Aktualności

Surface Pro 10 i Surface Laptop 6 dostępne u autoryzowanych partnerów Surface
25.03.2024
Integrity Partners

Nowości od Microsoft! Surface Pro 10 i Surface Laptop 6 już dostępne

Surface podjął pierwszy krok w kierunku umieszczenia Copilota na każdym biurku? To możliwe! Microsoft wprowadził na rynek dwa nowe urządzenia Surface Pro 10 i Surface Laptop 6. Oba mają osobny klawisz uruchamiający Copilota z poziomu klawiatury. Są też w pełni zoptymalizowane pod kątem sztucznej inteligencji. Co nowego znajdziemy w tych komputerach i jak biznes skorzysta na ich wprowadzeniu?

Nowe urządzenia od Microsoft robią wrażenie od pierwszego kontaktu. Są wyposażone w najnowsze procesory Intel® Core™ Ultra, które pozwalają lepiej, szybciej i efektywniej korzystać z mechanizmów sztucznej inteligencji. Microsoft dodał także nowe funkcje zabezpieczeń i ochrony, w tym uwierzytelnianie NFC. Dzięki temu z urządzeń mogą korzystać firmy, od których wymagane jest zachowanie wysokiego poziomu bezpieczeństwa.

Co istotne, Surface Laptop 6 jest 2 razy szybszy niż Laptop 5, a Surface Pro 10 działa nawet o 53% szybciej niż Pro 9. Robi wrażenie, prawda? Do tego Korzyści z integracji NPU obejmują funkcje AI, takie jak Efekty Studia Windows i Napisy na żywo, oraz możliwość dla firm i programistów do tworzenia własnych aplikacji i doświadczeń związanych z AI.

https://youtu.be/UeKQkKvVU5c?si=KzvH0w58f34A6wtQ

Surface Pro 10: Komputer stworzony dla biznesu wspieranego sztuczną inteligencją

Surface Pro 10 zapewnia maksymalną wydajność w lekkim, bezpiecznym urządzeniu, które dostosowuje się do każdego stylu pracy. Może pełnić rolę potężnego tabletu podczas spotkań terenowych oraz wszechstronnego laptopa w sali konferencyjnej.

Klawiatura. Dzięki wsparciu sztucznej inteligencji z Microsoft Copilot i innowacji w systemie Windows 11 Pro, Surface Pro 10 pozwala na wyjątkowo produktywną pracę. Do tego wygodniejszą! Klawiatura nie tylko ma dodatkowy klawisz Copilota, ale także większą czcionkę, wysoki kontrast i podświetlenie.

Wprowadzanie danych. Z Surface Pro można korzystać również za pomocą gestów, poleceń głosowych oraz instrukcji zapisanych przez Surface Slim Pen.

Wyświetlacz. Urządzenie posiada wyświetlacz o doskonałych parametrach. Jest o 33% jaśniejszy niż w poprzednich modelach. Ma specjalne powłoki antyrefleksyjne. Dodatkowo zapewnia wyższy kontrast. To oznacza pełen komfort pracy i w mocnym, sztucznym świetle w biurze, i na zewnątrz.

Kamera. Producent Surface Pro 10 wie, że pracownicy spędzają dużo czasu na wideokonferencjach prowadzonych między innymi w aplikacji Microsoft Teams. To dlatego w najnowszym modelu zamontował kamerę Ultrawide Studio. Dzięki temu Surface Pro 10 stał się pierwszym komputerem z systemem Windows z polem widzenia 114°, rejestrującym wideo w jakości 1440p i wykorzystującym efekty studia Windows oparte na sztucznej inteligencji. W rezultacie mówca zawsze znajduje się w kadrze podczas wideorozmów.

Bezpieczeństwo. Surface Pro 10 to komputer Secured-Core, który zapewnia użytkownikom wiodące w branży zabezpieczenia, tak potrzebne klientom biznesowym. Microsoft dodał nowe warstwy zabezpieczeń, aby chronić dane osób i firm. Włączył domyślnie mechanizmy bezpieczniejszego logowania, a także udostępnił zupełnie nowy czytnik NFC. Jego rolą jest ułatwienie bezpiecznego, bezhasłowego uwierzytelniania za pomocą kluczy NFC, takich jak YubiKey 5C NFC.

[caption id="attachment_6178" align="aligncenter" width="1200"] Najnowsze modele Microsoft Surface kupić u autoryzowanego partnera Surface – Integrity Partners[/caption]

Surface Laptop 6: Moc i design w komputerze napędzanym AI

Surface Laptop 6 łączy w sobie wyjątkowy poziom wydajności i mocy oraz elegancki design. Stworzony do wymagającej pracy i dostępny w wersji 13.5” oraz 15”. Jego sercem jest procesor Intel® Core™ Ultra serii H. Dzięki odpowiednio dobranym parametrom dostępnym w Surface Laptop 6 jego użytkownicy mogą działać produktywnie w każdych warunkach. Nawet podczas pracy nad ogromnymi zestawami danych w Excelu, przy tworzeniu materiałów marketingowych w Adobe Photoshop czy budowaniu kluczowych aplikacji w Visual Studio.

Klawiatura. Nowy klawisz Copilot w Surface Laptop 6 ułatwia dostęp do mocy sztucznej inteligencji. Umożliwia szybkie uruchomienie Copilota w systemie Windows, co pomaga użytkownikom planować dzień, znaleźć dokument czy przeanalizować treść witryny internetowej.

Wyświetlacz. Firmy mogą wybrać 13,5-calowy lub 15-calowy ekran dotykowy PixelSense, który ułatwia przeglądanie i nawigację. Każdy w nich oferuje technologię antyrefleksyjną i adaptacyjną kolorystykę. Dzięki nim użytkownik wyraźnie widzi wyświetlaną treść w prawie każdych warunkach oświetleniowych.

Kamera. Surface Laptop 6 to także zupełnie nowa kamera, która rejestruje wideo w jakości 1080p i wykorzystuje efekty studia Windows oparte na sztucznej inteligencji. Wszystko po to, by każdy dobrze wyglądał podczas wideorozmów. Efekty studia Windows są aktywowane przez algorytmy uczenia maszynowego, które działają wydajnie na NPU, pozostawiając dużo mocy na uruchamianie innych krytycznych aplikacji, takich jak Microsoft Teams, na CPU i GPU.

Zrównoważony rozwój dla odpowiedzialnych firm

Surface Pro 10 jest wykonany z większej ilości materiałów pochodzących z recyklingu niż Surface Pro 9. Co ważne, jego obudowa składa się w minimum 72% z takich materiałów. Podobnie jest w przypadku Surface Laptop 6, który również przewyższa pod kątem recyklingu Surface Laptop 5. Jego obudowa natomiast składa się z minimum 25,5% materiałów pochodzących z recyklingu.

Oba urządzenia są jeszcze łatwiejsze w serwisowaniu i naprawie dzięki wbudowanym kodom QR, zapewniającym wygodny dostęp do przewodników serwisowych.

[caption id="attachment_6173" align="aligncenter" width="1200"] Nowości od Microsoft! Surface Pro 10 i Surface Laptop 6 już dostępne[/caption]

Nowoczesne narzędzia dla IT

Całkowicie nowy Portal Zarządzania Surface pozwala monitorować urządzenia i efektywnie nimi zarządzać. Dzięki niemu firmy mogą także śledzić szacowany ślad węglowy związany z korzystaniem z komputerów, co pomaga im w osiągnięciu celów w obszarze zrównoważonego rozwoju.

Jeśli chcecie wspierać swoją pracę sztuczną inteligencją, działać efektywnie i bezpiecznie – nowe urządzenia od Microsoft z pewnością są dla Was!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Jak działa Copilot w Wordzie
25.03.2024
Integrity Partners

Copilot w Microsoft Word – pisanie wsparte sztuczną inteligencją

Godziny spędzone przed ekranem z wyświetlonym pustym dokumentem. Ciągłe wpisywanie i kasowanie pierwszego zdania. Kawa za kawą. Pusta strona… Znacie to? Od teraz problemy z pisaniem przechodzą do historii. Sztuczna inteligencja sprzężona z Microsoft Word pomaga w tworzeniu szkiców, redagowaniu i poprawianiu akapitów, a także w podsumowywaniu wielostronicowych pism. Jak działa Copilot w Microsoft Word? Wyjaśniamy! 

Copilot w Microsoft Word pozwala oszczędzać czas i od razu zabrać się do pracy. Nawet jeśli nie macie pomysłu na to, jak powinien wyglądać tekst, nie musicie czekać na natchnienie. Wystarczy wydać odpowiednie polecenie Copilotowi, a on w kilka chwil przygotuje propozycję potrzebnego Wam dokumentu. Co więcej, później możecie ten plik dowolnie przekształcać i edytować – także za pomocą sztucznej inteligencji, by ostatecznie uzyskać pożądany rezultat. 
Co potrafi Copilot w Microsoft Word? 
Copilot łączy moc dużych modeli językowych (LLM) z możliwościami Worda. W rezultacie może: 
Stworzyć nową treść 
Copilot zaproponuje pierwszą wersję tekstu na podstawie prostego polecenia. Jeśli to będzie konieczne – przedstawi kolejne wersje. 
Dopasować treść do oczekiwań autora 
Copilotowi można również wydać bardziej szczegółowe polecenia dotyczące tonu, wydźwięku i charakterystyki tekstu. Wszystko po to, aby przekształcił cały tekst lub tylko wybrane fragmenty i dopasował je do naszych oczekiwań. 
Generować teksty na podstawie istniejących dokumentów 
Copilot może korzystać z istniejących już plików i na ich podstawie przygotowywać nowe teksty. Możemy go na przykład poprosić o przygotowanie tekstu o produkcie dla klientów w oparciu o gotowy już dokument FAQ. Copilot wykorzysta zawarte w nim informacje do stworzenia nowego tekstu. 
Odpowiadać na pytania dotyczące treści  
Copilot pozwala nie tylko na pisanie. Równie dobrze radzi sobie z odczytywaniem już gotowych plików i wyszukiwaniem w nich istotnych dla nas informacji. Wystarczy zadać mu konkretne pytanie związane z treścią dokumentu, by uzyskać odpowiedź bez konieczności zagłębiania się w jego treść. 
Podsumować dokument 
Gdy brakuje nam czasu na czytanie, możemy także poprosić Copilota o zgrabne streszczenie dokumentu. W tym przypadku w kilka chwil przygotuje podsumowanie zawierające interesujące nas zagadnienia. 
Jak korzystać z Copilot w Microsoft Word? 
Na koniec warto podkreślić, że praca z Copilotem w Wordzie jest bardzo prosta. Wystarczy kliknąć w ikonkę narzędzia w aplikacji i wpisać proste polecenie, na przykład:  

Napisz wstęp do tego dokumentu w tonie profesjonalnym. 
Zrób szkic artykułu na temat […]. 
Podsumuj ten dokument w trzech zdaniach. 

Podpowiedzi na temat tego, jak budować zrozumiałe i skuteczne polecenia, oraz inne wskazówki dotyczące pracy z Copilotem znajdziecie w Copilot Lab.

Nabraliście ochoty na pisanie? Copilot jest do Waszej dyspozycji! 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

SailPoint i CyberArk – warto budować całościowe rozwiązanie Identity Management, łącząc rozwiązania tych firm
18.03.2024
Integrity Partners

SailPoint i CyberArk – całościowe rozwiązanie Identity Management

Obecnie wiele cyberataków zaczyna się od przejęcia tożsamości – pracowników, kontrahentów lub – co szczególnie groźne – administratorów krytycznych aplikacji i systemów firmowych. Sprzyja temu praca w rozproszonym środowisku, hybrydowa infrastruktura IT, a także ogromna dynamika w otoczeniu wewnętrznym dużych organizacji. Bezpieczny dostęp do kluczowych systemów i wrażliwych danych jest dziś priorytetem firm. Jak ochronić tożsamość użytkowników, także tych uprzywilejowanych? Łącząc rozwiązania SailPoint i CyberArk.
SailPoint i CyberArk – warto budować całościowe rozwiązanie Identity Management, łącząc rozwiązania tych firm
Firmy, które chcą zapewnić pracownikom i kontraktorom bezpieczny dostęp do swoich zasobów, budują rozwiązanie Identity Security, wykorzystując systemy IGA oraz PAM. IGA, czyli Identity Governance & Administration, kładzie nacisk na automatyzację procesu nadawania uprawnień, a także na zapewnienie zgodności z wewnętrznymi i zewnętrznymi regulacjami. Natomiast PAM, czyli Privileged Access Management, jest krytyczny w zarządzaniu dostępem uprzywilejowanym oraz nagrywaniu sesji. Innym słowem umożliwia organizacjom ochronę, kontrolę i monitorowanie dostępu do krytycznych zasobów IT, co jest ważnym elementem budowania strategii Zero Trust

Systemy te zwykle działają w firmach niezależnie od siebie. To niesie za sobą różne niebezpieczeństwa.
IGA i PAM jako oddzielne narzędzia
Kiedy zarządzanie kontami uprzywilejowanymi jest niezależne od zarządzania tożsamościami, mogą pojawić się problemy związane z brakiem kontroli.

Liczba porzuconych lub nieużywanych kont uprzywilejowanych wzrasta.
Uprawnienia uprzywilejowane są błędnie nadawane kontom, które nie mają statusu kont administracyjnych.
Dostęp uprzywilejowany jest przyznawany osobom, które go nie potrzebują lub nie powinny go mieć.
Pracownicy i współpracownicy potrzebujący dostępu do kont uprzywilejowanych muszą czekać na uzyskanie go, ponieważ brakuje zautomatyzowanych procesów provisioningu.

To wszystko w konsekwencji zwiększa ryzyko i naraża firmę na cyberzagrożenia.

[caption id="attachment_6101" align="aligncenter" width="1486"] Schemat działania narzędzia Identity Security – SailPoint i CyberArk[/caption]
Rozwiązanie – współpraca SailPoint i CyberArk
Organizacje potrzebują dziś kilku elementów, by poprawić bezpieczeństwo swoich użytkowników i danych. Po pierwsze, większej widoczności w swoich środowiskach IT. Daje ona wgląd we wszystkie urządzenia i aplikacje w sieci, co ułatwia identyfikację potencjalnych celów ataków i reakcję na zagrożenia. Po drugie, lepszego zarządzania i kontroli. Po trzecie, płynnego i bezpiecznego dostępu dla wszystkich użytkowników, opartego na zasadzie minimalnych uprawnień.

Wiedząc to, firmy SailPoint i CyberArk nawiązały współpracę, by dać swoim klientom scentralizowany i holistyczny wgląd we wszystkich użytkowników, ich uprawnienia i zachowania.

Dzięki integracji rozwiązań CyberArk i SailPoint przedsiębiorstwa zyskują pojedynczy, zautomatyzowany i oparty na politykach proces obejmujący wszystkich użytkowników. Umożliwia on efektywne zarządzanie wnioskami o dostęp, zatwierdzeniami, certyfikacjami, provisionowaniem i eliminacją nadmiernych uprawnień. To pozwala im utrzymać równowagę między kontrolą a bezpieczeństwem swojej infrastruktury IT – zarówno w chmurze, jak i w środowiskach hybrydowych.
Połączenie SailPoint i CyberArk
Połączenie narzędzi SailPoint i CyberArk przynosi wiele korzyści. Rozwiązania te wzajemnie się uzupełniają.

Rozwiązanie SailPoint wspiera zarządzanie tożsamościami i dostępem do standardowych kont użytkowników. Obejmuje:

Zarządzanie cyklem życia konta użytkownika
Kontrolę dostępu do aplikacji i danych
Nadawanie uprawnień
Monitorowanie i audyt

Rozwiązanie CyberArk z kolei skupia się na zarządzaniu uprzywilejowanymi kontami, które są bardziej narażone na ataki cybernetyczne. Oferuje:

Bezpieczne przechowywanie poświadczeń dla kont uprzywilejowanych.
Kontrolę dostępu do kont uprzywilejowanych i nagrywanie sesji
Monitorowanie i rejestrowanie aktywności na kontach uprzywilejowanych
Wykrywanie i reagowanie na podejrzane działania w środowiskach DevOps, Cloud, czy na urządzaniach końcowych.
Warto również wspomnieć, iż wdrożenie rozwiązania CyberArk wspiera firmy w działaniu w dynamicznym otoczeniu biznesowym. Pozwala bowiem nadawać wspomniane dostępy na żądanie, w modelu JIT (just in time) w bezpieczny i kontrolowany sposób.

https://youtu.be/YZ5su4McBZM?si=5DAuiPoDWWcR7YYX
SailPoint i CyberArk: wspólnie dla bezpieczeństwa tożsamości
CyberArk Identity uzupełnia rozwiązania SailPoint, eliminując silosy tożsamości i upraszczając bezpieczny dostęp oraz zarządzanie dostępem do wrażliwych systemów i aplikacji dla użytkowników standardowych i uprzywilejowanych.

Pomaga organizacjom wydajnie zarządzać dostępem do aplikacji i systemów dzięki jednokrotnemu logowaniu (SSO) i adaptacyjnemu wieloskładnikowemu uwierzytelnianiu (MFA). Pozwala proaktywnie monitorować i kontrolować aktywność kont, inteligentnie identyfikować i reagować na ryzykowne i nietypowe działania.

SailPoint (w modelu on-premis lub SaaS) oferuje kompleksowe funkcje zarządzania tożsamościami, umożliwiając klientom administrowanie dostępem do kont uprzywilejowanych zarządzanych przez CyberArk Privileged Access Manager (Self-Hosted i Privilege Cloud). CyberArk również stale monitoruje i kontroluje korzystanie z tych kont, zapewniając większą wydajność, bezpieczeństwo i zgodność z przepisami.
Co zyskują firmy korzystające z obu rozwiązań?
Obecnie wiele organizacji przechodzi proces cyfrowej transformacji. Skupia się on głównie na automatyzacji procesów biznesowych i digitalizacji kanałów komunikacyjnych z szeroko rozumianym rynkiem i klientami. Włączenie rozwiązania Identity Security w tę inicjatywę jest niezbędne, ponieważ pozwala zachować ciągłość działania, wiarygodność marki oraz bezpieczeństwo kluczowych zasobów informacyjnych.

Biorąc to pod uwagę, warto już dziś rozważyć połączenie rozwiązań SailPoint i CyberArk. Daje ono organizacjom kompleksowe narzędzie do zarządzania tożsamościami i dostępem, które może pomóc w zwiększeniu bezpieczeństwa, zgodności i wydajności. Firma:

Zyskuje wgląd we wszystkie dostępy użytkowników, w tym w konta uprzywilejowane.
Może w każdym momencie sprawdzić, kto ma dostęp i kto go udzielił, dzięki prostym funkcjom wyszukiwania i filtrowania.
Jest w stanie wyeliminować opóźnienia w dostępie do kont uprzywilejowanych poprzez synchronizację zdarzeń cyklu życia, takich jak zmiany ról lub rozdzielenie obowiązków.
Eliminuje błędy dzięki automatycznemu provisionowaniu.
Ogranicza zbędne uprawnienia i liczbę osieroconych kont uprzywilejowanych poprzez terminowe deprovisionowanie.
Może rozszerzyć zasady rozdzielenia obowiązków SoD (Separation of Duties) o dostęp uprzywilejowany i poprawić ich przestrzeganie dzięki centralnemu administrowaniu politykami.
Konsoliduje certyfikacje dla kont uprzywilejowanych i standardowych.
Zyskuje pewność, że użytkownicy mają właściwy dostęp do odpowiednich zasobów.

Korzyści biznesowe
Pełna widoczność i kontrola nad wszystkimi kontami użytkowników

Połączenie rozwiązań SailPoint i CyberArk zapewnia organizacji pełną widoczność wszystkich kont użytkowników, zarówno standardowych, jak i uprzywilejowanych. Umożliwia to firmie lepsze zarządzanie dostępem do zasobów i ochronę przed atakami cybernetycznymi.

Większe bezpieczeństwo

Połączenie tych dwóch rozwiązań utrudnia cyberprzestępcom dostęp do krytycznych zasobów IT. Z jednej strony zapewnia silne zabezpieczenia kont uprzywilejowanych, a z drugiej pomaga w egzekwowaniu zasad dostępu do innych zasobów.

Zgodność z regulacjami

Korzystanie z połączonych rozwiązań może pomóc firmie w spełnieniu wymagań regulacyjnych dotyczących bezpieczeństwa. Narzędzia od SailPoint i CyberArk oferują funkcje audytu i raportowania, które mogą być użyte do wykazania zgodności z normami.

Lepsza wydajność

Połączenie może zautomatyzować wiele zadań związanych z zarządzaniem tożsamościami i dostępem, co pozwala oszczędzić czas i pieniądze.

Łącząc siły, CyberArk i SailPoint umożliwiły organizacjom uzyskanie ujednoliconego, opartego na politykach podejścia do bezpieczeństwa tożsamości wszystkich użytkowników. Chronią w ten sposób najcenniejsze zasoby firm.

Czytajcie więcej na stronie CyberArk i SailPoint.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Microsoft Copilot w języku polskim Integrity Partners
15.03.2024
Integrity Partners

Microsoft Copilot po polsku? To już pewne!

Świetne wieści od Microsoft! Będzie Copilot po polsku. I to już niedługo. Firma intensywnie pracuje nad udostępnieniem obsługi Copilota w 17 nowych językach. Proces ten będzie trwał do końca kwietnia. Dzięki niemu z możliwości sztucznej inteligencji w Microsoft 365 będzie mogło w prosty sposób korzystać jeszcze więcej osób na całym świecie. 

Wszyscy ci, którzy chcieli wypróbować Copilota, ale obawiali się interakcji z nim w języku angielskim, mogą odetchnąć z ulgą. Z zapowiedzi Microsoft wynika, że Copilot po polsku pojawi się najpóźniej do końca kwietnia.  

Obok polskiego pojawią się także arabski, chiński tradycyjny, czeski, duński, niderlandzki, fiński, hebrajski, węgierski, koreański, norweski, portugalski (Portugalia), rosyjski, szwedzki, tajski, turecki i ukraiński. 
Nowe funkcje Copilot Lab 
To nie wszystkie nowości od Microsoft. Producent rozszerza także funkcjonalność centrum edukacyjnego Copilot Lab. Do tej pory użytkownicy mogli znaleźć w nim zbiór zapytań do komunikacji ze sztuczną inteligencją w Microsoft. Teraz Lab zamienia się w kompleksowe źródło wiedzy i miejsce nauki. Dzięki niemu dowiecie się: 

jak efektywnie pracować z Copilotem 
jak tworzyć skuteczne polecenia (prompty) 
jak zmieniać swoje zapytania, by dawały jak najlepsze rezultaty 

W Copilot Lab znajdziecie też gotowe polecenia, z których możecie korzystać w codziennej pracy. 

Co ważne, dostęp do Copilot Lab jest teraz dużo prostszy! W Copilocie dla Microsoft 365, Word, PowerPoint, Excel i OneNote znajdują się już ikony małego notatnika. Wystarczy kliknąć, by uzyskać inspirujące wskazówki. 
Copilot także w aplikacji mobilnej Microsoft 365 
Copilot jest już także dostępny w aplikacji mobilnej Microsoft 365 oraz aplikacjach Word i PowerPoint. Mobilny Microsoft 365 ma nowy interfejs, w którym obok dokumentów, aplikacji i skrótów znajdziemy również Copilota.  

Z Copilota na telefonach i tabletach można korzystać również za pośrednictwem aplikacji Copilot. 

Nowości od Microsoft jest zatem sporo. Wydaje się jednak, że Copilot po polsku to zmiana, na którą najbardziej czekamy. A ona jest już na wyciągnięcie ręki. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Premiera Copilot for Security już wkrótce
15.03.2024
Integrity Partners

Copilot for Security dostępny od 1 kwietnia 2024

Na rynku pojawia się kolejna rewolucja od Microsoft – Copilot for Security. To narzędzie, które pomaga specjalistom ds. bezpieczeństwa w reagowaniu na cyberzagrożenia. Działa w oparciu o sztuczną inteligencję (AI) i uczenie maszynowe (ML). Firmy na całym świecie mogą z niego korzystać od 1 kwietnia 2024 roku. Co warto wiedzieć o Copilot for Security?

Głównym zadaniem nowego rozwiązania jest wspieranie zespołów bezpieczeństwa i IT w identyfikowaniu naruszeń oraz szybszej reakcji na nie. Copilot wykorzystuje szeroką bazę informacji Microsoft o zagrożeniach oraz ogólnie dostępną wiedzę. Daje specjalistom ds. bezpieczeństwa wgląd w to, co dzieje się w ich środowiskach. Wykorzystuje duże modele językowe, by prezentować spersonalizowane wskazówki i podpowiadać kolejne kroki.
Copilot for Security – konkretne zyski
Z danych Microsoft wynika, że specjaliści, którzy korzystają z nowego narzędzia wspierającego walkę z cyberzagrożeniami:

działają o 22% szybciej,
są o 7% dokładniejsi podczas wykonywania zadań,
chcą korzystać z Copilota w dalszej pracy – twierdzi tak aż 97% z nich.

Badania Microsoft pokazują, że dzięki Copilotowi zyski w zakresie bezpieczeństwa mogą osiągać wszyscy specjaliści, niezależnie od poziomu doświadczenia.

[caption id="attachment_6066" align="aligncenter" width="1200"] Copilot for Security – Integrity Partners wspiera klientów w obszarze AI[/caption]
Nowości produktowe w Copilot for Security
Microsoft Copilot for Security pomaga specjalistom ds. bezpieczeństwa i IT rozwijać swoje umiejętności, efektywniej współpracować, widzieć więcej i szybciej reagować.

Oferuje wiele nowych możliwości, w tym między innymi:

Książki promptów, które pozwalają tworzyć i zapisywać własne prompty dla procesów i zadań związanych z bezpieczeństwem.
Integracje z bazą wiedzy, które umożliwiają łączenie Copilot for Security z własną logiką biznesową i wykonywanie działań na podstawie spersonalizowanych instrukcji.
Integracje zewnętrzne.
Połączenie z Microsoft Defender External Attack Surface Management, które pomaga identyfikować i analizować najbardziej aktualne informacje dotyczące ryzyka w organizacji.
Dzienniki audytowe i diagnostyczne Microsoft Entra, które dostarczają dodatkowych informacji na potrzeby śledztwa w zakresie bezpieczeństwa lub analizy problemów związanych z IT.

Sztuczna inteligencja dla wszystkich
Copilot for Security będzie dostępny w dwóch wersjach: jako samodzielne narzędzie oraz jako wbudowany dodatek do innych produktów Microsoft z obszaru bezpieczeństwa.

Dzięki temu pomoże zespołom ds. bezpieczeństwa w:

Szybszym wykrywaniu i reagowaniu na zagrożenia: Copilot for Security analizuje dane z różnych źródeł w czasie rzeczywistym, dzięki czemu pomaga identyfikować potencjalne zagrożenia i priorytetyzować incydenty.
Sprawniejszym badaniu zagrożeń: Narzędzie wykorzystuje sztuczną inteligencję do automatyzacji zadań, takich jak analiza danych i korelacja logów. W rezultacie pozwala analitykom bezpieczeństwa skupić się na bardziej złożonych działaniach.
Podejmowaniu lepszych decyzji: Nowe rozwiązanie od Microsoft przekazuje spostrzeżenia i rekomendacje oparte na danych historycznych i wywiadzie dotyczącym zagrożeń. Dzięki temu pomaga specjalistom ds. bezpieczeństwa w podejmowaniu świadomych decyzji podczas ataku.

Jak to działa w praktyce?
Kilka przykładów:

Copilot w Microsoft Entra pomaga zapobiegać kompromitacji tożsamości i szybko reagować na zagrożenia. Zaleca automatyzacje służące zapobieganiu i reagowaniu na ataki na tożsamość (np. zasadę dostępu warunkowego). Dzięki temu zwiększa poziom bezpieczeństwa i ogranicza liczbę zgłoszeń do pomocy technicznej.

Copilot w Microsoft Purview dostarcza zwięzłe podsumowania alertów i wskazówki postępowania. Dzięki temu administratorzy mogą szybciej i trafniej priorytetyzować alerty i poświęcać uwagę tym krytycznym.

Copilot w Microsoft Intune pomaga specjalistom ds. IT i analitykom bezpieczeństwa podejmować lepsze decyzje dotyczące zarządzania punktami końcowymi. Co więcej, upraszcza i skraca czas wykrywania przyczyny problemu między innymi dzięki analizie kodów błędów i porównaniom konfiguracji urządzenia.

Więcej informacji na ten znajdziecie na stronie Microsoft.

Podsumowując, dzięki Copilot for Security zespoły ds. bezpieczeństwa mogą jeszcze lepiej chronić zasoby firmy w dobie sztucznej inteligencji. Warto z tego skorzystać!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Integrity Partners - lider CyberArk w regionie EMEA
14.03.2024
Integrity Partners

Integrity Partners: lider CyberArk w regionie EMEA

Z prawdziwą przyjemnością informujemy, że Integrity Partners został wyróżniony tytułem Partnera Roku CyberArk w regionie EMEA! Certyfikat „Certification Partner of the Year 2023” odebraliśmy podczas prestiżowej konferencji Partner Connect Conference, która gromadzi najlepsze firmy technologiczne z całego świata.
Symbol szerokich kompetencji
CyberArk to globalny lider w dziedzinie cyberbezpieczeństwa. Specjalizuje się w zabezpieczeniach tożsamości i dostępu uprzywilejowanego (PAM). Oferuje rozwiązania chroniące konta i uprawnienia użytkowników o wysokich uprawnieniach, które są szczególnie narażone na ataki cybernetyczne.

Nagroda, którą otrzymaliśmy, jest potwierdzeniem najwyższych kompetencji i zaawansowania technologicznego zespołu Integrity Partners w zakresie wdrażania systemów CyberArk. Producent docenił nasze zaangażowanie w propagowanie i sprzedaż rozwiązań bezpieczeństwa tożsamości CyberArk oraz liczbę certyfikatów potwierdzających wiedzę naszych ekspertów w tej dziedzinie.

Wysoka ocena Integrity Partners
„Integrity Partners is the highest enabled partner in Europe”, powiedział Chris Moore, Senior Vice President of Global Channels w CyberArk. Te słowa mają dla nas podwójne znaczenie. Po pierwsze, są pochwałą naszych działań i umiejętności. Po drugie, podkreślają znaczącą pozycję Integrity Partners na rynku EMEA.

Ta pozycja opiera się na solidnych podstawach i jest efektem wieloletnich starań, inwestycji w rozwój kompetencji i ciągłego dążenia do doskonałości. To dzięki podejmowanym wysiłkom i wszechstronnemu rozwojowi Integrity Partners od lat znajduje się w ścisłej czołówce liderów branży, specjalizując się w ochronie tożsamości i zarządzaniu dostępem uprzywilejowanym.
Następne kroki w świecie tożsamości cyfrowej
Nagroda, którą otrzymaliśmy, i zaufanie, którym obdarza nas CyberArk, jest dla nas motywacją do pracy i osiągania kolejnych celów. Mamy ambitne plany na przyszłość, w tym dalszą ekspansję na rynki międzynarodowe oraz inwestycje w nowe technologie i rozwiązania. Jesteśmy gotowi stawiać czoła nowym wyzwaniom we wciąż zmieniającym się świecie cyberbezpieczeństwa.

 

Serdecznie dziękujemy naszym partnerom i klientom, z którymi na co dzień prowadzimy projekty z zakresu ochrony tożsamości. Dzięki tej współpracy czynimy nasz świat bezpieczniejszym!

Jak działa MFA w usługach Microsoft
13.03.2024
Integrity Partners

MFA w usługach Microsoft już konieczne!

Microsoft wciąż pracuje nad podnoszeniem bezpieczeństwa swoich usług w chmurze. To dlatego włączy domyślne ustawienia bezpieczeństwa na wszystkich kontach w dzierżawie. Obejmują one uwierzytelnianie wieloskładnikowe, które blokuje 99,9% ataków na tożsamość. Kiedy pojawi się MFA w usługach Microsoft i czego mogą spodziewać się firmy z nich korzystające? 

Administratorzy, którzy zarządzają usługami Microsoft w firmach, dostaną komunikaty o konieczności włączenia domyślnych zabezpieczeń. Komunikaty będą wyświetlać się do 28 marca 2024 roku po zalogowaniu na konto Microsoft. Jeśli do tego czasu administratorzy nie podejmą żadnej akcji i samodzielnie nie włączą żądanych ustawień, Microsoft zrobi to automatycznie. 
MFA w usługach Microsoft – co to oznacza dla pracowników? 
Włączenie domyślnych zabezpieczeń oznacza, że każda osoba w organizacji będzie musiała korzystać z uwierzytelniania wieloskładnikowego. Aby robić to skutecznie, trzeba postępować zgodnie ze wskazówkami Microsoft. 

Po zalogowaniu do konta użytkownicy usług Microsoft zobaczą komunikat o konieczności zainstalowania aplikacji Microsoft Authenticator. Mogą to zrobić od razu lub odroczyć tę akcję, ale tylko na maksymalnie 14 dni. Jeśli po 14 dniach wciąż nie zainstalują aplikacji, komunikat o odroczeniu zniknie. 
Instalując aplikację, muszą postępować zgodnie z instrukcjami. Efektem tych działań jest pobranie aplikacji na urządzenie przenośne i zarejestrowanie konta. 

Jak skonfigurować aplikację Microsoft Authenticator? Czytaj na stronie Microsoft: Jak używać aplikacji Microsoft Authenticator – Pomoc techniczna firmy Microsoft 
Po co firmie MFA? 
Uwierzytelnianie wieloskładnikowe (MFA, Multi-Factor Authentication) to dodatkowe zabezpieczenie kont użytkowników. Stosuje się je, ponieważ hasła same w sobie nie wystarczają do ochrony przed nieautoryzowanym dostępem. Dlaczego warto korzystać z MFA” 
MFA daje większą ochronę przed atakami brute-force i phishingowymi
Hasła mogą zostać odgadnięte lub wykradzione za pomocą różnych metod. MFA dodaje kolejną warstwę zabezpieczenia, dzięki czemu nawet jeśli ktoś zdobędzie hasło użytkownika, nie będzie mógł uzyskać dostępu do konta bez drugiego czynnika uwierzytelniającego. 
MFA zmniejsza ryzyko przejęcia konta 
Wiele ataków polega na przejęciu cudzego konta. MFA utrudnia to zadanie, ponieważ atakujący potrzebuje nie tylko hasła, ale również dodatkowego elementu uwierzytelniającego, do którego prawdopodobnie nie będzie miał dostępu. 
MFA wzmacnia bezpieczeństwo transakcji online 
Jest to szczególnie ważne w przypadku bankowości elektronicznej, zakupów online czy dostępu do wrażliwych danych. MFA zapewnia dodatkową ochronę podczas dokonywania ważnych operacji. 
MFA pozwala spełnić wymagania bezpieczeństwa 
W niektórych branżach czy organizacjach stosowanie MFA może być wymagane przepisami lub wewnętrznymi regulacjami bezpieczeństwa. 
MFA podnosi wygodę użytkowania konta  
Wiele systemów MFA oferuje wygodne metody uwierzytelniania, takie jak aplikacje mobilne czy wiadomości SMS. Dzięki temu użytkownik nie musi pamiętać skomplikowanych haseł. 

MFA w usługach Microsoft znacząco podnosi więc poziom bezpieczeństwa kont firmowych i chroni je przed nieautoryzowanym dostępem. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Nowa funkcja w Microsoft Dynamics 365
6.03.2024
Integrity Partners

Anulowanie subskrypcji jednym kliknięciem. Jak włączyć w Dynamics 365?

Począwszy od lutego 2024 roku Google nakłada na nadawców e-maili promocyjnych nowe obowiązki. Wymaga między innymi tego, by unikali oni wysyłania niechcianej korespondencji i umożliwiali odbiorcom anulowanie subskrypcji jednym kliknięciem. Dynamics 365 Customer Insights obsługuje już tę funkcję. 

W październiku 2023 r. firmy Google i Yahoo ogłosiły, że będą wymagać od nadawców wiadomości e-mail umożliwienia odbiorcom anulowania subskrypcji jednym kliknięciem. W treści wiadomości marketingowych i promocyjnych musi być widoczne łącze anulowania subskrypcji. Co to dokładnie oznacza? 
O co chodzi z anulowaniem subskrypcji jednym kliknięciem? 
Nowe wymaganie dotyczy wszystkich nadawców, którzy wysyłają dziennie więcej niż 5000 e-maili do posiadaczy kont Gmail. Yahoo nie podaje dokładnych liczb dotyczących liczby odbiorców masowych mailingów. Należy pamiętać, że wiadomości wysłane z tej samej domeny podstawowej wyliczają się do limitu 5000 e-maili. Jeśli tacy nadawcy nie dostosują się do nowego obowiązku, ich wiadomości mogą zostać oznaczone jako spam. Co ważne, w przypadku gdy już wcześniej używali funkcji anulowania subskrypcji w swoich e-mailach, Google daje im czas do 1 czerwca 2024 na włączenie opcji „anulowanie subskrypcji jednym kliknięciem” we wszystkich wiadomościach promocyjnych i reklamowych. 

Anulowanie musi być proste, a link pozwalający na rezygnację z wiadomości – łatwy do odnalezienia. Co więcej, nie może odsyłać do strony internetowej. Nadawca nie powinien też prosić odbiorcy swoich e-maili o to, by np. podali powód rezygnacji z subskrypcji. 
Jakich e-maili dotyczy nowy sposób anulowania subskrypcji? 
Rezygnacja z subskrypcji jednym kliknięciem dotyczy jedynie e-maili marketingowych i promocyjnych. Nie jest wymagany w przypadku wiadomości transakcyjnych. Są to na przykład potwierdzenie zamówienia, link do zresetowania hasła do usługi, potwierdzenie wypełnienia formularza czy informacje o wysyłce towaru. 
Jak włączyć anulowanie subskrypcji w Dynamics 365 Customer Insights? 
Dynamics 365 Customer Insights obsługuje funkcję anulowania subskrypcji jednym kliknięciem. Aby z niej skorzystać, należy zaktualizować aplikację do wersji z grudnia 2023 roku lub nowszej.  

Włączanie obsługi anulowania subskrypcji jednym kliknięciem: 

Wybierz kolejno opcje: Ustawienia>Inne ustawienia>Przełączniki funkcji 
Ustaw opcję: Anuluj subskrypcję jednym kliknięciem na Włącz. 
W prawym górnym rogu strony wybierz przycisk Zapisz. 

Przełączenie funkcji może potrwać do 30 minut. Po tym czasie każda wysłana wiadomość e-mail będzie zawierać automatycznie dodane nagłówki wymagane do obsługi anulowania subskrypcji jednym kliknięciem. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Cyberbezpieczeństwo w sektorze wydobywczym
6.03.2024
Integrity Partners

Jak podnieść bezpieczeństwo sektora wydobywczego?

Rozmowa z przedstawicielami Integrity Partners: Mariuszem Szczęsnym, dyrektorem pionu cyberbezpieczeństwa, oraz Łukaszem Zawadowskim, ekspertem ds. cyberbezpieczeństwa.

Kopalnie oraz zakłady przemysłowe i produkcyjne mogą być częstym celem cyberataków. Jakiego typu ataki są dla nich szczególnie niebezpieczne?

Mariusz Szczęsny: W naszej części Europy energię elektryczną produkuje się głównie z węgla. To dlatego sektor wydobywczy jest narażony na cyberataki w podobnym stopniu jak sektor energetyczny. Kopalnie i przedsiębiorstwa produkcyjne dysponują złożoną infrastrukturą, zautomatyzowanym procesami, a co ważniejsze są istotną częścią całych gospodarek. To wszystko sprawia, że stają się atrakcyjnym celem dla cyberprzestępców. W szczególności niebezpieczne są dla nich wszelkiego rodzaju kampanie APT (Advanced Persistent Threat), czyli ataki ukierunkowane, które mają na celu albo szpiegostwo przemysłowe, albo haktywizm czy po prostu cyberwojnę. Mierzą się one z atakami na infrastrukturę krytyczną, atakami ransomware i atakami, których celem jest wyciek poufnych informacji.

Przykładów cyberdziałań dotyczących obu wymienionych sektorów jest wiele. Wystarczy wspomnieć ataki oprogramowaniem BlackEnergy, nasilone w latach 2015-2017, które na początku dotykały sektor energetyczny, a później przeniosły się także na kopalnie i sektor wydobywczy.

[caption id="attachment_5925" align="aligncenter" width="1200"] Cyberbezpieczeństwo w sektorze wydobywczym[/caption]

Po co cyberprzestępcy chcą atakować tego typu podmioty?

Łukasz Zawadowski: Motywacje cyberprzestępców są różne i to od nich zależy rodzaj ataku. U podstaw przestępczych działań może leżeć szantaż finansowy. Atakujący szyfruje na przykład dane kluczowe dla działania kopalni, by wymusić na właścicielu wypłacenie okupu. Taki atak miał miejsce w 2019 roku w Czechach. Cztery kopalnie węgla kamiennego zostały zaatakowane atakiem ransomware i musiały wstrzymać produkcję na kilka dni. Nie muszę tłumaczyć, że przestoje w produkcji wpływają negatywnie na dostawy węgla, co może się wprost przełożyć na odczuwalne dla wszystkich zaburzenia w produkcji energii elektrycznej.

Innym celem cyberataku może być szpiegostwo przemysłowe i próba zdobycia cennych informacji, choćby na temat technologii wykorzystywanych w przedsiębiorstwie. Motywacją cyberprzestępców bywa też zniszczenie reputacji i wartości firmy. Trzeba pamiętać, że wiele spółek z sektora energetycznego i wydobywczego jest notowanych na Giełdzie Papierów Wartościowych. Cyberatak może więc przyczynić się nie tylko do zatrzymania ich pracy, zaburzenia łańcucha dostaw w przemyśle, ale też do spadku ich wartości na giełdzie.

[caption id="attachment_5928" align="aligncenter" width="1200"] Wpływ cyberataku na wartość spółki na giełdzie[/caption]

Za kilka miesięcy polskie organizacje należące do sektora energetycznego będą musiały być gotowe na nowe przepisy wynikające z dyrektywy NIS 2. Czego od nich wymaga ta dyrektywa?

MSz: NIS 2 to obecnie wiodący temat w branży cyberbezpieczeństwa. Dotyczy właściwie wszystkich kluczowych dla gospodarki obszarów, także energetyki. Dyrektywa porządkuje wiele zagadnień, w tym analizę ryzyka, zarządzanie incydentami oraz zarządzanie łańcuchem dostaw.

W przypadku analizy ryzyka kładzie nacisk na konieczność prowadzenia analizy dynamicznej, która zmienia się w czasie rzeczywistym i różni się zasadniczo od znanej nam, wykonywanej okresowo analizy statycznej. W zakresie zarządzania incydentami dyrektywa zwraca uwagę na ich raportowanie do wyznaczonych instytucji i organów. Wymaga również współpracy i wymiany doświadczeń między poszczególnymi podmiotami, bo tylko dzięki uzupełnianiu wiedzy można skutecznie zapobiegać cyberatakom.

NIS 2 reguluje także zarządzanie łańcuchem dostaw, w szczególności kontrahentami, podwykonawcami, kontraktorami oraz umowami z nimi, co dziś bywa bagatelizowane przez wiele firm. Według mnie w tym zakresie NIS 2 wymusi dużo pozytywnych zmian.

Firmy i organizacje, widząc rosnącą skalę zagrożeń, coraz więcej inwestują w rozwiązania z zakresu cyberbezpieczeństwa. W jaki sposób mogą najskuteczniej ochronić swoje zasoby przed cyberprzestępcami?

ŁZ: Specyfika i charakter branży wydobywczej nie pozwalają na ciągłą i szybką aktualizację wdrożonych systemów. Z drugiej strony natomiast rozwój cyberzagrożeń jest błyskawiczny. Rynek cyberbezpieczeństwa przemysłowego powinien urosnąć do 2032 roku do wartości 43 miliardów dolarów. W 2022 roku był wyceniany na 20 miliardów. To jasno pokazuje, że cyberzagrożenia w obszarze przemysłu będą się nasilały i wymagają coraz większych inwestycji.

Dlatego kluczowe jest dziś nie tylko rozbudowywanie infrastruktury bezpieczeństwa, ale też budowanie i podnoszenie świadomości zarządów firm na temat tego, jak istotne jest cyberbezpieczeństwo.

MSz: Ta świadomość rzeczywiście rośnie. Przedsiębiorstwa coraz więcej inwestują w cyberbezpieczeństwo. Widzimy to przede wszystkim my, czołowi integratorzy w Polsce. Na co dzień doradzamy dużym organizacjom, jak się skutecznie chronić. Realizujemy wdrożenia, bardzo często również świadczymy serwis i utrzymujemy zaimplementowane systemy, zatem mamy jasny obraz sytuacji i potrzeb firm.

Obserwując decyzje zarządów, widzę, że inwestycje przesuwają się w kierunku rozwiązań analizujących w czasie rzeczywistym duże wolumeny informacji pochodzących z systemów cyberbezpieczeństwa. W tym zakresie przechodzimy pewną transformację. Mniejszą wagę przykłada się już do analizy informacji, które pochodzą z logów, czyli obrazują jakiś stan sprzed kilku godzin czy nawet dni. Bardziej interesująca jest analiza w czasie rzeczywistym czy zbliżonym do rzeczywistego.

Dlaczego ta zmiana jest istotna i jakie rozwiązania pozwalają na tego typu analizę?

MSz: Cyberataki są dziś coraz bardziej wyrafinowane i coraz szybsze. Potrafią się wydarzyć w przeciągu kilkudziesięciu minut. A to oznacza, że po kilku godzinach wszelkie ślady działania przestępców mogą być już usunięte, a proces infiltracji sieci zakończony.

ŁZ: Dodatkowo cały świat mierzy się dziś z deficytem kadry IT, zwłaszcza specjalistów ds. cyberbezpieczeństwa. Firmy muszą więc inwestować także w rozwiązania do automatyzacji i orkiestracji, które odciążają niewystarczająco rozbudowane zespoły.

W zakładach produkcyjnych i przemysłowych kluczową rolę odgrywa technologia operacyjna (OT). Kiedyś była izolowana, dziś musimy dbać o jej bezpieczeństwo. Jak ją ochronić przed cyberatakami?

ŁZ: Sieć produkcyjna czy przemysłowa jest nieodzownym elementem systemu teleinformatycznego każdej organizacji produkcyjnej, wydobywczej czy energetycznej. I rzeczywiście w dużym stopniu w przeszłości były to środowiska izolowane. To dlatego do dziś są słabo monitorowane. Przedsiębiorstwa nie mają zatem wglądu w to, co się w nich dzieje.

Z drugiej strony ta widoczność jest niezbędna. Pamiętajmy, że systemy OT również wymagają aktualizacji czy poprawek. Przeprowadzają je pracownicy dostawcy systemu, którzy pojawiają się w zakładzie przemysłowym i podłączają nośnik USB lub łączą się zdalnie z systemem, by wykonać prace modernizacyjne. To są punkty styku, przez które może przeniknąć niechciane oprogramowanie i spowodować zakłócenia czy nawet zatrzymanie pracy sieci przemysłowej.

MSz: Warto pamiętać, że ataki w sieci OT wyglądają dość nietypowo. Nie polegają zazwyczaj na zablokowaniu bądź wyłączeniu jakiegoś urządzenia czy systemu. Taki atak łatwo byłoby zidentyfikować i wyeliminować jego skutki. Cyberprzestępcy działają zatem w inny sposób. Ich celem jest wprowadzenie takich zmian w pracy urządzenia, które z czasem doprowadzą do awarii. Później może to wyglądać na zwykłe zużycie materiału lub zwyczajną awarię, a nie na atak, nie na ingerencję z zewnątrz. Nikt nie wie zatem, że przestępca infiltruje sieć produkcyjną.

To dlatego bezpieczeństwo i pełna widoczność tych sieci są konieczne. W ofercie Integrity Partners mamy różnego rodzaju systemy, które dają pełną widoczność w zakresie komunikacji sieciowej oraz wymiany systemowej. Generują alerty i przekazują informacje o wszelkich anomaliach.

Coraz więcej w kontekście cyberbezpieczeństwa mówi się o bezpieczeństwie tożsamości. Czym jest Identity Security, czy i dlaczego warto wdrożyć rozwiązania z tego obszaru w zakładach wydobywczych? W czym pomagają i w jaki sposób chronią przed cyberatakami?

ŁZ: Wspomniałem o aktualizacjach, upgrade’ach sieci przemysłowych. W ich czasie do systemów kopalni czy zakładu produkcyjnego mają dostęp osoby z zewnątrz. Jednak czy na pewno są to osoby do tego powołane? Czy w naszej sieci działa pracownik dostawcy oprogramowania czy może cyberprzestępca, który przejął jego dane dostępowe? To ważne, aby mieć pewność co do tego, kto wchodzi do naszej sieci. Zwłaszcza dostęp do krytycznych systemów powinien być ściśle nadzorowany i monitorowany.

Rozwiązania Identity Security pozwalają na weryfikację tożsamości i zarządzanie dostępem do kluczowych zasobów przedsiębiorstwa. Obecnie prawie wszystkie próby skutecznych cyberataków kończą się przejęciem tożsamości – użytkownika czy administratora. Taka skradziona tożsamość służy później do infiltracji systemów. Zatem Identity Security jest dziś po prostu koniecznością. To od rozwiązań z tego obszaru zaczyna się bezpieczeństwo sieci i systemów.

[caption id="attachment_5929" align="aligncenter" width="1200"] Identity Security jest teraz koniecznością[/caption]

Tematem przewodnim w obszarze technologii jest dziś sztuczna inteligencja. Jak ona wpływa na krajobraz cyberbezpieczeństwa? I czy każda firma, organizacja może jej użyć w swojej strategii ochrony? Jakie rozwiązania wykorzystują sztuczną inteligencję w walce z cyberprzestępcami?

MSz: Ilość danych, które musimy na co dzień analizować, by wykrywać zagrożenia czy cyberataki, już dawno przekroczyła możliwości ludzkiej percepcji. Nie jesteśmy w stanie wyciągać adekwatnych wniosków na podstawie dostarczanych informacji, bo tych informacji jest po prostu za dużo. To dlatego podpieramy się algorytmami machine learning, czyli uczenia maszynowego. Coraz częściej idziemy też w kierunku generatywnej sztucznej inteligencji, która potrafi wyciągać wnioski na bazie analizowanych danych czy ciągów matematycznych. Wiele narzędzi z dużym sukcesem wspomaga się takimi mechanizmami.

W moim przekonaniu to bardzo dobry kierunek rozwoju. Na razie jednak nie możemy mówić o własnej świadomości takich systemów. Czy sztuczna inteligencja osiągnie ten etap i będzie np. w stanie w stanie budować sama modele ochrony dla danej organizacji? Myślę, że na odpowiedź na to pytanie jest jeszcze zdecydowanie za wcześnie.

Microsoft Copilot i Excel dashboard
1.03.2024
Integrity Partners

Prosta analiza i wizualizacja danych dzięki Copilot w Excelu

Długie kolumny danych, niekończące się ciągi liczb, konieczność tworzenia formuł… Choć Excel jest bardzo przydatnym narzędziem, dla wielu osób okazuje się nadmiernie skomplikowany lub zwyczajnie nieczytelny. Copilot w Excelu w Microsoft 365 zupełnie zmienia tę sytuację! Sztuczna inteligencja pomaga w analizowaniu, eksplorowaniu i wizualizowaniu danych w kilka chwil. Wyjaśniamy, jak to działa.

Użytkownicy Excela mogą teraz wydobyć ze swoich danych jeszcze więcej. Microsoft Copilot wygeneruje sugestie kolumn z formułami, zaprezentuje wnioski na wykresach i w tabelach przestawnych oraz wyróżni interesujące fragmenty. Umożliwia natychmiastowe przeglądanie, filtrowanie, formatowanie, sortowanie i edycję danych.

Pozwala między innymi na:

Edytowanie dane za pomocą prostych poleceń.
Wyciąganie wniosków z danych.
Tworzenie nowych kolumn z formułami.
Filtrowanie zawartości lub tworzenie wykresu przestawnego.

Jak zacząć pracę z Copilotem w Excelu?
Zanim zaczniemy korzystać z Copilota, musimy mieć tabelę w programie Excel, zawierającą dane na arkuszu. Taką tabelę możemy w prosty sposób stworzyć, postępując zgodnie z poniższymi krokami:

Wybieramy komórkę lub zakres danych.
Wybieramy Start > Formatuj jako tabelę.
W oknie dialogowym Formatuj jako tabelę zaznaczamy pole wyboru obok Moja tabela ma nagłówki, jeśli chcemy, aby pierwszy wiersz zakresu był wierszem nagłówka.
Wybieramy OK.

Ikonkę Copilota w Excelu na wstążce. Pozwala ona otworzyć panel czatu, w którym wpisujemy polecenia lub wybieramy z listy sugerowanych, np.:

Dodaj kolumnę, aby porównać sprzedaż [FY24] z [FY23].
Czy w moich danych są jakieś trendy?
Wizualizuj te dane.

W Copilot Lab (https://support.microsoft.com/pl-pl/copilot) znajdują się zestawy poleceń do wypróbowania. Dzięki nim możemy udoskonalać polecenia i pracować z Copilotem jeszcze efektywniej.

W czym konkretnie pomoże Copilot w Excelu?
Jedną z ważnych zalet Copilota jest to, że pozwala efektywnie używać Excela także osobom, które nie wiedzą, jak tworzyć formuły. A to wszystko dlatego, że Copilot rozumie słowne polecenia. Możemy więc po prostu zapytać: „Który produkt ma najwyższą sprzedaż?” lub „Jak zmieniła się sprzedaż w ciągu ostatniego roku?”.

Copilot pomaga analizować i eksplorować dane. Pokazuje korelacje, proponuje scenariusze „what-if” oraz nowe formuły na podstawie zadanych pytań. Dzięki niemu możemy:

Generować wykresy i tabele przestawne

Copilot automatycznie generuje profesjonalne wykresy i tabele przestawne z danych z istniejącego pliku.

Podsumować dane

Copilot tworzy podsumowania danych, co ułatwia ich zrozumienie i interpretację.

Wyróżniać, sortować i filtrować dane

Copilot pomaga wyróżnić ważne dane, sortować je według różnych kryteriów i filtrować je, aby wyświetlić tylko te informacje, które są dla nas istotne.

Generować kolumny formuł

Copilot wspiera użytkowników w tworzeniu złożonych formuł, sugerując odpowiednie funkcje i argumenty.

Identyfikować trendy i zależności

Copilot umożliwia identyfikowanie trendów i zależności w danych, które w pierwszej chwili mogą nie być widoczne.

Weryfikować korelacje

Copilot zweryfikuje korelacje między poszczególnymi danymi, aby upewnić się, że nasze wnioski są oparte na solidnych podstawach.

Tworzyć scenariusze warunkowe „what-if”

Copilot pomoże w analizowaniu scenariuszy „what-if”, aby zobaczyć, jak zmiany w naszych danych mogą wpłynąć na wyniki.

Copilot zasugeruje też zastosowanie konkretnych formuł do naszych danych, w zależności od tego, co chcemy z nimi zrobić. Innym słowem, to narzędzie, które pozwoli wyciągnąć z Excela jeszcze więcej!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Copilot i PowerPoint dashboard
23.02.2024
Integrity Partners

Copilot i PowerPoint. Jak szybko stworzyć czytelną prezentację?

Dobra, przejrzysta i estetyczna prezentacja pomaga w prowadzeniu spotkań biznesowych, przedstawianiu pomysłów, ofert i propozycji współpracy. Jednak jej przygotowanie zwykle zajmuje dużo czasu. Nie musi tak jednak być! Dzięki narzędziu Copilot tworzenie prezentacji w PowerPoint może stać się szybsze, bardziej efektywne i zwyczajnie przyjemniejsze.

Copilot, czyli sztuczna inteligencja połączona z pakietem Microsoft 365, wspiera, przyspiesza i optymalizuje codzienną pracę. Także tę kreatywną! Copilot pomoże nam przekształcić pomysły w robiące wrażenie prezentacje, pełne zdjęć, logicznie zorganizowane i czytelne.

Jak Copilot ułatwia pracę z PowerPointem?

Tworzenie nowej prezentacji

Copilot może stworzyć dla nas pierwszą wersję roboczą nowej prezentacji. Wystarczy go uruchomić i wydać odpowiednie polecenie, np. „Utwórz prezentację na temat historii piłki nożnej”. Możemy do tego celu wykorzystać własny szablon. Aby to zrobić, trzeba otworzyć interesujący nas plik .pptx i poprosić Copilota o przygotowanie prezentacji w oparciu o wybrany szablon.

Tworzenie prezentacji na podstawie dokumentu

Copilot jest w stanie zbudować prezentację w oparciu o dokument Word zawierający treść, którą chcemy zamieścić na slajdach. W tym przypadku musimy wybrać opcję: „Utwórz prezentację z pliku” w menu sugerowanych propozycji oraz podpowiedzieć, z jakiego dokumentu Word Copilot powinien skorzystać. Możemy wpisać nazwę pliku lub wkleić link do dokumentu. Copilot stworzy projekt prezentacji na jego podstawie.

Wskazówka: Aby pomóc Copilotowi zrozumieć strukturę tego dokumentu i podzielić tekst na slajdy, powinniśmy skorzystać ze stylów w Wordzie. Dodatkowo, jeśli zależy nam na tym, by w prezentacji znalazły się konkretne obrazy i grafiki, upewnijmy się, że są one częścią bazowego dokumentu.

Testowanie nowego stylu

Copilot pomaga nie tylko w tworzeniu nowych prezentacji, ale też w modyfikowaniu już gotowych plików. Dzięki niemu możemy wypróbować w całej prezentacji nowy motyw czy inną czcionkę i sprawdzić, czy plik w takiej wersji bardziej nam się podoba. Z tej funkcji można korzystać wielokrotnie – aż do momentu, w którym osiągniemy wymarzony efekt.

Dodawanie slajdów i obrazów

Gotową prezentację możemy także uzupełnić o slajdy lub obrazy. Copilot doda element, o który nam chodzi, na podstawie prostego plecenia, np. „dodaj slajd na temat historii piłki nożnej kobiet” lub „dodaj obraz prezentujący mecz piłkarski”. W taki sposób można ożywiać i urozmaicać przygotowane wcześniej materiały.

Porządkowanie prezentacji

Copilot pomoże nam również lepiej zaprezentować treść, którą chcemy przekazać. Doda sekcje, odpowiednio uporządkuje treści, by prezentacja była bardziej czytelna. Utworzy slajdy podsumowujące kolejne części pliku.

Podsumowanie prezentacji

Oczywiście nie zawsze to my tworzymy prezentację. Czasem dostajemy od kogoś długi zestaw slajdów przedstawiający projekt czy ofertę. Dzięki Copilotowi nie musimy już czytać wszystkich slajdów, by zapoznać się z głównymi założeniami dokumentu. Copilot zrobi to za nas. Przejrzy prezentację i w punktach zaprezentuje kluczowe treści.

Jak zacząć pracę z Copilotem w PowerPoint?

Aby zacząć korzystać z Copilota w PowerPoint, wystarczy kliknąć w jego ikonkę na pasku zadań i wydać odpowiednie polecenie – własne lub zasugerowane przez Microsoft. Na przykład:

Przekształć ten dokument Word [nazwa pliku lub link] w prezentację.
Stwórz prezentację na temat [jaki temat].
Podziel tę prezentację na sekcje i ujednolić czcionki w całym pliku.

W Copilot Lab (https://support.microsoft.com/pl-pl/copilot) znajdują się zestawy poleceń do wypróbowania. Dzięki nim możemy udoskonalać polecenia i pracować z Copilotem jeszcze efektywniej.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Możliwości Microsoft Copilot w aplikacji Outlook
13.02.2024
Integrity Partners

Jak działa Microsoft Copilot w Outlooku?

Za dużo długich e-maili w skrzynce odbiorczej, konieczność korespondowania w obcych językach, brak czasu na pisanie wiadomości? Wszyscy to znamy. Dzięki Copilot zarządzanie Outlookiem i e-mailami jest prostsze i szybsze. Co może dla nas zrobić sztuczna inteligencja od Microsoft?
Copilot łączy moc dużych modeli językowych (LLM) z danymi z programu Outlook. Wszystko po to, by pomóc pracownikom w utrzymaniu wysokiego poziomu produktywności i zarządzaniu korespondencją.
Funkcje Copilot w Outlooku
Użytkownicy Outlooka mogą wybrać jedną z kilku zaproponowanych funkcji Copilota: podsumowanie, szkic lub coaching.

[caption id="attachment_5917" align="aligncenter" width="1023"] Obraz przedstawiający wiadomość skomponowaną w klasycznym Outlooku dla Windows, z klikniętą ikoną Copilota, która ujawnia opcje tworzenia szkicu i coachingu.[/caption]

Podsumowanie

Copilot automatycznie przygotowuje w punktach podsumowanie wielowątkowej wiadomości e-mail. Możemy użyć tej funkcji, gdy chcemy bez czytania całej korespondencji dowiedzieć się, jakie decyzje zostały podjęte, tematy poruszone i działania zaproponowane w konkretnej rozmowie.

Szkic

Copilot może też przygotować wzór wiadomości e-mail na podstawie podanych przez nas danych. Taką wiadomość możemy zaakceptować i wysłać lub dostosować ją do naszych potrzeb, polecając na przykład zmianę tonu na bardziej formalny lub skrócenie e-maila. Copilot zastosuje się do tych sugestii i wygeneruje nową wersję tekstu.

Ta funkcja sprawdzi się również, gdy będziemy odpowiadać na e-mail. Copilot wykorzysta kontekst wątku do wygenerowania potencjalnej odpowiedzi. Zastosuje także informacje, jakie ma o całej firmie, aby poprawić jakość zaproponowanego szkicu.

Coaching

Copilot może przeanalizować treść przygotowanej przez nas wiadomości i podpowiedzieć nam, czy jej ton i czytelność są odpowiednie. Jeśli tak nie jest, narzędzie przedstawi konkretne sugestie, jak zmienić tekst, by brzmiał lepiej i by był bardziej zrozumiały. Ta funkcja przyda się nam przede wszystkim wtedy, gdy mierzymy się z zadaniem napisania szczególnie ważnego e-maila.

Jak zacząć pracę z narzędziem Copilot w Outlooku?
Aby zacząć korzystanie z możliwości Copilota, wystarczy kliknąć w jego ikonkę w programie Outlook. W rozwijanym menu znajdziemy funkcje: szkic i coaching. Natomiast opcja podsumowania e-maila znajduje się w widoku okna konkretnej rozmowy.

Microsoft ułatwia nam interakcję z Copilotem, pozwalając wybierać polecenia z listy sugestii. Na przykład:

Napisz odpowiedź do [imię] i dopasuj ją do mojego stylu komunikacji.
Podsumuj tę rozmowę e-mailową.
Napisz e-mail gratulujący mojemu zespołowi [x].

Oczywiście możemy również tworzyć własne polecenia. Jeśli chcecie wiedzieć, jak robić to skutecznie, sprawdźcie przygotowane przez Microsoft wskazówki w Copilot Lab Microsoft Copilot help & learning.

Co ważne, żadna z funkcji nie jest obsługiwana w przypadku podpisanych lub zaszyfrowanych wiadomości e-mail, w przypadku wiadomości z IRM oraz niektórych oznaczonych etykietami MIP.
Jak Copilot w Outlooku ułatwia codzienną pracę?
Dzięki narzędziu Copilot możemy oszczędzać czas i tworzyć bardziej klarowne komunikaty. To ułatwia współpracę, także w międzynarodowym środowisku.

Copilot pomaga w:

Tworzeniu efektywnych e-maili. Pozwala szybko napisać odpowiedź na e-mail, zachowując charakter korespondencji i przekazując kluczowe informacje.
Tłumaczeniu wiadomości. Tworzy teksty w różnych językach, co wspiera współpracę w międzynarodowych zespołach.
Zarządzaniu skrzynką odbiorczą. Podsumowuje długie rozmowy e-mailowe w zrozumiałych punktach, aby pracownik nie musiał szukać istotnych informacji w rozbudowanej korespondencji.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Backup danych z wykorzystaniem Microsoft 365 Backup
5.02.2024
Integrity Partners

Microsoft 365 Backup – błyskawiczne przywracanie danych w zasięgu ręki

Utrata danych stanowi poważny problem biznesowy i może negatywnie wpłynąć na działalność operacyjną firmy. Dlatego tak ważne jest regularne tworzenie i bezpieczne przechowywanie kopii zapasowych oraz sprawne odzyskiwanie danych. Z Microsoft 365 Backup jest ono szybsze niż kiedykolwiek wcześniej. Sprawdźmy, jak to działa!

Microsoft 365 to nie tylko narzędzie wspierające pracę i komunikację, ale też miejsce, w którym firma przechowuje strategiczne informacje, dokumenty, umowy czy dane. Ich utrata może poważnie zaszkodzić ciągłości działania biznesu.

W dobie wciąż rosnącej liczby ataków ransomware oraz innych zagrożeń bezpieczeństwa tworzenie kopii zapasowych firmowych danych jest kluczowe. Jednak sam backup nie gwarantuje szybkiego powrotu do pracy bez zakłóceń. Długi czas przywracania danych osłabia produktywność zespołów i nie pozwala na efektywne prowadzenie biznesu. Rozwiązaniem jest Microsoft 365 Backup, czyli nowa architektura do przechowywania kopii zapasowych i ochrony danych w obrębie Microsoft 365.
Dlaczego Microsoft 365 Backup?
Nowe narzędzie od Microsoft znacząco przyspiesza czas tworzenia kopii zapasowych i przywracania utraconych danych. Ten proces zajmuje kilka godzin, a nie tygodni czy nawet miesięcy. Testy przeprowadzone przez producenta wykazały, że Microsoft 365 Backup pozwala odzyskać dane nawet 20 razy szybciej niż inne narzędzia oparte na tradycyjnej architekturze kopii zapasowych. Jednocześnie dane przechowywane w kopii zapasowej zachowują pierwotny format, są zaszyfrowane, rozproszone geograficznie i zabezpieczone w ramach usługi Microsoft 365.

Jak stworzyć kopię zapasową i przywrócić dane? Każda firma może to zrobić samodzielnie, korzystając z Microsoft Admin Center, lub za pośrednictwem zaufanego partnera – niezależnego dostawcy oprogramowania (ISV).
Możliwości Microsoft 365 Backup
Nowe rozwiązanie od Microsoft zapewnia przedsiębiorstwom szereg korzyści:

Tworzenie kopii zapasowych wszystkich lub wybranych witryn SharePoint, kont OneDrive i skrzynek pocztowych Exchange.
Przywracanie kont OneDrive, witryn SharePoint oraz elementów skrzynek pocztowych do wybranego punktu w czasie.
Przeszukiwanie lub filtrowanie treści w kopiach zapasowych za pomocą kluczowych metadanych, takich jak nazwy witryn, właściciele, temat, daty utworzenia/modyfikacji i rodzaje zdarzeń w określonych zakresach.

Na razie Microsoft 365 Backup obejmuje usługi OneDrive, SharePoint i Microsoft Exchange, ale producent pracuje nad możliwością tworzenie kopii zapasowych także dla innych usług, w tym Teams.

[caption id="attachment_5806" align="aligncenter" width="1200"] Jak działa Microsoft 365 Backup?[/caption]
Na co możemy liczyć?
OneDrive
Wykonywanie kopii zapasowych i przywracanie kont OneDrive z pełną dokładnością (np. ze wszystkimi metadanymi i uprawnieniami). Niebawem także możliwość przywracania na poziomie pojedynczych plików.
SharePoint
Wykonywanie kopii zapasowych i przywracanie witryn SharePoint z pełną dokładnością (np. ze wszystkimi metadanymi i uprawnieniami). Niebawem także możliwość przywracania na poziomie pojedynczych plików.
Microsoft Exchange
Wykonywanie kopii zapasowych i przywracanie skrzynek pocztowych, w tym przywracanie na poziomie pojedynczych elementów usuniętych z powodu przypadkowego działania lub złośliwego oprogramowania.

 

Microsoft 365 Backup to rozwiązanie, które zapewnia błyskawiczne przywracanie danych i ciągłość działania biznesu. Chcesz dowiedzieć się o nim więcej? Zapraszamy do kontaktu!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Integracja Copilot i Microsoft Teams - jak działa
2.02.2024
Integrity Partners

Jak Copilot wspiera pracę z Microsoft Teams?

Dzięki nowemu narzędziu od Microsoft można działać szybciej, sprawniej i produktywniej. Sztuczna inteligencja przygotuje podsumowanie spotkań, przeanalizuje dobre i złe strony zaproponowanych rozwiązań, podpowie, jakie pytania zadać podczas dyskusji. Jak to działa w praktyce? Wyjaśniamy!

Copilot jest dostępny w czatach i spotkaniach Teams. Wystarczy kliknąć ikonkę Copilota w nagłówku czatu lub w oknie spotkania, by skorzystać z możliwości, które oferuje sztuczna inteligencja.

Czaty

Po otwarciu czatu Copilot automatycznie dostarcza domyślne podsumowanie na podstawie najnowszej historii rozmowy. Możecie również wybrać podsumowanie z ostatnich 1, 7 i 30 dni rozmów lub zadać pytanie, na przykład o podjęte decyzje lub otwarte sprawy, a Copilot wygeneruje odpowiedzi na podstawie historii czatu.

Spotkania

Copilot do spotkań opiera się na transkrypcji, więc będzie działać tylko wtedy, gdy spotkanie jest nagrywane lub transkrybowane. Możecie zadać pytanie lub wydać polecenie w dowolnym momencie spotkania lub już po nim, a Copilot wygeneruje odpowiedzi. Przygotuje na przykład notatki ze spotkania, listę zadań do wykonania, listę omówionych pomysłów.

 

https://youtu.be/QlXLVgrc3BM?si=mvQE13WZQX6Aufw3

 

Copilot w Microsoft Teams w pigułce

Narzędzie może:

– Tworzyć notatki ze spotkań

– Podsumowywać kluczowe punkty dyskusji

– Wyszukiwać odpowiedzi na pytania, które pojawiły się w dyskusji lub podczas spotkania

– Generować listy pytań, które pozostały bez odpowiedzi

– Przygotować aktualizację dotyczącą projektu

To pozwala oszczędzać czas pracowników, którzy brali udział w rozmowach, ale także tych, którzy włączają się do dyskusji po jakimś czasie od jej rozpoczęcia lub wracają do pracy po urlopie lub innej nieobecności. Copilot w Micorosft Teams pozwala szybko nadrobić zaległości i być na bieżąco ze wszystkimi tematami.

 

Jak pracować z Copilotem?

Można mu wydawać własne polecenia lub wybierać z listy sugerowanych. Na przykład:

Poinformuj mnie, co przegapiłem na tym spotkaniu.
Czy są dla mnie jakieś zadania do wykonania?
Stwórz tabelę z omówionymi opcjami z plusami i minusami.

 

W Copilot Lab, (https://support.microsoft.com/pl-pl/copilot) znajdziecie zestawy poleceń do wypróbowania. Dowiecie się też, jak udoskonalać polecenia i jak pracować z Microsoft Teams w zupełnie nowy sposób.

 

W jaki sposób Copilot przyspiesza i ułatwia pracę?

Copilot to nie tylko podsumowania, ale także oceny, analizy i podpowiedzi. Co zyskacie dzięki korzystaniu ze sztucznej inteligencji w Microsoft Teams?

Szybką analizę opinii uczestników czatu czy spotkania. Copilot przygotuje podsumowanie opinii różnych osób uczestniczących w spotkaniu.
Ocenę nowych pomysłów. Copilot zaprezentuje argumenty za i przeciw nowym sugestiom pojawiającym się w rozmowach.
Przejrzyste przeglądy spotkań. Copilot podsumuje np. ostatnie spotkanie, wskaże osoby, które miały do wykonania jakieś zadania. Dzięki temu można szybko przejść do najważniejszych spraw i bez przeszkód kontynuować wątek.
Szybkie nadrabianie zaległości. Copilot odpowie na proste, otwarte pytania, np. Jakie decyzje zostały już podjęte? Dzięki temu możecie być na bieżąco z rozmową, nawet jeśli włączacie się do niej z opóźnieniem.

 

Chcecie dowiedzieć się więcej na temat sztucznej inteligencji w narzędziach Microsoft? Zapraszamy do kontaktu!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Czym jest Microsoft Copilot dla Microsoft 365
30.01.2024
Integrity Partners

Copilot – moc sztucznej inteligencji w Microsoft 365

Sztuczna inteligencja to nie tylko modne hasło, ale przede wszystkim realne wsparcie w codziennej pracy. Już teraz mogą się o tym przekonać użytkownicy pakietów Microsoft. Gigant technologiczny w styczniu 2024 roku zaktualizował swoją ofertę produktów Copilot. Czym jest to narzędzie i kto może dziś z niego skorzystać? Wyjaśniamy.

 

Czym jest Copilot?

Microsoft Copilot to oparty na sztucznej inteligencji zestaw narzędzi udostępnionych przez firmę Microsoft. Microsoft jest jednym z głównych inwestorów organizacji badawczej OpenAI, której celem stało się tworzenie i promowanie sztucznej inteligencji przyjaznej człowiekowi. To ona opracowała ChatGPT, czyli chatbota opartego na modelu językowym GPT. Nic więc dziwnego, że Microsoft zaczął integrować technologie wytworzone w ramach OpenAI ze swoimi produktami.

Copilot to swego rodzaju asystent użytkowników narzędzi Microsoft, który pomaga im w codziennych zadaniach. Dzięki temu są w stanie zwiększyć produktywność, podnieść swoją kreatywność oraz szybciej i sprawniej gromadzić potrzebne informacje.

Z Copilota można korzystać na wiele różnych sposobów. Jest dostępny w postaci prostego interfejsu czatu w takich aplikacjach Word, Excel, PowerPoint, Outlook i Teams. Można również zbudować własnego Copilota za pomocą Microsoft Copilot Studio Preview.

 

Copilot, Copilot Pro, Copilot dla Microsoft 365 – kto może z nich skorzystać?

Copilot

Na początku był czat. A dokładniej Bing Chat oraz Bing Chat Enterprise (dla użytkowników biznesowych zalogowanych za pomocą konta służbowego). Rozwiązanie, które działało na bardzo podobnych zasadach jak ChatGPT, z czasem zmieniło nazwę na Copilot. Wersja podstawowa jest bezpłatna i dostępna dla wszystkich użytkowników. Użytkownicy biznesowi mogą liczyć na dodatkową ochronę danych. Co to oznacza? Ich zapytania oraz wszelkie dane firmowe nie stają się bazą do uczenia modeli AI.

Copilot Pro

Copilot Pro to rozwiązanie, z którego mogą skorzystać subskrybenci pakietów Microsoft 365 Personal i Microsoft 365 Family. Za używanie sztucznej inteligencji trzeba zapłacić 20 dolarów miesięcznie. Co dostajemy w zamian? Priorytetowy dostęp do najnowszych modeli AI od OpenAI, w tym GPT-4 Turbo. Dzięki temu w godzinach szczytu użytkownicy mogą pracować wydajniej i szybciej.

Copilot Pro jest zintegrowany z usługami Word, Excel, PowerPoint, Outlook, OneNote na PC, a wkrótce także na Macu i iPadzie. Pozwala na tworzenie lepszych obrazów AI za pomocą Designer (dawniej Bing Image Creator).

Daje też możliwość zbudowania własnego Copilot GPT – dostosowanego do określonego tematu – w Copilot GPT Builder.

Copilot dla Microsoft 365

O ile Copilot Pro jest najlepszym rozwiązaniem dla użytkowników fizycznych, o tyle Copilot dla Microsoft 365 zapewnia niezrównane doświadczenia pracownikom firm i organizacji.

Copilot dla Microsoft 365 to oczywiście przede wszystkim priorytetowy dostęp do najnowszych modeli od OpenAI. Ale to nie wszystko. Współdziała z programami Word, Excel, PowerPoint, Outlook, OneNote i Microsoft Teams. Umożliwia dostęp do Copilot Studio, dzięki czemu przedsiębiorstwa mogą dostosowywać narzędzie do własnych potrzeb, między innymi tworząc własne, niestandardowe wtyczki.

Oferuje pełną ochronę danych. Dziedziczy istniejące zasady bezpieczeństwa, prywatności, tożsamości i zgodności Microsoft 365.

Kto może skorzystać z tego rozwiązania? Bardzo dobra wiadomość jest taka, że Microsoft zrezygnował z ustalonych wcześniej limitów licencji. Dzięki temu Copilot dla Microsoft 365 jest dostępny dla każdej firmy, niezależnie od jej wielkości, posiadającej licencje:

Microsoft 365 E3
Microsoft 365 E5,
Microsoft 365 Business Standard
Microsoft 365 Business Premium
Office 365 E3
Office 365 E5

Miesięczny koszt korzystania z Copilot dla Microsoft 365 wynosi 30 dolarów za licencję.

 

Copilot w praktyce – jak pomaga w pracy?

Copilot dla Microsoft 365 to prawdziwie rewolucyjne narzędzie. Nie tylko usprawnia codzienną pracę, ale także dostarcza wielu możliwości współpracy z innymi. Pozwala oszczędzać czas, pomaga w przygotowywaniu notatek, podsumowywaniu spotkań, tworzeniu prezentacji, pisaniu maili i różnorodnych tekstów, a także obrazów, wykresów i grafik.

Zbiera dane i informacje z całego środowiska Microsoft wykorzystywanego przez firmę i poszczególnych użytkowników. Uczy się na ich podstawie, dzięki czemu proponuje rozwiązania coraz bardziej dopasowane do standardów organizacji i indywidualnych wymagań pracowników.

W czym między innymi może pomóc Copilot dla Microsoft 365?

– w podsumowaniu spotkań w aplikacji Microsoft Teams i sporządzeniu notatek

– w przygotowaniu oferty na podstawie notatek i innych dokumentów

– w stworzeniu prezentacji PowerPoint na podstawie wytycznych

– w przeanalizowaniu większej liczby e-maili (np. po urlopie) i innych zdarzeń odnotowanych w aplikacjach Microsoft– podsumowaniu tego, co w nich jest

– w pisaniu tekstów, konspektów, wiadomości e-mail

– w tworzeniu grafik i wykresów

– itd.

Więcej o praktycznych możliwościach Copilot dla Microsoft 365 przeczytasz na naszej stronie, w artykule: 5 najważniejszych funkcjonalności Microsoft Copilot (integritypartners.pl)

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Microsoft Copilot - jakie są najważniejsze funkcjonalności
18.01.2024
Integrity Partners

5 najważniejszych funkcjonalności Microsoft Copilot

Skup się tylko na ważnych rzeczach. Copilot zrobi resztę.
Copilot jest teraz usługą wbudowaną w narzędzia, z których korzystasz na co dzień w środowisku Microsoft 365. Pracuje z Tobą, aby pomóc w uciążliwych lub powtarzających się zadaniach, dzięki czemu możesz wykonywać swoją pracę szybciej i łatwiej.

Nadgoń zaległości po spotkaniach Teams.
Przyspiesz proces tworzenia dokumentu Word.
Szybko podsumuj długi wątek mailowy w Outlooku.
Przekształć dokument w prezentację PowerPoint.
Zbieraj najważniejsze informacje z całego środowiska Microsoft 365 (pliki, czaty, rozmowy, e-maile + Internet)

Nadgoń zaległości po spotkaniach Teams.
Dołącz do trwającego już spotkania i poproś Copilota o „Podsumowanie dotychczasowej części spotkania”. Możesz także zapytać o rzeczy takie jak „Czy ktoś mnie wspominał podczas tego spotkania?” lub „Czy ktoś pytał o [projekt x]?”

https://youtu.be/QlXLVgrc3BM?si=5AOPd8wzgw-Ai_Eb
Przyspiesz proces tworzenia dokumentu Word.
Dzięki Copilotowi możesz znacznie przyspieszyć proces tworzenia dokumentu, dzięki czemu szybciej przejdziesz do konkretów. Copilot dostarcza Ci pierwszy szkic do edycji, oszczędzając godziny na pisaniu, zbieraniu materiałów i redagowaniu.

Wystarczy otworzyć Copilota w Wordzie i wprowadzić polecenie opisujące dokument, który chcesz stworzyć. Na przykład: „Napisz artykuł na bloga o tematyce [x] i z użyciem 800 słów” lub „Przygotuj propozycję dla [nowego partnera biznesowego]”. Możesz również dodać załącznik, aby pozwolić Copilotowi uzyskać dostęp do istniejących dokumentów w celu znalezienia odpowiednich informacji.

Następnie możesz poprosić Copilota o dopracowanie stylu, rozwinięcie tematu lub skrócenie poszczególnych sekcji.

https://youtu.be/C8WDGKaOt2s?si=-o06918hK4TZWIfD

 
Szybko podsumuj długi wątek mailowy w Outlooku.
Szukanie kluczowych informacji w wielowątkowej konwersacji mailowej może zająć dużo czasu. Używając Copilota, zajmuje to sekundy.

Otwórz wątek e-mail, który chcesz wykorzystać, i kliknij „Podsumowanie przez Copilota” w pobliżu górnego menu. Z tego poziomu możesz poprosić Copilota, aby przekształcił wygenerowaną treść w punkty, szkice e-maili i wiele więcej.

https://youtu.be/PSTSOyBccnY?si=bMQYPKFLRGIGtk2E

 
Przekształć dokument w prezentację PowerPoint
Przejdź od zwykłego dokumentu do dynamicznej prezentacji w kilka sekund. Copilot może przekształcić istniejące treści i grafiki w zestawy slajdów wraz z notatkami dla prelegentów i źródłami. Potrafi też wygenerować szablon zupełnie nowej prezentacji.

Aby przekształcić dokument pisany, otwórz Copilota w PowerPoint i wybierz przewodnik po poleceniach. Zobaczysz opcję „Utwórz z pliku…”. Wybierz ją, znajdź plik, który chcesz przekształcić w zestaw slajdów i naciśnij ”Wyślij”. Po kilku chwilach zobaczysz swoją prezentację opatrzoną obrazami i paletami kolorów.

Nie podoba Ci się kolor lub czcionka? Wystarczy poprosić Copilota, aby „Zmienił wszystkie nagłówki na niebieskie” lub „Zmienił czcionkę treści na Times New Roman”. Możesz nawet dodać lub wymienić obrazy.

https://youtu.be/TtxSjeh2FDY?si=XUSWV8sH5hR8thQz

 
Zbieraj najważniejsze informacje z całego środowiska Microsoft 365
Nie musisz już przeszukiwać swoich dokumentów i komunikacji, aby znaleźć potrzebne informacje.

Copilot przeszukuje cały Twój ekosystem danych (e-maile, spotkania, czaty, dokumenty, a także Internet), aby wykonać za Ciebie ciężką pracę. Znajdź to, czego potrzebujesz w swoich plikach (nawet tych, o których zapomniałeś, że istnieją), połącz kropki we wszystkich swoich treściach, a nawet zintegruj się z aplikacjami, których używasz do prowadzenia swojej firmy.

Dowiedz się, jak Microsoft Copilot może pomóc, wprowadzając polecenie takie jak „Wyjaśnij kluczowe różnice między [produktem x] a [produktem y]” lub „Naucz mnie o [koncepcji x] w sposób zrozumiały dla osoby nietechnicznej”.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Jak zarządzać tożsamością cyfrową - najważniejsze zagadnienia
8.01.2024
Integrity Partners

Zarządzanie tożsamością cyfrową. Od czego zacząć?

Zarządzanie prawami dostępu do zasobów przedsiębiorstwa, w tym systemów, baz danych czy aplikacji, jest jednym z kluczowych elementów strategii cyberbezpieczeństwa. Jak dobrze przygotować się do projektu zarządzania tożsamością cyfrową w organizacji? Czym ona w ogóle jest i jak ją uwidocznić? Odpowiadamy w tym artykule. Zapraszamy do lektury!

Czym jest cyfrowa tożsamość?

Zanim firma stworzy swoją definicję cyfrowej tożsamości, musi się zastanowić, czym chce zarządzać i po co chce to robić. Na pewno warto zarządzać człowiekiem w organizacji, czyli pracownikiem etatowym, na zlecenie, B2B, pracownikiem dostawcy zewnętrznego, audytorem itd. Każda z tych osób docelowo otrzymuje dostępy do systemów informatycznych, przetwarza w nich dane i występuje w nich jako jakaś tożsamość. Jest wewnątrz organizacji i występuje w procesach biznesowych.

Systemy kadrowe

W jaki sposób uwidacznia się w systemach informatycznych? Widać ją przede wszystkim w danych źródłowych (tam, gdzie ktoś po raz pierwszy wpisuje dane takiej tożsamości, gdzie ją rejestruje, osadza w strukturach, przypisuje pewne funkcje, role, stanowiska itd.). Najczęściej są to systemy kadrowe.

Systemy informatyczne

Drugim miejscem, w którym znajdują się informacje o tożsamości, są systemy informatyczne w przedsiębiorstwie wykorzystywane w ramach różnych procesów biznesowych. W tym przypadku mamy do czynienia z imiennymi kontami dostępowymi, kontami uprzywilejowanymi, funkcyjnymi, kontaktami, skrzynkami pocztowymi i adresami e-mail, rekordami personalnymi itp.

Baza CMDB

Pojęcie tożsamości można także rozszerzyć i objąć nim nie tylko człowieka, ale też system informatyczny, usługę biznesową czy instancję produkcyjną systemu. Wtedy źródłem danych będą między innymi bazy danych CMDB, w których usługi te są inwentaryzowane.

Finalnie tożsamość cyfrowa uwidacznia się jako zbiór danych o podmiocie, który ze względów bezpieczeństwa, efektywności biznesu i zgodności z regulacjami i politykami musi być odpowiednio zarządzany. Jeśli jest to człowiek, w skład jego tożsamości cyfrowej wchodzą jego dane kadrowe, informacje o jego imiennych kontach, z których korzysta, i konfiguracji dostępów. Tożsamość człowieka powinna być zdefiniowana ponad kontami i rekordami źródłowymi (np. umowami kadrowymi i „punktami zatrudnień”).

Po co zarządzać tożsamością?

Co jednak daje firmie uwidocznienie tożsamości i zarządzanie nią? Ogólnie rzecz ujmując – przewagę konkurencyjną i poważne obniżenie ryzyka prowadzenia biznesu. Patrząc głębiej, zarządzanie tożsamością cyfrową pomaga przedsiębiorstwu głównie w trzech obszarach:

W obszarze zwiększenia efektywności i obniżenia kosztów operacyjnych

Żaden pracownik nie może dziś efektywnie wykonywać swoich obowiązków, jeśli nie ma skonfigurowanych kont i przydzielonych dostępów. Bez nich nie może się uwierzytelnić i przetwarzać danych i tym samym pracować. Sprawne nadawanie uprawnień i tworzenie odpowiednich profili w systemach jest kluczowe, zwłaszcza w procesie onboardingu pracownika czy zmiany jego stanowiska, zespołu, obowiązków. Włączanie pracowników w struktury organizacji, obsługa przemieszczeń między strukturami, managerami i związana z nimi rekonfiguracja kont czy uprawnień mogą odbywać się automatycznie właśnie dzięki dojrzałemu zarządzaniu tożsamością, a to z kolei prowadzi do zwiększenia efektywności i obniżenia kosztów.

W obszarze bezpieczeństwa

Konieczność ochrony danych i zasobów wymaga od organizacji wielu działań związanych z dostępem pracowników do systemów i baz danych. Ważne jest to, by odebrać wszystkie dostępy osobom odchodzącym z firmy, zawieszać nieużywane dostępy podczas długich absencji, ale też natychmiastowo blokować czasowo konta i uprawnienia – do momentu wyjaśnienia np. podejrzenia incydentu naruszenia bezpieczeństwa. W każdym momencie istotne jest też to, by pracownicy mieli dostępy adekwatne do swoich stanowisk i obowiązków i nie większe niż potrzeba, gdyż to poważnie obniża możliwości działania ewentualnego intruza posługującego się w sposób nieuprawniony tymi dostępami.

W obszarze zgodności z regulacjami

Zarządzanie tożsamością pomaga przedsiębiorstwu zapewnić i wykazać przed regulatorami zgodność z politykami i przepisami. Dzięki niemu można łatwo wykazać, że firma regularnie przegląda dostępy i przestrzega polityk, np. polityki SoD (segregation of duties, unikanie kolizji obowiązków) oraz właściwie nadzoruje dostęp do danych osobowych. Całość ma wpływ na ograniczenie ryzyka wystąpienia poważnych naruszeń mogących skutkować utratą reputacji oraz dużymi stratami finansowymi.

Program IGA, czyli szerokie spojrzenie na tożsamość i dojrzałość zarzadzania

Jak jednak sprawnie zarządzać tożsamościami cyfrowymi w przedsiębiorstwie? Wykorzystać do tego można oczywiście dojrzałe systemy klasy IAM (Identity Access Management), IdM (Identity Management), IGA (Identity Governance & Administration) – warto zauważyć, że terminy te bardzo często używane są zamiennie. Do ich wdrożenia można podejść na dwa sposoby: poprzez realizację dedykowanego projektu wdrożeniowego lub powołanie i prowadzenie dedykowanego programu Identity Governance & Administration (IGA).

Choć pierwsze podejście jest prostsze i wydaje się mniej czasochłonne i prostsze w zaplanowaniu i przeprowadzeniu, w dłuższej perspektywie przynosi jednak firmie wyraźnie mniej korzyści, przede wszystkim dlatego, że rozwiązuje zwykle najbardziej palące w danej chwili problemy często jednego działu (IT, HR, Compliance, bezpieczeństwa itp.). W podejściu tym brakuje holistycznego spojrzenia na potrzeby całej firmy.

Inaczej jest w przypadku powołania programu IGA, który od początku angażuje szeroko wiele departamentów i w sposób skoordynowany uwzględnia ich potrzeby – również te długoterminowe. Powołuje niezbędne projekty i inicjatywy, w tym wdrożenie i rozwój narzędzi wspierających zarządzanie tożsamością (IdM, IAM, AM). Wyznacza managera programu, który koordynuje wszystkie działania. To zapewnia szersze spojrzenie na tożsamość – zespół projektowy zastanawia się, gdzie jako organizacja jest, dokąd dąży, a wdrożenie narzędzia jest tylko jednym z celów.

Typowe zadania, projekty i inicjatywy w dojrzałym programie IGA:

ustalanie celów i priorytetów na poziomie całej organizacji
zdefiniowanie ról w programie oraz odpowiedzialności i komunikacji
analityka biznesowa, przygotowanie dokumentacji i określenie wymagań dla zmian: procesy biznesowe, narzędzia IT, standardy, modele danych
przygotowanie mapy drogowej działań, w tym powołanie, prowadzenie i nadzór nad:

– projektem zakupu, wdrożenia oraz ciągłego rozwoju konfiguracji narzędzia klasy IGA

– inicjatywą integracji systemów zarządzanych

– inicjatywą planowania i prowadzenia przeglądów dostępów

– inicjatywą modelowania ról biznesowych (łączenie różnych uprawnień w biznesowy sens)

– inicjatywą identyfikacji separacji obowiązków i wykrywania kolizji uprawnień (SoD)

Jak zacząć z głową?

Projekt IGA jest dużym przedsięwzięciem. By zakończyło się sukcesem, firma musi przede wszystkim zastanowić się, jakie ma aktualnie możliwości. Tempo prac musi być dostosowane do dostępności ludzi i do poziomu ich zaangażowania.

W projekt trzeba włączyć nie tylko pracowników wielu działów, które są zainteresowane przetwarzaniem tożsamości (IT, Security, HR, Compliance), ale również ludzi z kompetencjami analitycznymi – konieczne jest bowiem dokładne określenie potrzeb firmy i sprecyzowanie drogi, która ma doprowadzić do ich spełnienia.

Równie ważne jest przygotowanie nie tylko zespołu projektowego, ale i całej firmy do zmian, które nastąpią. Pokazanie korzyści, jakie osiągną poszczególne działy dzięki wdrożeniu nowych narzędzi (np. odciążenie helpdesku, zautomatyzowanie powtarzalnych czynności prowadzonych przez administratorów od tworzenia kont i ustawiania uprawnień). Ale też przygotowanie pracowników na ewentualne chwilowe niedogodności, np. konieczność składania wniosków w starym i nowym systemie w zależności od procesów i aplikacji, których dotyczą.

Na starcie warto odpowiedzieć sobie na kilka ważnych pytań:

co jest teraz ważne dla organizacji
co jest największym problemem i wyzwaniem, z którym firma się zmaga
czy są jakieś szybkie quick-wins możliwe do osiągnięcia w najbliższym czasie
czy są jakieś obszary obarczone dużym ryzykiem, którymi warto się zająć, żeby to ryzyko obniżyć

Na podstawie odpowiedzi można już założyć pierwsze zadania i zacząć działać iteracyjnie. To bardzo ważne przy tak dużym projekcie, w którym nie da się zrobić wszystkiego na raz. W IGA każdy mały krok na wartość. I każdy prowadzi do większego bezpieczeństwa i automatyzacji procesów, w których wykorzystywana jest cyfrowa tożsamość.

Myślisz o wdrożeniu programu IGA w swojej organizacji? Z przyjemnością pomożemy! Zapraszamy do kontaktu.

Jak zarządzać sekretami w środowisku DevOps
1.01.2024
Integrity Partners

Zarządzanie sekretami w środowisku DevOps. Jak robić to skutecznie?

W wielu firmach funkcjonują różnorodne zespoły zajmujące się rozwojem i operacjami. W ramach tych zespołów nie istnieje jednak spójny, bezpieczny i scentralizowany sposób przechowywania sekretów wykorzystywanych w ich projektach. Jak to zmienić? Wyjaśniamy!

W narzędziach, kodzie oprogramowania i w pamięci współdzielonej między różnymi serwisami często znajdują się rozproszone i niezarządzane z jednego punktu poświadczenia, które obejmują zarówno dane ludzi, jak i maszyn. Wyzwaniem jest dziś zabezpieczenie wszystkich poświadczeń używanych przez użytkowników non-human. Sekretami, które należy chronić, są między innymi hasła, klucze (w tym prywatne, SSH, API) czy tokeny.

Tożsamości non-human. O czym należy pamiętać?

Poświadczenia aplikacji i innych tożsamości non-human są powszechne. Obejmują sekrety wpisane na stałe w krytyczne dla działalności aplikacje, w tym wewnętrznie opracowane i komercyjne rozwiązania off-the-shelf (COTS), oprogramowanie zabezpieczające, takie jak skanery podatności, serwery aplikacji, oprogramowanie do zarządzania IT, platformy automatyzacji procesów robotycznych (RPA) i łańcuch narzędzi CI/CD.

Poświadczenia aplikacji i innych tożsamości non-human muszą być zarządzane. Należy eliminować poświadczenia wpisane na stałe w kodzie i skryptach, stosować mechanizmy silnego uwierzytelniania, zasadę najmniejszych przywilejów, opartą na rolach kontrolę dostępu, rotację poświadczeń i audyt.

Procesy automatyzacji są niezwykle potężne. Mogą uzyskiwać dostęp do chronionych danych, skalować się w niespotykanej skali, wykorzystywać zasoby chmurowe i szybko wykonywać procesy biznesowe. Jednak procesy te są jednocześnie podatne na zaawansowane cyberataki.

Przedsiębiorstwa muszą chronić poświadczenia przypisane uprzywilejowanym tożsamościom non-human po to, by bronić się przed cyberatakami. Takie sekrety są najczęściej przypisane administratorom IT, programistom czy administratorom DevOps, nie działom bezpieczeństwa. Dlatego tak ważne jest to, by z punktu widzenia bezpieczeństwa zapewnić odpowiedni audyt oraz by dostęp osób do konsol zarządzających był odpowiednio zabezpieczony.

Zarządzanie sekretami – sytuacja idealna

Nowoczesne praktyki w zakresie tworzenia aplikacji (np. Agile, DevOps) dążą do szybkiego, niezawodnego i bezpiecznego dostarczania nowych rozwiązań. Natomiast działy bezpieczeństwa wymagają kontrolowanego używania poświadczeń w narzędziach, platformach i serwisach. Zarządzanie sekretami (secrets management) zapewnia taką kontrolę, wymuszając stosowanie mechanizmów silnego uwierzytelniania, autoryzacji i audytu, jednocześnie wspierając terminowe dostarczanie nowych rozwiązań.

Dobre praktyki z zakresu bezpieczeństwa zalecają stosowanie kompleksowego, scentralizowanego systemu zarządzania sekretami połączonego z politykami kontroli i audytu, które są tworzone i wdrażane niezależnie od logiki aplikacji. Sekrety (poświadczenia do baz danych, klucze dostępu do Azure lub AWS, prywatne klucze SSH, certyfikaty itd.) są wydawane i zarządzane w bezpieczny sposób z jednego miejsca. Bezpieczeństwo poświadczeń jest ciągle mierzone, ulepszane i aktualizowane przez odpowiednio przygotowane do tego zespoły.

Poświadczenia non-human – wyzwania

Wdrożenie systemu zarządzania sekretami jest dziś zatem koniecznością w przedsiębiorstwach, które korzystają z metodyk DevOps. Przystępując do implementacji takiego rozwiązania, firmy stają przed kilkoma poważnymi wyzwaniami, z którymi muszą się zmierzyć.

W jaki sposób skutecznie ujawnić wpisane na stałe sekrety przechowywane w plikach konfiguracyjnych, kodzie i narzędziach DevOps?
Jak zidentyfikować wszystkie sekrety rozproszone w wielu projektach i jednostkach?
Jak dobrać i wyszkolić zespół do wdrożenia i obsługi platformy zarządzania tajemnicami?
W jaki sposób zorganizować prace zespołu DevOps, by znalazł czas na opracowanie strategii, wdrożenie platformy i utrzymanie jej działania?
Jak przygotować zespoły do zarządzania ryzkiem związanym z administrowaniem sekretami aplikacji?

Zespoły DevOps nie są zwykle wystarczająco duże, by ich część mogła zostać oddelegowana do nowego zadania. Dodatkowo administratorom IT i programistom brakuje wiedzy z obszaru bezpieczeństwa. Dlatego tak ważne jest wybranie rozwiązania łatwego w obsłudze i zautomatyzowanego oraz współpraca z dostawcami, którzy nie tylko pomogą wdrożyć system, ale i przeszkolą zespół.

Sekrety pod kontrolą – korzyści dla biznesu

Stawienie czoła tym wyzwaniom i wdrożenie systemu przynosi korzyści nie tylko działom DevOps. Na zarządzaniu sekretami zyskuje cała firma i prowadzony przez nią biznes.

Jakie rezultaty biznesowe odniesie przedsiębiorstwo dzięki wdrożeniu?

Poprawa wydajności pracy nad nowymi aplikacjami i funkcjami oraz skrócenie czasu wprowadzania ich na rynek dzięki dużym możliwościom automatyzacji.
Zapobieganie incydentom spowodowanym ujawnieniem sekretów w łańcuchu dostaw oprogramowania i procesach CI/CD.
Poprawienie warunków pracy i zadowolenia z niej programistów i administratorów DevOps poprzez zdjęcie z nich odpowiedzialności za bezpieczeństwo sekretów.
Skrócenie czasu, jaki zespół rozwojowy poświęca na administrowanie rozwiązaniem do zarządzania sekretami.
Zapewnienie pełnego audytu dotyczącego dostępów tożsamości typu non-human do sekretów.
Redukcja ryzyka cyberataków.

CyberArk Conjur Enterprise

CyberArk Conjur jest częścią platformy CyberArk Identity Security, która obejmuje wiele produktów wspierających organizacje w kontroli i zarządzaniu tożsamością oraz kontami uprzywilejowanymi w ich środowisku IT.

Conjur został stworzony z myślą o zarządzaniu bezpieczeństwem, poświadczeniami i dostępami w środowiskach DevOps. Wspiera poprawne zarządzanie sekretami wykorzystywanymi przez aplikacje, mikrousługi, skrypty, narzędzia Continuous Integration (CI) oraz Continuous Delivery (CD), interfejsy API itp.

Wdrażając to rozwiązanie, firma może między innymi:

Zunifikować przechowywanie, rotację i zarządzanie sekretami.
Zyskać możliwość przeprowadzania audytów oraz szybkiego reagowania w przypadku naruszenia sekretów lub aktywnego ataku.
Mieć pełny zapis dostępu do sekretów i minimalizować dostęp osób do sekretów środowiska produkcyjnego.
Delegować zarządzanie sekretami do zespołów DevOps i administratorów.
Dostarczyć programistom standardowe podejście do zarządzania sekretami.
Zautomatyzować proces wdrażania sekretów w całym środowisku.

 

Jeśli poszukujesz więcej informacji na ten temat, skontaktuj się z nami! Chętnie odpowiemy na dodatkowe pytania i przybliżymy możliwości rozwiązania CyberArk Conjur.

Systemy klasy Identity Access Management. Jak działają
27.12.2023
Integrity Partners

Systemy IAM. Zwinny biznes zgodny z regulacjami, bezpieczny i przyjazny pracownikowi

Praca zdalna i hybrydowa wymaga szczególnej kontroli nad tym, kto i kiedy ma dostęp do wewnętrznych systemów firmy. Stawia też przed przedsiębiorstwami wyzwania związane z zarządzaniem pracownikami na odległość. Jak robić to skutecznie i efektywnie, dbając jednocześnie o bezpieczeństwo danych? Odpowiedzią są systemy klasy Identity Access Management. Jak działają? Zapraszamy do lektury!

Rozwiązania te wspierają firmy w trzech istotnych obszarach: bezpieczeństwa danych, nawiązywania i kończenia współpracy z pracownikami i kontrahentami oraz zarządzania biznesem.

Zarządzanie bezpieczeństwem danych kluczowych

Nadawanie i odbieranie uprawnień

Wszyscy pracownicy potrzebują dostępów do różnych systemów firmowych, np. ERP, CRM, oraz aplikacji. Sprawne nadawanie i odbieranie uprawnień jest szczególnie ważne zwłaszcza w czasie pracy zdalnej. Systemy IAM pozwalają definiować role użytkowników w organizacji, przypisywać uprawnienia do stanowisk i grup. Konkretna rola wiąże się z wybranymi uprawnieniami. Zatem pracownikom nie trzeba nadawać pojedynczo dostępów do poszczególnych systemów. Wystarczy przypisać mu odpowiednią rolę lub zmienić ją, gdy pracownik dostaje nowe obowiązki.

Kontrola

Systemy IAM dają ciągły wgląd w to, kto i na jakich zasadach ma dostęp do kluczowych zasobów firmy. Ułatwia zatem kontrolę nad uprawnieniami użytkowników do systemów informatycznych, ich weryfikację i monitoring.

Wykrywanie nieprawidłowości

SailPoint, jeden z liderów na rynku systemów klasy IAM, wprowadził do swoich rozwiązań elementy sztucznej inteligencji oraz uczenia maszynowego. Pozwalają one wychwytywać nieprawidłowości, np. niecodzienne zachowania w systemie lub dostęp do jakiegoś zasobu osoby, która zgodnie z polityką firmy nie powinna mieć takiego dostępu.

 

Zarządzanie pracownikami

Automatyzacja zatrudnienia

Rozwiązania klasy IAM wspierają proces zatrudniania pracowników. Nie tylko pomagają w nadawaniu odpowiednich dostępów, ale taż między innymi automatyzują proces kierowania na niezbędne szkolenia. Koordynują gromadzenie niezbędnych zgód, pełnomocnictw oraz potwierdzeń potrzebnych do tego, aby uzyskać dostęp do różnych źródeł. Dbają o szybką i automatyczną dystrybucję danych do logowania do systemów i skrzynek pocztowych oraz wszelkich dokumentów.

Zmiana roli pracownika w organizacji

Systemy te wspierają pracę działów HR także w momencie zmiany stanowiska pracownika. Wystarczy wprowadzić do aplikacji kadrowej odpowiednią adnotację o nowej roli zatrudnionego w firmie. IDM automatycznie przekieruje pracownika do przeglądu dostępów przez nowego przełożonego. Odbierze i nada właściwe uprawnienia dla jego nowej roli w organizacji oraz poinformuje o zmianach wszystkie osoby, które są taką informacją zainteresowane.

Bezpieczne zakończenie współpracy

W momencie zakończenia współpracy z pracownikiem rozwiązanie IDM automatycznie zablokuje i odbierze dostępy do zasobów. Poinformuje też zainteresowane osoby o tym, że dany pracownik nie pełni już w organizacji dotychczasowej roli. W przypadku zwolnienia dyscyplinarnego czy w sytuacji, w której konieczne jest natychmiastowe usunięcie konkretnej osoby z systemów lub zawieszenie w czynnościach służbowych, pracodawca może skorzystać z tzw. czerwonego przycisku. Pozwala on na błyskawiczne zablokowanie wszelkich dostępów.

 

Zarządzanie biznesem

Zwinność w biznesie

Zwinność w biznesie jest podstawą zarządzania. A oznacza po prostu szybkie i bezproblemowe, niewymagające dużych nakładów ludzkich i technologicznych, dostosowywanie się do zmian zewnętrznych i wewnętrznych.

Do zmian takich należy między innymi zatrudnianie nowych pracowników, rozpoczynanie i kończenie współpracy z pracownikami wewnętrznymi i zewnętrznymi, kontrahentami czy klientami. Dzięki rozwiązaniom IAM znacznie skraca się czas potrzebny na przeprowadzenie takich procesów.

Kontrola nad procesami

Segregation of duties (SoD) to koncepcja, która zakłada, że do zakończenia jakiegoś procesu biznesowego lub zadania potrzebna jest więcej niż jedna osoba. W przypadku nadawania nowych uprawnień pracownikowi, na przykład w związku z jego awansem, można przeoczyć, że zyskuje on zbyt szeroki dostęp do systemu. To może zagrozić między innymi finansom firmy.

Rozwiązania IAM pozwalają zabezpieczyć firmę przed takim zagrożeniem. Dzięki temu ograniczają liczbę potencjalnych błędów. Więcej osób zaangażowanych w proces oznacza większą kontrolę i możliwość wyłapania nieprawidłowości w odpowiednim czasie. Chronią też przed nieuczciwymi działaniami pracowników, oszustwami i wyciekiem wrażliwych informacji.

Zgodność z regulacjami

Każda firma musi się dostosować do regulacji zewnętrznych (np. rozporządzenia RODO) i wewnętrznych (np. polityki bezpieczeństwa). Dzięki systemom IAM jest w stanie szybko wykryć, rozwiązać i zaraportować – zgodnie z RODO czy z ustawą o cyberbezpieczeństwie – problemy z danymi.

Rozwiązania do zarządzania tożsamością cyfrową gwarantują też zachowanie zgodności z regulacjami wewnętrznymi przedsiębiorstwa – procedurami, standardami, politykami bezpieczeństwa. To one określają, kto i na jakich zasadach może mieć dostęp do zasobów IT. Implementacja systemów klasy IAM ułatwia stosowanie się do tych wytycznych.

Chcecie wiedzieć więcej o systemach IAM, a może zastanawiacie się, czy są w stanie wspomóc także Waszą firmę? Nasi eksperci z przyjemnością rozwieją wszelkie wątpliwości! Zapraszamy do kontaktu.

CyberArk DNA - ochrona kont uprzywilejowanych
21.12.2023
Integrity Partners

Jak chronić konta uprzywilejowane przed cyberatakiem? Pomoże CyberArk DNA

Cyberprzestępcy dostają się do wrażliwych informacji przedsiębiorstwa na wiele różnych sposobów. Jednym z nich jest wykorzystanie kont uprzywilejowanych. Takie konta pozwalają im między innymi na nadawanie sobie dodatkowych przywilejów w systemach. Dzięki temu zyskują jeszcze szerszy dostęp do danych oraz większe możliwości działania w sieci wewnętrznej firmy. Jak się przed tym ochronić? Zapraszamy do lektury!

Czy można zapobiec przejmowaniu kont uprzywilejowanych przez cyberprzestępców? Z pewnością można wzmocnić ich bezpieczeństwo i zapewnić zarządzającym większą kontrolę nad dostępem do newralgicznych danych przedsiębiorstwa.

Jednym z narzędzi, które pomaga firmom w uporządkowaniu kont uprzywilejowanych, jest CyberArk Discovery & Audit (DNA). To rozwiązanie z jednej strony bardzo proste w użyciu, a z drugiej – niezwykle pożyteczne. Warto pamiętać, że większość włamań do firm następuje właśnie dzięki przejęciu konta uprzywilejowanego. Co więcej – cyberprzestępcy, którzy dostają się w taki sposób do sieci wewnętrznej, pozostają w niej nawet kilka miesięcy, zanim przeprowadzą atak. Wystarczy sobie wyobrazić, ile informacji dotyczących naszego biznesu, klientów i pracowników mogą w tym czasie zgromadzić.

Jak znaleźć konta uprzywilejowane?

Jak to możliwe, że cyberprzestępcy w ogóle przejmują konta z dużymi uprawnieniami? W wielu przedsiębiorstwach kont uprzywilejowanych jest kilkukrotnie więcej niż pracowników. To często zapomniane konta, ze starymi, powtarzanymi w różnych systemach hasłami, niezabezpieczone i niemonitorowane. Zdarzają się także włamania na aktywne konta, które jednak nie mają odpowiednio mocnych haseł i nie są w czasie rzeczywistym monitorowane.

Podstawą działań ochronnych firmy jest w tym przypadku przede wszystkim zidentyfikowanie wszystkich kont uprzywilejowanych w systemach przedsiębiorstwa, ocena ich zabezpieczeń oraz zminimalizowanie grupy osób, które mają zbyt duże uprawnienia. To wszystko można osiągnąć dzięki CyberArk DNA.

Czym jest i jak działa CyberArk DNA?

CyberArk DNA skanuje urządzenia z systemem Windows i Unix, aby wykryć konta uprzywilejowane, hash-e poświadczeń i klucze SSH. Lokalizuje niezmieniane hasła w niektórych z najbardziej popularnych serwerów aplikacji i przygotowuje raporty. Co ważne – narzędzie nie wymaga instalacji ani infrastruktury i można je uruchomić na niemal każdym kliencie z systemem operacyjnym klasy Windows. Wystarczy, że ma dostęp poprzez standardowe porty i protokoły do systemów docelowych wymagających przeskanowania. CyberArk pomaga między innymi:

znaleźć konta uprzywilejowane (w systemach wykorzystywanych w przedsiębiorstwie oraz w chmurowych),
ocenić poziom ich bezpieczeństwa,
zidentyfikować urządzenia podatne na ataki,
wskazać konta z podwyższonymi uprawnieniami,
wytypować najbardziej uprzywilejowanych użytkowników,
znaleźć konta niezgodne z polityką bezpieczeństwa firmy.

Ocena ryzyka związanego z kontami uprzywilejowanymi

Dzięki raportowi z audytu DNA firma może dokonać oceny ryzyka i podjąć działania zwiększające bezpieczeństwo danych i systemów. Na ryzyko składa się wiele elementów wykrywanych przez CyberArk, w tym:

Wiek hasła. Im starsze jest hasło, tym większe jest ryzyko, że ma do niego dostęp wielu użytkowników wewnątrz i spoza organizacji. Bardzo stare hasła mogą oznaczać, że w systemach są konta nieaktywne, które nie zostały usunięte.
Mapa słabości umożliwiających atak pass-the-hash. Korzystając z raportu z audytu DNA oraz mapy, firma może wskazać, które maszyny i konta powodują największe ryzyko. Wiedząc to, można ustalić priorytety dotyczące bezpieczeństwa i zarządzania kontami uprzywilejowanymi w najbardziej zagrożonych systemach.
Mapa zaufania do kluczy SSH. Pojedyncze, prywatne klucze SSH mogą być wykorzystywane do uzyskania dostępu do wielu kont i systemów docelowych, a systemy docelowe mogą zawierać dodatkowe klucze SSH wykorzystywane do uzyskania dostępu do kolejnych systemów.
Krytyczność systemów. Firmy, które przeprowadziły pełną ocenę ryzyka, potrafią zidentyfikować systemy zawierające ich najbardziej wrażliwe dane i aplikacje. Im bardziej krytyczny jest system, tym większe jest ryzyko i tym pilniejsza potrzeba ścisłej kontroli dostępu.

Audyt DNA to doskonałe narzędzie do sprawdzenia tego, kto i na jakich zasadach ma dostęp do systemów i aplikacji firmowych. Jak wiadomo, nie można ochronić tego, czego się nie widzi. Świadomość tego, co dzieje się w sieci, jest pierwszym krokiem do poprawy bezpieczeństwa i lepszej ochrony danych firmowych.

 

Jeśli chcesz dowiedzieć się więcej na temat CyberArk DNA i ochrony kont uprzywilejowanych, zapraszamy do kontaktu!

Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem