Ataki DDoS i DoS. Czym są i czym się różnią?

Jak wysadzić stronę www - Ataki typu DDoS background

Czym są ataki DDoS, a czym DoS? Jaką rolę w ich przeprowadzaniu odgrywają boty, w tym Mirai? Czy można ochronić się przed tego typu cyberatakami? Jak zadbać o bezpieczeństwo firmowych stron internetowych? Na te i inne pytania odpowiada Bartłomiej Anszperger, Solution Engineering Manager CEE w F5, w kolejnym odcinku „NIEbezpiecznych rozmów”.

Liczba ataków DDoS, czyli distributed denial of service, wciąż rośnie. DDoS to inaczej  zbiór czynności nakierowanych na to, żeby w jakiś sposób zakłócić usługę danej firmy, państwa czy instytucji. Ich efektem może być brak dostępności strony internetowej lub usługi online. A to z kolei prowadzi do strat finansowych oraz utraty zaufania klientów i użytkowników.

Dlaczego cyberprzestępcy coraz chętniej sięgają po tego typu ataki?

Mamy cały czas rozwój przepływności w sieciach i coraz większe sieci. Czyli siłą rzeczy ataki DDoS mogą być także coraz większe. Dodatkowo nasz Internet jest lepszy, a urządzenia końcowe wydajniejsze. Czyli możemy je wykorzystywać do wysyłania ruchu właściwie bez wpływu na ich wydajność. Co więcej, mamy złożoną sytuację polityczną, a musimy pamiętać, że DDoS to nie jest tylko działalność hakerów niezrzeszonych. Bywają tam również hakerzy zrzeszeni, często stanowiący służby innych krajów – wyjaśnia Bartłomiej Anszperger z F5.

Jak wysadzić stronę www - Ataki typu DDoS

Ataki DDoS i DoS pod lupą

Łukasz Pietrzak i Łukasz Kopeć, prowadzący kanał IntegriTV, zapytali także gościa odcinka o to, czy:

  • Jesteśmy w stanie rozpoznać, czy przerwa w działaniu usługi to usterka techniczna, czy cyberatak?
  • Możemy skutecznie zabezpieczyć się przed atakami DDoS?
  • Nasze domowe urządzenia IoT mogą zostać wykorzystane w ataku DDoS?
  • Udział botów w atakach DDoS i DoS jest znaczący?
  • Bot Mirai nadal działa?
  • Szyfrowanie HPPTS i certyfikaty SSL wystarczą, by czuć się bezpiecznie?

Serdecznie zapraszamy do obejrzenia odcinka „NIEbezpiecznych rozmów” na naszym kanale na YouTube lub wysłuchania go  na Spotify lub Apple Podcasts.


Więcej aktualności

Cyber Kill Chaing artykuł
23.10.2025
magdalenagrochala

Cyber Kill Chain – czym jest i jak może pomóc Twojej firmie

Chcesz pokonać przeciwnika – najpierw go poznaj! Takie założenie leży u podstaw modelu Cyber Kill Chain ®. To narzędzie pozwala firmom spojrzeć na cyberatak oczami cyberprzestępcy, a tym samym stworzyć skuteczną, wielowarstwową strategię bezpieczeństwa. Czym dokładnie jest ten model i jak może pomóc Twojej organizacji w obronie przed zagrożeniami? Wyjaśniamy. 
Co to jest Cyber Kill Chain? Definicja i korzenie
Cyber Kill Chain® (Łańcuch Eliminacji Cyberzagrożeń) to ustrukturyzowany, siedmioetapowy model analityczny stworzony przez amerykańskiego giganta zbrojeniowego, firmę Lockheed Martin. Specjaliści ds. bezpieczeństwa z Lockheed Martin zauważyli, że ataki prowadzone przez najbardziej wyrafinowanych i zorganizowanych cyberprzestępców (tzw. APT – Advanced Persistent Threats) nie są chaotyczne, lecz sekwencyjne i celowe. Wciąż powtarzają ten sam wzorzec działania.

Bazując na tej obserwacji, stworzyli i opublikowali w 2011 roku siedmioetapowy model – sekwencję kroków, jakie cyberprzestępca wykonuje, aby pomyślnie przeprowadzić atak na system informatyczny. Narzędzie jest adaptacją wojskowego konceptu „kill chain” (łańcucha uderzeniowego), który służy do identyfikacji i neutralizacji celu.

Taki model daje firmom możliwość zakłócenia ataku w trakcie jego trwania. Eksperci uznali, że jeśli uda się zidentyfikować te powtarzalne etapy, można będzie wdrożyć środki zaradcze, które przerwą atak w wybranym momencie.

Głównym założeniem Cyber Kill Chain jest to, że każdy atak musi przejść przez tę samą sekwencję faz, jeśli cyberprzestępca chce osiągnąć wszystkie swoje cele.
7 etapów ataku. Z jakich elementów składa się Cyber Kill Chain?
Model identyfikuje 7 faz, które cyberprzestępca realizuje, aby osiągnąć swój cel (np. kradzież danych, sabotaż systemu). Na każdym z tych etapów atakowana firma czy organizacja może przerwać cyberatak.

[caption id="attachment_7597" align="aligncenter" width="848"] Cyber Kill Chain – Jakie są etapy?[/caption]

Rekonesans (Reconnaissance)
To faza wstępna, w której przestępca zbiera cenne informacje wywiadowcze na temat celu ataku, niezbędne do zaplanowania dalszych kroków. Mogą to być między innymi adresy IP, konta e-mail, dane o systemach operacyjnych.

Działania, które może podjąć firma: Wdrożenie narzędzi takich jak PaloAlto Cortex ASM (Attack Surface Management) czy rozwiązań monitorujących na bieżąco, co na temat organizacji dostępne jest w sieci. Monitorowanie publicznych źródeł informacji (OSINT) oraz wdrożenie polityki zarządzania informacjami w mediach społecznościowych.

 Uzbrojenie (Weaponization)
Przestępca łączy zebrane informacje z mechanizmem włamania. Np. tworzy złośliwe oprogramowanie – malware i łączy je z załącznikiem do e-maila.

Działania, które może podjąć firma: Wdrożenie zaawansowanych systemów filtrowania poczty, wydzielenie wirtualnego środowiska do uruchamiania i testowania potencjalnie niebezpiecznych plików (sandboxing).

Dostarczenie (Delivery)
Przestępca przesyła złośliwy ładunek, najczęściej przez phishing, złośliwą stronę WWW lub exploit.

Działania, które może podjąć firma: Wdrożenie systemów detekcji włamań (IDS – Intrusion Detection System, IPS – Intrusion Prevention System lub NDR – Network Detection and Response ), filtrowanie ruchu sieciowego, szkolenia pracowników z ochrony przed inżynierią społeczną i phishingiem.

Eksploatacja (Exploitation)
Agresor wykorzystuje luki w zabezpieczeniach (podatności), np. niezałatana dziura w oprogramowaniu) po to, by wykonać złośliwy kod i uzyskać dostęp do systemu.

Działania, które może podjąć firma: Aktywne skanowanie podatności własnych systemów oraz odpowiednie zarządzanie tymi podatnościami, tzn. priorytetyzacja, aktualizacja, a w przypadku braku możliwości zaktualizowania – tzw. virtual paching, czyli np. zabezpieczenie na firewallu/IDS/IPS ruchu do tej konkretnej usługi.

Instalacja (Installation)
Cyberprzestępca tworzy punkt dostępu do systemu (persistent entry point) poprzez zainstalowanie malware’a lub backdoora w systemie. Zapewnia sobie tym samym możliwość powrotu.

Działania, które może podjąć firma: Aktywne monitorowanie procesów systemowych i plików, wdrożenie silnych, aktualnych rozwiązań antywirusowych/antymalware na punktach końcowych (EDR/XDR).

Dowodzenie i kontrola (Command and Control – C2)
Atakujący tworzy i utrzymuje zdalny kanał komunikacji po to, by mógł kontrolować zainfekowany system i wydawać mu polecenia.

Działania, które może podjąć firma: Wykrywanie anomalii w ruchu sieciowym, np. za pomocą systemów NDR, segmentacja sieci (VLAN), inspekcja ruchu szyfrowanego.

Działania na celu (Actions on Objectives)
Przestępca realizuje główne zadanie ataku (np. wyciek poufnych danych, szyfrowanie systemów dla okupu, sabotaż, organizacja kolejnych ataków).

Działania, które może podjąć firma: Wdrożenie zasad najmniejszych uprawnień, monitorowanie ruchu bocznego (lateral movement), regularne tworzenie i testowanie kopii zapasowych.

[caption id="attachment_7598" align="aligncenter" width="848"] Cyber Kill Chain siedmioetapowy model analityczny cyberbezpieczeństwa[/caption]
Jak zastosować Cyber Kill Chain w praktyce bezpieczeństwa?
Cyber Kill Chain to nie tylko teoria. Model ten można wykorzystać w budowaniu systemu cyberobrony w firmie, pozwala bowiem zidentyfikować taktyki i procedury stosowane przez cyberprzestępców. Znając je, firmy mogą precyzyjnie dostosować swoje systemy bezpieczeństwa tak, aby wykrywały konkretne kroki w łańcuchu ataku.

Co mogą robić firmy i organizacje w oparciu o wiedzę płynącą z Cyber Kill Chain?
1. Przerywać ogniwa w łańcuchu
Kluczowa zasada modelu brzmi: przerwanie jakiegokolwiek ogniwa w tym łańcuchu udaremnia cały atak. Im wcześniej uda się zatrzymać intruza, tym mniejsze będą straty i koszty incydentu. Na przykład, zablokowanie złośliwego załącznika (etap 3: Dostarczenie) jest znacznie tańsze i łatwiejsze niż usuwanie złośliwego oprogramowania i przywracanie systemów po etapie 7.
2. Stosować wielowarstwową ochronę
Cyber Kill Chain promuje wielowarstwową obronę (defense-in-depth). Oznacza to, że jeśli atak przejdzie przez pierwszą linię obrony (np. filtr antyspamowy), powinien zostać zatrzymany na kolejnym etapie (np. przez EDR przy próbie instalacji malware’a). Im więcej warstw, tym skuteczniejsza ochrona przed cyberzagrożeniami.
3. Wdrażać systemy SIEM/SOAR
Model jest podstawą do tworzenia zaawansowanych algorytmów w systemach do zarządzania zdarzeniami i informacjami bezpieczeństwa (SIEM) oraz orkiestracji i automatyzacji reakcji (SOAR). Systemy te wykorzystują koncepcje Kill Chain do szybkiej detekcji i automatycznego reagowania na zagrożenia.
4. Analizować incydenty i doskonalić procedury
Cyber Kill Chain sprawdza się również po incydencie. Analiza tego, na którym etapie udało się zatrzymać atak (lub gdzie doszło do przełamania obrony), pozwala udoskonalać strategie bezpieczeństwa. Regularne przeglądy incydentów pomagają zespołom SOC i IT zrozumieć, które mechanizmy działają skutecznie, a które wymagają wzmocnienia.
5. Budować świadomość wśród pracowników
Nawet najlepsze technologie nie wystarczą, jeśli pracownicy nie rozumieją zagrożeń. Warto więc wykorzystać Cyber Kill Chain jako narzędzie szkoleniowe. Można pokazywać, jak codzienne działania (np. czujność przy otwieraniu e-maili czy zgłaszanie podejrzanych zdarzeń) wpływają na przerwanie konkretnego etapu ataku. Dzięki temu zespół zyskuje poczucie realnego wpływu na bezpieczeństwo organizacji.

 

 

Chcesz zwiększyć ochronę swojej firmy? Nie wiesz, jak skutecznie blokować działania cyberprzestępców na kolejnych etapach Cyber Kill Chain? Skontaktuj się z naszymi ekspertami!

Czytaj więcej
Dyrektywa NIS2 a program IGA
15.10.2025
magdalenagrochala

Dyrektywa NIS2 a program IGA. Jak inteligentne zarządzanie tożsamością wzmacnia cyberbezpieczeństwo?

Państwa Unii Europejskiej mierzą się z rosnącą liczbą coraz bardziej zaawansowanych cyberataków. Podniesienie poziomu cyberbezpieczeństwa stało się więc jednym z kluczowych priorytetów Unii. Nowe rozporządzenia i dyrektywy stawiają przed przedsiębiorstwami wyzwanie dostosowania praktyk bezpieczeństwa do wyższych standardów. Jednym ze sposobów na zachowanie zgodności z regulacjami jest wdrożenie programu Identity Governance & Administration. Czym jest IGA, jakie korzyści daje organizacjom i w jaki sposób pomaga w spełnieniu wymagań dyrektywy NIS2? NIS2 a program IGA – wyjaśniamy wątpliwości!

Czym jest dyrektywa NIS2 i kogo dotyczy?

Dyrektywa NIS2 (Network and Information Security Directive 2) jest następczynią dyrektywy NIS z 2016 roku i znacząco rozszerza zakres podmiotów zobowiązanych do wdrożenia określonych standardów cyberbezpieczeństwa. Celem tych zmian jest podniesienie ogólnego poziomu bezpieczeństwa w całej Unii.

– Dyrektywa NIS2 ma na celu zwiększenie odporności cybernetycznej krytycznej infrastruktury i usług cyfrowych w UE – dąży do usystematyzowania i zestandaryzowania praktyk bezpieczeństwa. Obejmuje znacznie szersze grono podmiotów niż jej poprzedniczka. Dotyczy nie tylko sektorów tradycyjnie uznawanych za krytyczne, takich jak telekomunikacja i bankowość, ale również innych podmiotów, zapewniających usługi krytyczne z punktu widzenia działania państwa i zaspokajania podstawowych potrzeb obywateli – na przykład produkcji i dystrybucji żywności, wywozu śmieci czy usług pocztowych. Co istotne, dotyczy również części dostawców tych podmiotów. Celem jest zabezpieczenie całego łańcucha dostaw, kluczowego dla funkcjonowania państw Unii – mówi Jan Macherzyński, Principal IGA Architect and Evangelist w Integrity Partners. 

NIS2 a program IGA. Wymagania dyrektywy a zarządzanie tożsamością

Dyrektywa NIS2 wprowadza podział na podmioty kluczowe i ważne, nakładając na nie szereg obowiązków w zakresie cyberbezpieczeństwa. Dokument zawiera dwa istotne punkty przybliżające te obowiązki. Jest to artykuł 21, który precyzuje, jakie środki bezpieczeństwa powinny wdrożyć przedsiębiorstwa. 

– Artykuł jest w tym zakresie dość ogólny. Mówi o tym, że środki te powinny być adekwatne, proporcjonalne do krytyczności usług, zagrożenia i skali przedsiębiorstwa. Ich dobór leży w gestii przedsiębiorstw. Dyrektywa wskazuje jednak pewne główne elementy, które należy wziąć pod uwagę – dodaje Jan Macherzyński.

Do tych kluczowych obszarów cyberbezpieczeństwa należą zarządzanie polityką bezpieczeństwa i ryzykiem bezpieczeństwa i ciągłością działania organizacji. A także wdrożenie odpowiednich technologii kryptograficznych czy zasad cyberhigieny.

Drugim istotnym punktem jest artykuł 23 dyrektywy, który dotyczy raportowania incydentów z zakresu cyberbezpieczeństwa. 

Dyrektywa nie precyzuje, czy i jakie systemy wspierające odporność cybernetyczną organizacje powinny wdrożyć. Na rynku dostępne są jednak rozwiązania technologiczne, które w znacznym stopniu wspierają podmioty w uzyskaniu zgodności z unijnymi regulacjami.

Są wśród nich między innymi technologie do zarządzania tożsamością i dostępem, których podstawowym zadaniem jest zabezpieczanie, zarządzanie i automatyzowanie dostępu do wszystkich zasobów cyfrowych przedsiębiorstw i organizacji. 

Wiodącym producentem tego typu rozwiązań jest firma SailPoint.

– Rozwiązania Identity Governance & Administration pomagają firmom w dostosowaniu się do wymagań dyrektywy. Z jednej strony pokrywają swoim działaniem obszar zarządzania politykami bezpieczeństwa i ryzykiem. Z drugiej wspomagają tworzenie raportów, które są wymagane w przypadku naruszeń bezpieczeństwa. W tym raportów pokazujących rzeczywiste skutki naruszenia – mówi Michał Misztela, Sales Executive w firmie SailPoint.

Zarządzanie tożsamością (IAM) a Zarządzanie Tożsamością i Uprawnieniami (IGA)

Czym są programy IGA? Pojęcie Identity Governance & Administration, czyli zarządzanie tożsamością i uprawnieniami, bardzo często jest dziś używane zamiennie z Identity and Access Management. Chociaż blisko się ze sobą łączą, to jednak znaczenie tych terminów jest inne. 

– Identity and Access Management, czyli IAM, to według definicji Gartnera zbiór procesów i technologii, które służą temu, żeby odpowiednie osoby czy maszyny lub urządzenia w odpowiednim czasie i z odpowiednich przyczyn mogły uzyskać dostęp do odpowiednich zasobów. Dzięki IAM pracownicy mogą dostać się do potrzebnych im zasobów i wykonać w systemach takie operacje, jakie są niezbędne do wykonywania ich obowiązków – nie więcej i nie mniej – wyjaśnia Jan Macherzyński z Integrity Partners.

Tradycyjnie systemy IAM koncentrowały się na centralizacji zarządzania użytkownikami i ich uprawnieniami w złożonych środowiskach IT. IGA idzie o krok dalej. Dodaje do procesów IAM warstwę zarządzania, zgodności i audytu. 

Nadrzędnym celem programu IGA jest zarządzanie tożsamościami i dostępem w zgodzie z politykami bezpieczeństwa i regulacjami. Zarówno wewnętrznymi, jak i narzuconymi z zewnątrz, np. przez dyrektywę NIS2. 

Sztuczna inteligencja w rozwiązaniach IGA. Czy warto?

Na rynku dostępne są rozwiązania IGA, których działanie wsparte jest sztuczną inteligencją. Czy warto zwracać uwagę na tego typu technologie?

– Zdecydowanie warto. Dzięki AI rozwiązania IGA są łatwiejsze w implementacji, bardziej efektywne i wygodniejsze w użyciu. Sztuczna inteligencja wspiera użytkowników na wielu poziomach, począwszy od pomocy w podejmowaniu decyzji w procesach zarządzania uprawnieniami. Systemy IGA wyposażone w AI mogą analizować podejmowane przez użytkowników decyzje, obecne i historyczne dane o uprawnieniach w przedsiębiorstwie i na tej podstawie rekomendować akceptację lub odrzucenie wniosków o dostęp – wyjaśnia Michał Misztela z SailPoint.

Podobnie, podczas regularnych przeglądów uprawnień AI dostarcza informacji o tym, czy dane uprawnienie jest typowo potrzebne osobie o miejscu w strukturze organizacyjnej, stanowisku czy funkcji osoby, której dostępy poddawane są przeglądowi, co znacząco usprawnia proces audytu. 

AI wspiera administratorów systemów IGA – pomaga budować i utrzymywać system ról organizacyjnych / standardy uprawnień, sugerując ich strukturę na podstawie analizy uprawnień typowo posiadanych przez użytkowników o określonych, zidentyfikowanych w ramach organizacji funkcjach. 

Tak stworzony model ról jest dalej adaptowany do zmieniającej się organizacji. AI proponuje aktualizacje w oparciu o bieżące trendy w przyznawanych użytkownikom dostępach i zmieniające się stany uprawnień.

Osobom zajmującym się wdrożeniami AI pomaga m.in. poprzez automatyczne generowanie opisów uprawnień, czytelnych dla użytkowników biznesowych, co znacząco ułatwia im pracę z systemem IGA. 

Wreszcie, AI wspomaga audytorów i administratorów w identyfikowaniu obszarów podwyższonego ryzyka. Wykrywa bowiem nietypowe lub nadmiarowe uprawnienia, które mogłyby stanowić potencjalne zagrożenie.

Nie tylko zgodność z NIS2. Praktyczne korzyści z wdrożenia programu IGA

Program IGA, obejmujący zarówno technologię, jak i powiązane procedury i polityki, przynosi przedsiębiorstwom wymierne korzyści. Także w kontekście prac zmierzających do zapewnienia zgodności z zapisami dyrektywy NIS2 i ogólnego wzmocnienia cyberbezpieczeństwa. NIS2 a program IGA:

Zwiększenie bezpieczeństwa: Centralne zarządzanie tożsamościami i uprawnieniami minimalizuje ryzyko nieautoryzowanego dostępu do kluczowych zasobów.

Wygoda pracy: Automatyzacja procesów nadawania i odbierania uprawnień znacząco upraszcza zarządzanie systemami IT. Skraca także czas potrzebny na wdrożenie nowych pracowników.

Oszczędność czasu i pieniędzy: Efektywniejsze zarządzanie uprawnieniami redukuje potrzebę ręcznych interwencji administratorów i optymalizuje wykorzystanie licencji.

Elastyczność organizacji: Sprawny system IGA ułatwia wprowadzanie zmian w infrastrukturze IT i szybkie nadawanie uprawnień nowym grupom użytkowników.

Wsparcie w raportowaniu incydentów: IGA ułatwia zbieranie danych i tworzenie raportów wymaganych przez dyrektywę NIS2 w przypadku naruszeń bezpieczeństwa.

Zgodność z regulacjami: IGA pomaga w udokumentowaniu i egzekwowaniu polityk bezpieczeństwa, ułatwiając spełnienie wymogów prawnych.

IGA. Jak wybrać odpowiednie rozwiązanie?

– Warto pamiętać, że IGA to podróż, dlatego podchodzimy do niego jak do programu, a nie jednorazowego projektu. Od czegoś jednak trzeba zacząć. Początkowe wdrożenie – MVP – trwające najczęściej kilka miesięcy ma na celu szybkie dostarczenie wartości biznesowej i zaadresowanie najbardziej palących problemów. Później ten program, a razem z nim system, jest stopniowo rozbudowywany. Obejmuje kolejne aplikacje i procesy, w zależności od zmieniających się potrzeb organizacji. Może to trwać wiele lat. Tym bardziej warto wybrać dobre rozwiązanie i sprawdzonego dostawcę – wyjaśnia Jan Macherzyński.

Wybierając rozwiązanie IGA i dostawcę, przedsiębiorstwa powinny kierować się kilkoma kluczowymi kryteriami:

Sprawdzone rozwiązania: Wybór rozwiązania, które ma historię, zostało wdrożone i funkcjonuje z sukcesem w różnych organizacjach, najlepiej na lokalnym rynku.

Dopasowanie do potrzeb: Wybór systemu, który rzeczywiście odpowiada specyficznym wymaganiom i skali organizacji.

Opinie społeczności: Zasięgnięcie opinii innych firm z branży, które wdrożyły podobne rozwiązania.

Wiarygodność dostawcy: Wybór partnera, który oferuje wsparcie i doradztwo na każdym etapie wdrożenia i eksploatacji systemu.

– Wybór dostawcy i partnera w programie IGA jest często ważniejszy niż sama technologia. Najgorsze, co można zrobić, to wybrać przypadkową firmę, która obieca natychmiastowe spełnienie wszystkich wymogów. Wdrożenie IGA wymaga kompromisów, zrozumienia przyczyn leżących u podstaw wymagań i optymalnego sposobu ich realizacji – podkreśla Jan Macherzyński z Integrity Partners.

Wdrożenie programu Identity Governance and Administration pomaga organizacjom w procesie dostosowania się do wymogów dyrektywy NIS2. 

Podsumowując, IGA nie tylko wspiera przedsiębiorstwa w dążeniu do zapewnienia zgodności z regulacjami. Przede wszystkim wzmacnia bezpieczeństwo organizacji, zwiększa efektywność operacyjną i buduje zaufanie klientów.

NIS2 a program IGA – chcesz dowiedzieć się więcej? Posłuchaj rozmowy z Janem Macherzyńskim na kanale IntegriTV.

Czytaj więcej
AI Act, czyli sztuczna inteligencja pod kontrolą. Jak nowe rozporządzenie wpłynie na pracę z systemami AI
10.10.2025
magdalenagrochala

AI Act, czyli sztuczna inteligencja pod kontrolą. Jak nowe rozporządzenie wpłynie na pracę z systemami AI?

Sztuczna inteligencja staje się kluczowym narzędziem wykorzystywanym w biznesie i codziennym życiu. Jednocześnie stawia przed nami fundamentalne pytania o etykę, bezpieczeństwo danych i kontrolę nad technologią. W odpowiedzi na nie Unia Europejska wprowadza AI Act, czyli rozporządzenie, które ma uregulować systemy AI. Czym dokładnie jest AI Act, kogo dotyczy i jakie wyzwania stawia przed firmami oraz użytkownikami? 

Czym jest AI Act i o co w nim chodzi?

AI Act, czyli Akt o sztucznej inteligencji, to rozporządzenie Unii Europejskiej, które reguluje zasady rozwoju, wprowadzania na rynek oraz korzystania z systemów sztucznej inteligencji (AI). Ma zagwarantować, że systemy AI rozwijane i używane w UE są bezpieczne, przejrzyste, odpowiedzialne i respektują wartości etyczne. 

W Polsce, za nadzór i egzekwowanie przepisów AI Act odpowiadać będzie nowo powołana instytucja. To Komisja Rozwoju i Bezpieczeństwa Sztucznej Inteligencji (KRIBSI).

Jak podkreśla w podkaście „NIEbezpieczne rozmowy” na kanale IntegriTV Michał Jaworski, National Technology Officer w Microsoft – celem AI Act, tak jak i innych europejskich praw, jest ochrona fundamentalnych praw człowieka. To ważne w przypadku sztucznej inteligencji, bo jest to technologia, która może wpływać na to, jak człowiek jest postrzegany, w jaki sposób zdobywa pracę czy jest oceniany. Ważne jest to, aby te procesy spełniały pewne warunki, żeby ta ocena była fair i żeby nie było dyskryminacji. Liczy się także możliwość zdobycia informacji, co wpłynęło na taką, a nie inną ocenę.

Fundamentalne prawa człowieka a sztuczna inteligencja 

Fundamentalne prawa człowieka stanowią podstawę Unii Europejskiej i zapisane są m.in. w Karcie Praw Podstawowych Unii Europejskiej. Obejmują szeroki zakres wartości, takich jak godność ludzka czy prawo do prywatności i ochrony danych osobowych. Dodatkowo niedyskryminacja, wolność słowa, prawo do sprawiedliwego procesu, prawo do edukacji, pracy czy dostęp do opieki zdrowotnej.

W kontekście sztucznej inteligencji ochrona tych praw staje się kluczowa, ponieważ systemy AI, ze względu na swoją autonomię, złożoność i zdolność do przetwarzania ogromnych ilości danych, mogą potencjalnie dyskryminować, naruszać prywatność, podejmować decyzje oparte na niejasnych kryteriach czy naruszać wolność słowa.

– Algorytmy AI mogą nieumyślnie lub celowo powielać i wzmacniać istniejące uprzedzenia społeczne. To z kolei może prowadzić do dyskryminacji w procesie rekrutacji czy udzielania kredytów. Dodatkowo systemy AI często przetwarzają dane osobowe na dużą skalę, stwarzając ryzyko naruszenia prywatności i profilowania bez świadomej zgody użytkownika – mówi Michał Gołębiewski, Cloud Business Unit Director w Integrity Partners.

Systemy AI mogą być również wykorzystywane do manipulowania informacjami, tworzenia deepfake’ów czy automatycznej cenzury, co zagraża wolności wypowiedzi i demokratycznej debacie. AI Act ma zapobiegać tym zagrożeniom, narzucając konieczność dostosowania systemów AI do odpowiednich wymogów.

Kogo dotyczy AI Act?

AI Act reguluje działalność gospodarczą i publiczną związaną ze sztuczną inteligencją. Oznacza to, że dotyczy przede wszystkim firm i organizacji, które są dostawcami narzędzi opartych na sztucznej inteligencji. Czyli tworzą je i wprowadzają na rynek, lub podmiotami je stosującymi, czyli używającymi tych narzędzi w swojej działalności.

Użytkownicy prywatni, korzystający z systemów AI w ramach osobistej działalności pozazawodowej, nie są bezpośrednio objęci przepisami AI Act. 

Co istotne, rola dostawcy nie ogranicza się jedynie do wielkich firm technologicznych. 

– Jeżeli jestem bankiem albo starostwem powiatowym i przygotowałem z pomocą narzędzi AI, otrzymanych na przykład z Microsoftu, jakąś aplikację, staję się dostawcą. Obowiązki, które są nakładane na dostawców, przechodzą również na mnie – podkreśla Michał Jaworski w rozmowie.

Oznacza to, że każda firma, która wewnętrznie tworzy i wdraża rozwiązania oparte na AI, może zostać uznana za dostawcę. A to wiąże się z koniecznością dostosowania rozwiązania do odpowiednich wymogów unijnych.

Wpływ AI Act na firmy tworzące narzędzia AI i korzystające z nich

AI Act będzie miał znaczący wpływ na obie wspomniane grupy firm.

Dostawcy

Dostawcy będą musieli przede wszystkim sklasyfikować swoje systemy AI pod kątem ryzyka. AI Act dzieli systemy AI na cztery kategorie ryzyka, a wymagania regulacyjne rosną wraz ze wzrostem jego poziomu. 

Niedopuszczalne ryzyko (Unacceptable Risk): 

Systemy AI, które stwarzają wyraźne zagrożenie dla bezpieczeństwa, życia lub praw podstawowych ludzi, są w pełni zakazane. Ich użycie jest sprzeczne z wartościami Unii Europejskiej. Np. systemy „punktacji społecznej” (social scoring) stosowane przez rządy, oceniające zachowanie obywateli i prowadzące do dyskryminacji. 

Wysokie ryzyko (High Risk): 

Systemy AI, które mogą negatywnie wpływać na bezpieczeństwo lub prawa podstawowe, ale ich korzyści dla społeczeństwa są na tyle znaczące, że dopuszcza się ich użycie pod warunkiem spełnienia rygorystycznych wymogów. Np. systemy AI wykorzystywane w procesach rekrutacji (choćby do analizy CV, oceny kandydatów), a także w medycynie (diagnozowanie chorób). Lub też służące do oceny zdolności kredytowej lub przyznawania świadczeń socjalnych.

Ograniczone ryzyko (Limited Risk): 

Systemy AI, które wymagają spełnienia pewnych obowiązków w zakresie przejrzystości, aby użytkownicy byli świadomi, że wchodzą w interakcję z AI lub że ich treści są generowane przez AI. Np. chatboty, z którymi użytkownicy wchodzą w interakcje na stronie internetowej.

Minimalne ryzyko (Minimal Risk): 

Większość systemów AI zalicza się do tej kategorii. Uważa się, że stwarzają minimalne lub żadne ryzyko dla praw podstawowych lub bezpieczeństwa. Np. gry AI, systemy rekomendacji czy filtry antyspamowe.

70% AI Act dotyczy systemów wysokiego ryzyka, które podlegają najbardziej rygorystycznym wymogom. Takie systemy wymagają obszernej dokumentacji, testowania, nadzoru ludzkiego i zapewnienia przejrzystości.

– Jeżeli tylko zweryfikujecie, że jesteście systemem wysokiego ryzyka, to od razu wykonajcie telefon do prawników. I róbcie wszystko zgodnie z tym, co oni powiedzą – przestrzega Michał Jaworski.

Podmioty stosujące

Podmioty stosujące muszą mieć świadomość, że mogą stać się dostawcami, jeśli rozwijają własne aplikacje oparte na AI, nawet z wykorzystaniem gotowych narzędzi. 

– Firmy, które korzystają z narzędzi opartych na sztucznej inteligencji, muszą upewnić się, że te narzędzia są zgodne z przepisami AI Act, szczególnie w przypadku systemów wysokiego ryzyka. Niewiedza lub brak oceny ryzyka może prowadzić do poważnych konsekwencji. Warto więc współpracować ze sprawdzonymi partnerami. Pomogą oni wybrać profesjonalne technologie, dostarczane przez firmy godne zaufania i na pewno działające w zgodzie z prawem. Dodatkowo podmioty stosujące są zobowiązane m.in. do szkolenia pracowników korzystających z AI – wyjaśnia Michał Gołębiewski z Integrity Partners.

Narzędzia AI w firmie – używać czy nie używać?

AI Act to akt prawny o charakterze „szkieletowym”, co oznacza, że jego szczegóły będą doprecyzowywane przez liczne instrukcje i wytyczne. To może rodzić wiele pytań i skłaniać firmy do refleksji, czy w ogóle warto wdrażać systemy oparte na sztucznej inteligencji. 

– Obawy przed nieznanymi przepisami i potencjalnymi konsekwencjami prawnymi są zrozumiałe. Jednak rezygnacja z AI w firmie byłaby błędem. Sztuczna inteligencja to potężne narzędzie, które może znacząco przyspieszyć pracę, zautomatyzować rutynowe zadania i usprawnić wiele procesów biznesowych. Dzięki temu przyczynia się do wzrostu efektywności i innowacyjności. Kluczem jest jednak odpowiedzialne i świadome korzystanie z jej możliwości – komentuje Michał Gołębiewski z Integrity Partners.

Aby zminimalizować ryzyko, firmy powinny pamiętać o kilku kluczowych zasadach:

Korzystanie ze sprawdzonych i certyfikowanych narzędzi

Należy wybierać dostawców AI, którzy aktywnie pracują nad zgodnością z AI Act i innymi regulacjami, takimi jak RODO. Warto zwracać uwagę na rozwiązania, które oferują wbudowane funkcje compliance i bezpieczeństwa, a ich zgodność jest potwierdzona certyfikatami (np. ISO/IEC 42001).

Ograniczanie ryzyka uczenia modelu na danych firmowych

Każda firma powinna upewnić się, że używane narzędzia AI nie wykorzystują wprowadzanych przez pracowników danych do uczenia ogólnych modeli, co mogłoby prowadzić do wycieku poufnych informacji. Istotne jest stosowanie rozwiązań, które gwarantują prywatność danych i ich separację.

Zwracanie uwagi na uprawnienia użytkowników

Administratorzy IT powinni starannie zarządzać uprawnieniami dostępu do systemów AI w firmie. Zapewnienie, że pracownicy mają dostęp tylko do tych funkcji i danych, które są im niezbędne do wykonywania obowiązków, minimalizuje ryzyko nieuprawnionego użycia lub naruszenia bezpieczeństwa.

Szkolenie pracowników korzystających z AI 

Kluczowe jest edukowanie personelu z zakresu bezpiecznego i zgodnego z polityką firmy korzystania z narzędzi AI. Pracownicy muszą rozumieć zarówno korzyści, jak i potencjalne ryzyka związane z AI, a także zasady odpowiedzialnego korzystania z technologii, szczególnie w kontekście ochrony danych i prywatności.

Monitorowanie użycia nieautoryzowanych narzędzi

Warto zwracać uwagę także na to, z jakich narzędzi AI korzystają pracownicy. Wiele dostępnych publicznie rozwiązań AI nie spełnia standardów bezpieczeństwa i prywatności wymaganych w środowisku biznesowym. Dlatego tak ważne jest wprowadzenie jasnych zasad dotyczących użycia zatwierdzonych narzędzi AI i monitorowanie ich przestrzegania.

Firmy stoją dziś przed wyborem: mogą potraktować regulacje jako przeszkodę albo jako szansę. Świadome i odpowiedzialne podejście do systemów AI, zgodne z nowymi przepisami, to nie tylko sposób na uniknięcie problemów prawnych. To przede wszystkim budowanie zaufania wśród klientów i partnerów. Zaufania opartego na transparentności, bezpieczeństwie i etyce.

Cała rozmowa z Michałem Jaworskim na temat AI Act dostępna jest na kanale IntegriTV.

Czytaj więcej
Integrity Partners zdobywa specjalizację Microsoft Copilot
7.10.2025
magdalenagrochala

Integrity Partners ze specjalizacją Microsoft Copilot!

Nasz zespół może pochwalić się nowym certyfikatem – jest nim specjalizacja Microsoft Copilot. Potwierdza ona nasze doświadczenie i umiejętności w zakresie wdrażania rozwiązań i świadczenia usług w obszarze AI i Copilota. 

Specjalizacja Copilot to nowa ścieżka partnerska Microsoft, wprowadzona w lipcu 2025 roku. To nie tylko prestiżowy certyfikat – to potwierdzenie kompetencji, jakie zespół Integrity Partners ma w obszarze implementacji oraz rozwijania rozwiązań opartych na sztucznej inteligencji w ekosystemie Microsoft 365.

Specjalizacja Microsoft Copilot – co to oznacza dla naszych klientów?

Firmy, które uzyskały tę specjalizację, mają szerokie doświadczenie i umiejętności związane z Microsoft 365 Copilot, włączając w to Czat Microsoft 365 Copilot, Microsoft Copilot Studio oraz agentów. To oznacza, że możemy:

Wspierać naszych klientów w znajdowaniu i korzystaniu z usług doradczych w zakresie AI i Copilot.
Oceniać gotowość firm do bezpiecznego i zgodnego z przepisami wdrożenia Copilota.
Prowadzić klientów przez proces adaptacji Copilota.
Rozszerzać i dostosowywać sztuczną inteligencję, wykorzystując możliwości agentów.

Firmy, które są zainteresowane wdrożeniem rozwiązań Microsoft opartych na sztucznej inteligencji, mają pewność, że zespół Integrity Partners jest w pełni przygotowany do tego, by skutecznie przeprowadzić je przez ten proces. Od doradztwa, przez implementację, po szkolenia i rozwijanie rozwiązań.

Zakres naszych kompetencji 

Jako partner ze specjalizacją Copilot jesteśmy w stanie wspierać przedsiębiorstwa w następujących obszarach:

Copilot Advisory Services – doradztwo strategiczne w zakresie wykorzystania AI.
Copilot Deployment – bezpieczne i zgodne z regulacjami wdrożenie Microsoft 365 Copilot.
Adoption & Change Management – zarządzanie zmianą i adopcją technologii w organizacji.
Copilot Studio & Extensibility – tworzenie agentów AI, integracja z systemami, a także automatyzacja procesów.

Czym jest Microsoft Copilot?

Microsoft Copilot to inteligentny asystent oparty na sztucznej inteligencji (AI), którego głównym zadaniem jest wspieranie i zwiększanie produktywności użytkowników rozwiązań Microsoft.  Copilot jest zintegrowany z aplikacjami Microsoft 365 (włącznie z Word, Excel, Outlook, Teams). Jak działa?

W Wordzie pomaga przede wszystkim w tworzeniu i redagowaniu dokumentów.
W Outlooku m.in. generuje wersje robocze e-maili, a także podsumowuje wątki.
W Teams m.in. podsumowuje spotkania, nawet jeśli użytkownik dołączył do nich z opóźnieniem.

Dowiedz się więcej o Microsoft Copilot.

Copilot jest jak inteligentny pilot, który pomaga użytkownikowi szybciej dotrzeć do celu. Obok niego w firmie mogą jednak także funkcjonować Agenci AI. To wyspecjalizowane aplikacje (lub wręcz samodzielne roboty), które Copilot może uruchomić lub które działają w tle. Wykonują przy tym za użytkownika złożoną pracę.

Jak działają Agenci AI?

Agenci AI (zwani też Agenci Copilot) to wyspecjalizowane narzędzia AI stworzone do obsługi konkretnych, często złożonych procesów lub do rozwiązywania specyficznych problemów biznesowych.

Można o nich myśleć jako o autonomicznych pracownikach cyfrowych, szkolonych do wykonywania wieloetapowych zadań. Co więcej, często w sposób autonomiczny (bez ciągłej interwencji człowieka). Mogą być dostarczani przez Microsoft (agenci standardowi) lub tworzeni przez użytkowników i firmy pod konkretne potrzeby. Jak? Za pomocą narzędzia Microsoft Copilot Studio. Na przykład:

Agent Badawczy (Researcher), który skanuje dokumenty i trendy rynkowe, aby stworzyć kompleksowy raport.
Agent Sprzedaży, który samodzielnie bada potencjalnych klientów, wysyła im także spersonalizowane wiadomości.

Zainteresowały Cię te rozwiązania Microsoft? Chcesz uprościć i przyspieszyć swoją pracę z pomocą Copilota lub Agentów AI? Jeśli tak, skontaktuj się z nami!

Chcesz wzmocnić bezpieczeństwo swojej firmy? Skontaktuj się z nami już dziś, aby dowiedzieć się więcej o pakietach Microsoft Defender i Purview. Pomożemy Ci wybrać rozwiązanie idealne dla Twojego biznesu. 
Jeśli zastanawiasz się, który pakiet będzie najlepszy dla Twoich pracowników, skontaktuj się z naszymi specjalistami. Chętnie odpowiemy na pytania i wyjaśnimy, jakie są różnice pomiędzy poszczególnymi rozwiązaniami z oferty Microsoft. Podpowiemy też, który z pakietów wybrać, by spełnił oczekiwania Twojej organizacji.  

Czytaj więcej
Koniec wsparcia dla Windows 10
2.10.2025
magdalenagrochala

Koniec wsparcia dla Windows 10. Co dalej?

Koniec wsparcia dla Windows 10 coraz bliżej. Po 14 października 2025 roku nie będą już dostępne regularne aktualizacje zabezpieczeń tej wersji systemu. Microsoft nie będzie też zapewniał wsparcia technicznego ani nowych funkcji dla użytkowników Windows 10. Co to oznacza w praktyce i jakie opcje mają firmy korzystające wciąż z tego narzędzia? 

Czy mój komputer przestanie działać? 

Komputery z systemem Windows 10 będą nadal funkcjonować, niemniej bez regularnych aktualizacji staną się bardziej podatne na zagrożenia bezpieczeństwa. Microsoft zdecydowanie rekomenduje więc migrację do Windows 11 lub skorzystanie z programu ESU (Program Rozszerzonych Aktualizacji Zabezpieczeń), który zapewni maksymalne bezpieczeństwo użytkownikom Windows 10.

Po 14 października 2025 roku Microsoft nie będzie już dostarczać:

Wsparcia technicznego.
Nowych funkcji i aktualizacji.
Aktualizacji jakościowych (w tym poprawek bezpieczeństwa i niezawodności).

Program Rozszerzonych Aktualizacji Zabezpieczeń (ESU)

Dla tych, którzy nie są gotowi na migrację do Windows 11, Microsoft przygotował program Extended Security Updates (ESU). Jest to płatny abonament, który umożliwia firmom oraz użytkownikom indywidualnym dalsze otrzymywanie krytycznych i ważnych aktualizacji zabezpieczeń po oficjalnej dacie zakończenia wsparcia.

Kluczowe informacje o programie ESU: 

Wymagania: Urządzenia muszą mieć zainstalowaną wersję Windows 10, 22H2, aby kwalifikować się do programu.
Ograniczenia: Program ESU obejmuje wyłącznie aktualizacje zabezpieczeń. Nie zapewnia nowych funkcji, aktualizacji niezwiązanych z bezpieczeństwem, a także ogólnego wsparcia technicznego.
Wsparcie techniczne: Microsoft będzie udzielał wsparcia technicznego tylko w przypadku problemów związanych z samą aktywacją, instalacją lub regresjami programu ESU.

 Koniec wsparcia Windows 10. Pakiety i cennik ESU

Program ESU dla przedsiębiorstw i organizacji jest dostępny w programie licencjonowania zbiorowego (Microsoft Volume Licensing Program). Opłaty naliczane są na zasadzie rocznej subskrypcji.

Koszty ESU: 

Rok 1 (2025 – 2026): Windows 10 ESU Year 1 to koszt 65,00 € za urządzenie. Pakiet obejmuje aktualizacje zabezpieczeń dla krytycznych i ważnych luk w zabezpieczeniach zdefiniowanych przez Microsoft Security Response Center (MSRC).
Rok 2 (2026 – 2027): Windows 10 ESU Year 2 to koszt 130,00 € za urządzenie.
Rok 3 (2027 – 2028): Windows 10 ESU Year 3 to koszt 261,00 € za urządzenie.

 Ważne: Subskrypcja jest kumulatywna. Jeśli zdecydujesz się na zakup w drugim roku, musisz również opłacić licencję za pierwszy rok.

Darmowe ESU: 

Wirtualne maszyny: Program jest dostępny bez dodatkowych opłat dla maszyn wirtualnych Windows 10 działających w usługach takich jak Windows 365, Azure Virtual Desktop, Azure virtual machines, a także innych usługach chmurowych Microsoft.
Klienci Windows 365: Urządzenia końcowe z systemem Windows 10, które łączą się z usługą Windows 365 Cloud PCs, mają prawo do bezpłatnych aktualizacji ESU przez trzy lata.

Zakończenie wsparcia dla Windows 10 to naturalny etap w cyklu życia produktu, ale jednocześnie wyzwanie dla wielu firm. Program ESU stanowi solidne, choć tymczasowe, rozwiązanie, które pozwala na płynne i bezpieczne przejście na nowszy system.

Jeśli masz pytania dotyczące programu ESU lub potrzebujesz wsparcia w planowaniu migracji do Windows 11, zespół Integrity Partners jest gotowy, by Ci pomóc.

Czytaj więcej
Nowe rozwiązania Microsoft dla użytkowników Business Premium
10.09.2025
magdalenagrochala

Nowe rozwiązania Microsoft dla użytkowników Business Premium!

Ważna informacja dla firm z sektora MSP – od teraz mogą one w łatwy sposób podnieść bezpieczeństwo swoich danych. Microsoft wprowadził trzy nowe pakiety: Microsoft Defender Suite, Microsoft Purview Suite oraz Microsoft Defender and Purview Suites, które są dodatkami do Microsoft 365 Business Premium. Nowe produkty Microsoftu to odpowiedź na rosnące cyberzagrożenia i coraz bardziej złożone wymogi regulacyjne, z którymi mierzą się małe i średnie firmy.  

Dla kogo są przeznaczone nowe produkty?

Nowe produkty zostały zaprojektowane z myślą o małych i średnich firmach. Są więc przeznaczone dla klientów korzystających z Microsoft 365 Business Premium (od 25 do 300 użytkowników). Dzięki tym rozwiązaniom firmy z sektora MSP zyskują dostęp do zaawansowanych funkcji bezpieczeństwa, które dotychczas były dostępne tylko dla dużych przedsiębiorstw.

Co wchodzi w skład pakietu Microsoft 365 Business Premium?

Microsoft 365 Business Premium to kompleksowe rozwiązanie dla firm, które łączy w sobie narzędzia do podnoszenia produktywności oraz zaawansowane zabezpieczenia. Obejmuje ono:

aplikacje Office (Word, Excel, PowerPoint),

Microsoft Teams,

zaawansowane funkcje bezpieczeństwa, takie jak Microsoft Defender for Business,

narzędzia do zarządzania urządzeniami.

Co zawierają nowe pakiety Microsoft?

Nowe dodatki podnoszą bezpieczeństwo firm w kluczowych obszarach:

Microsoft Defender Suite dla Business Premium
Microsoft Defender Suite for Microsoft 365 Business Premium to:

Zaawansowana ochrona tożsamości 

 Obejmuje Microsoft Entra ID P2 oraz Microsoft Defender for Identity. Chronią one przed atakami na tożsamość. Co więcej, zapewniają zaawansowane mechanizmy wykrywania zagrożeń.

Zabezpieczenie urządzeń 

Dzięki Microsoft Defender for Endpoint Plan 2 pakiet oferuje ochronę przed złośliwym oprogramowaniem. Daje także zaawansowane narzędzia do wykrywania i reagowania na zagrożenia.

Bezpieczeństwo poczty i aplikacji 

 Microsoft Defender for Office 365 P2 oraz Microsoft Defender for Cloud Apps chronią przed phishingiem i zagrożeniami w chmurze. Umożliwiają także kontrolę nad aplikacjami SaaS.

Microsoft Purview Suite dla Business Premium
Microsoft Purview Suite for Microsoft Business Premium to:

Ochrona danych 

 Zawiera Microsoft Purview Information Protection i Data Loss Prevention (DLP), które klasyfikują i zabezpieczają wrażliwe dane, zapobiegając ich wyciekom.

Zgodność z przepisami 

 Narzędzia takie jak Microsoft Purview Insider Risk Management, Communication Compliance i eDiscovery (Premium) pomagają w zarządzaniu ryzykiem wewnętrznym i monitorowaniu komunikacji. Ułatwiają także procesy dochodzeniowe, zapewniając zgodność z regulacjami.

Microsoft Defender and Purview Suites dla Business Premium
Microsoft Defender and Purview Suites for Microsoft 365 Business Premium to kompleksowe połączenie obu powyższych pakietów w jednym rozwiązaniu. Oferuje ono pełną ochronę, a także zgodność z przepisami. Dodatkowo generuje znaczne oszczędności w porównaniu z zakupem poszczególnych produktów oddzielnie.

Czytaj więcej o bezpieczeństwie w pakiecie Business Premium.

Nowe pakiety Microsoft. Co to oznacza dla klientów Integrity Partners?

Dzięki nowym pakietom Microsoft klienci Integrity Partners mogą znacząco podnieść poziom bezpieczeństwa swoich organizacji. Dostęp do zaawansowanych narzędzi, które wcześniej były poza zasięgiem małych i średnich firm, pozwala na skuteczną ochronę przed stale rosnącymi zagrożeniami. Integrity Partners może teraz pomóc swoim klientom wdrożyć skuteczne rozwiązania, które nie tylko usprawnią ich operacje, ale przede wszystkim zabezpieczą przed cyberzagrożeniami.

Chcesz wzmocnić bezpieczeństwo swojej firmy? Skontaktuj się z nami już dziś, aby dowiedzieć się więcej o pakietach Microsoft Defender i Purview. Pomożemy Ci wybrać rozwiązanie idealne dla Twojego biznesu. 

Jeśli zastanawiasz się, który pakiet będzie najlepszy dla Twoich pracowników, skontaktuj się z naszymi specjalistami. Chętnie odpowiemy na pytania i wyjaśnimy, jakie są różnice pomiędzy poszczególnymi rozwiązaniami z oferty Microsoft. Podpowiemy też, który z pakietów wybrać, by spełnił oczekiwania Twojej organizacji.  

Czytaj więcej
Microsoft liderem w raporcie Forrester Wave raport
25.08.2025
magdalenagrochala

Microsoft liderem w raporcie Forrester Wave™: Zero Trust Platforms Q3 2025!

Nasz parter technologiczny – firma Microsoft została uznana za lidera w prestiżowym raporcie The Forrester Wave™: Zero Trust Platforms, Q3 2025. Niezależni eksperci docenili zintegrowaną platformę bezpieczeństwa Microsoft i przyznali jej najwyższą pozycję w kategorii „strategia”. To wyróżnienie potwierdza, że rozwiązania, które Integrity Partners wdraża u klientów, należą do najlepszych na świecie. 

Kompleksowa platforma Microsoft 

Rozwiązaniem, które mamy w swojej ofercie i które spotkało się z uznaniem analityków, jest kompleksowa, zintegrowana platforma Microsoft Security. To nie pojedynczy produkt, ale zbiór rozwiązań, usług i narzędzi w obszarze cyberbezpieczeństwa, takich jak:

Microsoft Defender (ochrona punktów końcowych),

Microsoft Purview (zarządzanie danymi i zgodnością),

Microsoft Intune (zarządzanie urządzeniami),

Microsoft Sentinel (zarządzanie incydentami i zdarzeniami bezpieczeństwa – SIEM),

Microsoft Entra (zarządzanie tożsamością i dostępem).

Rozwiązania te tworzą ujednoliconą platformę, która zabezpiecza tożsamości, punkty końcowe, dane, aplikacje, infrastrukturę i sztuczną inteligencję. Jej sercem jest Microsoft Entra, narzędzie, które analitycy doceniają za skuteczne egzekwowanie dostępu z minimalnymi uprawnieniami.

Ideą Zero Trust jest zasada „nigdy nie ufaj, zawsze weryfikuj”. Platforma Microsoft Security wciela tę zasadę w życie, używając sztucznej inteligencji i analizując ponad 84 biliony sygnałów o zagrożeniach dziennie. Dzięki temu pozwala na efektywne zarządzanie dostępem do zasobów i reagowanie w czasie rzeczywistym na potencjalne zagrożenia. Na przykład, jeśli Microsoft Defender wykryje złośliwą aktywność na urządzeniu, platforma natychmiast zablokuje dostęp do kluczowych danych, zanim dojdzie do naruszenia.

Integracja i otwartość na współpracę

Analitycy Forrestera szczególnie docenili zintegrowane podejście Microsoftu, które umożliwia konsolidację narzędzi i obniżenie kosztów. Co więcej, Microsoft podkreśla, że bezpieczeństwo to gra zespołowa i nie zamyka się na współpracę. Platforma jest w pełni otwarta na integrację z innymi produktami, a producent aktywnie rozwija swój ekosystem partnerów technologicznych. Dzięki temu firmy mogą korzystać zarówno z w pełni zintegrowanych rozwiązań Microsoft, jak i łączyć je z innymi, specjalistycznymi narzędziami, tworząc spójny i jeszcze silniejszy system obrony.

Co wyróżnienie The Forrester Wave™ oznacza dla klientów Integrity Partners?

W Integrity Partners naszym celem jest dostarczanie najlepszych, sprawdzonych i najbardziej zaawansowanych rozwiązań bezpieczeństwa. Wyróżnienie dla firmy Microsoft jest potwierdzeniem, że oferujemy firmom i organizacjom najwyższej klasy technologie. Co więcej, technologie doceniane na całym świecie, także przez niezależnych analityków.

Wybierając rozwiązania Microsoft Security, nasi klienci mają pewność, że inwestują w platformę, która nie tylko sprosta dzisiejszym zagrożeniom, ale również będzie gotowa na wyzwania przyszłości, w tym na rozwój AI. 

Czym jest The Forrester Wave™?

The Forrester Wave™ to jeden z najbardziej wpływowych i docenianych raportów analitycznych w branży technologicznej. Jest przewodnikiem dla firm poszukujących optymalnych rozwiązań. Raport szczegółowo porównuje dostawców oprogramowania, sprzętu i usług w danej kategorii, oceniając ich produkty, strategie i pozycję na rynku.

W procesie oceny Forrester nie opiera się wyłącznie na własnych analizach, ale przede wszystkim na opiniach klientów. Zespół badawczy przeprowadza szczegółowe wywiady z firmami, które na co dzień korzystają z ocenianych rozwiązań, weryfikując ich rzeczywistą wartość biznesową. Dzięki tej unikalnej metodologii raport The Forrester Wave™ jest wiarygodnym i praktycznym narzędziem, które odzwierciedla realną użyteczność produktów w środowisku biznesowym.

Wyróżnienie Microsoftu w raporcie The Forrester Wave™: Zero Trust Platforms, Q3 2025, jest zatem nie tylko potwierdzeniem wizji i strategii firmy. To także świadectwo zadowolenia i zaufania klientów na całym świecie.

Jeśli zastanawiasz się, który pakiet będzie najlepszy dla Twoich pracowników, skontaktuj się z naszymi specjalistami. Chętnie odpowiemy na pytania i wyjaśnimy, jakie są różnice pomiędzy poszczególnymi rozwiązaniami z oferty Microsoft. Podpowiemy też, który z pakietów wybrać, by spełnił oczekiwania Twojej organizacji.  

 

Czytaj więcej
Konferencja Integrity Partners Security Days 2025
25.07.2025
magdalenagrochala

Grand Threat Alert, czyli XIX edycja konferencji Integrity Partners Security Days!

Grand Threat Alert to hasło tegorocznej flagowej konferencji Integrity Partners. W tym roku skupimy się na tym, jak zabezpieczyć organizację, w której rolę użytkownika pełnią ludzie, aplikacje i boty AI. Spotykamy się 18-19 września 2025 roku w Hotelu Marina Club pod Olsztynem. 

Ochrona przed cyberzagrożeniami wymaga dziś nowego podejścia. Obejmuje ono nie tylko edukację użytkowników, ale również wzmacnianie zabezpieczeń aplikacji oraz przeciwdziałanie wyrafinowanym atakom wykorzystującym AI i boty. Rola specjalistów ds. cyberbezpieczeństwa rośnie, tak samo jak zakres obszarów obejmowanych ochroną. Jak sobie z tym poradzić? Z jakich narzędzi skorzystać? Gdzie szukać pomocy? 

Skala zagrożeń jest dziś większa niż kiedykolwiek i wymaga szybkiego reagowania. Formułę naszego wydarzenia przenosimy więc do świata GTA (Grand Theft Auto) – popularnej gry komputerowej, pełnej dynamizmu, niebezpieczeństw i zwrotów akcji. Odwracamy jednak schemat. Tworzymy idealne miasto cyberbezpieczeństwa, w którym nie ma miejsca na przypadek, a zagrożenia są pod ciągłą kontrolą.   

W wyjaśnieniu kierunków rozwoju cyberzagrożeń i cyberochrony pomogą nam nasi partnerzy technologiczni. Do tej pory swoje uczestnictwo potwierdzili: CyberArk, SailPoint, Cyberoo, Elastic, Fidelis Security, Greycortex, SentinelOne, Silverfort, OPSWAT, Thales i Zscaler. Ta list wciąż nie jest zamknięta. 
Ludzie, boty i aplikacje. Jak rozwijają się cyberzagrożenia? 
Choć krajobraz cyberzagrożeń ewoluuje, jedno pozostaje niezmienne od lat. To człowiek jest najsłabszym ogniwem w cyberbezpieczeństwie. Z raportu Verizon wynika, że aż 68% wszystkich naruszeń bezpieczeństwa danych w 2024 roku było wynikiem błędu ludzkiego lub manipulacji. Phishing, będący nadal dominującą formą ataku, odpowiadał za blisko 30% wszystkich naruszeń na świecie w 2024 roku (IBM Cost of a Data Breach Report 2024).  

Coraz częściej jednak bramą dla cyberprzestępców stają się aplikacje. W drugim kwartale 2025 roku ataki HTTP DDoS wzrosły o 129% rok do roku (Cloudflare Q2 2025 DDoS Threat Report). Co więcej, ponad 99% technologów przyznaje, iż aplikacje produkcyjne zawierają średnio co najmniej cztery luki w zabezpieczeniach (Contrast Security, 2025). 

Sytuację jeszcze bardziej komplikuje rozwój AI. Sztuczna inteligencja i boty są coraz częściej wykorzystywane przez cyberprzestępców do zwiększania skali i skuteczności ataków. Badania pokazują, że 82% wszystkich e-maili phishingowych w 2025 roku wykorzystywało w jakimś zakresie AI, a wskaźnik otwarć takich e-maili wynosi 78% (Tech Advisors, 2025; ZERO Threat, 2025). Do tego dochodzi dramatyczny wzrost oszustw opartych na deepfake’ach – o 3000% w ostatnich latach. W pierwszym kwartale 2025 roku odnotowano 19% więcej incydentów deepfake niż w całym 2024 roku (Onfido Identity Fraud Report 2024; Tech Advisors, 2025).  
Integrity Partners Security Days. Praktyczne wskazówki, owocne dyskusje 
Podczas XIX Integrity Partners Security Days wyjaśnimy, jak radzić sobie w tymi wyzwaniami. Nasza konferencja jest skierowana do specjalistów IT, ekspertów bezpieczeństwa oraz liderów technologicznych, którzy poszukują praktycznych rozwiązań i konkretnych strategii w zakresie cyberbezpieczeństwa. Jest to wydarzenie dla tych, którzy chcą wyjść poza teoretyczne dyskusje i zdobyć wiedzę, którą można natychmiast zastosować w swojej organizacji. 

Do udziału w merytorycznej części naszego wydarzenia zaprosiliśmy ekspertów z firm kształtujących strategie i rozwiązania cyberochrony na całym świecie. Uczestnicy Integrity Partners Security Days wysłuchają prelekcji przedstawicieli Integrity Partners oraz naszych partnerów technologicznych.  

Co więcej, po raz pierwszy w historii wydarzenia przeprowadzimy debatę. Wezmą w niej udział klienci Integrity Partners, czyli firmy korzystające na co dzień z technologii wspierających cyberbezpieczeństwo. Opowiedzą, jak różnorodne narzędzia praktycznie pomagają im w walce z cyberzagrożeniami. Jesteśmy przekonani, że połączenie teorii i konkretnych case studies pozwoli naszym gościom dogłębnie poznać sposoby ochrony firm i danych przed nowoczesnymi cyberatakami. 
Dlaczego warto? Sprawdź program oraz relację z 2024 roku 
Integrity Partners Security Days to wiedza, wymiana doświadczeń, nawiązywanie wartościowych kontaktów oraz niebanalny networking. 

W części merytorycznej nasi eksperci przybliżą zagadnienia: 

Wczesnego wykrywania zagrożeń (Threat Intelligence, UEBA, SIEM)  
Ochrony aplikacji i danych (WAF, DLP, CASB)  
Zarządzania dostępem i tożsamością (IAM, PAM, MFA)  
Automatyzacji reakcji na incydenty (SOAR, XDR)  
Ochrony punktów końcowych i sieci (EDR, NDR, SASE) 

Sprawdźcie, co działo się u nas w 2024 roku. Wówczas skupiliśmy się na budowaniu skutecznej strategii ochrony przed zagrożeniami opartymi na sztucznej inteligencji. W wydarzeniu udział wzięła rekordowa liczba uczestników i partnerów technologicznych. 

Zobacz film z konferencji: https://www.youtube.com/watch?v=LSDlIrBVZOs&t=5s 
Zapisz się już dziś na Integrity Partners Security Days
Tegoroczna konferencja odbędzie się w dniach 18-19 września 2025 w Hotelu Marina Club pod Olsztynem. Udział w wydarzeniu jest bezpłatny i stacjonarny. 

Aby wziąć udział w Integrity Partners Security Days, należy wypełnić formularz rejestracyjny dostępny na stronie:  Security Days 2025.  

Zapraszamy do świata cyberbezpieczeństwa! 

 

Czytaj więcej
Pakiety i licencje Microsoft cover
22.07.2025
magdalenagrochala

Pakiety Microsoft. Przewodnik po licencjach Microsoft 365, Office i EMS

Zrozumienie zawiłości licencjonowania produktów Microsoft, takich jak Microsoft 365, Office czy Enterprise Mobility + Security (EMS), bywa wyzwaniem. Microsoft oferuje różnorodne plany i pakiety. Są one dostosowane do potrzeb zarówno małych firm, średnich jak i dużych organizacji, a także specyficznych ról pracowników. Czym charakteryzują się poszczególne produkty oraz pakiety Microsoft i jak rozumieć znaczenie symboli takich jak „E” i „F”? Wyjaśniamy! 

Microsoft stale rozwija swoją ofertę, grupując produkty w pakiety. Wszystko po to, aby dostarczyć swoim użytkownikom – prywatnym i biznesowym – kompleksowe rozwiązania. Oto główne kategorie, z którymi możemy się spotkać, poszukując produktów dopasowanych do naszych potrzeb. 
Office LTSC 2024 

Czym jest Office LTSC 2024? 
Office LTSC 2024 to aktualna, lokalna (on-premises) wersja pakietu Office przeznaczona dla klientów biznesowych, rządowych oraz instytucji edukacyjnych. Jest to licencja przypisana do urządzenia, dostępna w formie jednorazowego zakupu („wieczysta licencja”) na systemy Windows lub Mac. 
Co oznacza LTSC? 
LTSC to skrót od Long-Term Servicing Channel. Office LTSC został zaprojektowany z myślą o urządzeniach i użytkownikach, których kluczowym wymaganiem jest to, aby funkcje i możliwości nie zmieniały się w czasie. 
Pakiety Microsoft. Jaka jest różnica między Office LTSC 2024 a Microsoft 365 Apps? 
Office LTSC 2024 zawiera klasyczne wersje aplikacji takich jak Word, Excel i PowerPoint dla jednego komputera PC lub Mac. Nie obejmuje żadnych usług dostępnych w ramach subskrypcji Microsoft 365. 

Microsoft 365 Apps for enterprise (lub dla mniejszych firm – Microsoft 365 Apps for business) to najbardziej zaawansowane pod względem produktywności i bezpieczeństwa wersje aplikacji takich jak Word, Excel, PowerPoint i Outlook – zapewniające jednocześnie najniższy całkowity koszt posiadania w zakresie wdrożenia i zarządzania. 

Microsoft 365 Apps można zainstalować na maksymalnie 5 komputerach PC lub Mac, 5 tabletach i 5 telefonach na jednego użytkownika. W ramach subskrypcji użytkownik otrzymuje także usługi, takie jak 1 TB przestrzeni dyskowej w OneDrive, w pełni funkcjonalne aplikacje internetowe oraz wsparcie przez czat i telefon od Microsoft. 

Wiele planów Microsoft 365 i Office 365 oferuje Microsoft 365 Apps wraz z dodatkowymi usługami opartymi na chmurze, funkcjami i rozwiązaniami, takimi jak Microsoft Loop, Microsoft Exchange Online, Microsoft SharePoint Online, ochrona przed zagrożeniami Microsoft Defender i wiele innych — aby pomóc użytkownikom zachować bezpieczeństwo i produktywność praktycznie z dowolnego miejsca. 

Dowiedz się więcej o planach usług Microsoft 365: Microsoft 365 and Office 365 platform service description – Service Descriptions | Microsoft Learn 
Microsoft 365 
Microsoft 365 to usługa subskrypcyjna. Dzięki niej użytkownik zawsze ma najnowsze narzędzia od firmy Microsoft, które zwiększają produktywność. Istnieją różne plany usługi Microsoft 365 do użytku domowego i osobistego, a także dla małych i średnich firm, dużych przedsiębiorstw, szkół i uczelni oraz organizacji non-profit. 

Microsoft 365 to bardziej kompleksowy pakiet, który zawiera wszystkie elementy Office 365, a także dodaje Windows Enterprise oraz Enterprise Mobility + Security (EMS). Jest to „superpakiet” zaprojektowany do zapewnienia kompleksowej produktywności, bezpieczeństwa i zarządzania urządzeniami w erze cyfrowej. 

Przeznaczony jest dla firm poszukujących zintegrowanego rozwiązania do zarządzania całą infrastrukturą IT, od aplikacji biurowych, przez system operacyjny, po zaawansowane bezpieczeństwo i zarządzanie urządzeniami. 

Oferuje bardziej rozbudowane funkcje bezpieczeństwa, zarządzania tożsamością i urządzeniami, co sprawia, że jest to rozwiązanie holistyczne.  

Szczegółowe informacje dotyczące licencjonowania produktu: Microsoft Product Terms 
Enterprise Mobility + Security (EMS) 
Jest to pakiet usług chmurowych Microsoft, który koncentruje się na zarządzaniu tożsamością i dostępem, zarządzaniu urządzeniami mobilnymi (MDM) i aplikacjami mobilnymi (MAM), ochronie danych i zaawansowanych zabezpieczeniach. Jest kluczowym komponentem pakietów Microsoft 365 Enterprise. 

EMS występuje jako niezależny produkt, ale jego części składowe są również wbudowane w poszczególne pakiety Microsoft 365 Enterprise.  
Kluczowe składniki EMS:  

Microsoft Entra ID Premium (P1 lub P2): Zaawansowane zarządzanie tożsamością, kontrola dostępu warunkowego, raportowanie i audyt. (P2 zawiera dodatkowo Identity Protection i Identity Governance). Przeczytaj więcej na temat Microsoft Entra ID.

Microsoft Intune: Zarządzanie urządzeniami (komputery, smartfony, tablety) i aplikacjami, w tym wdrażanie polityk bezpieczeństwa, zarządzanie aktualizacjami i zdalne wymazywanie danych. 

Azure Information Protection (P1 lub P2): Klasyfikacja, etykietowanie i ochrona wrażliwych danych (szyfrowanie, zarządzanie prawami dostępu). 

Microsoft Defender for Cloud Apps (dawniej Cloud App Security): Broker zabezpieczeń dostępu do chmury (CASB), który pomaga wykrywać i kontrolować Shadow IT, chronić dane w aplikacjach chmurowych oraz identyfikować zagrożenia. 

Microsoft Defender for Identity (dawniej Azure Advanced Threat Protection): Wykrywanie zaawansowanych ataków ukierunkowanych na tożsamości w sieci lokalnej i chmurze. 

EMS jest przeznaczony dla firm, które potrzebują kompleksowego rozwiązania do zabezpieczania danych i zarządzania dostępem w środowisku hybrydowym i mobilnym. 

Szczegółowe informacje dotyczące licencjonowania produktu: Microsoft Product Terms 
Różnice między planami E, F, B i A. Pakiety Microsoft bez tajemnic
Microsoft stosuje oznaczenia literowe, aby kategoryzować plany według typu użytkownika i przeznaczenia. Najczęściej spotykane to: 

E (Enterprise): Oznacza plany przeznaczone dla dużych organizacji (zazwyczaj powyżej 300 użytkowników) i „pracowników informacyjnych” (information workers). Są to pracownicy, którzy zazwyczaj pracują przy biurku i korzystają z pełnych wersji aplikacji desktopowych Office. Potrzebują też zaawansowanych funkcji bezpieczeństwa i zarządzania.  

Szczegółowe porównanie planów Microsoft 365 Enterprise: Compare Enterprise Microsoft 365 E3 and Office 365 E3 | Microsoft 365. Należy kliknąć w: “Get the full comparison table (PDF)”.

F (Frontline): Oznacza plany przeznaczone dla pracowników pierwszej linii (frontline workers). Są to osoby, które często pracują poza biurem, na mobilnych urządzeniach, bezpośrednio z klientami. To np. sprzedawcy, pracownicy produkcyjni, obsługa klienta, pracownicy służby zdrowia. Ich potrzeby w zakresie aplikacji i bezpieczeństwa są inne niż pracowników biurowych. Szczegółowe porównanie planów Microsoft 365 Frontline: 

Microsoft 365 for Frontline Workers Plans and Pricing | Microsoft 365. Należy kliknąć w: “Get the full comparison table (PDF)”.

B (Business): Oznacza plany przeznaczone dla małych i średnich firm (zazwyczaj do 300 użytkowników). Oferują zintegrowane rozwiązania dla mniejszych przedsiębiorstw, często z uproszczonym zarządzaniem i bardziej podstawowymi funkcjami bezpieczeństwa niż plany Enterprise.  

Porównanie planów Business: Microsoft 365 Business Plans and Pricing | Microsoft 365.  Należy kliknąć w: “Get the full comparison table (PDF)”.

A (Academic): Oznacza plany przeznaczone dla instytucji edukacyjnych. Porównanie planów A1, A3 i A5: Porównaj plany platformy Microsoft 365 Education | Microsoft Education 

 W ramach każdej kategorii (E, F, B) im wyższa cyfra (np. E1 < E3 < E5), tym bardziej rozbudowany i kompleksowy plan, oferujący więcej funkcji, zwłaszcza w zakresie zaawansowanego bezpieczeństwa, zarządzania i zgodności. 
Pakiety Microsoft. Jak wybrać optymalne rozwiązanie? 
Oferta licencyjna jest złożona i często się zmienia. Dlatego zawsze warto skonsultować się z partnerem Microsoft, aby dobrać optymalne rozwiązanie dla firmy.  

Jeśli zastanawiasz się, który pakiet będzie najlepszy dla Twoich pracowników, skontaktuj się z naszymi specjalistami. Chętnie odpowiemy na pytania i wyjaśnimy, jakie są różnice pomiędzy poszczególnymi rozwiązaniami z oferty Microsoft. Podpowiemy też, który z pakietów wybrać, by spełnił oczekiwania Twojej organizacji.  

Czytaj więcej
Microsoft Entra ID centrum zarządzania tożsamością w chmurze (2)
27.06.2025
magdalenagrochala

Co to jest Microsoft Entra ID (dawniej Azure Active Directory)?

W centrum uwagi ekspertów i administratorów IT znajduje się dziś tożsamość cyfrowa. Zarządzenie nią jest kluczowym elementem kompleksowej strategii bezpieczeństwa. Jak robić to skutecznie? Sprawdź możliwości Microsoft Entra ID, następcy dobrze znanego Azure Active Directory. 
Czym jest Microsoft Entra ID i kto może korzystać z tego rozwiązania? 
Microsoft Entra ID to nowoczesna, chmurowa usługa zarządzania tożsamością i dostępem (Identity and Access Management – IAM). Umożliwia organizacjom centralne zarządzanie cyfrowymi tożsamościami oraz kontrolowanie ich dostępu do zasobów IT. Entra ID to nie tylko narzędzie do zarządzania użytkownikami. To przede wszystkim kompleksowa platforma, która zabezpiecza „drzwi” do wszelkich aplikacji, danych i systemów. 

Kto może korzystać z rozwiązania Entra ID? Praktycznie każda organizacja, niezależnie od jej rozmiaru i branży, może czerpać korzyści z wdrożenia Microsoft Entra ID. Usługa ta jest niezwykle elastyczna i odpowiada na potrzeby szerokiego grona podmiotów. Są wśród nich: 

Przedsiębiorstwa produkcyjne i komercyjne: Do zarządzania tożsamościami pracowników, podwykonawców, partnerów biznesowych oraz aplikacji. 

Instytucje publiczne i jednostki samorządu terytorialnego (JST): Do zarządzania dostępem urzędników, współpracowników oraz obywateli do e-usług i wewnętrznych systemów. 

Małe i średnie firmy (MŚP): Entra ID jest skalowalna i dostępna dla organizacji, które nie posiadają rozbudowanej infrastruktury IT ani specjalistów od cyberbezpieczeństwa. Jej chmurowy charakter eliminuje potrzebę dużej inwestycji w sprzęt i jego utrzymanie. 

Organizacje korzystające z chmury Microsoft: Entra ID jest naturalnie zintegrowana z usługami Microsoft 365 (np. Office, Teams, SharePoint) oraz Azure, zapewniając bezproblemową współpracę i jednolite zarządzanie tożsamościami. 

Organizacje niekorzystające z chmury Microsoft: Co ważne, nie ma konieczności korzystania z innych usług chmurowych Microsoft, aby wdrożyć Entra ID. Jest to samodzielny byt, który może być wykorzystywany do zarządzania tożsamościami i dostępem do aplikacji on-premises (lokalnych), aplikacji SaaS-owych (Software as a Service) od innych dostawców, a także aplikacji hostowanych w innych chmurach (strategia multi-cloud). Dzięki temu Entra ID jest uniwersalnym rozwiązaniem, które integruje się z całym ekosystemem tożsamości użytkowników. 

Czym jest tożsamość cyfrowa i dlaczego zarządzanie nią jest tak ważne? 
Tożsamość cyfrowa to znacznie więcej niż login i hasło. To zestaw unikalnych atrybutów, który definiuje użytkownika (człowieka lub maszynę) w środowisku cyfrowym. Określa też jego uprawnienia do dostępu do zasobów. Tożsamością może być pracownik, podwykonawca, klient, ale także aplikacja, serwer, a nawet inteligentne urządzenie. Każda z tych „person” posiada swoją unikalną tożsamość, która staje się bramą do danych i systemów organizacji. 

Dlaczego zarządzanie tożsamością cyfrową jest tak ważne? Jest to klucz do bezpieczeństwa cybernetycznego i ciągłości działania firmy. Tożsamość stanowi swoiste drzwi do naszych systemów, danych i aplikacji. Jeśli te drzwi są słabo zabezpieczone lub niekontrolowane, stają się łatwym celem dla cyberprzestępców. 

Zwiększone ryzyko ataków na tożsamość:
Współczesne cyberzagrożenia w dużej mierze koncentrują się na kradzieży tożsamości. Ataki phishingowe, które mają na celu wyłudzenie danych uwierzytelniających, stanowią najpopularniejszy wektor ataku od kilku lat. Skutecznie zarządzana tożsamość chroni firmę przed nieautoryzowanym dostępem, wyciekami danych i atakami ransomware. 

Zgodność z regulacjami:
Coraz bardziej rygorystyczne przepisy dotyczące ochrony danych (takie jak RODO/GDPR, NIS 2) i zarządzania dostępem wymagają precyzyjnej kontroli nad tożsamościami i ich uprawnieniami. Systemy zarządzania tożsamością ułatwiają spełnienie tych wymogów, minimalizując ryzyko kar finansowych. 

Złożoność środowisk IT:
Firmy korzystają z coraz większej liczby aplikacji – zarówno lokalnych, jak i chmurowych (SaaS, IaaS). Centralne zarządzanie tożsamościami w jednym miejscu upraszcza administrację i redukuje ryzyko błędów. 

Wyzwania związane z pracą zdalną i hybrydową:
Wzrost popularności pracy zdalnej sprawia, że dostęp do zasobów firmy odbywa się z różnych lokalizacji i urządzeń, co zwiększa powierzchnię ataku. Skuteczne zarządzanie tożsamością pozwala na bezpieczne świadczenie usług poza fizycznym biurem. 

Automatyzacja i efektywność:
Ręczne zarządzanie tożsamościami w dużych organizacjach jest czasochłonne i podatne na błędy. Systemy IAM, takie jak Entra ID, automatyzują wiele procesów, takich jak tworzenie, modyfikowanie czy usuwanie kont, co zwiększa efektywność działów IT. 

Microsoft Entra ID, jako największa usługa odpowiedzialna za tożsamość na świecie, z 720 tysiącami organizacji korzystających i 300 milionami aktywnych użytkowników miesięcznie, przetwarza 60 miliardów uwierzytelnień dziennie. Ta skala świadczy o jej niezawodności i zdolności do sprostania nawet najbardziej wymagającym wyzwaniom bezpieczeństwa. 

[caption id="attachment_7404" align="aligncenter" width="1387"] Microsoft Entra ID największa na świecie usługa chmurowa dla tożsamości[/caption]
Nowości w Microsoft Entra ID wspomagające zarządzanie tożsamością 
Microsoft Entra ID, jako usługa chmurowa, rozwija się praktycznie każdego dnia, dostarczając swoim klientom najnowsze innowacje w dziedzinie bezpieczeństwa tożsamości. W ostatnich latach, a szczególnie w ciągu ostatnich 2-3 lat, pojawiło się wiele kluczowych nowości, które znacząco usprawniają zarządzanie tożsamością i podnoszą poziom cyberbezpieczeństwa firm: 

Rozwój metod uwierzytelniania odpornych na phishing (Phishing-Resistant Authentication): 

Passwordless (Bezhasłowe logowanie): To przyszłość uwierzytelniania. Microsoft Entra ID intensywnie promuje i rozwija metody, w których hasło nie jest już głównym czynnikiem. Przykłady to:  

– Windows Hello: Biometryczne logowanie (np. odcisk palca, rozpoznawanie twarzy) do urządzeń z systemem Windows, często zintegrowane z Entra ID. 

– Klucze sprzętowe FIDO: Fizyczne tokeny bezpieczeństwa (np. YubiKey), które oferują bardzo wysoki poziom odporności na phishing i są niezwykle wygodne w użyciu. Są dostępne w wielu wariantach i w przystępnych cenach. 

– Microsoft Authenticator jako FIDO: Aplikacja Microsoft Authenticator na urządzeniu mobilnym w połączeniu z Windows Hello może działać jako narzędzie uwierzytelniające zgodne ze standardem FIDO, eliminując potrzebę posiadania dedykowanego klucza sprzętowego. 

Uwierzytelnianie certyfikatem (Certificate-Based Authentication – CBA): Możliwość wykorzystania certyfikatów z lokalnego PKI (Public Key Infrastructure) lub nowość – Cloud PKI (chmurowa infrastruktura klucza publicznego) hostowana bezpośrednio w usłudze Microsoft 365. Certyfikat może być drugą metodą uwierzytelniania lub, jeśli jest zabezpieczony PIN-em, może służyć jako samodzielna metoda bezhasłowa. 

Zabezpieczenie tokenów: Entra ID wprowadza mechanizmy ochrony tokenów dostępu (np. dla Outlooka, Teams), co sprawia, że nawet w przypadku ich wykradzenia, adwersarzom trudno jest z nich skorzystać.  

Zaawansowana kontrola dostępu warunkowego w Entra ID (Conditional Access):

To inteligentne serce zarządzania dostępem w Entra ID. Pozwala na dynamiczne ocenianie ryzyka podczas każdego logowania i podejmowanie decyzji o dostępie w czasie rzeczywistym. 

Analizuje takie czynniki jak: lokalizacja użytkownika, typ urządzenia (zarządzane/niezarządzane, zgodne z polityką firmową, zaszyfrowane) czy typ aplikacji (czy obsługuje MFA). A przede wszystkim ryzyko użytkownika i logowania (wykrywane przez Identity Protection). 

W przypadku wykrycia ryzyka system może automatycznie wymusić dodatkowe uwierzytelnienie (np. MFA), zablokować dostęp, wymusić reset hasła lub ograniczyć dostęp do danych. To jest kwintesencja zasady Zero Trust: „nigdy nie ufaj, zawsze weryfikuj”. 

Microsoft Entra Identity Protection:

Wykorzystuje zaawansowany Machine Learning i sztuczną inteligencję do monitorowania i wykrywania zagrożeń dla tożsamości w czasie rzeczywistym. 

Analizuje miliardy sygnałów dziennie, identyfikując nietypowe zachowania, takie jak próby logowania z nietypowych lokalizacji, wiele nieudanych prób logowania, wycieki poświadczeń (np. tożsamości na sprzedaż w darknecie) czy podejrzane adresy IP. 

Automatycznie reaguje na incydenty, np. poprzez odwołanie sesji, zablokowanie dostępu czy wymuszenie resetu hasła. Ta automatyzacja i szybkość reakcji (w milisekundach) jest kluczowa w walce z zaawansowanymi atakami. 

Nowe metody i usprawnienia w procesach zarządzania dostępem:

Kody QR do logowania: Nowość, która jest w fazie preview, dedykowana szczególnie dla pracowników frontline’owych, którzy nie korzystają na co dzień z komputera. Użytkownik skanuje kod QR i podaje dedykowany PIN, co eliminuje potrzebę stosowania tradycyjnych haseł czy nawet posiadania telefonu z aplikacją. 

Temporary Access Passwords (TAPy): Tymczasowe hasła dostępu, które administrator może wygenerować na określony czas (np. dzień, tydzień, miesiąc) i z określoną liczbą użyć (jednorazowe lub wielokrotnego użytku). To rozwiązanie jest idealne do zarządzania dostępem dla podwykonawców, audytorów czy pracowników tymczasowych, znacznie upraszczając governance tożsamości. 

Możliwość korzystania z zewnętrznych metod MFA: Microsoft Entra ID integruje się z systemami MFA innych dostawców. To zapewnia elastyczność i pozwala na wykorzystanie już istniejących rozwiązań w firmie. 

Weryfikacja twarzy (Verified ID): Wprowadzenie usługi Verified ID, która umożliwia weryfikację tożsamości za pomocą twarzy, np. podczas procesów rekrutacyjnych czy udzielania dostępu do bardzo wrażliwych zasobów. Choć może to być jeszcze „pieśń przyszłości” dla niektórych sektorów, pokazuje kierunek rozwoju i możliwości platformy. 

Application Proxy:

Mechanizm umożliwiający bezpieczne publikowanie lokalnych aplikacji (on-premises) dla użytkowników zewnętrznych, bez konieczności konfiguracji VPN-a. 

Aplikacje te mogą korzystać z wszystkich benefitów chmury Entra ID. Są wśród nich: kontrola dostępu warunkowego, MFA, logowanie bezhasłowe czy mechanizmy Identity Protection, które znacząco zwiększają bezpieczeństwo. 

Podsumowując, Microsoft Entra ID, rozwijając te i wiele innych funkcji, staje się niezastąpionym narzędziem w walce z cyberzagrożeniami. Koncentrując się na tożsamości jako kluczowym elemencie bezpieczeństwa, umożliwia firmom wdrożenie kompleksowej strategii Zero Trust. A to ma fundamentalne znaczenie dla ochrony danych produkcyjnych, a także zapewnienia ciągłości działania w podatnym na cyberataki środowisku cyfrowym.

Czytaj więcej