligentne urządzenie. Każda z tych „person” posiada swoją unikalną tożsamość, która staje się bramą do danych i systemów organizacji. 

Dlaczego zarządzanie tożsamością cyfrową jest tak ważne? Jest to klucz do bezpieczeństwa cybernetycznego i ciągłości działania firmy. Tożsamość stanowi swoiste drzwi do naszych systemów, danych i aplikacji. Jeśli te drzwi są słabo zabezpieczone lub niekontrolowane, stają się łatwym celem dla cyberprzestępców. 

Zwiększone ryzyko ataków na tożsamość:
Współczesne cyberzagrożenia w dużej mierze koncentrują się na kradzieży tożsamości. Ataki phishingowe, które mają na celu wyłudzenie danych uwierzytelniających, stanowią najpopularniejszy wektor ataku od kilku lat. Skutecznie zarządzana tożsamość chroni firmę przed nieautoryzowanym dostępem, wyciekami danych i atakami ransomware. 

Zgodność z regulacjami:
Coraz bardziej rygorystyczne przepisy dotyczące ochrony danych (takie jak RODO/GDPR, NIS 2) i zarządzania dostępem wymagają precyzyjnej kontroli nad tożsamościami i ich uprawnieniami. Systemy zarządzania tożsamością ułatwiają spełnienie tych wymogów, minimalizując ryzyko kar finansowych. 

Złożoność środowisk IT:
Firmy korzystają z coraz większej liczby aplikacji – zarówno lokalnych, jak i chmurowych (SaaS, IaaS). Centralne zarządzanie tożsamościami w jednym miejscu upraszcza administrację i redukuje ryzyko błędów. 

Wyzwania związane z pracą zdalną i hybrydową:
Wzrost popularności pracy zdalnej sprawia, że dostęp do zasobów firmy odbywa się z różnych lokalizacji i urządzeń, co zwiększa powierzchnię ataku. Skuteczne zarządzanie tożsamością pozwala na bezpieczne świadczenie usług poza fizycznym biurem. 

Automatyzacja i efektywność:
Ręczne zarządzanie tożsamościami w dużych organizacjach jest czasochłonne i podatne na błędy. Systemy IAM, takie jak Entra ID, automatyzują wiele procesów, takich jak tworzenie, modyfikowanie czy usuwanie kont, co zwiększa efektywność działów IT. 

Microsoft Entra ID, jako największa usługa odpowiedzialna za tożsamość na świecie, z 720 tysiącami organizacji korzystających i 300 milionami aktywnych użytkowników miesięcznie, przetwarza 60 miliardów uwierzytelnień dziennie. Ta skala świadczy o jej niezawodności i zdolności do sprostania nawet najbardziej wymagającym wyzwaniom bezpieczeństwa. 

[caption id="attachment_7404" align="aligncenter" width="1387"] Microsoft Entra ID największa na świecie usługa chmurowa dla tożsamości[/caption]
Nowości w Microsoft Entra ID wspomagające zarządzanie tożsamością 
Microsoft Entra ID, jako usługa chmurowa, rozwija się praktycznie każdego dnia, dostarczając swoim klientom najnowsze innowacje w dziedzinie bezpieczeństwa tożsamości. W ostatnich latach, a szczególnie w ciągu ostatnich 2-3 lat, pojawiło się wiele kluczowych nowości, które znacząco usprawniają zarządzanie tożsamością i podnoszą poziom cyberbezpieczeństwa firm: 

Rozwój metod uwierzytelniania odpornych na phishing (Phishing-Resistant Authentication): 

Passwordless (Bezhasłowe logowanie): To przyszłość uwierzytelniania. Microsoft Entra ID intensywnie promuje i rozwija metody, w których hasło nie jest już głównym czynnikiem. Przykłady to:  

– Windows Hello: Biometryczne logowanie (np. odcisk palca, rozpoznawanie twarzy) do urządzeń z systemem Windows, często zintegrowane z Entra ID. 

– Klucze sprzętowe FIDO: Fizyczne tokeny bezpieczeństwa (np. YubiKey), które oferują bardzo wysoki poziom odporności na phishing i są niezwykle wygodne w użyciu. Są dostępne w wielu wariantach i w przystępnych cenach. 

– Microsoft Authenticator jako FIDO: Aplikacja Microsoft Authenticator na urządzeniu mobilnym w połączeniu z Windows Hello może działać jako narzędzie uwierzytelniające zgodne ze standardem FIDO, eliminując potrzebę posiadania dedykowanego klucza sprzętowego. 

Uwierzytelnianie certyfikatem (Certificate-Based Authentication – CBA): Możliwość wykorzystania certyfikatów z lokalnego PKI (Public Key Infrastructure) lub nowość – Cloud PKI (chmurowa infrastruktura klucza publicznego) hostowana bezpośrednio w usłudze Microsoft 365. Certyfikat może być drugą metodą uwierzytelniania lub, jeśli jest zabezpieczony PIN-em, może służyć jako samodzielna metoda bezhasłowa. 

Zabezpieczenie tokenów: Entra ID wprowadza mechanizmy ochrony tokenów dostępu (np. dla Outlooka, Teams), co sprawia, że nawet w przypadku ich wykradzenia, adwersarzom trudno jest z nich skorzystać.  

Zaawansowana kontrola dostępu warunkowego w Entra ID (Conditional Access):

To inteligentne serce zarządzania dostępem w Entra ID. Pozwala na dynamiczne ocenianie ryzyka podczas każdego logowania i podejmowanie decyzji o dostępie w czasie rzeczywistym. 

Analizuje takie czynniki jak: lokalizacja użytkownika, typ urządzenia (zarządzane/niezarządzane, zgodne z polityką firmową, zaszyfrowane) czy typ aplikacji (czy obsługuje MFA). A przede wszystkim ryzyko użytkownika i logowania (wykrywane przez Identity Protection). 

W przypadku wykrycia ryzyka system może automatycznie wymusić dodatkowe uwierzytelnienie (np. MFA), zablokować dostęp, wymusić reset hasła lub ograniczyć dostęp do danych. To jest kwintesencja zasady Zero Trust: „nigdy nie ufaj, zawsze weryfikuj”. 

Microsoft Entra Identity Protection:

Wykorzystuje zaawansowany Machine Learning i sztuczną inteligencję do monitorowania i wykrywania zagrożeń dla tożsamości w czasie rzeczywistym. 

Analizuje miliardy sygnałów dziennie, identyfikując nietypowe zachowania, takie jak próby logowania z nietypowych lokalizacji, wiele nieudanych prób logowania, wycieki poświadczeń (np. tożsamości na sprzedaż w darknecie) czy podejrzane adresy IP. 

Automatycznie reaguje na incydenty, np. poprzez odwołanie sesji, zablokowanie dostępu czy wymuszenie resetu hasła. Ta automatyzacja i szybkość reakcji (w milisekundach) jest kluczowa w walce z zaawansowanymi atakami. 

Nowe metody i usprawnienia w procesach zarządzania dostępem:

Kody QR do logowania: Nowość, która jest w fazie preview, dedykowana szczególnie dla pracowników frontline’owych, którzy nie korzystają na co dzień z komputera. Użytkownik skanuje kod QR i podaje dedykowany PIN, co eliminuje potrzebę stosowania tradycyjnych haseł czy nawet posiadania telefonu z aplikacją. 

Temporary Access Passwords (TAPy): Tymczasowe hasła dostępu, które administrator może wygenerować na określony czas (np. dzień, tydzień, miesiąc) i z określoną liczbą użyć (jednorazowe lub wielokrotnego użytku). To rozwiązanie jest idealne do zarządzania dostępem dla podwykonawców, audytorów czy pracowników tymczasowych, znacznie upraszczając governance tożsamości. 

Możliwość korzystania z zewnętrznych metod MFA: Microsoft Entra ID integruje się z systemami MFA innych dostawców. To zapewnia elastyczność i pozwala na wykorzystanie już istniejących rozwiązań w firmie. 

Weryfikacja twarzy (Verified ID): Wprowadzenie usługi Verified ID, która umożliwia weryfikację tożsamości za pomocą twarzy, np. podczas procesów rekrutacyjnych czy udzielania dostępu do bardzo wrażliwych zasobów. Choć może to być jeszcze „pieśń przyszłości” dla niektórych sektorów, pokazuje kierunek rozwoju i możliwości platformy. 

Application Proxy:

Mechanizm umożliwiający bezpieczne publikowanie lokalnych aplikacji (on-premises) dla użytkowników zewnętrznych, bez konieczności konfiguracji VPN-a. 

Aplikacje te mogą korzystać z wszystkich benefitów chmury Entra ID. Są wśród nich: kontrola dostępu warunkowego, MFA, logowanie bezhasłowe czy mechanizmy Identity Protection, które znacząco zwiększają bezpieczeństwo. 

Podsumowując, Microsoft Entra ID, rozwijając te i wiele innych funkcji, staje się niezastąpionym narzędziem w walce z cyberzagrożeniami. Koncentrując się na tożsamości jako kluczowym elemencie bezpieczeństwa, umożliwia firmom wdrożenie kompleksowej strategii Zero Trust. A to ma fundamentalne znaczenie dla ochrony danych produkcyjnych, a także zapewnienia ciągłości działania w podatnym na cyberataki środowisku cyfrowym.

Jak analizować Magiczny Kwadrant Gartnera (Gartner Magic Quadrant (2)
20.06.2025
Integrity Partners

Jak analizować Magiczny Kwadrant Gartnera (Gartner Magic Quadrant)?

Setki tysięcy firm technologicznych – od wielkich korporacji po startupy i mikroprzedsiębiorstwa. Ogrom rozwiązań, systemów i aplikacji. Jak wybrać najlepsze narzędzie dla swojej organizacji? Pomocny może być Magiczny Kwadrant Gartnera ®, który analizuje i ocenia wyróżniające się na rynku technologie. Czym jest Gartner® Magic Quadrant™ i co daje firmom korzystanie z rozwiązań ujętych w tych zestawieniach? Wyjaśniamy.
Zacznijmy od przedstawienia firmy Gartner. To przedsiębiorstwo badawczo-doradcze, założone w 1979 roku w Stanach Zjednoczonych. Jego głównym celem jest dostarczanie obiektywnych i rzetelnych analiz oraz strategicznych porad dotyczących technologii i ich zastosowań w biznesie. Gartner jest dziś uznawany za wpływowy autorytet w branży IT. Raporty przygotowywanie przez firmę są wykorzystywane przez menedżerów, dyrektorów IT i inwestorów na całym świecie. Jednym z najbardziej znanych raportów Gartnera jest właśnie Magiczny Kwadrant.

Magiczny Kwadrant czy Magiczny Kwadrat?
Pochylmy się przez chwilę nad terminologią. W potocznym języku można spotkać określenie „Magiczny Kwadrat Gartnera”. Natomiast w oryginale nazwa ta brzmi Gartner® Magic Quadrant™. I to tłumaczenie tego terminu, czyli Magiczny Kwadrant Gartnera, jest poprawną nazwą raportu. Mówimy o „kwadrancie”, ponieważ wykres przedstawiający technologie jest podzielony na cztery ćwiartki (kwadranty).

Czym jest Magiczny Kwadrant Gartnera?
Magiczny Kwadrant Gartnera to specjalistyczne narzędzie analityczne i badawcze, służące do oceny i wizualnego pozycjonowania dostawców technologii w ramach konkretnego rynku. Przedstawia wyniki dogłębnych badań rynkowych i analiz. Ich celem jest dostarczenie firmom i inwestorom przeglądu krajobrazu w danej dziedzinie technologicznej.
Grafika z wynikami jest podzielona na cztery ćwiartki, a dostawcy technologii są umieszczani w jednej z nich na podstawie dwóch kluczowych osi oceny:

Zdolność do realizacji (Ability to Execute):
Oś pionowa, która ocenia, jak dobrze dostawca realizuje swoją obecną wizję. Bierze pod uwagę takie czynniki jak:

rentowność,
obsługa klienta,
wielkość sprzedaży,
możliwości produktu/usługi,
wykonywalność operacyjna.

Kompletność wizji (Completeness of Vision):
Oś pozioma, która ocenia, jak dobrze dostawca rozumie rynek i to, w jakim kierunku zmierza branża, i czy ma jasną wizję przyszłości. Analitycy biorą pod uwagę takie elementy jak:

strategia rynkowa,
strategia produktowa,
innowacyjność,
zrozumienie potrzeb klienta.

Kategorie firm w Magicznym Kwadrancie?
Gartner publikuje Magiczne Kwadranty dla setek różnych kategorii rynkowych, od rozwiązań cybersecurity, przez systemy CRM, ERP, po chmurę obliczeniową. W każdym Kwadrancie pojawiają się więc firmy specyficzne dla danego sektora technologicznego.
Firmy ujęte w Magicznym Kwadrancie są pozycjonowane w jednej z czterech ćwiartek, które reprezentują ich ogólną pozycję na rynku w stosunku do konkurencji:

Liderzy (Leaders): To dostawcy, którzy mają zarówno silną zdolność do realizacji bieżących działań, jak i kompletną wizję przyszłości rynku. Są dobrze przygotowani na nadchodzące wyzwania i innowacje. Zazwyczaj to ugruntowane firmy o dużej pozycji rynkowej.
Wizjonerzy (Visionaries): Ci dostawcy doskonale rozumieją, w jakim kierunku zmierza rynek, i często wprowadzają innowacyjne rozwiązania, które mogą zmienić zasady gry. Jednak ich zdolność do realizacji i wykonania tych wizji może być jeszcze niedojrzała lub nie tak mocna jak u Liderów.
Pretendenci (Challengers): Są to firmy, które świetnie radzą sobie z realizacją i często dominują w dużym segmencie rynku, ale mogą nie mieć tak kompletnej wizji przyszłości, jak Liderzy. Skupiają się na obecnych potrzebach rynku i efektywnej sprzedaży.
Gracze Niszowi (Niche Players): To firmy skupiające się z sukcesem na bardzo małym lub specyficznym segmencie rynku albo te, które mają ograniczoną zdolność do realizacji lub niejasną wizję. Mogą nie być innowacyjne na tle całego rynku, ale skutecznie odpowiadają na potrzeby swojej niszy.

Jak korzystać z Magicznego Kwadrantu Gartnera?
Decyzja o inwestycji w technologię jest złożona i wiąże się ze znacznymi kosztami oraz ryzykiem. Magiczny Kwadrant Gartnera pomaga firmom zminimalizować to ryzyko i podjąć bardziej świadome decyzje. Jest więc cennym punktem wyjścia w procesie inwestycyjnym.
Jak czytać analizy Gartnera? Warto pamiętać, by nie ograniczać się tylko do kwadrantu Liderów. Czasami Pretendenci mogą oferować lepsze rozwiązania cenowe lub specyficzne funkcje, a Gracz Niszowy może idealnie pasować do bardzo konkretnych potrzeb Twojej organizacji.
Co więcej, dobrze mieć na uwadze, że Magiczny Kwadrant to jedynie graficzne podsumowanie analiz. Pełne raporty Gartnera są znacznie bardziej obszerne, często mają nawet po kilkadziesiąt stron. Zawierają szczegółowe analizy każdego dostawcy, ich mocnych i słabych stron, co jest niezbędne do podjęcia ostatecznej decyzji.

Dlaczego warto sięgać po rozwiązania z Magicznego Kwadrantu?
Firma, która decyduje się na wdrożenie rozwiązania od dostawcy uwzględnionego w Magicznym Kwadrancie Gartnera, może liczyć na istotne korzyści.

Po pierwsze, raporty Gartnera są wynikiem niezależnych i dogłębnych badań. Fakt, że firma została w nich uwzględniona, a co więcej, dobrze pozycjonowana, świadczy o jej wiarygodności, stabilności i dojrzałości produktu. Gartner ocenia dostawców według spójnych kryteriów, co daje obiektywny punkt odniesienia.
Po drugie, Magiczny Kwadrant daje szeroki ogląd całego rynku. Pozwala więc zobaczyć, jacy są główni gracze, jakie są ich mocne strony i gdzie znajdują się w porównaniu do konkurencji.
Po trzecie, raporty Gartnera dostarczają również analiz mocnych i słabych stron każdego dostawcy, co pomaga lepiej zrozumieć potencjalne wyzwania.
Po czwarte, korzystanie z Magicznego Kwadrantu pozwala oszczędzić czas i zasoby, które firma musiałaby poświęcić na samodzielne badanie rynku i weryfikację potencjalnych dostawców.

Firmy z Magicznych Kwadrantów w ofercie Integrity Partners
W ofercie Integrity Partners znajdują się rozwiązania globalnych i docenianych na całym świecie dostawców technologii. Są one sprawdzone i wiarygodne, a wiele z nich zostało na przestrzeni ostatnich lat uwzględnionych w raportach Gartnera w różnych kategoriach. Np.
Microsoft: Lider w wielu kategoriach związanych z cyberbezpieczeństwem, w tym w obszarze Platform ochrony obciążeń w chmurze (2023) oraz Platform tożsamości pracowników
CyberArk: Lider w kategorii Privileged Access Management (PAM)
SailPoint: Lider w kategorii Identity Governance and Administration (IGA)
Check Point: Lider w kategoriach związanych z bezpieczeństwem
Darktrace: Lider w kategorii Network Detection and Response (NDR)
SentinelOne: Lider w kategorii Endpoint Protection Platforms (EPP)
Palo Alto Networks: Lider w kategorii Security Service Edge (SSE)
Akamai: Lider w kategorii Web Application and API Protection (WAAP)
BMC: Lider w kategorii IT Service Management Platforms
Elastic: Lider w kategorii Search AI Applications
F5 (F5 Networks): Lider w kategoriach Application Delivery Controllers (ADC) i Web Application and API Protection (WAAP)
Fortinet: Lider w kategoriach Network Firewalls i WAN Edge Infrastructure.
Imperva (obecnie Thales Company): Lider w kategorii Web Application and API Protection (WAAP)
Tufin: Lider w kategorii N Network Security Policy Management
Zimperium: Lider w kategorii Mobile Threat Defense (MTD)
Zscaler: Lider w kategoriach Security Service Edge (SSE) oraz Zero Trust Network Access (ZTNA)
Jeśli chcesz wdrożyć w swojej firmie rozwiązania docenione przez analityków Gartnera, zapraszamy do kontaktu z naszymi ekspertami.

Darktrace liderem raportu Gartnera (2)
20.06.2025
Integrity Partners

Darktrace liderem w Magicznym Kwadrancie Gartnera

Doskonała wiadomość dla klientów Integrity Partners! Firma Darktrace, której system NDR mamy w swojej ofercie, została uznana za lidera w kategorii Network Detection and Response (NDR) w najnowszym raporcie Gartner® Magic Quadrant™.
Wyróżnienie w raporcie Gartnera, szczególnie w prestiżowym Magicznym Kwadrancie, ma duże znaczenie w branży IT i technologii. Jest efektem dogłębnych rynkowych badań przyprowadzonych przez analityków w oparciu o rygorystyczne kryteria. Potwierdza tym samym pozycję firmy i jej rozwiązania na rynku.

Co wyróżnienie dla Darktrace oznacza dla klientów Integrity Partners?
W portfolio Integrity Partners znajduje się wiele rozwiązań docenionych w raportach Gartnera. To dla nas szczególnie ważne, by oferować naszym obecnym i potencjalnym klientom zweryfikowane narzędzia doceniane na całym świecie.
Wybierając technologie wymienione przez Gartnera w raportach, klienci Integrity Partners:

Mają pewność, że jakość narzędzi i pozycja producenta zostały zweryfikowane. Sama obecność w Magicznym Kwadrancie, a zwłaszcza w kwadrancie Liderów, świadczy o tym, że firma i jej rozwiązanie zostały poddane szczegółowej analizie przez niezależnych ekspertów i spełniają wysokie standardy rynkowe. Wskazuje też na to, że producent rozumie potrzeby rynku, a jego wizja jest zgodna z kierunkami rozwoju branży.
Oszczędzają czas. Raport służy firmom jako cenne narzędzie do oceny dostawców i wstępnego wyboru potencjalnych rozwiązań. Tym samym skraca czas i zasoby potrzebne na własne badania. Pomaga działom IT w podejmowaniu strategicznych decyzji.

Więcej o raporcie Gartner Magic Quadrant: Jak analizować Magiczny Kwadrant Gartnera (Gartner Magic Quadrant)? – Integrity Partners

Darktrace NDR. Co docenili analitycy Gartnera?
Analitycy Gartnera docenili system NDR od Darktrace za:

zaawansowane wykrywanie zagrożeń i zautomatyzowaną reakcję,
dochodzenia oparte na sztucznej inteligencji, które zwiększają efektywność pracy zespołów SOC,
proaktywne mechanizmy obronne wzmacniające bezpieczeństwo sieci,
oraz potężny, intuicyjny interfejs użytkownika.

Czym jest system NDR?
System NDR (Network Detection and Response) to kluczowe narzędzie cyberbezpieczeństwa, którego głównym celem jest wykrywanie, a także reagowanie na zagrożenia w sieci komputerowej. W odróżnieniu od tradycyjnych rozwiązań, które często bazują na znanych sygnaturach ataków, NDR skupia się na identyfikacji nietypowych zachowań i anomalii w ruchu sieciowym.
NDR jest szczególnie skuteczny w wykrywaniu:

Nieznanego złośliwego oprogramowania (malware): Dzięki analizie behawioralnej system potrafi zidentyfikować aktywność nieznanych zagrożeń, które ominęłyby tradycyjne antywirusy.
Ataków ukierunkowanych: Pomaga wykryć ataki wykorzystujące socjotechnikę czy luki w oprogramowaniu.
Zagrożeń wewnętrznych (insider threats): Monitoruje podejrzane zachowania użytkowników, którzy mają autoryzowany dostęp do sieci.
Ransomware i eksfiltracji danych: Dzięki analizie nietypowych przepływów danych NDR może wcześnie wykryć próby szyfrowania danych czy ich kradzieży.

Jeśli interesuje Cię system NDR Darktrace lub inne rozwiązania wyróżnione w raportach Gartnera, skontaktuj się z naszymi ekspertami.

Ministerstwo Cyfryzacji i Integrity Partners
9.06.2025
Integrity Partners

Integrity Partners dołącza do Programu Współpracy w Cyberbezpieczeństwie (PWCyber)

Integrity Partners przystąpiło do zainicjowanego przez Ministerstwo Cyfryzacji Programu Współpracy w Cyberbezpieczeństwie (PWCyber). Jako partner programu będzie działać na rzecz podnoszenia świadomości użytkowników rozwiązań cyfrowych, dzielić się doświadczeniem i brać udział w projektach wspierających bezpieczeństwo kraju. 

Integrity Partners jest firmą ekspercką, która od 15 lat wspiera przedsiębiorstwa i instytucje w procesie transformacji cyfrowej. Realizuje projekty, doradza i współpracuje z partnerami technologicznymi w obszarze Identity Security, Network Security oraz Cloud.

Firma organizuje webinary, konferencje, śniadania technologiczne oraz spotkania edukacyjne. Prowadzi też własny kanał IntegriTV, w ramach którego publikuje podcast „NIEbezpieczne rozmowy”. To wywiady z ekspertami z zakresu cyberbezpieczeństwa, chmury i sztucznej inteligencji. Wszystko po to, by przybliżać wyzwania, jakie stoją przed organizacjami, a także jak zachować cyberhigienę w wymagających czasach. 

– Podnoszenie świadomości przedsiębiorstw i instytucji oraz ochrona ich zasobów to priorytety naszej firmy. Szczególnie ważne dziś, gdy liczba cyberzagrożeń i ich złożoność rosną w niespotykanym do tej pory tempie. Współdziałanie z Ministerstwem Cyfryzacji i innymi polskimi oraz międzynarodowymi podmiotami w ramach PWCyber jest naturalnym krokiem w realizacji naszej strategii. Jestem przekonany, że dzięki wspólnym inicjatywom możemy skutecznie wspierać firmy w walce z cyberatakami – mówi Grzegorz Brol, CEO Integrity Partners. 

Program Współpracy w Cyberbezpieczeństwie

Program Współpracy w Cyberbezpieczeństwie, czyli PWCyber,  to przedsięwzięcie niekomercyjne o charakterze partnerstwa publiczno-prywatnego, realizowane na rzecz krajowego systemu cyberbezpieczeństwa. W Programie uczestniczą firmy technologiczne (polskie i zagraniczne), które zdecydowały się współpracować przy działaniach mających na celu podnoszenie poziomu cyberbezpieczeństwa Polski. 

 

Zdobywamy status SailPoint Delivery Admiral
2.06.2025
Integrity Partners

Integrity Partners zdobywa status SailPoint Delivery Admiral w regionie EMEA

W Integrity Partners uzyskaliśmy status SailPoint Delivery Admiral w regionie EMEA. To wyróżnienie przyznawane jest partnerom, którzy wykazali się skuteczną realizacją wdrożeń SailPoint oraz wysokim poziomem zadowolenia klientów.
Czym jest SailPoint Delivery Admiral?
SailPoint Delivery Admiral to najwyższy poziom partnerstwa, przyznawany firmom, które:

zrealizowały wiele udanych wdrożeń SailPoint,
posiadają certyfikowanych specjalistów,
utrzymują wysoki poziom satysfakcji klientów.

Status ten potwierdza kompetencje partnera w zakresie dostarczania rozwiązań SailPoint.
Czym zajmuje się SailPoint?
SailPoint to dostawca rozwiązań z zakresu Identity Security. Oferuje platformy IdentityNow (SaaS) i IdentityIQ (on-premise), które umożliwiają zarządzanie tożsamościami i dostępami w organizacjach.

SailPoint IdentityNow to chmurowe rozwiązanie typu Identity Governance and Administration (IGA). Pomaga organizacjom w automatyzacji, zarządzaniu, a także zabezpieczaniu dostępu do zasobów cyfrowych w całej firmie, dla wszystkich typów tożsamości.Dzięki temu IdentityNow odpowiada na kluczowe pytanie administratorów i specjalistów ds. bezpieczeństwa: „Kto ma dostęp do czego i dlaczego?”

Natomiast SailPoint IdentityIQ to lokalne (on-premise) rozwiązanie z obszaru Identity Governance and Administration (IGA). W przeciwieństwie do chmurowego SailPoint IdentityNow IdentityIQ jest oprogramowaniem, które organizacja instaluje i zarządza na własnej infrastrukturze.Choć jest starszym bratem IdentityNow, IdentityIQ nadal jest bardzo potężnym i elastycznym narzędziem, często wybieranym przez duże przedsiębiorstwa o złożonych i specyficznych wymaganiach dotyczących zarządzania tożsamością i dostępem.

Integrity Partners jako lider Identity Security w EMEA
Dzięki zdobyciu statusu Delivery Admiral Integrity Partners potwierdza swoją pozycję zaufanego partnera w zakresie bezpieczeństwa tożsamości w regionie EMEA. Nasze doświadczenie i kompetencje pozwalają nam skutecznie wspierać klientów w realizacji projektów związanych z zarządzaniem tożsamościami.

Czy w erze XDR tradycyjne firewalle są jeszcze potrzebne (2)
23.05.2025
Łukasz Żurawski

Czy w erze XDR tradycyjne firewalle są jeszcze potrzebne?

„Firewall? Nie potrzebuję. Przecież mamy XDR-a!”. Takie podejście do budowania systemów bezpieczeństwa może okazać się kosztownym uproszczeniem. Czy zatem firewalle – zwłaszcza te nowej generacji – wciąż są niezastąpionym elementem nowoczesnej cyberobrony? Sprawdźmy, jaką pełnią funkcję i dlaczego nie warto pomijać ich w swojej strategii cyberbezpieczeństwa. 
Czym jest firewall i dlaczego kiedyś był wystarczający? 
Tradycyjny firewall działał jako “strażnik na granicy sieci”, kontrolując ruch sieciowy na podstawie zdefiniowanych reguł dotyczących adresów IP i portów. Jego głównym zadaniem było blokowanie nieautoryzowanego dostępu z zewnątrz do wewnętrznej sieci oraz ograniczanie ruchu wychodzącego. W prostych środowiskach i wobec ówczesnych zagrożeń takie podejście stanowiło podstawową, ale istotną warstwę ochrony.

Ewolucja zagrożeń i narodziny Next-Generation Firewall (NGFW) 
Wraz z ewolucją cyberataków tradycyjne firewalle stały się niewystarczające. Nowoczesne zagrożenia często wykorzystują złożone techniki, ukrywają się w legalnym ruchu i atakują na poziomie aplikacji. Odpowiedzią na te wyzwania okazały się firewalle nowej generacji (NGFW).  

Współczesne narzędzia Next Generation Firewall są bardzo zaawansowanymi rozwiązaniami. Pozwalają na wykrywanie i oczywiście blokowanie nie tylko prób ataków czy złośliwego oprogramowania. Są także w stanie identyfikować użytkowników, dzięki czemu polityki dostępowe możemy definiować per użytkownik, a nie adres IP. Co więcej, mogą także rozpoznawać aplikacje, co umożliwia granularną kontrolę nad tym, z czego korzystają użytkownicy naszej sieci. 

NGFW oferują też bezpieczny dostęp zdalny, często z możliwością łączenia się nie tylko za pomocą dedykowanego klienta, ale również przez przeglądarkę. 
Palo Alto Networks: Pionier w dziedzinie NGFW 
Na rynku jest dziś wiele firewalli nowej generacji. Jednak kluczową rolę w rozwoju koncepcji NGFW odegrała firma Palo Alto Networks. To właśnie ten producent dodał do firewalli bazujących na ograniczaniu ruchu z konkretnego adresu IP do konkretnego adresu IP dwie ważne funkcjonalności. Były nimi: rozpoznawanie aplikacji oraz identyfikacja użytkownika. 

Dzięki tym innowacjom polityki bezpieczeństwa przestały być ograniczone do adresów IP i portów, a zyskały granularność na poziomie użytkowników i aplikacji. Choć obecnie te funkcjonalności są standardem w NGFW wielu producentów, Palo Alto Networks nadal wyróżnia się szerokim portfolio zintegrowanych rozwiązań, obejmujących m.in. ochronę końcówek (XDR) pod marką Cortex oraz zabezpieczenia chmurowe. Ten ekosystem jest bardzo spójny i łatwy do konfiguracji. 
Na co zwracać uwagę przy wyborze firewalla nowej generacji? 
Decydując się na wdrożenie NGFW, warto zwrócić uwagę na kilka kluczowych funkcji, które takie rozwiązanie powinno mieć. Są wśród nich: 

Identyfikacja użytkowników: Możliwość definiowania polityk dostępu w oparciu o tożsamość użytkowników, a nie tylko adresy IP. 
Rozpoznawanie aplikacji: Zdolność do identyfikowania i kontrolowania ruchu na poziomie aplikacji, co pozwala na precyzyjne zarządzanie wykorzystaniem zasobów sieciowych. 
Aktualność bazy sygnatur: Regularne aktualizacje bazy danych o znanych zagrożeniach i aplikacjach są kluczowe dla skutecznej ochrony. 
Funkcjonalność VPN: Obsługa bezpiecznego dostępu zdalnego, zarówno poprzez dedykowanego klienta, jak i opcjonalnie przez przeglądarkę (tzw. serverless VPN). 
Przejrzystość interfejsu: Intuicyjny i łatwy w obsłudze interfejs ułatwia konfigurację, monitorowanie i analizę logów. 
Możliwości optymalizacji reguł: Funkcje pozwalające na identyfikowanie nieużywanych reguł i optymalizację konfiguracji. 
Wsparcie dla migracji: Narzędzia ułatwiające migrację z istniejących rozwiązań, w tym automatyczne wykrywanie aplikacji w regułach. 
Integracja z systemami zewnętrznymi: Możliwość integracji z Active Directory, Azure AD oraz zewnętrznymi listami reputacji (External Dynamic Lists – EDL) w celu zapewnienia lepszej reakcji na potencjalne zagrożenia. 
Podejście producenta: Transparentna komunikacja w przypadku wykrycia podatności i szybkie reagowanie na incydenty. 

Firewalle nowej generacji a systemy XDR 
Możliwości nowoczesnych rozwiązań w obszaru cyberbezpieczeństwa ewoluują. Tak samo jak ewoluują zagrożenia. Więcej o tym pisałem w artykule: Od firewalli po XDR-y. Jak zmieniał się krajobraz cyberbezpieczeństwa w firmach?. Czy zatem w dobie popularności systemów XDR firewalle w ogóle są potrzebne? Czy nie wystarczy zainstalować agenta XDR na wszystkich możliwych systemach i mieć super ochronę?  

Odpowiedź na to pytanie nie jest wcale taka prosta. Jeżeli spojrzymy tylko od strony użytkowników końcowych, to można by powiedzieć, że skoro jesteśmy w stanie wykryć i zablokować złośliwe oprogramowanie na samej stacji końcowej, to nie ma potrzeby inwestycji w nowoczesne rozwiązania firewall. I po części jest to prawda, ale rzadko kiedy zdarza się, że firma opiera swoje funkcjonowanie tylko na stacjach końcowych użytkowników. W zdecydowanej większości przypadków do swojego działania potrzebuje jeszcze serwerów, drukarek, zasobów dyskowych i innych rozwiązań sieciowych, na których nie jesteśmy w stanie zainstalować agenta XDR. 

Dodatkowo NGFW koncentrują się na kontroli i analizie ruchu sieciowego na styku sieci z zewnętrznym światem oraz wewnątrz segmentów sieci, natomiast systemy XDR zapewniają szersze spojrzenie na środowisko IT, integrując dane z punktów końcowych, serwerów, chmury i sieci w celu holistycznego wykrywania i reagowania na zagrożenia.  

NGFW działają jako pierwsza linia obrony, filtrując ruch i blokując wiele znanych ataków na poziomie sieci i aplikacji. Systemy XDR natomiast oferują zaawansowaną analizę behawioralną, korelację zdarzeń z różnych źródeł i automatyzację reakcji na bardziej złożone i ukryte zagrożenia, które mogłyby przedostać się przez firewall. 
Czy firewalle są dziś w ogóle potrzebne? 
Zatem, odpowiadając na pytanie postawione na początku artykułu: firewalle nadal są potrzebne. Nawet w erze zaawansowanych systemów XDR firewalle nowej generacji pozostają kluczowym elementem wielowarstwowego podejścia do bezpieczeństwa. Stanowią istotną warstwę ochrony, kontrolującą ruch sieciowy na poziomie użytkowników i aplikacji, a także zabezpieczającą urządzenia, na których nie można zainstalować agentów XDR.  

Dlaczego to takie ważne? Ponieważ bezpieczeństwo jest jak cebula. I nie, nie chodzi o to, że dziwnie pachnie. Nie chodzi też o to, że czasami doprowadza nas do płaczu. Chodzi o warstwy. Im więcej warstw w bezpieczeństwie, tym większa szansa na skuteczną ochronę. Bo jeśli zawiedzie jedna warstwa, inne mogą nas ochronić.  

Kontynuując myśl Osła ze Shreka „Wiesz, nie wszyscy lubią cebulę…”. Niestety z bezpieczeństwem też tak jest. Ale wybierając odpowiednie warzywa (czyli producenta i jego rozwiązania) oraz odpowiedniego kucharza (czytaj: integratora) posiadającego odpowiednią wiedzę, można osiągnąć wybitne rzeczy 😉   

Identity Security w chmurzy z on-premises (2)
21.05.2025
Integrity Partners

IGA w chmurze czy on-premises? Nowy odcinek „NIEbezpiecznych rozmów”

Czy dane w chmurze są bezpieczne? To pytanie nabiera szczególnego znaczenia w przypadku wdrożenia rozwiązań do zarządzania tożsamością cyfrową. IGA w chmurze czy on-premises? Który model jest bardziej optymalny i w pełni ochroni wrażliwe dane przedsiębiorstw? O tym rozmawiamy z Janem Macherzyńskim, Principal IGA Architect and Evangelist z Integrity Partners w najnowszym odcinku „NIEbezpiecznych rozmów”.

IGA, czyli Identity Governance and Administration (Zarządzanie Tożsamością i Administracja), to rozwiązanie, które pomaga organizacjom zarządzać cyklem życia tożsamości cyfrowych użytkowników oraz kontrolować ich dostęp do zasobów i systemów IT.
IGA w chmurze
Jak wdrożyć IGA? Czy wybrać model on-premises czy SaaS? Czy chmura w tym przypadku jest bezpieczna?

–  Systemy IGA ze swojej natury mają bardzo rozległy wpływ na infrastrukturę firmy. Mogą w tej infrastrukturze zrobić naprawdę wiele, ponieważ zarządzają kontami, zarządzają uprawnieniami większości lub wszystkich użytkowników. Stąd są to takie systemy trochę masowego rażenia, więc przejęcie kontroli nad takim systemem czy modyfikacja danych w tym systemie mogłaby mieć bardzo rozległe i bardzo nieprzyjemne konsekwencje. I dla infrastruktury teleinformatycznej, i dla samego przedsiębiorstwa. Natomiast przez te wszystkie lata rozwoju systemów Identity Governance and Administration w chmurze producenci tych systemów zrobili naprawdę bardzo wiele, żeby te systemy odpowiednio zabezpieczyć – wyjaśnia Jan Macherzyński z Integrity Partners.

W najnowszym odcinku „NIEbezpiecznych rozmów” wyjaśniamy:

kiedy wybrać system IGA w chmurze, a kiedy on-premises
jakie są wady i zalety obu rozwiązań
dlaczego nie warto inwestować w rozwiązania hybrydowe
ile kosztuje IGA w chmurze – czy jest tańsza czy droższa od modelu on-premises
czy chmura jest naszą przyszłością.

Śniadanie technologiczne „Tożsamość w chmurze”
A już 12 czerwca w Warszawie organizujemy śniadanie technologiczne, podczas którego zgłębimy temat tożsamości w chmurze. O zarządzaniu tożsamością opowiadać będą eksperci z SailPoint i Integrity Partners. Agenda i rejestracja dostępne są na stronie: Tożsamość w chmurze: Jak SailPoint upraszcza migrację i zwiększa bezpieczeństwo? Serdecznie zapraszamy!

Oglądaj kanał IntegriTV!

NIS2 a IGA. Jak sprostać wymaganiom dyrektywy unijnej NI2
30.04.2025
Integrity Partners

NIS2 a IGA. Jak sprawnie wdrożyć wymagania dyrektywy?

Dyrektywa NIS 2 nałożyła na organizacje obowiązek wdrożenia nowych, bardziej rygorystycznych środków ochrony przed cyberatakami. Jak dostosować się do tych wymagań? Jednym ze sposobów jest implementacja programu IGA, czyli Identity Governance & Administration. Czym jest IGA, jakie korzyści daje firmom i jak wybrać rozwiązanie i dostawcę? NIS 2 a IGA – o tym w najnowszym odcinku „NIEbezpiecznych rozmów”.

Prowadzący kanał IntegriTV – Łukasz Pietrzak i Łukasz Kopeć – tym razem zaprosili do rozmowy Jana Macherzyńskiego. To Principal IGA Architect and Evangelist w Integrity Partners. Gość odcinka wyjaśnił, jakie wymagania stawia przed organizacjami NIS 2 i jak IGA może pomóc w dostosowaniu do nowych przepisów.

– Dyrektywa NIS 2 dąży do usystematyzowania i zestandaryzowania praktyk bezpieczeństwa. Obejmuje znacznie szersze grono podmiotów niż jej poprzedniczka. Dotyczy nie tylko sektorów tradycyjnie uznawanych za krytyczne sektorów, takich jak telekomunikacja i bankowość, ale również podmiotów działających w obszarach produkcji i dystrybucji żywności, a co istotne, także części ich dostawców. Celem jest zabezpieczenie całego łańcucha dostaw, kluczowego dla funkcjonowania państw Unii – mówi Jan Macherzyński, Principal IGA Architect and Evangelist w Integrity Partners, gość „NIEbezpiecznych rozmów”.

IGA a IAM – podobieństwa i różnice
IGA jest często mylona z Identity Access Management (IAM). Oba rozwiązania różnią się jednak od siebie. Głównym celem IAM jest operacyjne zarządzanie tożsamościami cyfrowymi (użytkowników, urządzeń, aplikacji) oraz kontrolowanie ich dostępu do zasobów IT (systemów, aplikacji, danych).

IGA idzie o krok dalej niż IAM, dodając warstwę zarządzania, zgodności i audytu do procesów IAM. Głównym celem rozwiązań IGA jest zapewnienie, że zarządzanie tożsamościami i dostępem jest zgodne z politykami bezpieczeństwa, przepisami prawa i potrzebami biznesowymi organizacji.

 

NIS 2 a IGA – co trzeba wiedzieć
W odcinku znajdziecie także odpowiedzi na pytania:

Jak program IGA pomaga implementować wymagania dyrektywy?
W jakim stopniu IGA wspiera organizacje i jakie korzyści im daje?
Jak skutecznie wdrożyć program IGA i dlaczego jest to podróż, a nie krótkofalowy projekt?
Jak wybrać odpowiednie rozwiązanie IGA i jak przekonać do niego pracowników?
Co jest przeszkodą w implementacji?

Zapraszamy na kanał IntegriTV: IntegriTV – NIEbezpieczne rozmowy – YouTube

Więcej o programie IGA: Zarządzanie tożsamością cyfrową. Od czego zacząć? – Integrity Partners

A jeśli zainteresowały Cię rozwiązania IGA lub masz dodatkowe pytania, skontaktuj się z naszymi ekspertami!

 

Czym jest Exchange Server
17.04.2025
Integrity Partners

Od października koniec wsparcia dla Exchange Server 2019

Ważna informacja dla użytkowników narzędzi Microsoft! 14 października 2025 roku kończy się wsparcie techniczne dla Exchange Server 2016 i Exchange Server 2019. Microsoft zaleca migrację do Exchange Online lub aktualizację do Exchange Server Subscription Edition (SE). 
Czym jest Exchange Server? 
Exchange Server to serwer pocztowy i kalendarzowy stworzony przez Microsoft. Jest używany głównie przez firmy do zarządzania pocztą elektroniczną, kalendarzami, kontaktami i zadaniami. Oferuje funkcje takie jak: 

Poczta e-mail: Zarządzanie wiadomościami e-mail, w tym filtrowanie spamu i ochronę przed wirusami. 

Kalendarz: Planowanie spotkań i wydarzeń, udostępnianie kalendarzy. 

Kontakty: Centralne zarządzanie kontaktami. 

Zadania: Śledzenie zadań i projektów. 

Exchange Server może być wdrażany lokalnie na serwerach firmowych lub w chmurze jako część usługi Exchange Online w ramach Microsoft 365. 
Koniec wsparcia 14 października 2025 
Microsoft zapowiedział, że 14 października 2025 roku kończy wspieranie Exchange Server 2016 i 2019. Po tej dacie producent nie będzie już świadczyć wsparcia technicznego dla problemów związanych z tymi wersjami, w tym: 

Wsparcia technicznego w przypadku wystąpienia problemów, 

Poprawek błędów wpływających na stabilność i użyteczność serwera, 

Poprawek zabezpieczeń dla luk, które mogą narazić serwer na ataki, 

Aktualizacji stref czasowych. 

Instalacje Exchange Server 2016 i 2019 będą nadal działać. Jednak ze względu na potencjalne ryzyko związane z bezpieczeństwem Microsoft zaleca podjęcie działań już dziś. Użytkownicy tych narzędzi mają do wyboru migrację do Exchange Online lub przygotowanie się do przejścia na Exchange Server Subscription Edition (SE), która będzie dostępna w drugiej połowie 2025 roku. 

Migracja do Exchange Online lub Microsoft 365 
Microsoft uważa, że pełna migracja do Exchange Online lub Microsoft 365 przyniesie firmom i użytkownikom narzędzi Microsoft największe korzyści. Migracja do chmury to najprostszy sposób na zakończenie pracy z lokalnymi serwerami Exchange. W chmurze użytkownicy zyskują dostęp do nowych funkcji i technologii, w tym przede wszystkim do zaawansowanych rozwiązań opartych na generatywnej AI, które nie są dostępne w instalacjach lokalnych. 

Dla klientów migrujących do chmury dostępna jest usługa Microsoft FastTrack. Oferuje ona najlepsze praktyki, narzędzia i zasoby, które wspierają proces migracji.  
Przygotowanie do przejścia na Exchange Server SE 
W maju 2024 roku Microsoft opublikował zaktualizowaną mapę rozwoju Exchange Server. Zawiera ona także szczegóły dotyczące aktualizacji do wersji SE dla klientów, którzy chcą nadal korzystać z Exchange lokalnie. 

Jeśli używasz Exchange 2019 – aktualizuj systemy na bieżąco i skorzystaj z aktualizacji do wersji SE, gdy tylko będzie dostępna. 

Jeśli używasz Exchange 2016 – zalecana jest aktualizacja do Exchange 2019 już teraz, a następnie aktualizacja do wersji SE. Możliwe jest też pominięcie wersji 2019 i wykonanie tzw. legacy upgrade bezpośrednio do Exchange Server SE (RTM). Jednak ze względu na krótki czas między premierą SE a zakończeniem wsparcia dla 2016 (mniej niż 4 miesiące), może to być ryzykowne – zależnie od wielkości wdrożenia i innych czynników. Dlatego Microsoft zaleca przejście na Exchange 2019 już teraz. 

Uwaga: Jeśli w organizacji nadal działa Exchange Server 2013 lub starszy, należy go usunąć przed instalacją Exchange 2019 CU15 lub aktualizacją do Exchange Server SE. 
Inne produkty Microsoft z końcem wsparcia 14 października 2025 r. 
W październiku 2025 Microsoft kończy wspierać także inne produkty, m.in.: 

Microsoft Office 2016 i 2019, 

Outlook 2016 i 2019, 

Skype for Business 2016 i 2019, 

Skype for Business Server 2015 i 2019, 

Windows 10, 

i inne. 

Szczegółowe informacje o cyklach życia produktów można znaleźć na stronach Microsoft Lifecycle: Wyszukaj informacje o cyklu życia produktów i usług – Microsoft Lifecycle | Microsoft Learn. 

Jeśli Twoja firma korzysta z Exchange Server 2016 lub 2019, skontaktuj się z naszymi ekspertami, aby uniknąć problemów technicznych. 

marketing@integritypartners.pl

Czytaj więcej o ofercie cloudowej Integrity Partners.

Ewolucja SOC od tradycyjnych metod do nowoczesnych rozwiązań
14.04.2025
Integrity Partners

NextGen SOC: Automatyzacja z Cortex XSIAM w praktyce

Liczba cyberzagrożeń rośnie z dnia na dzień. A to oznacza, że tradycyjne centra operacji bezpieczeństwa (SOC) stają przed nowymi wyzwaniami. Wiążą się one z efektywnym zarządzaniem alertami i szybkim reagowaniem na incydenty. Ręczne procesy i rozproszone narzędzia często prowadzą do opóźnień i błędów, co zwiększa ryzyko dla organizacji. W odpowiedzi na te problemy powstała koncepcja NextGen SOC, która kładzie nacisk na automatyzację, integrację danych oraz wykorzystanie sztucznej inteligencji. Przykładem takiego podejścia jest platforma Cortex XSIAM od Palo Alto Networks. To zintegrowane rozwiązanie do zarządzania operacjami bezpieczeństwa.​ 
Ewolucja SOC: od tradycyjnych metod do nowoczesnych rozwiązań
Tradycyjne SOC opierają się na oddzielnych narzędziach, takich jak SIEM, SOAR czy EDR, które wymagają ręcznej integracji i analizy. To podejście jest jednak czasochłonne i podatne na błędy. Prowadzi bowiem do duplikacji alertów oraz opóźnień w wykrywaniu zagrożeń. Nowoczesne rozwiązania, takie jak NextGen SOC, koncentrują się na pełnej automatyzacji i konsolidacji funkcji bezpieczeństwa, co pozwala na szybsze i bardziej efektywne reagowanie na incydenty.​ 
Cortex XSIAM jako odpowiedź na współczesne potrzeby SOC 
Cortex XSIAM to platforma zaprojektowana z myślą o automatyzacji i skalowalności operacji SOC. Integruje dane z różnych źródeł, wykorzystując uczenie maszynowe do wykrywania zagrożeń i automatycznego inicjowania reakcji. Łączy funkcje XDR, analizy behawioralne oraz automatyzacje w jednym narzędziu. Eliminuje konieczność ręcznego zarządzania alertami i umożliwia zespołom bezpieczeństwa skupienie się na bardziej złożonych zadaniach.​ 
Kluczowe funkcjonalności Cortex XSIAM 
Cortex XSIAM daje organizacjom wiele istotnych korzyści: 

Konsoliduje dane i narzędzia: Platforma centralizuje różne funkcje SOC, takie jak XDR, SOAR, ASM i SIEM, w jednym rozwiązaniu, co upraszcza zarządzanie i analizę danych.​ 
Wykrywanie zagrożeń oparte na AI: Wykorzystuje modele sztucznej inteligencji do łączenia zdarzeń z różnych źródeł danych, co pozwala na dokładniejsze i szybsze wykrywanie zagrożeń na dużą skalę.​ 
Automatyzację reakcji na incydenty: Automatycznie wykonuje zadania związane z bezpieczeństwem, redukując potrzebę interwencji manualnej i przyspieszając czas reakcji na incydenty.​ 

Więcej niż SOC 
NextGen SOC, z platformą Cortex XSIAM na czele, stanowi odpowiedź na współczesne wyzwania w dziedzinie operacji bezpieczeństwa. Automatyzacja, integracja oraz wykorzystanie sztucznej inteligencji pozwalają na skuteczniejsze zarządzanie incydentami i ochronę organizacji przed rosnącą liczbą cyberzagrożeń.  

Aby dowiedzieć się więcej o praktycznym zastosowaniu tych rozwiązań, zapraszamy na śniadanie technologiczne „NextGen SOC – automatyzacja XSIAM w praktyce”, które odbędzie się 17 kwietnia. To doskonała okazja, by zrozumieć, jak nowoczesne technologie mogą usprawnić operacje SOC w Twojej organizacji.

[caption id="attachment_7198" align="aligncenter" width="848"] https://integritypartners.pl/25-04-17-pan-sniadanie/[/caption]
Dodatkowa warstwa ochrony z Microsoft 365 E5 Security
2.04.2025
Integrity Partners

Microsoft 365 E5 Security teraz dostępny jako dodatek do Microsoft 365 Business Premium

Microsoft 365 Business Premium dostarcza małym i średnim przedsiębiorstwom kluczowe rozwiązania zabezpieczające, które pomagają chronić dane, bronić się przed cyberzagrożeniami oraz zarządzać dostępem i urządzeniami. Jednak niektóre firmy poszukują jeszcze skuteczniejszej ochrony. Ta potrzeba wynika z rosnącej liczby coraz bardziej zaawansowanych cyberataków. Dla tych przedsiębiorstw Microsoft przygotował wyjątkową ofertę. Klienci korzystający z Business Premium mogą teraz zakupić Microsoft 365 E5 Security jako dodatek, aby jeszcze bardziej wzmocnić swoje bezpieczeństwo. 
Dodatkowa warstwa ochrony z Microsoft 365 E5 Security 
E5 Security wprowadza nowe, zaawansowane funkcje bezpieczeństwa, które rozszerzają możliwości Business Premium. Pakiet obejmuje: 

Microsoft Entra ID Plan 2 
Microsoft Defender for Identity 
Microsoft Defender for Endpoint Plan 2 
Microsoft Defender for Office 365 Plan 2 
Microsoft Defender for Cloud Apps 

Dzięki tym rozwiązaniom małe i średnie firmy mogą korzystać z jeszcze lepszej ochrony tożsamości, urządzeń, aplikacji i poczty e-mail. 
Nowe i ulepszone funkcje zabezpieczeń 
(ULEPSZONE) Kontrola tożsamości i dostępu 
Microsoft 365 Business Premium zawiera Microsoft Entra ID Plan 1, który zapewnia jednokrotne logowanie (SSO), wieloskładnikowe uwierzytelnianie (MFA) i dostęp warunkowy. Dzięki nim ułatwia przedsiębiorcom zarządzanie tożsamościami użytkowników oraz zabezpieczanie aplikacji i zasobów. 

Dodatek Microsoft Entra ID Plan 2 wprowadza jeszcze bardziej zaawansowane funkcje ochrony, takie jak Entra ID Protection i Entra ID Governance, które: 

Blokują ataki na tożsamość w czasie rzeczywistym dzięki analizie zachowań użytkowników i systemowi wykrywania anomalii. 
Wykrywają i zapobiegają atakom, takim jak password-spraying (próby logowania za pomocą popularnych haseł). 
Automatyzują procesy zarządzania dostępem, redukując czas i koszty związane z ręcznym zatwierdzaniem dostępu dla nowych pracowników. 

(NOWE) Rozszerzone wykrywanie i reagowanie (XDR) 

Microsoft Defender XDR zapewnia zunifikowany widok incydentów bezpieczeństwa na wszystkich etapach ataku. Co więcej, łączy dane z różnych źródeł i automatyzuje reakcję na zagrożenia. 
(NOWE) Wykrywanie i reagowanie na zagrożenia związane z tożsamością (ITDR) 
Tożsamość użytkownika jest jednym z najczęstszych wektorów ataku. Microsoft Defender for Identity wykorzystuje zaawansowane sensory do monitorowania zagrożeń w czasie rzeczywistym, zapewniając pełny wgląd w bezpieczeństwo tożsamości w organizacji. Udostępnia również rekomendacje dotyczące ochrony. 
(ULEPSZONE) Zabezpieczenia urządzeń 
Microsoft Defender for Business dostarcza zaawansowane zabezpieczenia dla urządzeń z systemami Windows, MacOS, iOS i Android. Obejmują one: 

Zarządzanie podatnościami 
Ochronę antywirusową nowej generacji 
Sztuczną inteligencję do wykrywania zagrożeń, a także automatycznego przerywania ataków 

Co więcej, klientom wymagającym bardziej zaawansowanych funkcji Microsoft Defender for Endpoint Plan 2 oferuje zaawansowane analizy zagrożeń i 6-miesięczne przechowywanie danych na urządzeniach. 
(ULEPSZONE) Ochrona poczty e-mail i współpracy 
Microsoft Defender for Office 365 Plan 1 zawarty w Business Premium oferuje m.in.: 

Ochronę przed phishingiem i złośliwym oprogramowaniem w e-mailach, Microsoft Teams, OneDrive i SharePoint 
Zaawansowaną ochronę URL (SafeLinks), a także skanowanie załączników w czasie rzeczywistym 

Microsoft Defender for Office 365 Plan 2 dodaje: 

Symulacje ataków cybernetycznych, które szkolą pracowników w rozpoznawaniu prób phishingu 
Automatyczne reagowanie na zagrożenia i szczegółowe raporty o aktywności użytkowników 

(NOWE) Ochrona aplikacji SaaS 
Microsoft Defender for Cloud Apps to rozwiązanie zabezpieczające oparte na sztucznej inteligencji, które: 

Monitoruje i zarządza aplikacjami SaaS, eliminując tym samym nieautoryzowane oprogramowanie w firmie 
Chroni przed atakami OAuth, a także zagrożeniami związanymi z aplikacjami opartymi na sztucznej inteligencji 
Automatycznie identyfikuje błędne konfiguracje aplikacji i sugeruje środki zaradcze 

Bezpieczeństwo na najwyższym poziomie – w korzystnej cenie 
Podsumowując, Microsoft 365 E5 Security to kompleksowe rozwiązanie, które dostarcza małym i średnim firmom jeszcze skuteczniejszą ochronę. Pozwala przy tym obniżać koszty. Inwestycja w dodatek E5 Security pozwala na redukcję kosztów o 57% w stosunku do zakupu pojedynczych produktów bezpieczeństwa. 

Dzięki integracji z Microsoft 365 Business Premium firmy mogą teraz korzystać z najbardziej zaawansowanych narzędzi do ochrony swoich danych przed dynamicznie rozwijającymi się zagrożeniami cybernetycznymi. 

Aby dowiedzieć się więcej o Microsoft 365 E5 Security i jego możliwościach, skonsultuj się z naszymi ekspertami!

 

 

Konferencja Integrity Partners Cloud Days 2025 background
27.03.2025
Integrity Partners

Integrity Partners Cloud Days 2025 – jak bezpiecznie i efektywnie korzystać z Microsoft Copilot?

W kwietniu rusza piąta edycja naszej konferencji dla firm, które korzystają z narzędzi Microsoft lub są nimi zainteresowane. W tym roku stawiamy na Microsoft Copilot! Nasi eksperci wyjaśnią, jak z niego korzystać, by nie tylko przyspieszał i ułatwiał pracę, ale też dbał o bezpieczeństwo powierzonych mu danych. Integrity Partners Cloud Days już 10 i 11 kwietnia w Pałacu Mała Wieś pod Warszawą. 

Cloud Days to spotkanie, które organizujemy corocznie, aby przybliżać uczestnikom możliwości rozwiązań Microsoft. W ubiegłym roku zgromadziliśmy ponad 100 specjalistów z firm i organizacji z wielu branż. A na co liczymy w tej edycji? Na dużą frekwencję, inspirujące rozmowy i przede wszystkim – ogromną dawkę wiedzy! 
W roli głównej – Microsoft Copilot 
A o czym? O Microsoft Copilot, czyli o sztucznej inteligencji zintegrowanej z narzędziami Microsoft. Copilot został udostępniony użytkownikom w 2023 roku. W 2024 poznawaliśmy przede wszystkim jego podstawowe możliwości. Dziś wiemy już, że może bardzo skutecznie przyspieszać pracę i odciążać zespoły w codziennych obowiązkach. Jak jednak korzystać z niego bezpiecznie? 

Wyjaśnimy to już w kwietniu. Hasłem przewodnim naszej konferencji jest: „Bezpieczeństwo i ochrona danych w erze Microsoft Copilot”. Dlatego eksperci z Integrity Partners i Microsoft wyjaśnią między innymi: 

Jak skutecznie zabezpieczyć dane w dobie sztucznej inteligencji? 

W jaki sposób Microsoft Copilot, Fabric i AI wpływają na zarządzanie i ochronę informacji? 

– Copilot został zaprezentowany przez Microsoft po raz pierwszy w 2023 roku. W 2024 pojawiło się wiele wersji językowych rozwiązania, w związku z czym sztuczna inteligencja od Microsoft zaczęła wzbudzać coraz większe zainteresowanie. Ważne jest jednak podkreślanie, że AI w biznesie to nie ciekawostka technologiczna, ale realna pomoc w codziennej pracy – w analizach, prowadzeniu spotkań, przygotowywaniu ofert, prezentacji itd.  Podczas konferencji Integrity Partners Cloud Days chcemy pokazać, jak w praktyce korzystać z tego narzędzia. Nie tylko skutecznie, ale i bezpiecznie – czyli tak, aby firmowe dane przetwarzane przez AI nie dostały się w niepowołane ręce. 

Wdrażanie rozwiązań AI, w tym Copilota, wymaga odpowiedniego przygotowania. Kluczowe są trzy etapy: 

ocena – analiza źródeł danych, ich jakości i dostępności,
wdrożenie – przygotowanie środowiska technicznego i wdrożenie odpowiednich polityk bezpieczeństwa,
adopcja – plan szkoleniowy i praktyczne wsparcie użytkowników w codziennej pracy. 

 – mówi Michał Gołębiewski, Cloud Business Unit Director w Integrity Partners. 
Sprawdź agendę Cloud Days i dołącz do nas! 
Podczas inspirujących prelekcji i sesji demo: 

pokażemy, jak działa Microsoft Copilot i jakie są jego możliwości 

porozmawiamy o przyszłości biznesu w erze sztucznej inteligencji 

przyjrzymy się AI Act 

pochylimy się nad bezpieczeństwem firmowych danych przetwarzanych przez AI 

przedstawimy Microsoft Fabric 

Natomiast wieczorem zaprosimy wszystkich uczestników w małą podróż w przeszłość! Będzie dużo emocji i dobrej zabawy. 

Jeśli chcesz wykorzystać potencjał sztucznej inteligencji do rozwoju swojego biznesu i osiągania rynkowej przewagi – Integrity Partners Cloud Days jest dla Ciebie! 

Wejdź na stronę wydarzenia i zarejestruj się już dziś: Integrity Partners Cloud Days 2025

Serdecznie zapraszamy!

Cloud Days – poprzednia edycja

CyberArk Partner of the year - nagroda dla Integrity Partners
26.03.2025
Integrity Partners

Integrity Partners najlepszym partnerem CyberArk w regionie CEE!

Zespół Integrity Partners po raz kolejny został doceniony i wyróżniony przez CyberArk. Podczas konferencji 2025 Partner Connect Conference otrzymaliśmy tytuł Regional Partner of the Year Central & Eastern Europe. To dla nas ogromny zaszczyt. A dla naszych klientów potwierdzenie najwyższego poziomu kompetencji zespołu w zakresie Identity Security. 

Nagroda CyberArk Partner of the Year jest przyznawana corocznie przez CyberArk najbardziej wyróżniającym się partnerom na całym świecie. Stanowi wyraz uznania dla tych firm, które wykazują się wyjątkowymi osiągnięciami w zakresie sprzedaży, wdrażania i promowania rozwiązań CyberArk. Dostawca bierze pod uwagę między innymi liczbę certyfikatów potwierdzających wiedzę i kompetencje, zaangażowanie zespołu w rozwój rozwiązań, udane wdrożenia, a także wysokość generowanych przychodów. 
Silna pozycja Integrity Partners w obszarze Identity Security w EMEA 
Jest nam niezmiernie miło, że CyberArk po raz kolejny docenił nasze działania. Nagroda, którą otrzymaliśmy, potwierdza silną pozycję Integrity Partners w obszarze ochrony tożsamości cyfrowej w regionie EMEA. To szczególnie cenne, zwłaszcza w czasach, w których ochrona tożsamości stanowi jedno z największych wyzwań dla firm i organizacji na całym świecie.  
CyberArk – ochrona tożsamości ludzi i maszyn 
CyberArk jest globalnym liderem w dziedzinie cyberbezpieczeństwa. Specjalizuje się w rozwiązaniach z zakresu bezpieczeństwa tożsamości i dostępu uprzywilejowanego (PAM). Co więcej, współpracuje z partnerami z całego świata, w tym integratorami systemów, dostawcami usług zarządzanych i resellerami. Wszystko po to, by chronić tożsamość cyfrową w przedsiębiorstwach i organizacjach pod każdą szerokością geograficzną. 

W 2024 roku CyberArk przejął firmę Venafi, dostawcę rozwiązania do masowego zarządzania tożsamościami maszyn (mMIM). Dzięki temu w portfolio producenta znalazły się narzędzia zabezpieczające urządzenia i dane za pomocą automatyzacji procesu zarządzania, w tym wydawania i unieważniania certyfikatów cyfrowych czy kluczy kryptograficznych. 
Identity Security – zapraszamy do kontaktu 
Wszystkie firmy zainteresowane ochroną tożsamości ludzi i maszyn – zapraszamy do rozmowy z naszymi ekspertami. Z przyjemnością odpowiemy na pytania, a także wyjaśnimy, jak najskuteczniej zabezpieczyć tożsamość cyfrową. A wszystko to w oparciu o ogromną wiedzę naszego zespołu – potwierdzoną po raz kolejny przez CyberArk. 

Dziękujemy za zaufanie! 

Czytaj więcej o naszym partnerze technologicznym.

Monitoring marking w sieci i darknet background
25.03.2025
Integrity Partners

Jak monitorować sieć i darknet z wykorzystaniem Threat Intelligence?

W cyfrowym świecie marki narażone są na liczne zagrożenia. Kampanie phishingowe, wycieki danych czy podszywanie się pod firmę to tylko niektóre z nich. Cyberprzestępcy potrafią rejestrować fałszywe domeny, tworzyć strony udające oficjalne serwisy lub sprzedawać skradzione informacje w darknecie. Takie incydenty poważnie zagrażają reputacji organizacji i obniżają zaufanie klientów, a trudno je wykryć bez specjalistycznych narzędzi monitorujących aktywność poza infrastrukturą firmy. Jakich? Poznajcie Threat Intelligence.

Jednym z rozwiązań, które umożliwiają skuteczne monitorowanie marki, jest platforma Threat Intelligence od Recorded Future. Agreguje ona dane z szerokiego wachlarza źródeł w Internecie i darknecie. Od rejestrów domen i mediów społecznościowych po fora dyskusyjne i komunikatory.

[caption id="attachment_7141" align="aligncenter" width="848"] Śniadanie technologiczne „Monitoring marki w sieci i darknecie”[/caption]

Skuteczny monitoring – pełna wiedza o incydentach

Na podstawie zgromadzonych informacji system automatycznie i w czasie rzeczywistym generuje alerty o incydentach. Dzięki temu umożliwia natychmiastowe wykrycie m.in. wyciekłych poświadczeń, fałszywych domen (typosquatting), fragmentów wykradzionego kodu czy dyskusji o marce na niejawnych forach.

Platforma identyfikuje priorytetowe zagrożenia, zanim dojdzie do ataku, dostarczając analitykom kontekst potrzebny do szybkiej reakcji. Co więcej, Recorded Future integruje się z narzędziami SOC (takimi jak SIEM czy SOAR). Dzięki temu zespół bezpieczeństwa może automatycznie otrzymywać te ostrzeżenia w swoich systemach i sprawniej reagować.

Recorded Future a ochrona marki

Narzędzie Recorded Future przekłada te możliwości na realną ochronę marki. Pozwala m.in. szybko wychwycić próby phishingu i inne formy podszywania się pod firmę – w tym nieautoryzowane użycie nazwy czy logotypu. Monitorując darknet, platforma natychmiast informuje o wyciekach i ofertach sprzedaży skradzionych danych, zanim staną się one powszechnie znane.

To nie wszystko. Dzięki analizie aktywności grup cyberprzestępczych (w tym gangów ransomware) rozwiązanie odpowiednio wcześnie ostrzega o planowanych atakach, co daje czas na przygotowanie obrony.

O praktycznych aspektach takiego monitoringu opowiemy podczas śniadania technologicznego 3 kwietnia – serdecznie zapraszamy.

Więcej informacji na stronie www.integritypartners.pl/recorded-future-monitoring-marki-spotkanie-tech/

Jak wysadzić stronę www - Ataki typu DDoS background
7.03.2025
Integrity Partners

Ataki DDoS i DoS. Czym są i czym się różnią?

Czym są ataki DDoS, a czym DoS? Jaką rolę w ich przeprowadzaniu odgrywają boty, w tym Mirai? Czy można ochronić się przed tego typu cyberatakami? Jak zadbać o bezpieczeństwo firmowych stron internetowych? Na te i inne pytania odpowiada Bartłomiej Anszperger, Solution Engineering Manager CEE w F5, w kolejnym odcinku „NIEbezpiecznych rozmów”.

Liczba ataków DDoS, czyli distributed denial of service, wciąż rośnie. DDoS to inaczej  zbiór czynności nakierowanych na to, żeby w jakiś sposób zakłócić usługę danej firmy, państwa czy instytucji. Ich efektem może być brak dostępności strony internetowej lub usługi online. A to z kolei prowadzi do strat finansowych oraz utraty zaufania klientów i użytkowników.

Dlaczego cyberprzestępcy coraz chętniej sięgają po tego typu ataki?

– Mamy cały czas rozwój przepływności w sieciach i coraz większe sieci. Czyli siłą rzeczy ataki DDoS mogą być także coraz większe. Dodatkowo nasz Internet jest lepszy, a urządzenia końcowe wydajniejsze. Czyli możemy je wykorzystywać do wysyłania ruchu właściwie bez wpływu na ich wydajność. Co więcej, mamy złożoną sytuację polityczną, a musimy pamiętać, że DDoS to nie jest tylko działalność hakerów niezrzeszonych. Bywają tam również hakerzy zrzeszeni, często stanowiący służby innych krajów – wyjaśnia Bartłomiej Anszperger z F5.

Ataki DDoS i DoS pod lupą
Łukasz Pietrzak i Łukasz Kopeć, prowadzący kanał IntegriTV, zapytali także gościa odcinka o to, czy:

Jesteśmy w stanie rozpoznać, czy przerwa w działaniu usługi to usterka techniczna, czy cyberatak?
Możemy skutecznie zabezpieczyć się przed atakami DDoS?
Nasze domowe urządzenia IoT mogą zostać wykorzystane w ataku DDoS?
Udział botów w atakach DDoS i DoS jest znaczący?
Bot Mirai nadal działa?
Szyfrowanie HPPTS i certyfikaty SSL wystarczą, by czuć się bezpiecznie?

Serdecznie zapraszamy do obejrzenia odcinka „NIEbezpiecznych rozmów” na naszym kanale na YouTube lub wysłuchania go  na Spotify lub Apple Podcasts.

Nowe osoby w zarządzie Integrity Partners
5.03.2025
Integrity Partners

Nowe osoby w zarządzie Integrity Partners

Do zarządu Integrity Partners dołączyły trzy osoby – Anna Wasiak-Soszyńska, Dariusz Bocheńczak i Mariusz Szczęsny. To ważny element realizacji naszej strategii ciągłego rozwoju i umacniania pozycji lidera w obszarze cyberbezpieczeństwa w regionie.  

Integrity Partners to dziś niemal 140 ekspertów z zakresu bezpieczeństwa, chmury i ochrony tożsamości cyfrowej. To także projekty w Polsce i wielu krajach europejskich, partnerstwa z największymi firmami technologicznymi świata i ciągły apetyt na więcej! Rozszerzenie zarządu stało się więc naturalnym krokiem na drodze do dalszego intensywnego rozwoju na rynku EMEA. 

Stanowiska zarządcze zajęły osoby od lat związane nie tylko z branżą, ale i z naszą firmą. 

Anna Wasiak-Soszyńska w Integrity od ponad 2,5 roku, obecnie na stanowisku People & Culture Officer. Jest odpowiedzialna przede wszystkim za politykę personalną i rozwój kultury firmowej. Wspiera wszelkie działania związane z rozwojem zespołów i propagowaniem wartości organizacyjnych. 

Dariusz Bocheńczak dołączył do nas jesienią 2023, wraz z zespołem Concept Data, której był współzałożycielem. Pełni funkcję Identity Security Business Unit Directora. Stoi na czele pionu biznesowego odpowiedzialnego za wdrażanie rozwiązań do ochrony i zarządzania tożsamością oraz kontrolą dostępu.  

Mariusz Szczęsny od 2022 roku rozwija pion Network Security w Integrity. Kieruje rozwojem firmy w obszarze bezpieczeństwa informacji i sieci korporacyjnych, buduje trwałe relacje z partnerami technologicznymi, wspiera również klientów w wyborze technologii. 

Nowym członkom zarządu życzymy sukcesów w realizacji strategicznych celów firmy i determinacji w kształtowaniu przyszłości branży IT. 

Przejęcie Zilla Security przez CyberArk - Co to oznacza dla rynku Identity Security
28.02.2025
Integrity Partners

CyberArk przejmuje Zilla Security i wzmacnia swoją platformę bezpieczeństwa tożsamości

CyberArk, nasz partner technologiczny i globalny lider w dziedzinie bezpieczeństwa tożsamości, przejął firmę Zilla Security. Rozszerzył tym samym swoją platformę CyberArk Identity Security o nowoczesne rozwiązanie Identity Governance and Administration (IGA). Nasi klienci będą mogli zatem korzystać teraz z opartych na sztucznej inteligencji funkcji IGA, które maksymalizują bezpieczeństwo i efektywność operacyjną. 

To przejęcie dodatkowo wzmacnia strategię CyberArk. Jej celem jest dostarczanie najpotężniejszej i najbardziej kompleksowej platformy bezpieczeństwa tożsamości, chroniącej zarówno tożsamości ludzkie, jak i maszynowe, przy użyciu odpowiednich poziomów kontroli dostępu. 
Nowoczesne systemy IGA jako odpowiedź na potrzeby cyfrowej transformacji 
Organizacje potrzebują dziś skalowalnych rozwiązań, które mogą płynnie działać w środowiskach hybrydowych. Tradycyjne systemy IGA były projektowane głównie dla środowisk on-premise i opierały się skomplikowanych, dedykowanych procesach. To prowadziło do długotrwałych wdrożeń i ograniczało efektywność organizacji.  

Nowoczesne podejście do IGA bazuje na rozwiązaniach w modelu SaaS. Wykorzystuje procesy biznesowe wspierane przez AI, a także gotowe integracje, które zapewniają pełną widoczność tożsamości oraz jej uprawnień w aplikacjach chmurowych, SaaS czy On-Premise. Umożliwiają tym samym skuteczne zarządzanie tożsamością i jej cyklem życia w bardzo krótkim czasie. 
Zilla Security – korzyści dla klientów 
W przeciwieństwie do tradycyjnych systemów IGA, nowoczesna platforma IGA SaaS firmy Zilla Security została stworzona od podstaw z myślą o dzisiejszych cyfrowych środowiskach. Dominują w nich aplikacje SaaS, zdecentralizowane zarządzanie i zagrożenia oparte na tożsamościach. Dzięki wykorzystaniu AI do zarządzania rolami, Zilla automatyzuje procesy zgodności i udzielania dostępu. Sprawia, że zarządzanie tożsamościami staje się procesem prostym, intuicyjnym i kompleksowym.  

Platforma IGA SaaS zapewnia także szybkie osiągnięcie korzyści biznesowych. Klienci Zilla, którzy wcześniej używali tradycyjnych systemów IGA, zauważyli, że: 

wdrożenie Zilla jest pięć razy szybsze,  

przeglądy dostępu wymagają o 80% mniej pracy, 

zarządzanie dostępem generuje o 60% mniej zgłoszeń serwisowych. 

– To, co działało 20 lat temu, dziś już się nie sprawdza. Zilla to fundamentalna zmiana w sposobie zarządzania tożsamościami i ich administracją. Wykorzystując moc AI, zautomatyzowaliśmy proces IGA, czyniąc go prostszym, szybszym i bardziej opłacalnym. Teraz nasza przełomowa technologia stanie się integralną częścią szerszej platformy CyberArk Identity Security, docierając do jeszcze większej liczby klientów na całym świecie – mówi Deepak Taneja, CEO i współzałożyciel Zilla Security. 
Zilla Security wzmacnia platformę CyberArk o AI i automatyzację 
Dzięki przejęciu Zilla CyberArk poszerza swoją kompleksową platformę bezpieczeństwa tożsamości, opartą na AI i obejmującą zarówno użytkowników, jak i maszyny. Rozwiązanie zapewnia: 

Odkrywanie i rejestrowanie wszystkich tożsamości z uwzględnieniem kontekstu i mapowania ryzyka. 

Stosowanie odpowiedniego poziomu kontroli dostępu w zakresie zarządzania uprawnieniami, sesjami, poświadczeniami i uwierzytelnianiem. 

Zautomatyzowane zarządzanie cyklem życia tożsamości, politykami, zgodnością i audytami. 

– Tradycyjne systemy IGA nie nadążają za wymaganiami współczesnych przedsiębiorstw. Zunifikowane podejście do bezpieczeństwa tożsamości, które integruje nowoczesne możliwości IGA w jednej platformie, będzie ogromnym atutem dla klientów CyberArk. Przejęcie Zilla przez CyberArk wypełnia istotną lukę na rynku – wyjaśnia Andy Walker, Wiceprezes i Dyrektor Generalny ds. Usług Technologicznych w Optiv, firmie specjalizującej się w doradztwie i rozwiązaniach z obszaru cyberbezpieczeństwa. 
Nowoczesne rozwiązania IGA CyberArk 
Nowoczesne funkcje IGA Zilla są teraz dostępne w ofercie CyberArk jako samodzielne produkty, w tym: 

Zilla Comply – upraszcza przeglądy dostępu użytkowników i dokumentację dowodową dzięki zaawansowanej integracji i automatyzacji. Dzięki temu wspiera cały proces audytu – od integracji aplikacji po dostarczenie pakietu dowodowego dla audytorów. 

Zilla Provisioning – rewolucjonizuje zarządzanie dostępem dzięki opartemu na AI, zautomatyzowanemu podejściu do takich zadań jak onboarding, zmiany ról i offboarding. Zapewnia tym samym odpowiednie uprawnienia i dostęp wszystkim tożsamościom. 

Dzięki tej akwizycji CyberArk umocnił się na pozycji lidera w dziedzinie bezpieczeństwa tożsamości, który oferuje najbardziej kompleksowe, zautomatyzowane i inteligentne rozwiązania IGA na rynku. 

Więcej o firmie Zilla Security: Zilla Security | Modern IGA | Access Reviews + Provisioning

Przeczytaj też o przejęciu firmy Venafi przez CyberArk: CyberArk przejmuje firmę Venafi, lidera zarządzania tożsamością maszyn – Integrity Partners

Jeśli interesują Cię rozwiązania CyberArk lub masz pytania dotyczące platformy CyberArk Indentity Security, skontaktuj się z naszymi ekspertami! 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań network security, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

27.02.2025
Integrity Partners

Aplikacje mobilne a aplikacje webowe. Różnice i bezpieczeństwo

Jak zabezpieczać aplikacje mobilne i webowe? Czy aplikacje pobierane z App Store i Google Play są bezpieczne? Jak hakerzy wykorzystują aplikacje do przejęcia danych i jak firmy powinny chronić aplikacje udostępniane użytkownikom? Na te i inne pytania odpowiada Bartłomiej Anszperger, Solution Engineering Manager CEE w F5 w kolejnym odcinku „NIEbezpiecznych rozmów”.

Szacuje się, że liczba aplikacji mobilnych dostępnych dla użytkowników przekracza dziś kilka milionów. Są wśród nich aplikacje do zamawiania jedzenia, do budzenia, do liczenia kroków, ale też do pracy, kontaktów z innymi czy do edytowania tekstów. Każdy może zbudować i zaoferować użytkownikom aplikację – mobilną i webową. Co więcej, rynek tego oczekuje. Jednak czy ilość przekłada się na jakość? Innym słowem – czy takie aplikacje, które ściągamy na telefon czy korzystamy z nich w przeglądarce na komputerze – na pewno są bezpieczne?

– Aplikacje pobrane z Google Play czy App Store na pewno są bezpieczniejsze.  Są bowiem już w jakiś sposób sprawdzone. Alternatywą jest ściągnięcie aplikacji z nieznanego źródła i zainstalowanie jej na swoim urządzeniu. W przypadku pobrania z oficjalnego sklepu wiemy, że ktoś się tej aplikacji przyjrzał, upewnił się, że ma właściwy format. Bardzo dużo da się zrobić, patrząc nawet na kod aplikacji. Są teraz też rozwiązania oparte na sztucznej inteligencji. Potrafią one poprzez analizę kodu wykrywać dodatkowy kod, który został wstrzyknięty do aplikacji. Natomiast nigdy nie mamy stuprocentowej pewności, bo po drugiej stronie pracują sprytni ludzie i oni też wiedzą, jak ten proces przebiega i potrafią się do niego dostosować – wyjaśnia Bartłomiej Anszperger w rozmowie na kanale IntegriTV.

Więcej o firmie 5F przeczytacie na stronie: https://www.f5.com/.
Aplikacje mobilne i webowe – nie tylko bezpieczeństwo
Łukasz Kopeć i Łukasz Pietrzak z Integrity Partners pytają eksperta także o inne rzeczy:

Jakie szkody może wyrządzić zainfekowana aplikacja mobilna?
Jak użytkownik może zadbać o bezpieczeństwo aplikacji?
Jak firmy powinny zabezpieczać swoje aplikacje?
Jak działają aplikacje oparte na usługach?
Czy sztuczna inteligencja może samodzielnie stworzyć aplikację?

Serdecznie zapraszamy do wysłuchania najnowszego odcinka „NIEbezpiecznych rozmów”.

 
Więcej w IntegriTV
Cyberwojna i operacje wpływu

Jak Identity Security zmienia bezpieczeństwo?