Komputery Copilot+. Nowość od Microsoft

Copilot+ PC już dostępne

Microsoft wprowadza na rynek najszybsze i najbardziej inteligentne komputery z systemem Windows w historii: komputery Copilot+. Surface Pro 11 i Surface Laptop 7 łączą w sobie niezwykłą wydajność, mocną baterię i wsparcie sztucznej inteligencji. Jak poprawią jakość Waszej pracy? Oto kilka wskazówek. 

Projektując Surface, eksperci Microsoft od początku stawiali na doświadczenia użytkowników. To dlatego w komputerach z tej serii pojawiły się materiały premium, żywa gama kolorów, ultraproduktywne ekrany dotykowe o proporcjach 3:2, ogromna moc i wydajność czy elegancki design. Dziś do tego zestawu dołącza sztuczna inteligencja. 

Komputery Copilot+. Na co mogą liczyć użytkownicy? 

Zapowiedziane przez Microsoft komputery Copilot+ to urządzenia, które z całą pewnością możemy określić mianem „przełomowych”. Są bardzo szybkie i wyposażone w procesory Snapdragon® X Elite i Snapdragon X Plus. Dzięki temu ulubione aplikacje użytkowników działają na nich bez zarzutu. 

Co jeszcze znajdziemy w komputerach Copilot+? 

  • nowy silnik emulacji Prism zapewniający dwukrotny wzrost wydajności w porównaniu z Surface Pro 9 z 5G 
  • najpotężniejsze jednostki przetwarzania neuronowego (NPU) w kategorii komputerów (z ponad 45 bilionami operacji na sekundę (TOPS)) 

 Brzmi dobrze? A to dopiero początek! 

Siła sztucznej inteligencji w komputerach Copilot+ 

Surface Laptop 7 oraz Surface Pro 11 to najnowsze komputery dla klientów biznesowych od Microsoft. Co dziś ogromnie ważne, mają zintegrowane funkcje sztucznej inteligencji, które usprawniają codzienne działania, oszczędzają czas i ułatwiają współpracę. 

  • Recall: Ta funkcja pozwala użytkownikom na rejestrowanie i przeszukiwanie swoich aktywności na komputerze. Można skorzystać z języka naturalnego i wpisać odpowiednią frazę lub przewinąć stworzone zrzuty ekranu. Co ważne, zrzuty te są przechowywane lokalnie i w pełni bezpieczne.  
  • Cocreator w Paint: Funkcja ta umożliwia generowanie grafiki za pomocą zaawansowanego modelu sztucznej inteligencji. Użytkownik może tworzyć różnorodne obrazy na podstawie wprowadzonego opisu tekstowego. Dzięki temu jest w stanie w czasie rzeczywistym udoskonalać i rozwijać swoje pomysły. 
  • Live Captions: To narzędzie, które automatycznie przekształca dźwięk z komputera i mikrofonu na tekst wyświetlany na ekranie. Teraz połączone jest także z tłumaczeniem w czasie rzeczywistym, co pozwala automatycznie zamieniać tekst mówiony na angielskie napisy. 

Nowy Surface Pro 

Całkowicie nowy Surface Pro, zasilany przez procesory Snapdragon® X Elite i Snapdragon X Plus, jest 90% szybszy niż Surface Pro 9. Może wspierać aż 3 zewnętrzne monitory 4K. Co więcej, daje użytkownikowi do dyspozycji dwa porty USB 4, 13-calowy wyświetlacz, Wi-Fi 7, opcjonalne 5G oraz klawiaturę Surface Pro Flex. 

Bardzo mocną stroną komputera jest ultraszeroka przednia kamera. Efekty Windows Studio pozwalają na automatyczne kadrowanie i koncentrację na użytkowniku nawet wtedy, gdy jest w on w ruchu. Tylna kamera 10MP Ultra HD z autofokusem obsługuje wideo 4K, dzięki czemu można rejestrować i edytować wszystko na jednym urządzeniu. 

Surface Pro jest zaprojektowany z myślą o serwisowaniu, ma większą niż kiedykolwiek liczbę wymiennych komponentów (między innymi płyta główna, bateria czy kamery). 

Nowy Surface Laptop 

Nowy laptop od Microsoft zaskakuje ekranem dotykowym PixelSense z ultracienkimi ramkami. Dzięki odświeżaniu 120Hz, technologii HDR, Dolby Vision IQ™ oraz technologii adaptacyjnej kolorów oferuje bardziej wyraziste biele, ciemniejsze czernie i rozszerzone spektrum kolorów. Użytkownicy mogą wybrać spośród dwóch rozmiarów ekranów: 13,8” oraz 15”. Laptop jest dostępny w czterech kolorach: platynowym, czarnym, dune i szafirowym. 

Surface Laptop jest o 86% szybszy niż Laptop 5. Może obsługiwać do trzech zewnętrznych monitorów 4K. W nowym modelu znajdziemy także baterię, na której można pracować aż do 22 godzin na Surface Laptop 15” oraz do 20 godzin na Surface Laptop 13,8”.  

Co jeszcze? Urządzenie posiada kamerę Full HD Surface Studio, głośniki Omnisonic® i Dolby® Atmos® oraz mikrofony studyjne. To najszybszy i najbardziej inteligentny Surface Laptop w historii. 

Bezpieczeństwo i prywatność 

Bezpieczeństwo i prywatność są priorytetem dla Microsoft. Nowe komputery Surface są więc zaprojektowane z myślą o ochronie danych użytkownika. Każdy komputer Copilot+ ma w standardzie Secured-Core, z włączonym Microsoft Pluton Security i ulepszonym logowaniem Windows Hello.  

Nowe komputery Copilot+ będą dostępne od 10 września. Uzupełnią linię urządzeń wspieranych przez AI dla klientów biznesowych, czyli Surface Pro 10 i Surface Laptop 6. Wszystko po to, by firmy miały większy wybór i szerszą gamę możliwości. My polecamy! 


Skontaktuj się z ekspertami cyfrowej ewolucji - Integrity Partners

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.

Zarezerwuj termin w Microsoft Teams!

Napisz do nas: marketing@integritypartners.pl

 


Więcej aktualności

Jak analizować Magiczny Kwadrant Gartnera (Gartner Magic Quadrant (2)
20.06.2025
magdalenagrochala

Jak analizować Magiczny Kwadrant Gartnera (Gartner Magic Quadrant)?

Setki tysięcy firm technologicznych – od wielkich korporacji po startupy i mikroprzedsiębiorstwa. Ogrom rozwiązań, systemów i aplikacji. Jak wybrać najlepsze narzędzie dla swojej organizacji? Pomocny może być Magiczny Kwadrant Gartnera ®, który analizuje i ocenia wyróżniające się na rynku technologie. Czym jest Gartner® Magic Quadrant™ i co daje firmom korzystanie z rozwiązań ujętych w tych zestawieniach? Wyjaśniamy.
Zacznijmy od przedstawienia firmy Gartner. To przedsiębiorstwo badawczo-doradcze, założone w 1979 roku w Stanach Zjednoczonych. Jego głównym celem jest dostarczanie obiektywnych i rzetelnych analiz oraz strategicznych porad dotyczących technologii i ich zastosowań w biznesie. Gartner jest dziś uznawany za wpływowy autorytet w branży IT. Raporty przygotowywanie przez firmę są wykorzystywane przez menedżerów, dyrektorów IT i inwestorów na całym świecie. Jednym z najbardziej znanych raportów Gartnera jest właśnie Magiczny Kwadrant.

Magiczny Kwadrant czy Magiczny Kwadrat?
Pochylmy się przez chwilę nad terminologią. W potocznym języku można spotkać określenie „Magiczny Kwadrat Gartnera”. Natomiast w oryginale nazwa ta brzmi Gartner® Magic Quadrant™. I to tłumaczenie tego terminu, czyli Magiczny Kwadrant Gartnera, jest poprawną nazwą raportu. Mówimy o „kwadrancie”, ponieważ wykres przedstawiający technologie jest podzielony na cztery ćwiartki (kwadranty).

Czym jest Magiczny Kwadrant Gartnera?
Magiczny Kwadrant Gartnera to specjalistyczne narzędzie analityczne i badawcze, służące do oceny i wizualnego pozycjonowania dostawców technologii w ramach konkretnego rynku. Przedstawia wyniki dogłębnych badań rynkowych i analiz. Ich celem jest dostarczenie firmom i inwestorom przeglądu krajobrazu w danej dziedzinie technologicznej.
Grafika z wynikami jest podzielona na cztery ćwiartki, a dostawcy technologii są umieszczani w jednej z nich na podstawie dwóch kluczowych osi oceny:

Zdolność do realizacji (Ability to Execute):
Oś pionowa, która ocenia, jak dobrze dostawca realizuje swoją obecną wizję. Bierze pod uwagę takie czynniki jak:

rentowność,
obsługa klienta,
wielkość sprzedaży,
możliwości produktu/usługi,
wykonywalność operacyjna.

Kompletność wizji (Completeness of Vision):
Oś pozioma, która ocenia, jak dobrze dostawca rozumie rynek i to, w jakim kierunku zmierza branża, i czy ma jasną wizję przyszłości. Analitycy biorą pod uwagę takie elementy jak:

strategia rynkowa,
strategia produktowa,
innowacyjność,
zrozumienie potrzeb klienta.

Kategorie firm w Magicznym Kwadrancie?
Gartner publikuje Magiczne Kwadranty dla setek różnych kategorii rynkowych, od rozwiązań cybersecurity, przez systemy CRM, ERP, po chmurę obliczeniową. W każdym Kwadrancie pojawiają się więc firmy specyficzne dla danego sektora technologicznego.
Firmy ujęte w Magicznym Kwadrancie są pozycjonowane w jednej z czterech ćwiartek, które reprezentują ich ogólną pozycję na rynku w stosunku do konkurencji:

Liderzy (Leaders): To dostawcy, którzy mają zarówno silną zdolność do realizacji bieżących działań, jak i kompletną wizję przyszłości rynku. Są dobrze przygotowani na nadchodzące wyzwania i innowacje. Zazwyczaj to ugruntowane firmy o dużej pozycji rynkowej.
Wizjonerzy (Visionaries): Ci dostawcy doskonale rozumieją, w jakim kierunku zmierza rynek, i często wprowadzają innowacyjne rozwiązania, które mogą zmienić zasady gry. Jednak ich zdolność do realizacji i wykonania tych wizji może być jeszcze niedojrzała lub nie tak mocna jak u Liderów.
Pretendenci (Challengers): Są to firmy, które świetnie radzą sobie z realizacją i często dominują w dużym segmencie rynku, ale mogą nie mieć tak kompletnej wizji przyszłości, jak Liderzy. Skupiają się na obecnych potrzebach rynku i efektywnej sprzedaży.
Gracze Niszowi (Niche Players): To firmy skupiające się z sukcesem na bardzo małym lub specyficznym segmencie rynku albo te, które mają ograniczoną zdolność do realizacji lub niejasną wizję. Mogą nie być innowacyjne na tle całego rynku, ale skutecznie odpowiadają na potrzeby swojej niszy.

Jak korzystać z Magicznego Kwadrantu Gartnera?
Decyzja o inwestycji w technologię jest złożona i wiąże się ze znacznymi kosztami oraz ryzykiem. Magiczny Kwadrant Gartnera pomaga firmom zminimalizować to ryzyko i podjąć bardziej świadome decyzje. Jest więc cennym punktem wyjścia w procesie inwestycyjnym.
Jak czytać analizy Gartnera? Warto pamiętać, by nie ograniczać się tylko do kwadrantu Liderów. Czasami Pretendenci mogą oferować lepsze rozwiązania cenowe lub specyficzne funkcje, a Gracz Niszowy może idealnie pasować do bardzo konkretnych potrzeb Twojej organizacji.
Co więcej, dobrze mieć na uwadze, że Magiczny Kwadrant to jedynie graficzne podsumowanie analiz. Pełne raporty Gartnera są znacznie bardziej obszerne, często mają nawet po kilkadziesiąt stron. Zawierają szczegółowe analizy każdego dostawcy, ich mocnych i słabych stron, co jest niezbędne do podjęcia ostatecznej decyzji.

Dlaczego warto sięgać po rozwiązania z Magicznego Kwadrantu?
Firma, która decyduje się na wdrożenie rozwiązania od dostawcy uwzględnionego w Magicznym Kwadrancie Gartnera, może liczyć na istotne korzyści.

Po pierwsze, raporty Gartnera są wynikiem niezależnych i dogłębnych badań. Fakt, że firma została w nich uwzględniona, a co więcej, dobrze pozycjonowana, świadczy o jej wiarygodności, stabilności i dojrzałości produktu. Gartner ocenia dostawców według spójnych kryteriów, co daje obiektywny punkt odniesienia.
Po drugie, Magiczny Kwadrant daje szeroki ogląd całego rynku. Pozwala więc zobaczyć, jacy są główni gracze, jakie są ich mocne strony i gdzie znajdują się w porównaniu do konkurencji.
Po trzecie, raporty Gartnera dostarczają również analiz mocnych i słabych stron każdego dostawcy, co pomaga lepiej zrozumieć potencjalne wyzwania.
Po czwarte, korzystanie z Magicznego Kwadrantu pozwala oszczędzić czas i zasoby, które firma musiałaby poświęcić na samodzielne badanie rynku i weryfikację potencjalnych dostawców.

Firmy z Magicznych Kwadrantów w ofercie Integrity Partners
W ofercie Integrity Partners znajdują się rozwiązania globalnych i docenianych na całym świecie dostawców technologii. Są one sprawdzone i wiarygodne, a wiele z nich zostało na przestrzeni ostatnich lat uwzględnionych w raportach Gartnera w różnych kategoriach. Np.
Microsoft: Lider w wielu kategoriach związanych z cyberbezpieczeństwem, w tym w obszarze Platform ochrony obciążeń w chmurze (2023) oraz Platform tożsamości pracowników
CyberArk: Lider w kategorii Privileged Access Management (PAM)
SailPoint: Lider w kategorii Identity Governance and Administration (IGA)
Check Point: Lider w kategoriach związanych z bezpieczeństwem
Darktrace: Lider w kategorii Network Detection and Response (NDR)
SentinelOne: Lider w kategorii Endpoint Protection Platforms (EPP)
Palo Alto Networks: Lider w kategorii Security Service Edge (SSE)
Akamai: Lider w kategorii Web Application and API Protection (WAAP)
BMC: Lider w kategorii IT Service Management Platforms
Elastic: Lider w kategorii Search AI Applications
F5 (F5 Networks): Lider w kategoriach Application Delivery Controllers (ADC) i Web Application and API Protection (WAAP)
Fortinet: Lider w kategoriach Network Firewalls i WAN Edge Infrastructure.
Imperva (obecnie Thales Company): Lider w kategorii Web Application and API Protection (WAAP)
Tufin: Lider w kategorii N Network Security Policy Management
Zimperium: Lider w kategorii Mobile Threat Defense (MTD)
Zscaler: Lider w kategoriach Security Service Edge (SSE) oraz Zero Trust Network Access (ZTNA)
Jeśli chcesz wdrożyć w swojej firmie rozwiązania docenione przez analityków Gartnera, zapraszamy do kontaktu z naszymi ekspertami.

Czytaj więcej
Darktrace liderem raportu Gartnera (2)
20.06.2025
magdalenagrochala

Darktrace liderem w Magicznym Kwadrancie Gartnera

Doskonała wiadomość dla klientów Integrity Partners! Firma Darktrace, której system NDR mamy w swojej ofercie, została uznana za lidera w kategorii Network Detection and Response (NDR) w najnowszym raporcie Gartner® Magic Quadrant™.
Wyróżnienie w raporcie Gartnera, szczególnie w prestiżowym Magicznym Kwadrancie, ma duże znaczenie w branży IT i technologii. Jest efektem dogłębnych rynkowych badań przyprowadzonych przez analityków w oparciu o rygorystyczne kryteria. Potwierdza tym samym pozycję firmy i jej rozwiązania na rynku.

Co wyróżnienie dla Darktrace oznacza dla klientów Integrity Partners?
W portfolio Integrity Partners znajduje się wiele rozwiązań docenionych w raportach Gartnera. To dla nas szczególnie ważne, by oferować naszym obecnym i potencjalnym klientom zweryfikowane narzędzia doceniane na całym świecie.
Wybierając technologie wymienione przez Gartnera w raportach, klienci Integrity Partners:

Mają pewność, że jakość narzędzi i pozycja producenta zostały zweryfikowane. Sama obecność w Magicznym Kwadrancie, a zwłaszcza w kwadrancie Liderów, świadczy o tym, że firma i jej rozwiązanie zostały poddane szczegółowej analizie przez niezależnych ekspertów i spełniają wysokie standardy rynkowe. Wskazuje też na to, że producent rozumie potrzeby rynku, a jego wizja jest zgodna z kierunkami rozwoju branży.
Oszczędzają czas. Raport służy firmom jako cenne narzędzie do oceny dostawców i wstępnego wyboru potencjalnych rozwiązań. Tym samym skraca czas i zasoby potrzebne na własne badania. Pomaga działom IT w podejmowaniu strategicznych decyzji.

Więcej o raporcie Gartner Magic Quadrant: Jak analizować Magiczny Kwadrant Gartnera (Gartner Magic Quadrant)? – Integrity Partners

Darktrace NDR. Co docenili analitycy Gartnera?
Analitycy Gartnera docenili system NDR od Darktrace za:

zaawansowane wykrywanie zagrożeń i zautomatyzowaną reakcję,
dochodzenia oparte na sztucznej inteligencji, które zwiększają efektywność pracy zespołów SOC,
proaktywne mechanizmy obronne wzmacniające bezpieczeństwo sieci,
oraz potężny, intuicyjny interfejs użytkownika.

Czym jest system NDR?
System NDR (Network Detection and Response) to kluczowe narzędzie cyberbezpieczeństwa, którego głównym celem jest wykrywanie, a także reagowanie na zagrożenia w sieci komputerowej. W odróżnieniu od tradycyjnych rozwiązań, które często bazują na znanych sygnaturach ataków, NDR skupia się na identyfikacji nietypowych zachowań i anomalii w ruchu sieciowym.
NDR jest szczególnie skuteczny w wykrywaniu:

Nieznanego złośliwego oprogramowania (malware): Dzięki analizie behawioralnej system potrafi zidentyfikować aktywność nieznanych zagrożeń, które ominęłyby tradycyjne antywirusy.
Ataków ukierunkowanych: Pomaga wykryć ataki wykorzystujące socjotechnikę czy luki w oprogramowaniu.
Zagrożeń wewnętrznych (insider threats): Monitoruje podejrzane zachowania użytkowników, którzy mają autoryzowany dostęp do sieci.
Ransomware i eksfiltracji danych: Dzięki analizie nietypowych przepływów danych NDR może wcześnie wykryć próby szyfrowania danych czy ich kradzieży.

Jeśli interesuje Cię system NDR Darktrace lub inne rozwiązania wyróżnione w raportach Gartnera, skontaktuj się z naszymi ekspertami.

Czytaj więcej
Ministerstwo Cyfryzacji i Integrity Partners
9.06.2025
magdalenagrochala

Integrity Partners dołącza do Programu Współpracy w Cyberbezpieczeństwie (PWCyber)

Integrity Partners przystąpiło do zainicjowanego przez Ministerstwo Cyfryzacji Programu Współpracy w Cyberbezpieczeństwie (PWCyber). Jako partner programu będzie działać na rzecz podnoszenia świadomości użytkowników rozwiązań cyfrowych, dzielić się doświadczeniem i brać udział w projektach wspierających bezpieczeństwo kraju. 

Integrity Partners jest firmą ekspercką, która od 15 lat wspiera przedsiębiorstwa i instytucje w procesie transformacji cyfrowej. Realizuje projekty, doradza i współpracuje z partnerami technologicznymi w obszarze Identity Security, Network Security oraz Cloud.

Firma organizuje webinary, konferencje, śniadania technologiczne oraz spotkania edukacyjne. Prowadzi też własny kanał IntegriTV, w ramach którego publikuje podcast „NIEbezpieczne rozmowy”. To wywiady z ekspertami z zakresu cyberbezpieczeństwa, chmury i sztucznej inteligencji. Wszystko po to, by przybliżać wyzwania, jakie stoją przed organizacjami, a także jak zachować cyberhigienę w wymagających czasach. 

– Podnoszenie świadomości przedsiębiorstw i instytucji oraz ochrona ich zasobów to priorytety naszej firmy. Szczególnie ważne dziś, gdy liczba cyberzagrożeń i ich złożoność rosną w niespotykanym do tej pory tempie. Współdziałanie z Ministerstwem Cyfryzacji i innymi polskimi oraz międzynarodowymi podmiotami w ramach PWCyber jest naturalnym krokiem w realizacji naszej strategii. Jestem przekonany, że dzięki wspólnym inicjatywom możemy skutecznie wspierać firmy w walce z cyberatakami – mówi Grzegorz Brol, CEO Integrity Partners. 

Program Współpracy w Cyberbezpieczeństwie

Program Współpracy w Cyberbezpieczeństwie, czyli PWCyber,  to przedsięwzięcie niekomercyjne o charakterze partnerstwa publiczno-prywatnego, realizowane na rzecz krajowego systemu cyberbezpieczeństwa. W Programie uczestniczą firmy technologiczne (polskie i zagraniczne), które zdecydowały się współpracować przy działaniach mających na celu podnoszenie poziomu cyberbezpieczeństwa Polski. 

 

Czytaj więcej
Zdobywamy status SailPoint Delivery Admiral
2.06.2025
Integrity Partners

Integrity Partners zdobywa status SailPoint Delivery Admiral w regionie EMEA

W Integrity Partners uzyskaliśmy status SailPoint Delivery Admiral w regionie EMEA. To wyróżnienie przyznawane jest partnerom, którzy wykazali się skuteczną realizacją wdrożeń SailPoint oraz wysokim poziomem zadowolenia klientów.
Czym jest SailPoint Delivery Admiral?
SailPoint Delivery Admiral to najwyższy poziom partnerstwa, przyznawany firmom, które:

zrealizowały wiele udanych wdrożeń SailPoint,
posiadają certyfikowanych specjalistów,
utrzymują wysoki poziom satysfakcji klientów.

Status ten potwierdza kompetencje partnera w zakresie dostarczania rozwiązań SailPoint.
Czym zajmuje się SailPoint?
SailPoint to dostawca rozwiązań z zakresu Identity Security. Oferuje platformy IdentityNow (SaaS) i IdentityIQ (on-premise), które umożliwiają zarządzanie tożsamościami i dostępami w organizacjach.

SailPoint IdentityNow to chmurowe rozwiązanie typu Identity Governance and Administration (IGA). Pomaga organizacjom w automatyzacji, zarządzaniu, a także zabezpieczaniu dostępu do zasobów cyfrowych w całej firmie, dla wszystkich typów tożsamości.Dzięki temu IdentityNow odpowiada na kluczowe pytanie administratorów i specjalistów ds. bezpieczeństwa: „Kto ma dostęp do czego i dlaczego?”

Natomiast SailPoint IdentityIQ to lokalne (on-premise) rozwiązanie z obszaru Identity Governance and Administration (IGA). W przeciwieństwie do chmurowego SailPoint IdentityNow IdentityIQ jest oprogramowaniem, które organizacja instaluje i zarządza na własnej infrastrukturze.Choć jest starszym bratem IdentityNow, IdentityIQ nadal jest bardzo potężnym i elastycznym narzędziem, często wybieranym przez duże przedsiębiorstwa o złożonych i specyficznych wymaganiach dotyczących zarządzania tożsamością i dostępem.

Integrity Partners jako lider Identity Security w EMEA
Dzięki zdobyciu statusu Delivery Admiral Integrity Partners potwierdza swoją pozycję zaufanego partnera w zakresie bezpieczeństwa tożsamości w regionie EMEA. Nasze doświadczenie i kompetencje pozwalają nam skutecznie wspierać klientów w realizacji projektów związanych z zarządzaniem tożsamościami.

Czytaj więcej
Czy w erze XDR tradycyjne firewalle są jeszcze potrzebne (2)
23.05.2025
magdalenagrochala

Czy w erze XDR tradycyjne firewalle są jeszcze potrzebne?

„Firewall? Nie potrzebuję. Przecież mamy XDR-a!”. Takie podejście do budowania systemów bezpieczeństwa może okazać się kosztownym uproszczeniem. Czy zatem firewalle – zwłaszcza te nowej generacji – wciąż są niezastąpionym elementem nowoczesnej cyberobrony? Sprawdźmy, jaką pełnią funkcję i dlaczego nie warto pomijać ich w swojej strategii cyberbezpieczeństwa. 
Czym jest firewall i dlaczego kiedyś był wystarczający? 
Tradycyjny firewall działał jako “strażnik na granicy sieci”, kontrolując ruch sieciowy na podstawie zdefiniowanych reguł dotyczących adresów IP i portów. Jego głównym zadaniem było blokowanie nieautoryzowanego dostępu z zewnątrz do wewnętrznej sieci oraz ograniczanie ruchu wychodzącego. W prostych środowiskach i wobec ówczesnych zagrożeń takie podejście stanowiło podstawową, ale istotną warstwę ochrony.

Ewolucja zagrożeń i narodziny Next-Generation Firewall (NGFW) 
Wraz z ewolucją cyberataków tradycyjne firewalle stały się niewystarczające. Nowoczesne zagrożenia często wykorzystują złożone techniki, ukrywają się w legalnym ruchu i atakują na poziomie aplikacji. Odpowiedzią na te wyzwania okazały się firewalle nowej generacji (NGFW).  

Współczesne narzędzia Next Generation Firewall są bardzo zaawansowanymi rozwiązaniami. Pozwalają na wykrywanie i oczywiście blokowanie nie tylko prób ataków czy złośliwego oprogramowania. Są także w stanie identyfikować użytkowników, dzięki czemu polityki dostępowe możemy definiować per użytkownik, a nie adres IP. Co więcej, mogą także rozpoznawać aplikacje, co umożliwia granularną kontrolę nad tym, z czego korzystają użytkownicy naszej sieci. 

NGFW oferują też bezpieczny dostęp zdalny, często z możliwością łączenia się nie tylko za pomocą dedykowanego klienta, ale również przez przeglądarkę. 
Palo Alto Networks: Pionier w dziedzinie NGFW 
Na rynku jest dziś wiele firewalli nowej generacji. Jednak kluczową rolę w rozwoju koncepcji NGFW odegrała firma Palo Alto Networks. To właśnie ten producent dodał do firewalli bazujących na ograniczaniu ruchu z konkretnego adresu IP do konkretnego adresu IP dwie ważne funkcjonalności. Były nimi: rozpoznawanie aplikacji oraz identyfikacja użytkownika. 

Dzięki tym innowacjom polityki bezpieczeństwa przestały być ograniczone do adresów IP i portów, a zyskały granularność na poziomie użytkowników i aplikacji. Choć obecnie te funkcjonalności są standardem w NGFW wielu producentów, Palo Alto Networks nadal wyróżnia się szerokim portfolio zintegrowanych rozwiązań, obejmujących m.in. ochronę końcówek (XDR) pod marką Cortex oraz zabezpieczenia chmurowe. Ten ekosystem jest bardzo spójny i łatwy do konfiguracji. 
Na co zwracać uwagę przy wyborze firewalla nowej generacji? 
Decydując się na wdrożenie NGFW, warto zwrócić uwagę na kilka kluczowych funkcji, które takie rozwiązanie powinno mieć. Są wśród nich: 

Identyfikacja użytkowników: Możliwość definiowania polityk dostępu w oparciu o tożsamość użytkowników, a nie tylko adresy IP. 
Rozpoznawanie aplikacji: Zdolność do identyfikowania i kontrolowania ruchu na poziomie aplikacji, co pozwala na precyzyjne zarządzanie wykorzystaniem zasobów sieciowych. 
Aktualność bazy sygnatur: Regularne aktualizacje bazy danych o znanych zagrożeniach i aplikacjach są kluczowe dla skutecznej ochrony. 
Funkcjonalność VPN: Obsługa bezpiecznego dostępu zdalnego, zarówno poprzez dedykowanego klienta, jak i opcjonalnie przez przeglądarkę (tzw. serverless VPN). 
Przejrzystość interfejsu: Intuicyjny i łatwy w obsłudze interfejs ułatwia konfigurację, monitorowanie i analizę logów. 
Możliwości optymalizacji reguł: Funkcje pozwalające na identyfikowanie nieużywanych reguł i optymalizację konfiguracji. 
Wsparcie dla migracji: Narzędzia ułatwiające migrację z istniejących rozwiązań, w tym automatyczne wykrywanie aplikacji w regułach. 
Integracja z systemami zewnętrznymi: Możliwość integracji z Active Directory, Azure AD oraz zewnętrznymi listami reputacji (External Dynamic Lists – EDL) w celu zapewnienia lepszej reakcji na potencjalne zagrożenia. 
Podejście producenta: Transparentna komunikacja w przypadku wykrycia podatności i szybkie reagowanie na incydenty. 

Firewalle nowej generacji a systemy XDR 
Możliwości nowoczesnych rozwiązań w obszaru cyberbezpieczeństwa ewoluują. Tak samo jak ewoluują zagrożenia. Więcej o tym pisałem w artykule: Od firewalli po XDR-y. Jak zmieniał się krajobraz cyberbezpieczeństwa w firmach?. Czy zatem w dobie popularności systemów XDR firewalle w ogóle są potrzebne? Czy nie wystarczy zainstalować agenta XDR na wszystkich możliwych systemach i mieć super ochronę?  

Odpowiedź na to pytanie nie jest wcale taka prosta. Jeżeli spojrzymy tylko od strony użytkowników końcowych, to można by powiedzieć, że skoro jesteśmy w stanie wykryć i zablokować złośliwe oprogramowanie na samej stacji końcowej, to nie ma potrzeby inwestycji w nowoczesne rozwiązania firewall. I po części jest to prawda, ale rzadko kiedy zdarza się, że firma opiera swoje funkcjonowanie tylko na stacjach końcowych użytkowników. W zdecydowanej większości przypadków do swojego działania potrzebuje jeszcze serwerów, drukarek, zasobów dyskowych i innych rozwiązań sieciowych, na których nie jesteśmy w stanie zainstalować agenta XDR. 

Dodatkowo NGFW koncentrują się na kontroli i analizie ruchu sieciowego na styku sieci z zewnętrznym światem oraz wewnątrz segmentów sieci, natomiast systemy XDR zapewniają szersze spojrzenie na środowisko IT, integrując dane z punktów końcowych, serwerów, chmury i sieci w celu holistycznego wykrywania i reagowania na zagrożenia.  

NGFW działają jako pierwsza linia obrony, filtrując ruch i blokując wiele znanych ataków na poziomie sieci i aplikacji. Systemy XDR natomiast oferują zaawansowaną analizę behawioralną, korelację zdarzeń z różnych źródeł i automatyzację reakcji na bardziej złożone i ukryte zagrożenia, które mogłyby przedostać się przez firewall. 
Czy firewalle są dziś w ogóle potrzebne? 
Zatem, odpowiadając na pytanie postawione na początku artykułu: firewalle nadal są potrzebne. Nawet w erze zaawansowanych systemów XDR firewalle nowej generacji pozostają kluczowym elementem wielowarstwowego podejścia do bezpieczeństwa. Stanowią istotną warstwę ochrony, kontrolującą ruch sieciowy na poziomie użytkowników i aplikacji, a także zabezpieczającą urządzenia, na których nie można zainstalować agentów XDR.  

Dlaczego to takie ważne? Ponieważ bezpieczeństwo jest jak cebula. I nie, nie chodzi o to, że dziwnie pachnie. Nie chodzi też o to, że czasami doprowadza nas do płaczu. Chodzi o warstwy. Im więcej warstw w bezpieczeństwie, tym większa szansa na skuteczną ochronę. Bo jeśli zawiedzie jedna warstwa, inne mogą nas ochronić.  

Kontynuując myśl Osła ze Shreka „Wiesz, nie wszyscy lubią cebulę…”. Niestety z bezpieczeństwem też tak jest. Ale wybierając odpowiednie warzywa (czyli producenta i jego rozwiązania) oraz odpowiedniego kucharza (czytaj: integratora) posiadającego odpowiednią wiedzę, można osiągnąć wybitne rzeczy 😉   

Czytaj więcej
Identity Security w chmurzy z on-premises (2)
21.05.2025
magdalenagrochala

IGA w chmurze czy on-premises? Nowy odcinek „NIEbezpiecznych rozmów”

Czy dane w chmurze są bezpieczne? To pytanie nabiera szczególnego znaczenia w przypadku wdrożenia rozwiązań do zarządzania tożsamością cyfrową. IGA w chmurze czy on-premises? Który model jest bardziej optymalny i w pełni ochroni wrażliwe dane przedsiębiorstw? O tym rozmawiamy z Janem Macherzyńskim, Principal IGA Architect and Evangelist z Integrity Partners w najnowszym odcinku „NIEbezpiecznych rozmów”.

IGA, czyli Identity Governance and Administration (Zarządzanie Tożsamością i Administracja), to rozwiązanie, które pomaga organizacjom zarządzać cyklem życia tożsamości cyfrowych użytkowników oraz kontrolować ich dostęp do zasobów i systemów IT.
IGA w chmurze
Jak wdrożyć IGA? Czy wybrać model on-premises czy SaaS? Czy chmura w tym przypadku jest bezpieczna?

–  Systemy IGA ze swojej natury mają bardzo rozległy wpływ na infrastrukturę firmy. Mogą w tej infrastrukturze zrobić naprawdę wiele, ponieważ zarządzają kontami, zarządzają uprawnieniami większości lub wszystkich użytkowników. Stąd są to takie systemy trochę masowego rażenia, więc przejęcie kontroli nad takim systemem czy modyfikacja danych w tym systemie mogłaby mieć bardzo rozległe i bardzo nieprzyjemne konsekwencje. I dla infrastruktury teleinformatycznej, i dla samego przedsiębiorstwa. Natomiast przez te wszystkie lata rozwoju systemów Identity Governance and Administration w chmurze producenci tych systemów zrobili naprawdę bardzo wiele, żeby te systemy odpowiednio zabezpieczyć – wyjaśnia Jan Macherzyński z Integrity Partners.

W najnowszym odcinku „NIEbezpiecznych rozmów” wyjaśniamy:

kiedy wybrać system IGA w chmurze, a kiedy on-premises
jakie są wady i zalety obu rozwiązań
dlaczego nie warto inwestować w rozwiązania hybrydowe
ile kosztuje IGA w chmurze – czy jest tańsza czy droższa od modelu on-premises
czy chmura jest naszą przyszłością.

Śniadanie technologiczne „Tożsamość w chmurze”
A już 12 czerwca w Warszawie organizujemy śniadanie technologiczne, podczas którego zgłębimy temat tożsamości w chmurze. O zarządzaniu tożsamością opowiadać będą eksperci z SailPoint i Integrity Partners. Agenda i rejestracja dostępne są na stronie: Tożsamość w chmurze: Jak SailPoint upraszcza migrację i zwiększa bezpieczeństwo? Serdecznie zapraszamy!

Oglądaj kanał IntegriTV!

Czytaj więcej
NIS2 a IGA. Jak sprostać wymaganiom dyrektywy unijnej NI2
30.04.2025
magdalenagrochala

NIS2 a IGA. Jak sprawnie wdrożyć wymagania dyrektywy?

Dyrektywa NIS 2 nałożyła na organizacje obowiązek wdrożenia nowych, bardziej rygorystycznych środków ochrony przed cyberatakami. Jak dostosować się do tych wymagań? Jednym ze sposobów jest implementacja programu IGA, czyli Identity Governance & Administration. Czym jest IGA, jakie korzyści daje firmom i jak wybrać rozwiązanie i dostawcę? NIS 2 a IGA – o tym w najnowszym odcinku „NIEbezpiecznych rozmów”.

Prowadzący kanał IntegriTV – Łukasz Pietrzak i Łukasz Kopeć – tym razem zaprosili do rozmowy Jana Macherzyńskiego. To Principal IGA Architect and Evangelist w Integrity Partners. Gość odcinka wyjaśnił, jakie wymagania stawia przed organizacjami NIS 2 i jak IGA może pomóc w dostosowaniu do nowych przepisów.

– Dyrektywa NIS 2 dąży do usystematyzowania i zestandaryzowania praktyk bezpieczeństwa. Obejmuje znacznie szersze grono podmiotów niż jej poprzedniczka. Dotyczy nie tylko sektorów tradycyjnie uznawanych za krytyczne sektorów, takich jak telekomunikacja i bankowość, ale również podmiotów działających w obszarach produkcji i dystrybucji żywności, a co istotne, także części ich dostawców. Celem jest zabezpieczenie całego łańcucha dostaw, kluczowego dla funkcjonowania państw Unii – mówi Jan Macherzyński, Principal IGA Architect and Evangelist w Integrity Partners, gość „NIEbezpiecznych rozmów”.

IGA a IAM – podobieństwa i różnice
IGA jest często mylona z Identity Access Management (IAM). Oba rozwiązania różnią się jednak od siebie. Głównym celem IAM jest operacyjne zarządzanie tożsamościami cyfrowymi (użytkowników, urządzeń, aplikacji) oraz kontrolowanie ich dostępu do zasobów IT (systemów, aplikacji, danych).

IGA idzie o krok dalej niż IAM, dodając warstwę zarządzania, zgodności i audytu do procesów IAM. Głównym celem rozwiązań IGA jest zapewnienie, że zarządzanie tożsamościami i dostępem jest zgodne z politykami bezpieczeństwa, przepisami prawa i potrzebami biznesowymi organizacji.

 

NIS 2 a IGA – co trzeba wiedzieć
W odcinku znajdziecie także odpowiedzi na pytania:

Jak program IGA pomaga implementować wymagania dyrektywy?
W jakim stopniu IGA wspiera organizacje i jakie korzyści im daje?
Jak skutecznie wdrożyć program IGA i dlaczego jest to podróż, a nie krótkofalowy projekt?
Jak wybrać odpowiednie rozwiązanie IGA i jak przekonać do niego pracowników?
Co jest przeszkodą w implementacji?

Zapraszamy na kanał IntegriTV: IntegriTV – NIEbezpieczne rozmowy – YouTube

Więcej o programie IGA: Zarządzanie tożsamością cyfrową. Od czego zacząć? – Integrity Partners

A jeśli zainteresowały Cię rozwiązania IGA lub masz dodatkowe pytania, skontaktuj się z naszymi ekspertami!

 

Czytaj więcej
Czym jest Exchange Server
17.04.2025
Integrity Partners

Od października koniec wsparcia dla Exchange Server 2019

Ważna informacja dla użytkowników narzędzi Microsoft! 14 października 2025 roku kończy się wsparcie techniczne dla Exchange Server 2016 i Exchange Server 2019. Microsoft zaleca migrację do Exchange Online lub aktualizację do Exchange Server Subscription Edition (SE). 
Czym jest Exchange Server? 
Exchange Server to serwer pocztowy i kalendarzowy stworzony przez Microsoft. Jest używany głównie przez firmy do zarządzania pocztą elektroniczną, kalendarzami, kontaktami i zadaniami. Oferuje funkcje takie jak: 

Poczta e-mail: Zarządzanie wiadomościami e-mail, w tym filtrowanie spamu i ochronę przed wirusami. 

Kalendarz: Planowanie spotkań i wydarzeń, udostępnianie kalendarzy. 

Kontakty: Centralne zarządzanie kontaktami. 

Zadania: Śledzenie zadań i projektów. 

Exchange Server może być wdrażany lokalnie na serwerach firmowych lub w chmurze jako część usługi Exchange Online w ramach Microsoft 365. 
Koniec wsparcia 14 października 2025 
Microsoft zapowiedział, że 14 października 2025 roku kończy wspieranie Exchange Server 2016 i 2019. Po tej dacie producent nie będzie już świadczyć wsparcia technicznego dla problemów związanych z tymi wersjami, w tym: 

Wsparcia technicznego w przypadku wystąpienia problemów, 

Poprawek błędów wpływających na stabilność i użyteczność serwera, 

Poprawek zabezpieczeń dla luk, które mogą narazić serwer na ataki, 

Aktualizacji stref czasowych. 

Instalacje Exchange Server 2016 i 2019 będą nadal działać. Jednak ze względu na potencjalne ryzyko związane z bezpieczeństwem Microsoft zaleca podjęcie działań już dziś. Użytkownicy tych narzędzi mają do wyboru migrację do Exchange Online lub przygotowanie się do przejścia na Exchange Server Subscription Edition (SE), która będzie dostępna w drugiej połowie 2025 roku. 

Migracja do Exchange Online lub Microsoft 365 
Microsoft uważa, że pełna migracja do Exchange Online lub Microsoft 365 przyniesie firmom i użytkownikom narzędzi Microsoft największe korzyści. Migracja do chmury to najprostszy sposób na zakończenie pracy z lokalnymi serwerami Exchange. W chmurze użytkownicy zyskują dostęp do nowych funkcji i technologii, w tym przede wszystkim do zaawansowanych rozwiązań opartych na generatywnej AI, które nie są dostępne w instalacjach lokalnych. 

Dla klientów migrujących do chmury dostępna jest usługa Microsoft FastTrack. Oferuje ona najlepsze praktyki, narzędzia i zasoby, które wspierają proces migracji.  
Przygotowanie do przejścia na Exchange Server SE 
W maju 2024 roku Microsoft opublikował zaktualizowaną mapę rozwoju Exchange Server. Zawiera ona także szczegóły dotyczące aktualizacji do wersji SE dla klientów, którzy chcą nadal korzystać z Exchange lokalnie. 

Jeśli używasz Exchange 2019 – aktualizuj systemy na bieżąco i skorzystaj z aktualizacji do wersji SE, gdy tylko będzie dostępna. 

Jeśli używasz Exchange 2016 – zalecana jest aktualizacja do Exchange 2019 już teraz, a następnie aktualizacja do wersji SE. Możliwe jest też pominięcie wersji 2019 i wykonanie tzw. legacy upgrade bezpośrednio do Exchange Server SE (RTM). Jednak ze względu na krótki czas między premierą SE a zakończeniem wsparcia dla 2016 (mniej niż 4 miesiące), może to być ryzykowne – zależnie od wielkości wdrożenia i innych czynników. Dlatego Microsoft zaleca przejście na Exchange 2019 już teraz. 

Uwaga: Jeśli w organizacji nadal działa Exchange Server 2013 lub starszy, należy go usunąć przed instalacją Exchange 2019 CU15 lub aktualizacją do Exchange Server SE. 
Inne produkty Microsoft z końcem wsparcia 14 października 2025 r. 
W październiku 2025 Microsoft kończy wspierać także inne produkty, m.in.: 

Microsoft Office 2016 i 2019, 

Outlook 2016 i 2019, 

Skype for Business 2016 i 2019, 

Skype for Business Server 2015 i 2019, 

Windows 10, 

i inne. 

Szczegółowe informacje o cyklach życia produktów można znaleźć na stronach Microsoft Lifecycle: Wyszukaj informacje o cyklu życia produktów i usług – Microsoft Lifecycle | Microsoft Learn. 

Jeśli Twoja firma korzysta z Exchange Server 2016 lub 2019, skontaktuj się z naszymi ekspertami, aby uniknąć problemów technicznych. 

marketing@integritypartners.pl

Czytaj więcej o ofercie cloudowej Integrity Partners.

Czytaj więcej
Ewolucja SOC od tradycyjnych metod do nowoczesnych rozwiązań
14.04.2025
magdalenagrochala

NextGen SOC: Automatyzacja z Cortex XSIAM w praktyce

Liczba cyberzagrożeń rośnie z dnia na dzień. A to oznacza, że tradycyjne centra operacji bezpieczeństwa (SOC) stają przed nowymi wyzwaniami. Wiążą się one z efektywnym zarządzaniem alertami i szybkim reagowaniem na incydenty. Ręczne procesy i rozproszone narzędzia często prowadzą do opóźnień i błędów, co zwiększa ryzyko dla organizacji. W odpowiedzi na te problemy powstała koncepcja NextGen SOC, która kładzie nacisk na automatyzację, integrację danych oraz wykorzystanie sztucznej inteligencji. Przykładem takiego podejścia jest platforma Cortex XSIAM od Palo Alto Networks. To zintegrowane rozwiązanie do zarządzania operacjami bezpieczeństwa.​ 
Ewolucja SOC: od tradycyjnych metod do nowoczesnych rozwiązań
Tradycyjne SOC opierają się na oddzielnych narzędziach, takich jak SIEM, SOAR czy EDR, które wymagają ręcznej integracji i analizy. To podejście jest jednak czasochłonne i podatne na błędy. Prowadzi bowiem do duplikacji alertów oraz opóźnień w wykrywaniu zagrożeń. Nowoczesne rozwiązania, takie jak NextGen SOC, koncentrują się na pełnej automatyzacji i konsolidacji funkcji bezpieczeństwa, co pozwala na szybsze i bardziej efektywne reagowanie na incydenty.​ 
Cortex XSIAM jako odpowiedź na współczesne potrzeby SOC 
Cortex XSIAM to platforma zaprojektowana z myślą o automatyzacji i skalowalności operacji SOC. Integruje dane z różnych źródeł, wykorzystując uczenie maszynowe do wykrywania zagrożeń i automatycznego inicjowania reakcji. Łączy funkcje XDR, analizy behawioralne oraz automatyzacje w jednym narzędziu. Eliminuje konieczność ręcznego zarządzania alertami i umożliwia zespołom bezpieczeństwa skupienie się na bardziej złożonych zadaniach.​ 
Kluczowe funkcjonalności Cortex XSIAM 
Cortex XSIAM daje organizacjom wiele istotnych korzyści: 

Konsoliduje dane i narzędzia: Platforma centralizuje różne funkcje SOC, takie jak XDR, SOAR, ASM i SIEM, w jednym rozwiązaniu, co upraszcza zarządzanie i analizę danych.​ 
Wykrywanie zagrożeń oparte na AI: Wykorzystuje modele sztucznej inteligencji do łączenia zdarzeń z różnych źródeł danych, co pozwala na dokładniejsze i szybsze wykrywanie zagrożeń na dużą skalę.​ 
Automatyzację reakcji na incydenty: Automatycznie wykonuje zadania związane z bezpieczeństwem, redukując potrzebę interwencji manualnej i przyspieszając czas reakcji na incydenty.​ 

Więcej niż SOC 
NextGen SOC, z platformą Cortex XSIAM na czele, stanowi odpowiedź na współczesne wyzwania w dziedzinie operacji bezpieczeństwa. Automatyzacja, integracja oraz wykorzystanie sztucznej inteligencji pozwalają na skuteczniejsze zarządzanie incydentami i ochronę organizacji przed rosnącą liczbą cyberzagrożeń.  

Aby dowiedzieć się więcej o praktycznym zastosowaniu tych rozwiązań, zapraszamy na śniadanie technologiczne „NextGen SOC – automatyzacja XSIAM w praktyce”, które odbędzie się 17 kwietnia. To doskonała okazja, by zrozumieć, jak nowoczesne technologie mogą usprawnić operacje SOC w Twojej organizacji.

[caption id="attachment_7198" align="aligncenter" width="848"] https://integritypartners.pl/25-04-17-pan-sniadanie/[/caption] Czytaj więcej
Dodatkowa warstwa ochrony z Microsoft 365 E5 Security
2.04.2025
magdalenagrochala

Microsoft 365 E5 Security teraz dostępny jako dodatek do Microsoft 365 Business Premium

Microsoft 365 Business Premium dostarcza małym i średnim przedsiębiorstwom kluczowe rozwiązania zabezpieczające, które pomagają chronić dane, bronić się przed cyberzagrożeniami oraz zarządzać dostępem i urządzeniami. Jednak niektóre firmy poszukują jeszcze skuteczniejszej ochrony. Ta potrzeba wynika z rosnącej liczby coraz bardziej zaawansowanych cyberataków. Dla tych przedsiębiorstw Microsoft przygotował wyjątkową ofertę. Klienci korzystający z Business Premium mogą teraz zakupić Microsoft 365 E5 Security jako dodatek, aby jeszcze bardziej wzmocnić swoje bezpieczeństwo. 
Dodatkowa warstwa ochrony z Microsoft 365 E5 Security 
E5 Security wprowadza nowe, zaawansowane funkcje bezpieczeństwa, które rozszerzają możliwości Business Premium. Pakiet obejmuje: 

Microsoft Entra ID Plan 2 
Microsoft Defender for Identity 
Microsoft Defender for Endpoint Plan 2 
Microsoft Defender for Office 365 Plan 2 
Microsoft Defender for Cloud Apps 

Dzięki tym rozwiązaniom małe i średnie firmy mogą korzystać z jeszcze lepszej ochrony tożsamości, urządzeń, aplikacji i poczty e-mail. 
Nowe i ulepszone funkcje zabezpieczeń 
(ULEPSZONE) Kontrola tożsamości i dostępu 
Microsoft 365 Business Premium zawiera Microsoft Entra ID Plan 1, który zapewnia jednokrotne logowanie (SSO), wieloskładnikowe uwierzytelnianie (MFA) i dostęp warunkowy. Dzięki nim ułatwia przedsiębiorcom zarządzanie tożsamościami użytkowników oraz zabezpieczanie aplikacji i zasobów. 

Dodatek Microsoft Entra ID Plan 2 wprowadza jeszcze bardziej zaawansowane funkcje ochrony, takie jak Entra ID Protection i Entra ID Governance, które: 

Blokują ataki na tożsamość w czasie rzeczywistym dzięki analizie zachowań użytkowników i systemowi wykrywania anomalii. 
Wykrywają i zapobiegają atakom, takim jak password-spraying (próby logowania za pomocą popularnych haseł). 
Automatyzują procesy zarządzania dostępem, redukując czas i koszty związane z ręcznym zatwierdzaniem dostępu dla nowych pracowników. 

(NOWE) Rozszerzone wykrywanie i reagowanie (XDR) 

Microsoft Defender XDR zapewnia zunifikowany widok incydentów bezpieczeństwa na wszystkich etapach ataku. Co więcej, łączy dane z różnych źródeł i automatyzuje reakcję na zagrożenia. 
(NOWE) Wykrywanie i reagowanie na zagrożenia związane z tożsamością (ITDR) 
Tożsamość użytkownika jest jednym z najczęstszych wektorów ataku. Microsoft Defender for Identity wykorzystuje zaawansowane sensory do monitorowania zagrożeń w czasie rzeczywistym, zapewniając pełny wgląd w bezpieczeństwo tożsamości w organizacji. Udostępnia również rekomendacje dotyczące ochrony. 
(ULEPSZONE) Zabezpieczenia urządzeń 
Microsoft Defender for Business dostarcza zaawansowane zabezpieczenia dla urządzeń z systemami Windows, MacOS, iOS i Android. Obejmują one: 

Zarządzanie podatnościami 
Ochronę antywirusową nowej generacji 
Sztuczną inteligencję do wykrywania zagrożeń, a także automatycznego przerywania ataków 

Co więcej, klientom wymagającym bardziej zaawansowanych funkcji Microsoft Defender for Endpoint Plan 2 oferuje zaawansowane analizy zagrożeń i 6-miesięczne przechowywanie danych na urządzeniach. 
(ULEPSZONE) Ochrona poczty e-mail i współpracy 
Microsoft Defender for Office 365 Plan 1 zawarty w Business Premium oferuje m.in.: 

Ochronę przed phishingiem i złośliwym oprogramowaniem w e-mailach, Microsoft Teams, OneDrive i SharePoint 
Zaawansowaną ochronę URL (SafeLinks), a także skanowanie załączników w czasie rzeczywistym 

Microsoft Defender for Office 365 Plan 2 dodaje: 

Symulacje ataków cybernetycznych, które szkolą pracowników w rozpoznawaniu prób phishingu 
Automatyczne reagowanie na zagrożenia i szczegółowe raporty o aktywności użytkowników 

(NOWE) Ochrona aplikacji SaaS 
Microsoft Defender for Cloud Apps to rozwiązanie zabezpieczające oparte na sztucznej inteligencji, które: 

Monitoruje i zarządza aplikacjami SaaS, eliminując tym samym nieautoryzowane oprogramowanie w firmie 
Chroni przed atakami OAuth, a także zagrożeniami związanymi z aplikacjami opartymi na sztucznej inteligencji 
Automatycznie identyfikuje błędne konfiguracje aplikacji i sugeruje środki zaradcze 

Bezpieczeństwo na najwyższym poziomie – w korzystnej cenie 
Podsumowując, Microsoft 365 E5 Security to kompleksowe rozwiązanie, które dostarcza małym i średnim firmom jeszcze skuteczniejszą ochronę. Pozwala przy tym obniżać koszty. Inwestycja w dodatek E5 Security pozwala na redukcję kosztów o 57% w stosunku do zakupu pojedynczych produktów bezpieczeństwa. 

Dzięki integracji z Microsoft 365 Business Premium firmy mogą teraz korzystać z najbardziej zaawansowanych narzędzi do ochrony swoich danych przed dynamicznie rozwijającymi się zagrożeniami cybernetycznymi. 

Aby dowiedzieć się więcej o Microsoft 365 E5 Security i jego możliwościach, skonsultuj się z naszymi ekspertami!

 

 

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem