Gartner: Microsoft liderem 5 Magicznych Kwadrantów

Międzynarodowa firma analityczno-doradcza Gartner, w ramach raportu opisującego sytuację na rynku IT na rok 2019 uznała, że Microsoft odgrywa rolę lidera w aż 5 różnych kategoriach. Jest to niezwykłe wyróżnienie z uwagi na fakt, że firmy określane tym mianem sprawnie realizują wizję w praktyce i są gotowe na przyszłość. W tym artykule skupiamy się na aspekcie ochrony punktów końcowych.

Liderzy wielu obszarów wg Gartnera

Kategorie, w których Microsoft wyróżnił się na tle konkurencji, obejmują takie obszary, jak:

  • Brokerzy bezpieczeństwa dostępu do chmury (Cloud Access Security Broker)
  • Zarządzanie dostępem (Access Management)
  • Archiwizacja danych przedsiębiorstwa (Enterprise Information Archiving)
  • Narzędzia zunifikowanego zarządzania punktami końcowymi (Unified Endpoint Management tools)
  • Platformy ochrony punktów końcowych (Endpoint Protection Platforms)

Ochrona punktów końcowych

Ostatnia z wymienionych kategorii jest szczególnie widoczna w ofercie Integrity Partners, ponieważ wierzymy w zaawansowane rozwiązania oferowane przez naszego kluczowego partnera. Zresztą, oddajmy głos autorom raportu Gartnera: „Liderzy wykazują konsekwentny i zrównoważony postęp. Posiadają sprawdzone narzędzia do zarządzania dla dużych przedsiębiorstw oraz ochronę przed złośliwym oprogramowaniem.”

Dobrym przykładem narzędzia, które zapewniło poczesne miejsce w omawianym rankingu, jest usługa chroniąca punkty końcowe. Jest ona szczególnie istotna zwłaszcza w przypadku pracy zdalnej.

Advanced Threat Protection

W ciągu ostatnich kilku lat platforma bezpieczeństwa punktów końcowych zarządzana przez Microsoft (Microsoft Defender Advanced Threat Protection – ATP) zyskała kilka nowych funkcji, w tym:

  • Ochrona wielowarstwowa – Microsoft Defender ATP zapewnia wielowarstwową ochronę. W oparciu o technologię chmurową, chroni przed złośliwym oprogramowaniem, skryptami oraz innymi zaawansowanymi zagrożeniami.
  • Analiza zagrożeń – raportowanie o zagrożeniach w czasie niemal rzeczywistym oraz w jakim stopniu wpływają na organizację.
  • Nowe podejście do zarządzania zagrożeniami – wykrywanie w czasie rzeczywistym, dynamicznym. Ustalanie priorytetów w oparciu o kontekst biznesowy, wbudowany proces naprawczy (np. naprawa błędnej konfiguracji).
  • Wbudowane zabezpieczenia oparte na chmurze – wykrywanie zagrożeń i ochrona w czasie rzeczywistym. Dzięki zaawansowanej funkcjonalności pozwala przeciwdziałać phishingowi i złośliwemu oprogramowaniu. Warto przypomnieć, że Gartner docenił Microsoft także jako jednego z liderów rozwiązań bezpieczeństwa dostępu do chmury.
  • Ograniczanie zagrożeń – zmniejszenie ryzyka ataku poprzez wykrycie potencjalnych zagrożeń. Microsoft Defender ATP automatycznie ogranicza dostęp, aby ograniczyć dostęp do danych firmowych, dopóki zagrożenie nie zostanie usunięte.
  • Zautomatyzowane zabezpieczenia – od alertów po działania naprawcze w ciągu kilku minut – na dużą skalę. Program Microsoft Defender ATP wykorzystuje sztuczną inteligencję do automatycznego sprawdzania alerów, ustalania aktywności zagrożenia oraz podjęcia metody działania.
  • Scoring bezpieczeństwa – Microsoft Defender Security Center umożliwia śledzenie wyniku bezpieczeństwa podczas wdrażania automatycznych i zalecanych działań. Tym samym chroni użytkowników i danych, nie spowalniając ich pracy. Microsoft Defender ATP nie tylko informuje o problemie, ale także zaleca jak go rozwiązać.
  • Microsoft Threat Experts – Dzięki zarządzanej przez Microsoft usłudze wykrywania i reagowania (MDR), Microsoft wspiera reakcję na incydenty i analizuje alerty klientów. Usługa automatycznego wyszukiwania zagrożeń pomaga upewnić się, że potencjalne zagrożenia nie pozostaną niezauważone.

Jak można wykorzystać to w mojej firmie?

Nasz zespół chętnie zaprezentuje Państwu rozwiązania wykorzystujące zabezpieczenia oparte na technologiach Microsoft. W ten sposób technologia doceniona przez ekspertów Gartner może zagościć w Państwa firmie. Oferujemy kompleksową obsługę, zaczynając od analizy stanu obecnego (jak podatne są stanowiska w Państwa firmie w chwili obecnej), po rekomendacje zmian i wreszcie konfigurację polityk bezpieczeństwa w organizacji. Praca zdalna musi być zarówno wygodna, jak i bezpieczna – i to właśnie możemy osiągnąć, wykorzystując pełny potencjał Microsoft Advanced Threat Protection.

Liderzy w Kwadracie Gartnera

Liderzy w kategorii platform ochrony punktów końcowych

(więcej: https://www.microsoft.com/security/blog/2019/12/03/microsoft-security-leader-5-gartner-magic-quadrants/)


Więcej aktualności

Backup danych z wykorzystaniem Microsoft 365 Backup
5.02.2024
Integrity Partners

Microsoft 365 Backup – błyskawiczne przywracanie danych w zasięgu ręki

Utrata danych stanowi poważny problem biznesowy i może negatywnie wpłynąć na działalność operacyjną firmy. Dlatego tak ważne jest regularne tworzenie i bezpieczne przechowywanie kopii zapasowych oraz sprawne odzyskiwanie danych. Z Microsoft 365 Backup jest ono szybsze niż kiedykolwiek wcześniej. Sprawdźmy, jak to działa!

Microsoft 365 to nie tylko narzędzie wspierające pracę i komunikację, ale też miejsce, w którym firma przechowuje strategiczne informacje, dokumenty, umowy czy dane. Ich utrata może poważnie zaszkodzić ciągłości działania biznesu.

W dobie wciąż rosnącej liczby ataków ransomware oraz innych zagrożeń bezpieczeństwa tworzenie kopii zapasowych firmowych danych jest kluczowe. Jednak sam backup nie gwarantuje szybkiego powrotu do pracy bez zakłóceń. Długi czas przywracania danych osłabia produktywność zespołów i nie pozwala na efektywne prowadzenie biznesu. Rozwiązaniem jest Microsoft 365 Backup, czyli nowa architektura do przechowywania kopii zapasowych i ochrony danych w obrębie Microsoft 365.
Dlaczego Microsoft 365 Backup?
Nowe narzędzie od Microsoft znacząco przyspiesza czas tworzenia kopii zapasowych i przywracania utraconych danych. Ten proces zajmuje kilka godzin, a nie tygodni czy nawet miesięcy. Testy przeprowadzone przez producenta wykazały, że Microsoft 365 Backup pozwala odzyskać dane nawet 20 razy szybciej niż inne narzędzia oparte na tradycyjnej architekturze kopii zapasowych. Jednocześnie dane przechowywane w kopii zapasowej zachowują pierwotny format, są zaszyfrowane, rozproszone geograficznie i zabezpieczone w ramach usługi Microsoft 365.

Jak stworzyć kopię zapasową i przywrócić dane? Każda firma może to zrobić samodzielnie, korzystając z Microsoft Admin Center, lub za pośrednictwem zaufanego partnera – niezależnego dostawcy oprogramowania (ISV).
Możliwości Microsoft 365 Backup
Nowe rozwiązanie od Microsoft zapewnia przedsiębiorstwom szereg korzyści:

Tworzenie kopii zapasowych wszystkich lub wybranych witryn SharePoint, kont OneDrive i skrzynek pocztowych Exchange.
Przywracanie kont OneDrive, witryn SharePoint oraz elementów skrzynek pocztowych do wybranego punktu w czasie.
Przeszukiwanie lub filtrowanie treści w kopiach zapasowych za pomocą kluczowych metadanych, takich jak nazwy witryn, właściciele, temat, daty utworzenia/modyfikacji i rodzaje zdarzeń w określonych zakresach.

Na razie Microsoft 365 Backup obejmuje usługi OneDrive, SharePoint i Microsoft Exchange, ale producent pracuje nad możliwością tworzenie kopii zapasowych także dla innych usług, w tym Teams.

[caption id="attachment_5806" align="aligncenter" width="1200"] Jak działa Microsoft 365 Backup?[/caption]
Na co możemy liczyć?
OneDrive
Wykonywanie kopii zapasowych i przywracanie kont OneDrive z pełną dokładnością (np. ze wszystkimi metadanymi i uprawnieniami). Niebawem także możliwość przywracania na poziomie pojedynczych plików.
SharePoint
Wykonywanie kopii zapasowych i przywracanie witryn SharePoint z pełną dokładnością (np. ze wszystkimi metadanymi i uprawnieniami). Niebawem także możliwość przywracania na poziomie pojedynczych plików.
Microsoft Exchange
Wykonywanie kopii zapasowych i przywracanie skrzynek pocztowych, w tym przywracanie na poziomie pojedynczych elementów usuniętych z powodu przypadkowego działania lub złośliwego oprogramowania.

 

Microsoft 365 Backup to rozwiązanie, które zapewnia błyskawiczne przywracanie danych i ciągłość działania biznesu. Chcesz dowiedzieć się o nim więcej? Zapraszamy do kontaktu!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Czytaj więcej
Integracja Copilot i Microsoft Teams - jak działa
2.02.2024
Integrity Partners

Jak Copilot wspiera pracę z Microsoft Teams?

Dzięki nowemu narzędziu od Microsoft można działać szybciej, sprawniej i produktywniej. Sztuczna inteligencja przygotuje podsumowanie spotkań, przeanalizuje dobre i złe strony zaproponowanych rozwiązań, podpowie, jakie pytania zadać podczas dyskusji. Jak to działa w praktyce? Wyjaśniamy!

Copilot jest dostępny w czatach i spotkaniach Teams. Wystarczy kliknąć ikonkę Copilota w nagłówku czatu lub w oknie spotkania, by skorzystać z możliwości, które oferuje sztuczna inteligencja.

Czaty

Po otwarciu czatu Copilot automatycznie dostarcza domyślne podsumowanie na podstawie najnowszej historii rozmowy. Możecie również wybrać podsumowanie z ostatnich 1, 7 i 30 dni rozmów lub zadać pytanie, na przykład o podjęte decyzje lub otwarte sprawy, a Copilot wygeneruje odpowiedzi na podstawie historii czatu.

Spotkania

Copilot do spotkań opiera się na transkrypcji, więc będzie działać tylko wtedy, gdy spotkanie jest nagrywane lub transkrybowane. Możecie zadać pytanie lub wydać polecenie w dowolnym momencie spotkania lub już po nim, a Copilot wygeneruje odpowiedzi. Przygotuje na przykład notatki ze spotkania, listę zadań do wykonania, listę omówionych pomysłów.

 

https://youtu.be/QlXLVgrc3BM?si=mvQE13WZQX6Aufw3

 

Copilot w Microsoft Teams w pigułce

Narzędzie może:

– Tworzyć notatki ze spotkań

– Podsumowywać kluczowe punkty dyskusji

– Wyszukiwać odpowiedzi na pytania, które pojawiły się w dyskusji lub podczas spotkania

– Generować listy pytań, które pozostały bez odpowiedzi

– Przygotować aktualizację dotyczącą projektu

To pozwala oszczędzać czas pracowników, którzy brali udział w rozmowach, ale także tych, którzy włączają się do dyskusji po jakimś czasie od jej rozpoczęcia lub wracają do pracy po urlopie lub innej nieobecności. Copilot w Micorosft Teams pozwala szybko nadrobić zaległości i być na bieżąco ze wszystkimi tematami.

 

Jak pracować z Copilotem?

Można mu wydawać własne polecenia lub wybierać z listy sugerowanych. Na przykład:

Poinformuj mnie, co przegapiłem na tym spotkaniu.
Czy są dla mnie jakieś zadania do wykonania?
Stwórz tabelę z omówionymi opcjami z plusami i minusami.

 

W Copilot Lab, (https://support.microsoft.com/pl-pl/copilot) znajdziecie zestawy poleceń do wypróbowania. Dowiecie się też, jak udoskonalać polecenia i jak pracować z Microsoft Teams w zupełnie nowy sposób.

 

W jaki sposób Copilot przyspiesza i ułatwia pracę?

Copilot to nie tylko podsumowania, ale także oceny, analizy i podpowiedzi. Co zyskacie dzięki korzystaniu ze sztucznej inteligencji w Microsoft Teams?

Szybką analizę opinii uczestników czatu czy spotkania. Copilot przygotuje podsumowanie opinii różnych osób uczestniczących w spotkaniu.
Ocenę nowych pomysłów. Copilot zaprezentuje argumenty za i przeciw nowym sugestiom pojawiającym się w rozmowach.
Przejrzyste przeglądy spotkań. Copilot podsumuje np. ostatnie spotkanie, wskaże osoby, które miały do wykonania jakieś zadania. Dzięki temu można szybko przejść do najważniejszych spraw i bez przeszkód kontynuować wątek.
Szybkie nadrabianie zaległości. Copilot odpowie na proste, otwarte pytania, np. Jakie decyzje zostały już podjęte? Dzięki temu możecie być na bieżąco z rozmową, nawet jeśli włączacie się do niej z opóźnieniem.

 

Chcecie dowiedzieć się więcej na temat sztucznej inteligencji w narzędziach Microsoft? Zapraszamy do kontaktu!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Czytaj więcej
Czym jest Microsoft Copilot dla Microsoft 365
30.01.2024
Integrity Partners

Copilot – moc sztucznej inteligencji w Microsoft 365

Sztuczna inteligencja to nie tylko modne hasło, ale przede wszystkim realne wsparcie w codziennej pracy. Już teraz mogą się o tym przekonać użytkownicy pakietów Microsoft. Gigant technologiczny w styczniu 2024 roku zaktualizował swoją ofertę produktów Copilot. Czym jest to narzędzie i kto może dziś z niego skorzystać? Wyjaśniamy.

 

Czym jest Copilot?

Microsoft Copilot to oparty na sztucznej inteligencji zestaw narzędzi udostępnionych przez firmę Microsoft. Microsoft jest jednym z głównych inwestorów organizacji badawczej OpenAI, której celem stało się tworzenie i promowanie sztucznej inteligencji przyjaznej człowiekowi. To ona opracowała ChatGPT, czyli chatbota opartego na modelu językowym GPT. Nic więc dziwnego, że Microsoft zaczął integrować technologie wytworzone w ramach OpenAI ze swoimi produktami.

Copilot to swego rodzaju asystent użytkowników narzędzi Microsoft, który pomaga im w codziennych zadaniach. Dzięki temu są w stanie zwiększyć produktywność, podnieść swoją kreatywność oraz szybciej i sprawniej gromadzić potrzebne informacje.

Z Copilota można korzystać na wiele różnych sposobów. Jest dostępny w postaci prostego interfejsu czatu w takich aplikacjach Word, Excel, PowerPoint, Outlook i Teams. Można również zbudować własnego Copilota za pomocą Microsoft Copilot Studio Preview.

 

Copilot, Copilot Pro, Copilot dla Microsoft 365 – kto może z nich skorzystać?

Copilot

Na początku był czat. A dokładniej Bing Chat oraz Bing Chat Enterprise (dla użytkowników biznesowych zalogowanych za pomocą konta służbowego). Rozwiązanie, które działało na bardzo podobnych zasadach jak ChatGPT, z czasem zmieniło nazwę na Copilot. Wersja podstawowa jest bezpłatna i dostępna dla wszystkich użytkowników. Użytkownicy biznesowi mogą liczyć na dodatkową ochronę danych. Co to oznacza? Ich zapytania oraz wszelkie dane firmowe nie stają się bazą do uczenia modeli AI.

Copilot Pro

Copilot Pro to rozwiązanie, z którego mogą skorzystać subskrybenci pakietów Microsoft 365 Personal i Microsoft 365 Family. Za używanie sztucznej inteligencji trzeba zapłacić 20 dolarów miesięcznie. Co dostajemy w zamian? Priorytetowy dostęp do najnowszych modeli AI od OpenAI, w tym GPT-4 Turbo. Dzięki temu w godzinach szczytu użytkownicy mogą pracować wydajniej i szybciej.

Copilot Pro jest zintegrowany z usługami Word, Excel, PowerPoint, Outlook, OneNote na PC, a wkrótce także na Macu i iPadzie. Pozwala na tworzenie lepszych obrazów AI za pomocą Designer (dawniej Bing Image Creator).

Daje też możliwość zbudowania własnego Copilot GPT – dostosowanego do określonego tematu – w Copilot GPT Builder.

Copilot dla Microsoft 365

O ile Copilot Pro jest najlepszym rozwiązaniem dla użytkowników fizycznych, o tyle Copilot dla Microsoft 365 zapewnia niezrównane doświadczenia pracownikom firm i organizacji.

Copilot dla Microsoft 365 to oczywiście przede wszystkim priorytetowy dostęp do najnowszych modeli od OpenAI. Ale to nie wszystko. Współdziała z programami Word, Excel, PowerPoint, Outlook, OneNote i Microsoft Teams. Umożliwia dostęp do Copilot Studio, dzięki czemu przedsiębiorstwa mogą dostosowywać narzędzie do własnych potrzeb, między innymi tworząc własne, niestandardowe wtyczki.

Oferuje pełną ochronę danych. Dziedziczy istniejące zasady bezpieczeństwa, prywatności, tożsamości i zgodności Microsoft 365.

Kto może skorzystać z tego rozwiązania? Bardzo dobra wiadomość jest taka, że Microsoft zrezygnował z ustalonych wcześniej limitów licencji. Dzięki temu Copilot dla Microsoft 365 jest dostępny dla każdej firmy, niezależnie od jej wielkości, posiadającej licencje:

Microsoft 365 E3
Microsoft 365 E5,
Microsoft 365 Business Standard
Microsoft 365 Business Premium
Office 365 E3
Office 365 E5

Miesięczny koszt korzystania z Copilot dla Microsoft 365 wynosi 30 dolarów za licencję.

 

Copilot w praktyce – jak pomaga w pracy?

Copilot dla Microsoft 365 to prawdziwie rewolucyjne narzędzie. Nie tylko usprawnia codzienną pracę, ale także dostarcza wielu możliwości współpracy z innymi. Pozwala oszczędzać czas, pomaga w przygotowywaniu notatek, podsumowywaniu spotkań, tworzeniu prezentacji, pisaniu maili i różnorodnych tekstów, a także obrazów, wykresów i grafik.

Zbiera dane i informacje z całego środowiska Microsoft wykorzystywanego przez firmę i poszczególnych użytkowników. Uczy się na ich podstawie, dzięki czemu proponuje rozwiązania coraz bardziej dopasowane do standardów organizacji i indywidualnych wymagań pracowników.

W czym między innymi może pomóc Copilot dla Microsoft 365?

– w podsumowaniu spotkań w aplikacji Microsoft Teams i sporządzeniu notatek

– w przygotowaniu oferty na podstawie notatek i innych dokumentów

– w stworzeniu prezentacji PowerPoint na podstawie wytycznych

– w przeanalizowaniu większej liczby e-maili (np. po urlopie) i innych zdarzeń odnotowanych w aplikacjach Microsoft– podsumowaniu tego, co w nich jest

– w pisaniu tekstów, konspektów, wiadomości e-mail

– w tworzeniu grafik i wykresów

– itd.

Więcej o praktycznych możliwościach Copilot dla Microsoft 365 przeczytasz na naszej stronie, w artykule: 5 najważniejszych funkcjonalności Microsoft Copilot (integritypartners.pl)

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Czytaj więcej
Microsoft Copilot - jakie są najważniejsze funkcjonalności
18.01.2024
Integrity Partners

5 najważniejszych funkcjonalności Microsoft Copilot

Skup się tylko na ważnych rzeczach. Copilot zrobi resztę.
Copilot jest teraz usługą wbudowaną w narzędzia, z których korzystasz na co dzień w środowisku Microsoft 365. Pracuje z Tobą, aby pomóc w uciążliwych lub powtarzających się zadaniach, dzięki czemu możesz wykonywać swoją pracę szybciej i łatwiej.

Nadgoń zaległości po spotkaniach Teams.
Przyspiesz proces tworzenia dokumentu Word.
Szybko podsumuj długi wątek mailowy w Outlooku.
Przekształć dokument w prezentację PowerPoint.
Zbieraj najważniejsze informacje z całego środowiska Microsoft 365 (pliki, czaty, rozmowy, e-maile + Internet)

 
Nadgoń zaległości po spotkaniach Teams.
Dołącz do trwającego już spotkania i poproś Copilota o „Podsumowanie dotychczasowej części spotkania”. Możesz także zapytać o rzeczy takie jak „Czy ktoś mnie wspominał podczas tego spotkania?” lub „Czy ktoś pytał o [projekt x]?”

https://youtu.be/QlXLVgrc3BM?si=5AOPd8wzgw-Ai_Eb
Przyspiesz proces tworzenia dokumentu Word.
Dzięki Copilotowi możesz znacznie przyspieszyć proces tworzenia dokumentu, dzięki czemu szybciej przejdziesz do konkretów. Copilot dostarcza Ci pierwszy szkic do edycji, oszczędzając godziny na pisaniu, zbieraniu materiałów i redagowaniu.

Wystarczy otworzyć Copilota w Wordzie i wprowadzić polecenie opisujące dokument, który chcesz stworzyć. Na przykład: „Napisz artykuł na bloga o tematyce [x] i z użyciem 800 słów” lub „Przygotuj propozycję dla [nowego partnera biznesowego]”. Możesz również dodać załącznik, aby pozwolić Copilotowi uzyskać dostęp do istniejących dokumentów w celu znalezienia odpowiednich informacji.

Następnie możesz poprosić Copilota o dopracowanie stylu, rozwinięcie tematu lub skrócenie poszczególnych sekcji.

https://youtu.be/C8WDGKaOt2s?si=-o06918hK4TZWIfD

 
Szybko podsumuj długi wątek mailowy w Outlooku.
Szukanie kluczowych informacji w wielowątkowej konwersacji mailowej może zająć dużo czasu. Używając Copilota, zajmuje to sekundy.

Otwórz wątek e-mail, który chcesz wykorzystać, i kliknij „Podsumowanie przez Copilota” w pobliżu górnego menu. Z tego poziomu możesz poprosić Copilota, aby przekształcił wygenerowaną treść w punkty, szkice e-maili i wiele więcej.

https://youtu.be/PSTSOyBccnY?si=bMQYPKFLRGIGtk2E

 
Przekształć dokument w prezentację PowerPoint
Przejdź od zwykłego dokumentu do dynamicznej prezentacji w kilka sekund. Copilot może przekształcić istniejące treści i grafiki w zestawy slajdów wraz z notatkami dla prelegentów i źródłami. Potrafi też wygenerować szablon zupełnie nowej prezentacji.

Aby przekształcić dokument pisany, otwórz Copilota w PowerPoint i wybierz przewodnik po poleceniach. Zobaczysz opcję „Utwórz z pliku…”. Wybierz ją, znajdź plik, który chcesz przekształcić w zestaw slajdów i naciśnij ”Wyślij”. Po kilku chwilach zobaczysz swoją prezentację opatrzoną obrazami i paletami kolorów.

Nie podoba Ci się kolor lub czcionka? Wystarczy poprosić Copilota, aby „Zmienił wszystkie nagłówki na niebieskie” lub „Zmienił czcionkę treści na Times New Roman”. Możesz nawet dodać lub wymienić obrazy.

https://youtu.be/TtxSjeh2FDY?si=XUSWV8sH5hR8thQz

 
Zbieraj najważniejsze informacje z całego środowiska Microsoft 365
Nie musisz już przeszukiwać swoich dokumentów i komunikacji, aby znaleźć potrzebne informacje.

Copilot przeszukuje cały Twój ekosystem danych (e-maile, spotkania, czaty, dokumenty, a także Internet), aby wykonać za Ciebie ciężką pracę. Znajdź to, czego potrzebujesz w swoich plikach (nawet tych, o których zapomniałeś, że istnieją), połącz kropki we wszystkich swoich treściach, a nawet zintegruj się z aplikacjami, których używasz do prowadzenia swojej firmy.

Dowiedz się, jak Microsoft Copilot może pomóc, wprowadzając polecenie takie jak „Wyjaśnij kluczowe różnice między [produktem x] a [produktem y]” lub „Naucz mnie o [koncepcji x] w sposób zrozumiały dla osoby nietechnicznej”.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Czytaj więcej
Jak zarządzać tożsamością cyfrową - najważniejsze zagadnienia
8.01.2024
Integrity Partners

Zarządzanie tożsamością cyfrową. Od czego zacząć?

Zarządzanie prawami dostępu do zasobów przedsiębiorstwa, w tym systemów, baz danych czy aplikacji, jest jednym z kluczowych elementów strategii cyberbezpieczeństwa. Jak dobrze przygotować się do projektu zarządzania tożsamością cyfrową w organizacji? Czym ona w ogóle jest i jak ją uwidocznić? Odpowiadamy w tym artykule. Zapraszamy do lektury!

Czym jest cyfrowa tożsamość?

Zanim firma stworzy swoją definicję cyfrowej tożsamości, musi się zastanowić, czym chce zarządzać i po co chce to robić. Na pewno warto zarządzać człowiekiem w organizacji, czyli pracownikiem etatowym, na zlecenie, B2B, pracownikiem dostawcy zewnętrznego, audytorem itd. Każda z tych osób docelowo otrzymuje dostępy do systemów informatycznych, przetwarza w nich dane i występuje w nich jako jakaś tożsamość. Jest wewnątrz organizacji i występuje w procesach biznesowych.

Systemy kadrowe

W jaki sposób uwidacznia się w systemach informatycznych? Widać ją przede wszystkim w danych źródłowych (tam, gdzie ktoś po raz pierwszy wpisuje dane takiej tożsamości, gdzie ją rejestruje, osadza w strukturach, przypisuje pewne funkcje, role, stanowiska itd.). Najczęściej są to systemy kadrowe.

Systemy informatyczne

Drugim miejscem, w którym znajdują się informacje o tożsamości, są systemy informatyczne w przedsiębiorstwie wykorzystywane w ramach różnych procesów biznesowych. W tym przypadku mamy do czynienia z imiennymi kontami dostępowymi, kontami uprzywilejowanymi, funkcyjnymi, kontaktami, skrzynkami pocztowymi i adresami e-mail, rekordami personalnymi itp.

Baza CMDB

Pojęcie tożsamości można także rozszerzyć i objąć nim nie tylko człowieka, ale też system informatyczny, usługę biznesową czy instancję produkcyjną systemu. Wtedy źródłem danych będą między innymi bazy danych CMDB, w których usługi te są inwentaryzowane.

Finalnie tożsamość cyfrowa uwidacznia się jako zbiór danych o podmiocie, który ze względów bezpieczeństwa, efektywności biznesu i zgodności z regulacjami i politykami musi być odpowiednio zarządzany. Jeśli jest to człowiek, w skład jego tożsamości cyfrowej wchodzą jego dane kadrowe, informacje o jego imiennych kontach, z których korzysta, i konfiguracji dostępów. Tożsamość człowieka powinna być zdefiniowana ponad kontami i rekordami źródłowymi (np. umowami kadrowymi i „punktami zatrudnień”).

Po co zarządzać tożsamością?

Co jednak daje firmie uwidocznienie tożsamości i zarządzanie nią? Ogólnie rzecz ujmując – przewagę konkurencyjną i poważne obniżenie ryzyka prowadzenia biznesu. Patrząc głębiej, zarządzanie tożsamością cyfrową pomaga przedsiębiorstwu głównie w trzech obszarach:

W obszarze zwiększenia efektywności i obniżenia kosztów operacyjnych

Żaden pracownik nie może dziś efektywnie wykonywać swoich obowiązków, jeśli nie ma skonfigurowanych kont i przydzielonych dostępów. Bez nich nie może się uwierzytelnić i przetwarzać danych i tym samym pracować. Sprawne nadawanie uprawnień i tworzenie odpowiednich profili w systemach jest kluczowe, zwłaszcza w procesie onboardingu pracownika czy zmiany jego stanowiska, zespołu, obowiązków. Włączanie pracowników w struktury organizacji, obsługa przemieszczeń między strukturami, managerami i związana z nimi rekonfiguracja kont czy uprawnień mogą odbywać się automatycznie właśnie dzięki dojrzałemu zarządzaniu tożsamością, a to z kolei prowadzi do zwiększenia efektywności i obniżenia kosztów.

W obszarze bezpieczeństwa

Konieczność ochrony danych i zasobów wymaga od organizacji wielu działań związanych z dostępem pracowników do systemów i baz danych. Ważne jest to, by odebrać wszystkie dostępy osobom odchodzącym z firmy, zawieszać nieużywane dostępy podczas długich absencji, ale też natychmiastowo blokować czasowo konta i uprawnienia – do momentu wyjaśnienia np. podejrzenia incydentu naruszenia bezpieczeństwa. W każdym momencie istotne jest też to, by pracownicy mieli dostępy adekwatne do swoich stanowisk i obowiązków i nie większe niż potrzeba, gdyż to poważnie obniża możliwości działania ewentualnego intruza posługującego się w sposób nieuprawniony tymi dostępami.

W obszarze zgodności z regulacjami

Zarządzanie tożsamością pomaga przedsiębiorstwu zapewnić i wykazać przed regulatorami zgodność z politykami i przepisami. Dzięki niemu można łatwo wykazać, że firma regularnie przegląda dostępy i przestrzega polityk, np. polityki SoD (segregation of duties, unikanie kolizji obowiązków) oraz właściwie nadzoruje dostęp do danych osobowych. Całość ma wpływ na ograniczenie ryzyka wystąpienia poważnych naruszeń mogących skutkować utratą reputacji oraz dużymi stratami finansowymi.

Program IGA, czyli szerokie spojrzenie na tożsamość i dojrzałość zarzadzania

Jak jednak sprawnie zarządzać tożsamościami cyfrowymi w przedsiębiorstwie? Wykorzystać do tego można oczywiście dojrzałe systemy klasy IAM (Identity Access Management), IdM (Identity Management), IGA (Identity Governance & Administration) – warto zauważyć, że terminy te bardzo często używane są zamiennie. Do ich wdrożenia można podejść na dwa sposoby: poprzez realizację dedykowanego projektu wdrożeniowego lub powołanie i prowadzenie dedykowanego programu Identity Governance & Administration (IGA).

Choć pierwsze podejście jest prostsze i wydaje się mniej czasochłonne i prostsze w zaplanowaniu i przeprowadzeniu, w dłuższej perspektywie przynosi jednak firmie wyraźnie mniej korzyści, przede wszystkim dlatego, że rozwiązuje zwykle najbardziej palące w danej chwili problemy często jednego działu (IT, HR, Compliance, bezpieczeństwa itp.). W podejściu tym brakuje holistycznego spojrzenia na potrzeby całej firmy.

Inaczej jest w przypadku powołania programu IGA, który od początku angażuje szeroko wiele departamentów i w sposób skoordynowany uwzględnia ich potrzeby – również te długoterminowe. Powołuje niezbędne projekty i inicjatywy, w tym wdrożenie i rozwój narzędzi wspierających zarządzanie tożsamością (IdM, IAM, AM). Wyznacza managera programu, który koordynuje wszystkie działania. To zapewnia szersze spojrzenie na tożsamość – zespół projektowy zastanawia się, gdzie jako organizacja jest, dokąd dąży, a wdrożenie narzędzia jest tylko jednym z celów.

Typowe zadania, projekty i inicjatywy w dojrzałym programie IGA:

ustalanie celów i priorytetów na poziomie całej organizacji
zdefiniowanie ról w programie oraz odpowiedzialności i komunikacji
analityka biznesowa, przygotowanie dokumentacji i określenie wymagań dla zmian: procesy biznesowe, narzędzia IT, standardy, modele danych
przygotowanie mapy drogowej działań, w tym powołanie, prowadzenie i nadzór nad:

– projektem zakupu, wdrożenia oraz ciągłego rozwoju konfiguracji narzędzia klasy IGA

– inicjatywą integracji systemów zarządzanych

– inicjatywą planowania i prowadzenia przeglądów dostępów

– inicjatywą modelowania ról biznesowych (łączenie różnych uprawnień w biznesowy sens)

– inicjatywą identyfikacji separacji obowiązków i wykrywania kolizji uprawnień (SoD)

Jak zacząć z głową?

Projekt IGA jest dużym przedsięwzięciem. By zakończyło się sukcesem, firma musi przede wszystkim zastanowić się, jakie ma aktualnie możliwości. Tempo prac musi być dostosowane do dostępności ludzi i do poziomu ich zaangażowania.

W projekt trzeba włączyć nie tylko pracowników wielu działów, które są zainteresowane przetwarzaniem tożsamości (IT, Security, HR, Compliance), ale również ludzi z kompetencjami analitycznymi – konieczne jest bowiem dokładne określenie potrzeb firmy i sprecyzowanie drogi, która ma doprowadzić do ich spełnienia.

Równie ważne jest przygotowanie nie tylko zespołu projektowego, ale i całej firmy do zmian, które nastąpią. Pokazanie korzyści, jakie osiągną poszczególne działy dzięki wdrożeniu nowych narzędzi (np. odciążenie helpdesku, zautomatyzowanie powtarzalnych czynności prowadzonych przez administratorów od tworzenia kont i ustawiania uprawnień). Ale też przygotowanie pracowników na ewentualne chwilowe niedogodności, np. konieczność składania wniosków w starym i nowym systemie w zależności od procesów i aplikacji, których dotyczą.

Na starcie warto odpowiedzieć sobie na kilka ważnych pytań:

co jest teraz ważne dla organizacji
co jest największym problemem i wyzwaniem, z którym firma się zmaga
czy są jakieś szybkie quick-wins możliwe do osiągnięcia w najbliższym czasie
czy są jakieś obszary obarczone dużym ryzykiem, którymi warto się zająć, żeby to ryzyko obniżyć

Na podstawie odpowiedzi można już założyć pierwsze zadania i zacząć działać iteracyjnie. To bardzo ważne przy tak dużym projekcie, w którym nie da się zrobić wszystkiego na raz. W IGA każdy mały krok na wartość. I każdy prowadzi do większego bezpieczeństwa i automatyzacji procesów, w których wykorzystywana jest cyfrowa tożsamość.

Myślisz o wdrożeniu programu IGA w swojej organizacji? Z przyjemnością pomożemy! Zapraszamy do kontaktu.

Czytaj więcej
Jak zarządzać sekretami w środowisku DevOps
1.01.2024
Integrity Partners

Zarządzanie sekretami w środowisku DevOps. Jak robić to skutecznie?

W wielu firmach funkcjonują różnorodne zespoły zajmujące się rozwojem i operacjami. W ramach tych zespołów nie istnieje jednak spójny, bezpieczny i scentralizowany sposób przechowywania sekretów wykorzystywanych w ich projektach. Jak to zmienić? Wyjaśniamy!

W narzędziach, kodzie oprogramowania i w pamięci współdzielonej między różnymi serwisami często znajdują się rozproszone i niezarządzane z jednego punktu poświadczenia, które obejmują zarówno dane ludzi, jak i maszyn. Wyzwaniem jest dziś zabezpieczenie wszystkich poświadczeń używanych przez użytkowników non-human. Sekretami, które należy chronić, są między innymi hasła, klucze (w tym prywatne, SSH, API) czy tokeny.

Tożsamości non-human. O czym należy pamiętać?

Poświadczenia aplikacji i innych tożsamości non-human są powszechne. Obejmują sekrety wpisane na stałe w krytyczne dla działalności aplikacje, w tym wewnętrznie opracowane i komercyjne rozwiązania off-the-shelf (COTS), oprogramowanie zabezpieczające, takie jak skanery podatności, serwery aplikacji, oprogramowanie do zarządzania IT, platformy automatyzacji procesów robotycznych (RPA) i łańcuch narzędzi CI/CD.

Poświadczenia aplikacji i innych tożsamości non-human muszą być zarządzane. Należy eliminować poświadczenia wpisane na stałe w kodzie i skryptach, stosować mechanizmy silnego uwierzytelniania, zasadę najmniejszych przywilejów, opartą na rolach kontrolę dostępu, rotację poświadczeń i audyt.

Procesy automatyzacji są niezwykle potężne. Mogą uzyskiwać dostęp do chronionych danych, skalować się w niespotykanej skali, wykorzystywać zasoby chmurowe i szybko wykonywać procesy biznesowe. Jednak procesy te są jednocześnie podatne na zaawansowane cyberataki.

Przedsiębiorstwa muszą chronić poświadczenia przypisane uprzywilejowanym tożsamościom non-human po to, by bronić się przed cyberatakami. Takie sekrety są najczęściej przypisane administratorom IT, programistom czy administratorom DevOps, nie działom bezpieczeństwa. Dlatego tak ważne jest to, by z punktu widzenia bezpieczeństwa zapewnić odpowiedni audyt oraz by dostęp osób do konsol zarządzających był odpowiednio zabezpieczony.

Zarządzanie sekretami – sytuacja idealna

Nowoczesne praktyki w zakresie tworzenia aplikacji (np. Agile, DevOps) dążą do szybkiego, niezawodnego i bezpiecznego dostarczania nowych rozwiązań. Natomiast działy bezpieczeństwa wymagają kontrolowanego używania poświadczeń w narzędziach, platformach i serwisach. Zarządzanie sekretami (secrets management) zapewnia taką kontrolę, wymuszając stosowanie mechanizmów silnego uwierzytelniania, autoryzacji i audytu, jednocześnie wspierając terminowe dostarczanie nowych rozwiązań.

Dobre praktyki z zakresu bezpieczeństwa zalecają stosowanie kompleksowego, scentralizowanego systemu zarządzania sekretami połączonego z politykami kontroli i audytu, które są tworzone i wdrażane niezależnie od logiki aplikacji. Sekrety (poświadczenia do baz danych, klucze dostępu do Azure lub AWS, prywatne klucze SSH, certyfikaty itd.) są wydawane i zarządzane w bezpieczny sposób z jednego miejsca. Bezpieczeństwo poświadczeń jest ciągle mierzone, ulepszane i aktualizowane przez odpowiednio przygotowane do tego zespoły.

Poświadczenia non-human – wyzwania

Wdrożenie systemu zarządzania sekretami jest dziś zatem koniecznością w przedsiębiorstwach, które korzystają z metodyk DevOps. Przystępując do implementacji takiego rozwiązania, firmy stają przed kilkoma poważnymi wyzwaniami, z którymi muszą się zmierzyć.

W jaki sposób skutecznie ujawnić wpisane na stałe sekrety przechowywane w plikach konfiguracyjnych, kodzie i narzędziach DevOps?
Jak zidentyfikować wszystkie sekrety rozproszone w wielu projektach i jednostkach?
Jak dobrać i wyszkolić zespół do wdrożenia i obsługi platformy zarządzania tajemnicami?
W jaki sposób zorganizować prace zespołu DevOps, by znalazł czas na opracowanie strategii, wdrożenie platformy i utrzymanie jej działania?
Jak przygotować zespoły do zarządzania ryzkiem związanym z administrowaniem sekretami aplikacji?

Zespoły DevOps nie są zwykle wystarczająco duże, by ich część mogła zostać oddelegowana do nowego zadania. Dodatkowo administratorom IT i programistom brakuje wiedzy z obszaru bezpieczeństwa. Dlatego tak ważne jest wybranie rozwiązania łatwego w obsłudze i zautomatyzowanego oraz współpraca z dostawcami, którzy nie tylko pomogą wdrożyć system, ale i przeszkolą zespół.

Sekrety pod kontrolą – korzyści dla biznesu

Stawienie czoła tym wyzwaniom i wdrożenie systemu przynosi korzyści nie tylko działom DevOps. Na zarządzaniu sekretami zyskuje cała firma i prowadzony przez nią biznes.

Jakie rezultaty biznesowe odniesie przedsiębiorstwo dzięki wdrożeniu?

Poprawa wydajności pracy nad nowymi aplikacjami i funkcjami oraz skrócenie czasu wprowadzania ich na rynek dzięki dużym możliwościom automatyzacji.
Zapobieganie incydentom spowodowanym ujawnieniem sekretów w łańcuchu dostaw oprogramowania i procesach CI/CD.
Poprawienie warunków pracy i zadowolenia z niej programistów i administratorów DevOps poprzez zdjęcie z nich odpowiedzialności za bezpieczeństwo sekretów.
Skrócenie czasu, jaki zespół rozwojowy poświęca na administrowanie rozwiązaniem do zarządzania sekretami.
Zapewnienie pełnego audytu dotyczącego dostępów tożsamości typu non-human do sekretów.
Redukcja ryzyka cyberataków.

CyberArk Conjur Enterprise

CyberArk Conjur jest częścią platformy CyberArk Identity Security, która obejmuje wiele produktów wspierających organizacje w kontroli i zarządzaniu tożsamością oraz kontami uprzywilejowanymi w ich środowisku IT.

Conjur został stworzony z myślą o zarządzaniu bezpieczeństwem, poświadczeniami i dostępami w środowiskach DevOps. Wspiera poprawne zarządzanie sekretami wykorzystywanymi przez aplikacje, mikrousługi, skrypty, narzędzia Continuous Integration (CI) oraz Continuous Delivery (CD), interfejsy API itp.

Wdrażając to rozwiązanie, firma może między innymi:

Zunifikować przechowywanie, rotację i zarządzanie sekretami.
Zyskać możliwość przeprowadzania audytów oraz szybkiego reagowania w przypadku naruszenia sekretów lub aktywnego ataku.
Mieć pełny zapis dostępu do sekretów i minimalizować dostęp osób do sekretów środowiska produkcyjnego.
Delegować zarządzanie sekretami do zespołów DevOps i administratorów.
Dostarczyć programistom standardowe podejście do zarządzania sekretami.
Zautomatyzować proces wdrażania sekretów w całym środowisku.

 

Jeśli poszukujesz więcej informacji na ten temat, skontaktuj się z nami! Chętnie odpowiemy na dodatkowe pytania i przybliżymy możliwości rozwiązania CyberArk Conjur.

Czytaj więcej
Systemy klasy Identity Access Management. Jak działają
27.12.2023
Integrity Partners

Systemy IAM. Zwinny biznes zgodny z regulacjami, bezpieczny i przyjazny pracownikowi

Praca zdalna i hybrydowa wymaga szczególnej kontroli nad tym, kto i kiedy ma dostęp do wewnętrznych systemów firmy. Stawia też przed przedsiębiorstwami wyzwania związane z zarządzaniem pracownikami na odległość. Jak robić to skutecznie i efektywnie, dbając jednocześnie o bezpieczeństwo danych? Odpowiedzią są systemy klasy Identity Access Management. Jak działają? Zapraszamy do lektury!

Rozwiązania te wspierają firmy w trzech istotnych obszarach: bezpieczeństwa danych, nawiązywania i kończenia współpracy z pracownikami i kontrahentami oraz zarządzania biznesem.

Zarządzanie bezpieczeństwem danych kluczowych

Nadawanie i odbieranie uprawnień

Wszyscy pracownicy potrzebują dostępów do różnych systemów firmowych, np. ERP, CRM, oraz aplikacji. Sprawne nadawanie i odbieranie uprawnień jest szczególnie ważne zwłaszcza w czasie pracy zdalnej. Systemy IAM pozwalają definiować role użytkowników w organizacji, przypisywać uprawnienia do stanowisk i grup. Konkretna rola wiąże się z wybranymi uprawnieniami. Zatem pracownikom nie trzeba nadawać pojedynczo dostępów do poszczególnych systemów. Wystarczy przypisać mu odpowiednią rolę lub zmienić ją, gdy pracownik dostaje nowe obowiązki.

Kontrola

Systemy IAM dają ciągły wgląd w to, kto i na jakich zasadach ma dostęp do kluczowych zasobów firmy. Ułatwia zatem kontrolę nad uprawnieniami użytkowników do systemów informatycznych, ich weryfikację i monitoring.

Wykrywanie nieprawidłowości

SailPoint, jeden z liderów na rynku systemów klasy IAM, wprowadził do swoich rozwiązań elementy sztucznej inteligencji oraz uczenia maszynowego. Pozwalają one wychwytywać nieprawidłowości, np. niecodzienne zachowania w systemie lub dostęp do jakiegoś zasobu osoby, która zgodnie z polityką firmy nie powinna mieć takiego dostępu.

 

Zarządzanie pracownikami

Automatyzacja zatrudnienia

Rozwiązania klasy IAM wspierają proces zatrudniania pracowników. Nie tylko pomagają w nadawaniu odpowiednich dostępów, ale taż między innymi automatyzują proces kierowania na niezbędne szkolenia. Koordynują gromadzenie niezbędnych zgód, pełnomocnictw oraz potwierdzeń potrzebnych do tego, aby uzyskać dostęp do różnych źródeł. Dbają o szybką i automatyczną dystrybucję danych do logowania do systemów i skrzynek pocztowych oraz wszelkich dokumentów.

Zmiana roli pracownika w organizacji

Systemy te wspierają pracę działów HR także w momencie zmiany stanowiska pracownika. Wystarczy wprowadzić do aplikacji kadrowej odpowiednią adnotację o nowej roli zatrudnionego w firmie. IDM automatycznie przekieruje pracownika do przeglądu dostępów przez nowego przełożonego. Odbierze i nada właściwe uprawnienia dla jego nowej roli w organizacji oraz poinformuje o zmianach wszystkie osoby, które są taką informacją zainteresowane.

Bezpieczne zakończenie współpracy

W momencie zakończenia współpracy z pracownikiem rozwiązanie IDM automatycznie zablokuje i odbierze dostępy do zasobów. Poinformuje też zainteresowane osoby o tym, że dany pracownik nie pełni już w organizacji dotychczasowej roli. W przypadku zwolnienia dyscyplinarnego czy w sytuacji, w której konieczne jest natychmiastowe usunięcie konkretnej osoby z systemów lub zawieszenie w czynnościach służbowych, pracodawca może skorzystać z tzw. czerwonego przycisku. Pozwala on na błyskawiczne zablokowanie wszelkich dostępów.

 

Zarządzanie biznesem

Zwinność w biznesie

Zwinność w biznesie jest podstawą zarządzania. A oznacza po prostu szybkie i bezproblemowe, niewymagające dużych nakładów ludzkich i technologicznych, dostosowywanie się do zmian zewnętrznych i wewnętrznych.

Do zmian takich należy między innymi zatrudnianie nowych pracowników, rozpoczynanie i kończenie współpracy z pracownikami wewnętrznymi i zewnętrznymi, kontrahentami czy klientami. Dzięki rozwiązaniom IAM znacznie skraca się czas potrzebny na przeprowadzenie takich procesów.

Kontrola nad procesami

Segregation of duties (SoD) to koncepcja, która zakłada, że do zakończenia jakiegoś procesu biznesowego lub zadania potrzebna jest więcej niż jedna osoba. W przypadku nadawania nowych uprawnień pracownikowi, na przykład w związku z jego awansem, można przeoczyć, że zyskuje on zbyt szeroki dostęp do systemu. To może zagrozić między innymi finansom firmy.

Rozwiązania IAM pozwalają zabezpieczyć firmę przed takim zagrożeniem. Dzięki temu ograniczają liczbę potencjalnych błędów. Więcej osób zaangażowanych w proces oznacza większą kontrolę i możliwość wyłapania nieprawidłowości w odpowiednim czasie. Chronią też przed nieuczciwymi działaniami pracowników, oszustwami i wyciekiem wrażliwych informacji.

Zgodność z regulacjami

Każda firma musi się dostosować do regulacji zewnętrznych (np. rozporządzenia RODO) i wewnętrznych (np. polityki bezpieczeństwa). Dzięki systemom IAM jest w stanie szybko wykryć, rozwiązać i zaraportować – zgodnie z RODO czy z ustawą o cyberbezpieczeństwie – problemy z danymi.

Rozwiązania do zarządzania tożsamością cyfrową gwarantują też zachowanie zgodności z regulacjami wewnętrznymi przedsiębiorstwa – procedurami, standardami, politykami bezpieczeństwa. To one określają, kto i na jakich zasadach może mieć dostęp do zasobów IT. Implementacja systemów klasy IAM ułatwia stosowanie się do tych wytycznych.

Chcecie wiedzieć więcej o systemach IAM, a może zastanawiacie się, czy są w stanie wspomóc także Waszą firmę? Nasi eksperci z przyjemnością rozwieją wszelkie wątpliwości! Zapraszamy do kontaktu.

Czytaj więcej
CyberArk DNA - ochrona kont uprzywilejowanych
21.12.2023
Integrity Partners

Jak chronić konta uprzywilejowane przed cyberatakiem? Pomoże CyberArk DNA

Cyberprzestępcy dostają się do wrażliwych informacji przedsiębiorstwa na wiele różnych sposobów. Jednym z nich jest wykorzystanie kont uprzywilejowanych. Takie konta pozwalają im między innymi na nadawanie sobie dodatkowych przywilejów w systemach. Dzięki temu zyskują jeszcze szerszy dostęp do danych oraz większe możliwości działania w sieci wewnętrznej firmy. Jak się przed tym ochronić? Zapraszamy do lektury!

Czy można zapobiec przejmowaniu kont uprzywilejowanych przez cyberprzestępców? Z pewnością można wzmocnić ich bezpieczeństwo i zapewnić zarządzającym większą kontrolę nad dostępem do newralgicznych danych przedsiębiorstwa.

Jednym z narzędzi, które pomaga firmom w uporządkowaniu kont uprzywilejowanych, jest CyberArk Discovery & Audit (DNA). To rozwiązanie z jednej strony bardzo proste w użyciu, a z drugiej – niezwykle pożyteczne. Warto pamiętać, że większość włamań do firm następuje właśnie dzięki przejęciu konta uprzywilejowanego. Co więcej – cyberprzestępcy, którzy dostają się w taki sposób do sieci wewnętrznej, pozostają w niej nawet kilka miesięcy, zanim przeprowadzą atak. Wystarczy sobie wyobrazić, ile informacji dotyczących naszego biznesu, klientów i pracowników mogą w tym czasie zgromadzić.

Jak znaleźć konta uprzywilejowane?

Jak to możliwe, że cyberprzestępcy w ogóle przejmują konta z dużymi uprawnieniami? W wielu przedsiębiorstwach kont uprzywilejowanych jest kilkukrotnie więcej niż pracowników. To często zapomniane konta, ze starymi, powtarzanymi w różnych systemach hasłami, niezabezpieczone i niemonitorowane. Zdarzają się także włamania na aktywne konta, które jednak nie mają odpowiednio mocnych haseł i nie są w czasie rzeczywistym monitorowane.

Podstawą działań ochronnych firmy jest w tym przypadku przede wszystkim zidentyfikowanie wszystkich kont uprzywilejowanych w systemach przedsiębiorstwa, ocena ich zabezpieczeń oraz zminimalizowanie grupy osób, które mają zbyt duże uprawnienia. To wszystko można osiągnąć dzięki CyberArk DNA.

Czym jest i jak działa CyberArk DNA?

CyberArk DNA skanuje urządzenia z systemem Windows i Unix, aby wykryć konta uprzywilejowane, hash-e poświadczeń i klucze SSH. Lokalizuje niezmieniane hasła w niektórych z najbardziej popularnych serwerów aplikacji i przygotowuje raporty. Co ważne – narzędzie nie wymaga instalacji ani infrastruktury i można je uruchomić na niemal każdym kliencie z systemem operacyjnym klasy Windows. Wystarczy, że ma dostęp poprzez standardowe porty i protokoły do systemów docelowych wymagających przeskanowania. CyberArk pomaga między innymi:

znaleźć konta uprzywilejowane (w systemach wykorzystywanych w przedsiębiorstwie oraz w chmurowych),
ocenić poziom ich bezpieczeństwa,
zidentyfikować urządzenia podatne na ataki,
wskazać konta z podwyższonymi uprawnieniami,
wytypować najbardziej uprzywilejowanych użytkowników,
znaleźć konta niezgodne z polityką bezpieczeństwa firmy.

Ocena ryzyka związanego z kontami uprzywilejowanymi

Dzięki raportowi z audytu DNA firma może dokonać oceny ryzyka i podjąć działania zwiększające bezpieczeństwo danych i systemów. Na ryzyko składa się wiele elementów wykrywanych przez CyberArk, w tym:

Wiek hasła. Im starsze jest hasło, tym większe jest ryzyko, że ma do niego dostęp wielu użytkowników wewnątrz i spoza organizacji. Bardzo stare hasła mogą oznaczać, że w systemach są konta nieaktywne, które nie zostały usunięte.
Mapa słabości umożliwiających atak pass-the-hash. Korzystając z raportu z audytu DNA oraz mapy, firma może wskazać, które maszyny i konta powodują największe ryzyko. Wiedząc to, można ustalić priorytety dotyczące bezpieczeństwa i zarządzania kontami uprzywilejowanymi w najbardziej zagrożonych systemach.
Mapa zaufania do kluczy SSH. Pojedyncze, prywatne klucze SSH mogą być wykorzystywane do uzyskania dostępu do wielu kont i systemów docelowych, a systemy docelowe mogą zawierać dodatkowe klucze SSH wykorzystywane do uzyskania dostępu do kolejnych systemów.
Krytyczność systemów. Firmy, które przeprowadziły pełną ocenę ryzyka, potrafią zidentyfikować systemy zawierające ich najbardziej wrażliwe dane i aplikacje. Im bardziej krytyczny jest system, tym większe jest ryzyko i tym pilniejsza potrzeba ścisłej kontroli dostępu.

Audyt DNA to doskonałe narzędzie do sprawdzenia tego, kto i na jakich zasadach ma dostęp do systemów i aplikacji firmowych. Jak wiadomo, nie można ochronić tego, czego się nie widzi. Świadomość tego, co dzieje się w sieci, jest pierwszym krokiem do poprawy bezpieczeństwa i lepszej ochrony danych firmowych.

 

Jeśli chcesz dowiedzieć się więcej na temat CyberArk DNA i ochrony kont uprzywilejowanych, zapraszamy do kontaktu!

Czytaj więcej
Jak skutecznie zabezpieczyć dane - Imperva SONAR
15.12.2023
Integrity Partners

Imperva SONAR – nowy wymiar analizy i bezpieczeństwa danych

Według raportu IDC „Worldwide Global DataSphere Forecast” w 2025 roku na świecie będzie 180 zettabajtów danych. Duża w tym zasługa firm, które produkują nowe dane szybciej niż konsumenci. Każdego roku średnio o 36% rośnie też ilość informacji gromadzonych w chmurze. Jak zarządzać rozproszonymi danymi firmowymi, zabezpieczać je, interpretować i wykorzystywać do działań biznesowych? Z pomocą przychodzą rozwiązania IT, takie jak Imperva SONAR.

Coraz większa ilość danych oznacza dla przedsiębiorstw nowe wyzwania. Muszą oni rozumieć, co dzieje się z tymi zasobami, gdzie są zgromadzone, kto ma do nich dostęp, co z nimi robi i jak je wykorzystuje.

Pandemia przyspieszyła cyfrową transformację przynajmniej o kilka lat. Firmy zaczęły chętniej i bardziej powszechnie korzystać z chmury i pamięci masowej. Dane są dziś wszędzie – gromadzone na firmowych serwerach, u dostawców usług chmurowych, a także u firm trzecich. Mają też różne formaty – są ustrukturyzowane, częściowo ustrukturyzowane lub w ogóle nieustrukturyzowane. Wiele z nich to informacje wrażliwe, które powinny być szczególnie chronione.

Sztuką jest jednak nie tylko zarządzanie danymi, ale przede wszystkim wyciąganie wniosków i wykorzystywanie możliwości, które w tych danych drzemią. W tym pomagają technologie.

Zrozumieć dane

Na rynku od lat dostępne są systemy klasy Database Activity Monitoring (DAM). Służą one do monitorowania i analizowania aktywności w bazach danych.

Rozwiązanie Imperva DAM pozwala między innymi wykryć, gdzie przechowywane są poufne dane w środowisku IT firmy; oraz ustalić, które z baz danych mają luki w zabezpieczeniach. Pomaga zarządzać dostępem i politykami, pokazuje, kto i do jakich danych ma dostęp oraz wskazuje niestandardowe zachowania użytkowników, alarmując administratora w przypadku nieprawidłowości.

To jednak wciąż za mało, by ochronić dane i wykorzystać ich możliwości. W sytuacji wciąż rozrastającej się infrastruktury firmowej ważne jest nie tylko to, gdzie przechowywane są dane, liczy się nie tylko monitorowanie i alarmowanie, ale również szybkość działania i jak największa automatyzacja.

Rozumiejąc potrzeby firm, Imperva wprowadziła do swojej oferty platformę SONAR, która dostarcza nowy zestaw funkcji pozwalających spełnić wymagania organizacji w zakresie baz objętych ochroną, zbierania danych, raportowania, zarządzania i automatyzacji. Imperva SONAR płynnie integruje się z istniejącym środowiskiem Imperva DAM, zmniejszając total cost of ownership (TCO) i znacząco zwiększając możliwości samego środowiska.

Imperva SONAR, czyli pełna kontrola z jednego miejsca

Ta platforma od Impervy to rozwiązanie dla działów bezpieczeństwa, monitoringu i zespołów SOC (Security Operations Center). SONAR agreguje i segreguje w czasie rzeczywistym dane z wielu źródeł – lokalnych, chmurowych, obecnych urządzeń Imperva Gateway, produktów innych firm, w tym również konkurencyjnych. Dzięki platformie firma ma jedno wspólne środowisko, niezależnie od tego, gdzie zgromadzone są jej dane. SONAR współpracuje z ponad 65 rodzajami baz danych, w tym z wszystkimi głównymi dostawcami chmury, takimi jak AWS, Azure, Google Cloud, Snowflake i MongoDB Atlas.

Dane płynące z tych źródeł wyświetlane są w jednej przejrzystej konsoli. SONAR pozwala więc stworzyć wygodne centrum dowodzenia, w którym na bieżąco pojawiają się wszystkie informacje.

To duże ułatwienie dla administratorów. W standardowym rozwiązaniu Imperva DAM raporty dotyczące działania na bazach danych tworzy się o konkretnej godzinie. Do tego obejmują one tylko informacje generowane przez narzędzia Imperva. W przypadku SONAR monitoringiem i analizą objęte są wszystkie bazy danych, a raporty spływają w czasie rzeczywistym, co przyspiesza pracę zespołów i pozwala szybciej reagować na nieprawidłowości.

Korzyści biznesowe z wdrożenia Imperva SONAR

Funkcjonalności platformy SONAR przekładają się na lepszą i bardziej wydajną pracę zespołów, co daje łatwo zauważalne korzyści biznesowe.

Mniejsze koszty

Ponieważ SONAR łączy w sobie środowiska chmurowe i on-premise, przedsiębiorstwo nie musi osobno opłacać licencji na chmurę i on-premise. Tym samym zmniejszają się całkowite koszty posiadania rozwiązania (TCO).

Bardziej efektywne zespoły

Imperva SONAR to przede wszystkim oszczędność czasu. Ponieważ administratorzy mają wszystkie dane w jednym miejscu, nie muszą spędzać cennych minut na przeglądaniu różnych źródeł i porównywaniu informacji.

Automatyzacja pracy

SONAR pozwala zautomatyzować ręczne procesy, takie jak zgłaszanie odstępstw, przegląd uprawnień i uzgadnianie wniosków o zmianę. Wbudowane w platformę mechanizmy workflow i wzbogacanie kontekstowe automatycznie organizują wieloetapowe operacje i bezpośrednie działania, dzięki czemu wszelkie wnioski są realizowane bez udziału administratora. To przekłada się na oszczędność czasu i zasobów.

Dostęp do danych audytowych w czasie rzeczywistym

SONAR daje dostęp do danych z poprzednich lat w czasie rzeczywistym. Nie ma zatem potrzeby oddzielnego archiwizowania czy przywracania danych audytowych. Zmniejszają się zatem koszty oraz skraca czas pracy poświęcanej na audyt.

Większe bezpieczeństwo

Lepsza kontrola nad danymi to także możliwość natychmiastowego wyłapania błędów i zagrożeń oraz wdrożenie mechanizmów naprawczych. To podnosi bezpieczeństwo firmy i jej kluczowych zasobów informacyjnych.

Platforma SONAR to lepsza widoczność tego, co dzieje się z firmowymi danymi i dostęp do informacji, analiz oraz raportów w czasie rzeczywistym i w jednym miejscu. To także automatyzacja pracy przekładająca się na sprawniejszą pracę zespołów, oszczędność czasu i pieniędzy.

Nasi eksperci chętnie opowiedzą więcej na temat tego rozwiązania. Zapraszamy do kontaktu!

Czytaj więcej
Pentera doceniona w raporcie Gartnera
11.12.2023
tomaszsuska

Pentera doceniona w raporcie Gartnera

Pentera – nasz partner technologiczny – doceniony przez Gartnera!
Firma Pentera, której rozwiązania wdrażamy u naszych klientów, została wyróżniona jako warty uwagi dostawca w kategorii „Exposure Management” w przygotowanym przez analityków Gartnera raporcie „Emerging Tech Impact Radar: Security”.

Raport ten identyfikuje oraz analizuje nowe i obiecujące technologie, które mogą mieć istotny wpływ na rynek w najbliższych latach. Wskazuje przedsiębiorcom i organizacjom kluczowe obszary, które warto monitorować, a także przedstawia dostawców, których eksperci uważają za godnych uwagi. Jest narzędziem pomocnym w zrozumieniu tego, jakie innowacje warto włączyć w firmowe strategie bezpieczeństwa.

Exposure Management to jedna z tych kategorii, które według analityków Gartnera będą mieć największy wpływ na rynek w 2024 roku. Obejmuje ona technologie takie jak Automated Pen Testing, EASM (External Attack Surface Management), BAS (Breach & Attack Simulation), VA (Vulnerability Assessment) i wiele innych.

I właśnie w tej kategorii wyróżniony został nasz partner. Pentera specjalizuje się bowiem w dziedzinie zautomatyzowanej walidacji bezpieczeństwa. Oferuje rozwiązania, które pozwalają organizacjom skutecznie testować swoje środowiska IT, symulować ataki i reagować na ewentualne zagrożenia. Dzięki temu przedsiębiorstwa mogą lepiej zrozumieć swoje potencjalne słabości, poprawiać swoje strategie bezpieczeństwa oraz podnosić ogólną odporność na ataki cybernetyczne.

Co to oznacza dla Integrity Partners i naszych klientów?

To wyróżnienie jest dla nas kolejnym dowodem na to, że pracujemy z najlepszymi w branży! A naszym klientom daje gwarancję tego, że proponujemy im doceniane przez ekspertów i naprawdę skuteczne rozwiązania.

 

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem