Nowa funkcja szybkiego przywracania kopii zapasowej w Azure

Kopia zapasowa Azure dla maszyn wirtualnych jest obecnie aktualizowana. Nowa funkcja natychmiastowego przywracania kopii pomaga szybko przywrócić maszyny wirtualne z migawek dysku przechowywanych na dyskach. Skraca to czas oczekiwania na skopiowanie migawek do skarbca, zanim będzie można uruchomić przywracanie.

Nowy model Instant Restore zapewnia następujące ulepszenia funkcji:

-Możliwość użycia migawek wykonanych jako część zadania tworzenia kopii zapasowej, które można odzyskać bez oczekiwania na zakończenie przesyłania danych do skarbca.

-Zmniejsza czas tworzenia kopii zapasowych i przywracania dzięki domyślnemu przechowywaniu migawek przez dwa dni. Ten domyślny skarbiec można skonfigurować do dowolnej wartości od 1 do 5 dni.

-Obsługuje rozmiary dysków do 4 TB.

-Obsługuje standardowe dyski SSD.

-Możliwość korzystania z niezarządzanych oryginalnych kont pamięci masowej maszyny wirtualnej (na dysk) podczas przywracania.

Co nowego w tej funkcji?

Obecnie zadanie tworzenia kopii zapasowej składa się z dwóch faz:

1.Wykonywanie migawki maszyny wirtualnej.

2.Przesyłanie migawki maszyny wirtualnej do Azure Recovery Services vault.

Punkt odzyskiwania uważa się za utworzony dopiero po zakończeniu faz 1 i 2. W ramach tej aktualizacji tworzony jest punkt przywracania natychmiast po zakończeniu migawki i można użyć tego punktu przywracania do wykonania przywracania przy użyciu tego samego przepływu przywracania. Ten punkt przywracania można zidentyfikować w portalu Azure, używając „migawki” jako typu punktu odzyskiwania, a po przeniesieniu migawki do skarbca, typ punktu przywracania zmienia się na „migawkę i skarbiec”.

Azure Recovery Services vault

Uwagi dotyczące funkcji

Migawki są przechowywane wraz z dyskami w celu zwiększenia tworzenia punktów odzyskiwania i przyspieszenia operacji przywracania.

-Przyrostowe migawki są przechowywane jako bloby strony.

-W przypadku kont premium, migawki zrobione dla punktów natychmiastowego odzyskiwania liczą -się do limitu 10 TB przydzielonego miejsca.

-Możliwość skonfigurowania przechowywania migawek na podstawie potrzeb przywracania.

-Jest to aktualizacja jednokierunkowa, po uaktualnieniu nie można wrócić do przywracania natychmiastowego.

Aktualizacja do Instant Restore

Klienci korzystający z portalu Azure, zobaczą powiadomienie na pulpicie nawigacyjnym. To powiadomienie dotyczy obsługi dużych dysków i poprawy szybkości tworzenia kopii zapasowych i przywracania.

Tworzenie kopii zapasowych i przywracania w Azure
Tworzenie kopii zapasowych i przywracania w Azure

Konfiguracja przechowywania migawek przy użyciu portalu Azure

W przypadku zaktualizowanych użytkowników w portalu Azure można zobaczyć pole dodane w opcji „Zasady tworzenia kopii zapasowych maszyn wirtualnych” w sekcji „Natychmiastowe przywracanie”. Można zmienić czas przechowywania migawki w „Zasady tworzenia kopii zapasowych maszyn wirtualnych” dla wszystkich maszyn wirtualnych powiązanych z konkretnymi zasadami tworzenia kopii zapasowych.

Konfiguracja przechowywania migawek przy użyciu portalu Azure
Konfiguracja przechowywania migawek przy użyciu portalu Azure

Więcej aktualności

Nowe osoby w zarządzie Integrity Partners
5.03.2025
magdalenagrochala

Nowe osoby w zarządzie Integrity Partners

Do zarządu Integrity Partners dołączyły trzy osoby – Anna Wasiak-Soszyńska, Dariusz Bocheńczak i Mariusz Szczęsny. To ważny element realizacji naszej strategii ciągłego rozwoju i umacniania pozycji lidera w obszarze cyberbezpieczeństwa w regionie.  

Integrity Partners to dziś niemal 140 ekspertów z zakresu bezpieczeństwa, chmury i ochrony tożsamości cyfrowej. To także projekty w Polsce i wielu krajach europejskich, partnerstwa z największymi firmami technologicznymi świata i ciągły apetyt na więcej! Rozszerzenie zarządu stało się więc naturalnym krokiem na drodze do dalszego intensywnego rozwoju na rynku EMEA. 

Stanowiska zarządcze zajęły osoby od lat związane nie tylko z branżą, ale i z naszą firmą. 

Anna Wasiak-Soszyńska w Integrity od ponad 2,5 roku, obecnie na stanowisku People & Culture Officer. Jest odpowiedzialna przede wszystkim za politykę personalną i rozwój kultury firmowej. Wspiera wszelkie działania związane z rozwojem zespołów i propagowaniem wartości organizacyjnych. 

Dariusz Bocheńczak dołączył do nas jesienią 2023, wraz z zespołem Concept Data, której był współzałożycielem. Pełni funkcję Identity Security Business Unit Directora. Stoi na czele pionu biznesowego odpowiedzialnego za wdrażanie rozwiązań do ochrony i zarządzania tożsamością oraz kontrolą dostępu.  

Mariusz Szczęsny od 2022 roku rozwija pion Network Security w Integrity. Kieruje rozwojem firmy w obszarze bezpieczeństwa informacji i sieci korporacyjnych, buduje trwałe relacje z partnerami technologicznymi, wspiera również klientów w wyborze technologii. 

Nowym członkom zarządu życzymy sukcesów w realizacji strategicznych celów firmy i determinacji w kształtowaniu przyszłości branży IT. 

Czytaj więcej
Przejęcie Zilla Security przez CyberArk - Co to oznacza dla rynku Identity Security
28.02.2025
magdalenagrochala

CyberArk przejmuje Zilla Security i wzmacnia swoją platformę bezpieczeństwa tożsamości

CyberArk, nasz partner technologiczny i globalny lider w dziedzinie bezpieczeństwa tożsamości, przejął firmę Zilla Security. Rozszerzył tym samym swoją platformę CyberArk Identity Security o nowoczesne rozwiązanie Identity Governance and Administration (IGA). Nasi klienci będą mogli zatem korzystać teraz z opartych na sztucznej inteligencji funkcji IGA, które maksymalizują bezpieczeństwo i efektywność operacyjną. 

To przejęcie dodatkowo wzmacnia strategię CyberArk. Jej celem jest dostarczanie najpotężniejszej i najbardziej kompleksowej platformy bezpieczeństwa tożsamości, chroniącej zarówno tożsamości ludzkie, jak i maszynowe, przy użyciu odpowiednich poziomów kontroli dostępu. 
Nowoczesne systemy IGA jako odpowiedź na potrzeby cyfrowej transformacji 
Organizacje potrzebują dziś skalowalnych rozwiązań, które mogą płynnie działać w środowiskach hybrydowych. Tradycyjne systemy IGA były projektowane głównie dla środowisk on-premise i opierały się skomplikowanych, dedykowanych procesach. To prowadziło do długotrwałych wdrożeń i ograniczało efektywność organizacji.  

Nowoczesne podejście do IGA bazuje na rozwiązaniach w modelu SaaS. Wykorzystuje procesy biznesowe wspierane przez AI, a także gotowe integracje, które zapewniają pełną widoczność tożsamości oraz jej uprawnień w aplikacjach chmurowych, SaaS czy On-Premise. Umożliwiają tym samym skuteczne zarządzanie tożsamością i jej cyklem życia w bardzo krótkim czasie. 
Zilla Security – korzyści dla klientów 
W przeciwieństwie do tradycyjnych systemów IGA, nowoczesna platforma IGA SaaS firmy Zilla Security została stworzona od podstaw z myślą o dzisiejszych cyfrowych środowiskach. Dominują w nich aplikacje SaaS, zdecentralizowane zarządzanie i zagrożenia oparte na tożsamościach. Dzięki wykorzystaniu AI do zarządzania rolami, Zilla automatyzuje procesy zgodności i udzielania dostępu. Sprawia, że zarządzanie tożsamościami staje się procesem prostym, intuicyjnym i kompleksowym.  

Platforma IGA SaaS zapewnia także szybkie osiągnięcie korzyści biznesowych. Klienci Zilla, którzy wcześniej używali tradycyjnych systemów IGA, zauważyli, że: 

wdrożenie Zilla jest pięć razy szybsze,  

przeglądy dostępu wymagają o 80% mniej pracy, 

zarządzanie dostępem generuje o 60% mniej zgłoszeń serwisowych. 

– To, co działało 20 lat temu, dziś już się nie sprawdza. Zilla to fundamentalna zmiana w sposobie zarządzania tożsamościami i ich administracją. Wykorzystując moc AI, zautomatyzowaliśmy proces IGA, czyniąc go prostszym, szybszym i bardziej opłacalnym. Teraz nasza przełomowa technologia stanie się integralną częścią szerszej platformy CyberArk Identity Security, docierając do jeszcze większej liczby klientów na całym świecie – mówi Deepak Taneja, CEO i współzałożyciel Zilla Security. 
Zilla Security wzmacnia platformę CyberArk o AI i automatyzację 
Dzięki przejęciu Zilla CyberArk poszerza swoją kompleksową platformę bezpieczeństwa tożsamości, opartą na AI i obejmującą zarówno użytkowników, jak i maszyny. Rozwiązanie zapewnia: 

Odkrywanie i rejestrowanie wszystkich tożsamości z uwzględnieniem kontekstu i mapowania ryzyka. 

Stosowanie odpowiedniego poziomu kontroli dostępu w zakresie zarządzania uprawnieniami, sesjami, poświadczeniami i uwierzytelnianiem. 

Zautomatyzowane zarządzanie cyklem życia tożsamości, politykami, zgodnością i audytami. 

– Tradycyjne systemy IGA nie nadążają za wymaganiami współczesnych przedsiębiorstw. Zunifikowane podejście do bezpieczeństwa tożsamości, które integruje nowoczesne możliwości IGA w jednej platformie, będzie ogromnym atutem dla klientów CyberArk. Przejęcie Zilla przez CyberArk wypełnia istotną lukę na rynku – wyjaśnia Andy Walker, Wiceprezes i Dyrektor Generalny ds. Usług Technologicznych w Optiv, firmie specjalizującej się w doradztwie i rozwiązaniach z obszaru cyberbezpieczeństwa. 
Nowoczesne rozwiązania IGA CyberArk 
Nowoczesne funkcje IGA Zilla są teraz dostępne w ofercie CyberArk jako samodzielne produkty, w tym: 

Zilla Comply – upraszcza przeglądy dostępu użytkowników i dokumentację dowodową dzięki zaawansowanej integracji i automatyzacji. Dzięki temu wspiera cały proces audytu – od integracji aplikacji po dostarczenie pakietu dowodowego dla audytorów. 

Zilla Provisioning – rewolucjonizuje zarządzanie dostępem dzięki opartemu na AI, zautomatyzowanemu podejściu do takich zadań jak onboarding, zmiany ról i offboarding. Zapewnia tym samym odpowiednie uprawnienia i dostęp wszystkim tożsamościom. 

Dzięki tej akwizycji CyberArk umocnił się na pozycji lidera w dziedzinie bezpieczeństwa tożsamości, który oferuje najbardziej kompleksowe, zautomatyzowane i inteligentne rozwiązania IGA na rynku. 

Więcej o firmie Zilla Security: Zilla Security | Modern IGA | Access Reviews + Provisioning

Przeczytaj też o przejęciu firmy Venafi przez CyberArk: CyberArk przejmuje firmę Venafi, lidera zarządzania tożsamością maszyn – Integrity Partners

Jeśli interesują Cię rozwiązania CyberArk lub masz pytania dotyczące platformy CyberArk Indentity Security, skontaktuj się z naszymi ekspertami! 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań network security, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Czytaj więcej
27.02.2025
magdalenagrochala

Aplikacje mobilne a aplikacje webowe. Różnice i bezpieczeństwo

Jak zabezpieczać aplikacje mobilne i webowe? Czy aplikacje pobierane z App Store i Google Play są bezpieczne? Jak hakerzy wykorzystują aplikacje do przejęcia danych i jak firmy powinny chronić aplikacje udostępniane użytkownikom? Na te i inne pytania odpowiada Bartłomiej Anszperger, Solution Engineering Manager CEE w F5 w kolejnym odcinku „NIEbezpiecznych rozmów”.

Szacuje się, że liczba aplikacji mobilnych dostępnych dla użytkowników przekracza dziś kilka milionów. Są wśród nich aplikacje do zamawiania jedzenia, do budzenia, do liczenia kroków, ale też do pracy, kontaktów z innymi czy do edytowania tekstów. Każdy może zbudować i zaoferować użytkownikom aplikację – mobilną i webową. Co więcej, rynek tego oczekuje. Jednak czy ilość przekłada się na jakość? Innym słowem – czy takie aplikacje, które ściągamy na telefon czy korzystamy z nich w przeglądarce na komputerze – na pewno są bezpieczne?

– Aplikacje pobrane z Google Play czy App Store na pewno są bezpieczniejsze.  Są bowiem już w jakiś sposób sprawdzone. Alternatywą jest ściągnięcie aplikacji z nieznanego źródła i zainstalowanie jej na swoim urządzeniu. W przypadku pobrania z oficjalnego sklepu wiemy, że ktoś się tej aplikacji przyjrzał, upewnił się, że ma właściwy format. Bardzo dużo da się zrobić, patrząc nawet na kod aplikacji. Są teraz też rozwiązania oparte na sztucznej inteligencji. Potrafią one poprzez analizę kodu wykrywać dodatkowy kod, który został wstrzyknięty do aplikacji. Natomiast nigdy nie mamy stuprocentowej pewności, bo po drugiej stronie pracują sprytni ludzie i oni też wiedzą, jak ten proces przebiega i potrafią się do niego dostosować – wyjaśnia Bartłomiej Anszperger w rozmowie na kanale IntegriTV.

Więcej o firmie 5F przeczytacie na stronie: https://www.f5.com/.
Aplikacje mobilne i webowe – nie tylko bezpieczeństwo
Łukasz Kopeć i Łukasz Pietrzak z Integrity Partners pytają eksperta także o inne rzeczy:

Jakie szkody może wyrządzić zainfekowana aplikacja mobilna?
Jak użytkownik może zadbać o bezpieczeństwo aplikacji?
Jak firmy powinny zabezpieczać swoje aplikacje?
Jak działają aplikacje oparte na usługach?
Czy sztuczna inteligencja może samodzielnie stworzyć aplikację?

Serdecznie zapraszamy do wysłuchania najnowszego odcinka „NIEbezpiecznych rozmów”.

 
Więcej w IntegriTV
Cyberwojna i operacje wpływu

Jak Identity Security zmienia bezpieczeństwo?

Czytaj więcej
Certyfikaty TLS i SSL - Jak zautomatyzować proces odnawiania certyfikatów
26.02.2025
Integrity Partners

Venafi – pełna kontrola nad certyfikatami TLS i zgodność z najnowszymi standardami

Rosnąca liczba maszyn (serwerów, urządzeń IoT, kodów aplikacji, usług, interfejsów API, algorytmów czy kontenerów) stanowi coraz większe wyzwanie dla przedsiębiorców i zespołów IT. Zarządzanie certyfikatami tych maszyn i ich cyklem życia zajmuje bardzo dużo czasu. A nieodnowienie ich na czas powoduje problemy, przestoje i incydenty bezpieczeństwa. Dodatkowo już za chwilę firmy będą musiały zmierzyć się z nowym standardem wprowadzanym przez Google, czyli z certyfikatami, których ważność wygasa po 90 dniach.

Aby sprostać tym zadaniom konieczne jest wprowadzanie narzędzi, które będą w sposób zautomatyzowany zarządzać tożsamością maszyn, oszczędzając czas działów IT, obniżając koszty działania przedsiębiorstw i eliminując ryzyko wystąpienia błędów.

Takie rozwiązania oferuje firma Venafi, należąca dziś do CyberArk, giganta technologicznego specjalizującego się w ochronie tożsamości cyfrowej.
Czym jest tożsamość maszyn?
Tożsamość maszyn (Machine Identity) to unikalne dane uwierzytelniające, które pozwalają maszynom bezpiecznie komunikować się między sobą. Podobnie jak ludzie używają haseł i identyfikatorów do logowania, maszyny korzystają z certyfikatów TLS/SSL, kluczy kryptograficznych i innych metod uwierzytelniania, aby zapewnić poufność, integralność i autoryzację w komunikacji.

Zarządzanie tożsamością maszyn (Machine Identity Management) obejmuje wykrywanie, monitorowanie, odnawianie i automatyzację procesów związanych z certyfikatami i kluczami kryptograficznymi, co jest kluczowe dla bezpieczeństwa i operacyjnej wydajności organizacji.

Tożsamość maszyn w liczbach:

45: Na świecie jest 45 razy więcej tożsamości maszyn niż tożsamości ludzi.
1 bln: Przewiduje się, że całkowita liczba tożsamości maszynowych wzrośnie do 1 biliona w 2025 roku.
300%: O tyle wzrosła liczba tożsamości maszyn w dużych przedsiębiorstwach do 2024 roku.
57%: Aż tyle organizacji doświadczyło incydentu bezpieczeństwa spowodowanego naruszeniem tożsamości maszyn w ciągu ostatniego roku.
63%: Ponad 60% wszystkich organizacji nie ma widoczności tożsamości maszyn, którymi zarządza.
83%: 83% organizacji doświadczyło awarii związanej z tożsamością maszyny w ciągu ostatniego roku.

[caption id="attachment_7072" align="aligncenter" width="1055"] Zarządzanie tożsamością maszyn jak działa[/caption]
Tożsamość maszyn – wyzwania

Liczba maszyn (serwerów, urządzeń i usług) z roku na rok gwałtowanie wzrasta i dziś na jedną tożsamość ludzką przypada 45 tożsamości typu non-human (tożsamości maszynowych).
Google zapowiedział wprowadzenie 90-dniowego standardu TLS. A to oznacza skrócenie okresu ważności certyfikatów Transport Layer Security (TLS) / Secure Socket Layer (SSL) z obecnych 13 miesięcy (398 dni) do zaledwie 90 dni.

 

Problemy firm i organizacji związane z tymi zmianami:

Czasochłonność i wysokie koszty związane z bezpiecznym zarządzaniem rosnącą liczbą prywatnych i publicznych certyfikatów TLS.
Konieczność spójnego zarządzania certyfikatami TLS na wszystkich maszynach, aplikacjach, urządzeniach, kontenerach i w różnych działach firmy.
Brak widoczności oraz automatyzacji tożsamości maszynowych prowadzący do ręcznych, czasochłonnych procesów i awarii spowodowanych wygasłymi certyfikatami.
Ogromny wzrost liczby tożsamości maszynowych w wyniku transformacji cyfrowej, strategii zero trust, natywnych technologii chmurowych i szybkich cykli rozwoju.
Czterokrotne zwiększenie liczby certyfikatów, które trzeba obsługiwać w ciągu roku, wynikające ze skrócenia okresu ważności certyfikatów do 90 dni.

Jak wygląda zarządzanie tożsamością dziś? Większość organizacji nadal zarządza certyfikatami TLS ręcznie. Co to oznacza?

Zespół InfoSec nie ma pełnej widoczności certyfikatów.
Właściciele certyfikatów tracą cenny czas na zadania związane z zarządzaniem operacyjnym.
W efekcie wiele organizacji doświadcza awarii systemów związanych z certyfikatami – a nawet incydentów bezpieczeństwa.

To może prowadzić do kosztownych przestojów, a te z kolei mogą skutkować poważnymi naruszeniami bezpieczeństwa.
Czy Twoja firma jest gotowa na wyzwania?
Jeśli chcesz sprawdzić, czy Twoja firma jest gotowa na wszystkie wyzwania związane z zarządzaniem rosnącą liczbą tożsamości maszyn i ze skróceniem czasu ważności certyfikatów TLS, odpowiedz sobie na następujące pytania:

Jak obecnie zarządzasz swoimi certyfikatami TLS/SSL?
Jakie narzędzia masz wdrożone, aby śledzić lokalizację wszystkich certyfikatów?
Jaki proces stosujesz w przypadku awarii certyfikatów?
Jakie korzyści przyniosłoby ograniczenie ręcznej pracy związanej z zarządzaniem certyfikatami?

Jeśli nie masz odpowiedniej strategii i narzędzi, narażasz się na:

Brak widoczności tego, kiedy i gdzie certyfikat wygaśnie, powodując awarię
Ryzyko przestojów i potencjalnych awarii aplikacji, które wpływają na przychody oraz kluczowe operacje biznesowe

Rozwiązanie – narzędzia Venafi do zarządzania tożsamością maszyn
Tożsamości maszynowe pozostawione bez odpowiedniej ochrony stanowią cel kradzieży dla cyberprzestępców. Dlatego muszą być wykrywane i zarządzane w sposób zautomatyzowany.  Wszystko po to, by zapewnić ochronę szyfrowanych połączeń i poufność komunikacji. Ten proces jest skomplikowany także ze względu na to, że cykl życia samych maszyn czy kontenerów aplikacji w organizacjach jest krótki.

Rozwój tożsamości maszyn wymaga więc zaawansowanego i zautomatyzowanego podejścia do skutecznego zarządzania nimi i związanymi z nimi zagrożeniami.

Takie podejście gwarantują rozwiązania Venafi.

Oprogramowanie Venafi do zarządzania tożsamościami maszynowymi zapewnia widoczność, inteligencję i automatyzację, co pozwala na zwiększenie efektywności oraz redukcję kosztów w całym przedsiębiorstwie.
Rozwiązania dostępne zarówno w modelu SaaS, jak i w wersji Self-Hosted/On-Premise/Data Center.

Venafi TLS Protect:

Venafi TLS Protect pomaga eliminować awarie spowodowane ukrytymi tożsamościami maszyn TLS dzięki automatyzacji cyklu życia oraz egzekwowaniu zasad bezpieczeństwa.
Dzięki wbudowanym integracjom z publicznymi i prywatnymi urzędami certyfikacji, a także z aplikacjami i urządzeniami wykorzystującymi certyfikaty, TLS Protect umożliwia pełną automatyzację – od odnawiania po wdrażanie certyfikatów. Eliminuje to błędy wynikające z ręcznych procesów i poprawia efektywność operacyjną.

Venafi 90-Day TLS Readiness:

Pomaga przedsiębiorstwom przyspieszyć przejście na 90-dniowy standard certyfikatów TLS.
Dzięki zunifikowanemu i skoordynowanemu podejściu organizacja może zwiększyć automatyzację, zminimalizować zakłócenia oraz wzmocnić swoją strategię cyberbezpieczeństwa zgodnie z rekomendacjami NIST.
Kluczowym elementem rozwiązania jest Venafi Control Plane, które zapewnia pełną widoczność i skuteczne zarządzanie certyfikatami 90-dniowymi, a także inteligentne monitorowanie i egzekwowanie polityk bezpieczeństwa.
To kompleksowe rozwiązanie nie tylko upraszcza procesy odnawiania certyfikatów, ale również wzmacnia poziom bezpieczeństwa organizacji, umożliwiając skuteczne zarządzanie wyzwaniami związanymi z krótszymi cyklami życia certyfikatów.

Korzyści z zastosowania rozwiązań Venafi
1. Eliminacja przestojów i awarii systemów
🔹 Automatyczne odnawianie certyfikatów TLS/SSL – Zapobiega wygaśnięciu certyfikatów, które może prowadzić do przerw w działaniu systemów i aplikacji.

🔹 Monitorowanie i alerty – Organizacje zyskują pełną widoczność certyfikatów, co pozwala uniknąć błędów i nieoczekiwanych awarii.
2. Wzrost poziomu bezpieczeństwa i ochrona przed cyberatakami
🔹 Zapobieganie atakom typu Man-in-the-Middle (MitM) – Automatyzacja zarządzania certyfikatami minimalizuje ryzyko wykorzystania wygasłych lub nieautoryzowanych certyfikatów.

🔹 Zarządzanie kluczami kryptograficznymi – Venafi dba o silne zabezpieczenia w całym cyklu życia certyfikatów.
3. Automatyzacja i oszczędność czasu
🔹 Redukcja pracy manualnej – Automatyczne wykrywanie, zarządzanie i odnawianie certyfikatów zmniejsza obciążenie zespołów IT i InfoSec.

🔹 Integracja z systemami DevOps – Rozwiązania Venafi wspierają CI/CD oraz konteneryzację (np. Kubernetes), co przyspiesza procesy wdrożeniowe.
4. Pełna zgodność z regulacjami i standardami
🔹 Spełnienie wymagań NIST, GDPR, PCI DSS – Venafi pomaga organizacjom zachować zgodność z globalnymi regulacjami dotyczącymi bezpieczeństwa danych i kryptografii.

🔹 Raportowanie i audyty – Firmy mogą generować szczegółowe raporty o stanie certyfikatów, co ułatwia audyty i zgodność z politykami bezpieczeństwa.
5. Skalowalność i elastyczność
🔹 Obsługa zarówno chmury, jak i środowisk on-premises – Venafi działa w różnych infrastrukturach IT, dostosowując się do potrzeb firm.

🔹 Przygotowanie na 90-dniowy standard certyfikatów TLS – Venafi pomaga organizacjom szybko i sprawnie przejść na nowy model zarządzania certyfikatami.

Jeśli zainteresowały Cię rozwiązania Venafi, skontaktuj się z naszymi ekspertami!

 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań network security, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Czytaj więcej
5.02.2025
Integrity Partners

IT Run Technologies dołącza do Integrity Partners

W styczniu 2025 roku specjalizująca się w obszarze Identity Security & Management firma IT Run Technologies dołączyła do grupy kapitałowej Integrity Partners.

To przejęcie ugruntowało silną pozycję integratora na rynku tożsamości cyfrowej w Europie Centralnej i Wschodniej.

Firma IT Run działa od 2010 roku. W 2024 została podzielona na IT Run Consulting oraz IT Run Technologies, której działalność skupiła się na ochronie tożsamości cyfrowej w przedsiębiorstwach. W styczniu 2025 roku spółka Integrity Partners przejęła 100% udziałów drugiego podmiotu.

– To kolejny ważny krok w realizacji naszej strategii – czyli budowania pozycji złotego środka dla firm, które wybierają między współpracą z lokalnymi resellerami a wielkimi, międzynarodowymi integratorami. Jako partner średniej wielkości jesteśmy bardziej elastyczni i dynamiczni niż duże firmy. Z drugiej strony – mamy do dyspozycji zespół ponad 140 ekspertów, dzięki czemu jesteśmy gotowi realizować największe projekty, także międzynarodowe – mówi Grzegorz Brol, CEO Integrity Partners. – Co ważne, połączenie jeszcze bardziej wzmocniło nasze kompetencje w obszarze tożsamości cyfrowej. Liczba ekspertów w tym zakresie oraz certyfikaty, jakie posiada nasz zespół, sprawiają, że jesteśmy dziś najsilniejszym graczem specjalizującym się w Identity Security w regionie.

Integrity Partners od 15 lat wspiera przedsiębiorstwa i instytucje w procesie transformacji cyfrowej. Realizuje projekty, doradza, szkoli i współpracuje z partnerami technologicznymi w obszarze Cloud, Network Security oraz Identity Security. W tym ostatnim obszarze jest wielokrotnie nagradzanym i docenianym partnerem CyberArk oraz SailPoint – międzynarodowych dostawców rozwiązań do zarządzania tożsamością ludzi i maszyn.

– Cyfrowa tożsamość jest dziś kluczowa dla bezpieczeństwa i rozwoju organizacji na całym świecie. To dlatego należy ją odpowiednio chronić i kontrolować. Dzięki połączeniu wysoko wyspecjalizowanych zespołów możemy zaoferować naszym klientom nie tylko elastyczne i nowoczesne technologie oraz szeroki zakres ochrony tożsamości, ale także wsparcie, wiedzę i wieloletnie doświadczenie w realizacji różnorodnych projektów z zakresu Identity Security – dodaje Jan Macherzyński, Principal IGA Architect & Evangelist w Integrity Partners.

Zespół Integrity Partners wdrożył rozwiązania do zarządzania i ochrony tożsamości cyfrowej w wielu organizacjach działających między innymi w sektorze bankowości i ubezpieczeń oraz w branży medycznej.

 

Czytaj więcej
MITTRE ATT@CK i Cortex XDR od Palo Alto Networks
4.02.2025
magdalenagrochala

Cortex XDR – 100% wykrywalności w testach MITRE Evals 2024

Rozwiązanie Palo Alto Networks Cortex XDR, które Integrity Partners ma w swojej ofercie, osiągnęło niespotykane wcześniej wyniki w testach MITRE ATT&CK w 2024 roku. Cortex XDR jako pierwszy w historii testów wykrył 100% ataków bez potrzeby strojenia systemu oraz bez opóźnień.

Detekcja zagrożeń na poziomie technik ataków, jaką stosuje rozwiązanie Palo Alto Networks Cortex XDR, stanowi dziś złoty standard cyberochrony. Dostarcza analitykom bezpieczeństwa precyzyjnych informacji potrzebnych do ich identyfikacji. To już drugi rok z rzędu, gdy XDR od Palo Alto osiągnął 100% skuteczność w wykrywaniu i eliminacji zagrożeń.
Testy MITRE ATT&CK 2024. Cortex XDR na tle konkurencji
Cortex XDR osiągnął najwyższy wskaźnik zapobiegania atakom wśród wszystkich dostawców. Co kluczowe dla ochrony punktów końcowych – przy zerowej liczbie fałszywych alarmów.

Test przeprowadzony w 2024 roku był bardziej rygorystyczny niż wcześniejsze. Obejmował próby generowania fałszywych alarmów, testy ochrony systemów macOS oraz rozszerzone scenariusze dla systemów Linux. Co istotne, liczba uczestników testu spadła z 29 do 19, ponieważ kilku znaczących dostawców zrezygnowało z udziału w nim. Aż 2/3 testowanych rozwiązań wykryło mniej niż 50% składowych ataku, co podkreśla wzrost wymagań w ostatnich testach.

[caption id="attachment_7020" align="aligncenter" width="768"] Palo Alto Networks osiągnęło najwyższą skuteczność wykrywania technik ataków (80 detections) w testach MITRE ATT&CK 2024, wyprzedzając konkurencję, w tym Cybereason (79), SentinelOne (72) i Microsoft (57).[/caption]
Cortex XDR. Najlepsza ochrona i wykrywanie w branży
W szóstej rundzie testów MITRE ATT&CK XDR od Palo Alto ustanowił nowe standardy ochrony stacji końcowych. Osiągnął najwyższe wyniki zarówno w wykrywaniu ataków, jak i w zapobieganiu im.

Wyniki detekcji:

Cortex XDR osiągnął historyczne 100% wykrycia technik ataków dla wszystkich kroków symulowanych ataków, bez zmian konfiguracji i opóźnień w wykrywaniu. Wyniki te potwierdzają zaangażowanie Palo Alto w dostarczanie najbardziej kompleksowej ochrony dla głównych systemów operacyjnych – Windows, macOS i Linux.

Wyniki zapobiegania:

MITRE ATT&CK ocenia również zdolność rozwiązania do blokowania ataków, zanim spowodują szkody. W tej rundzie Cortex XDR zapobiegł 8 z 10 kroków ataków, utrzymując zerową liczbę fałszywych alarmów. Fałszywe alarmy mogą zakłócić kluczowe procesy biznesowe, potencjalnie powodując znaczne straty finansowe.

W przypadku dwóch pozostałych kroków ataków, których test MITRE ATT&CK nie zaliczył jako zablokowane, system Cortex XDR również zapobiegł zagrożeniu, tj.

Dla połączenia ssh z podejrzanego hosta w Chinach zablokował komunikację, zanim doszło do próby ataku.
Podczas próby zaszyfrowania danych, działanie procesu szyfrowania zostało natychmiast odwrócone przez agenta Cortex XDR. Atak został powstrzymany, a system poinformował o jego wystąpieniu.

Dzięki połączeniu ogromnej precyzji w zapobieganiu atakom z brakiem fałszywych alarmów Cortex XDR staje się doskonałym rozwiązaniem dla najbardziej wymagających organizacji na świecie.

[caption id="attachment_7021" align="aligncenter" width="768"] Palo Alto Networks osiągnęło najlepsze wyniki w zapobieganiu atakom (8 Attack Steps Prevented) ze wskaźnikiem Zero False Positives w testach MITRE ATT&CK 2024, wyprzedzając m.in. Cybereason (7) i Trend Micro (7).[/caption]
Czym są testy MITRE ATT&CK?
MITRE ATT&CK to najbardziej rygorystyczny test w branży cyberbezpieczeństwa, mierzący skuteczność rozwiązań w wykrywaniu i zapobieganiu rzeczywistym zagrożeniom. Test symuluje ataki prowadzone przez zaawansowanych przeciwników, co czyni go prawdziwym wyznacznikiem skuteczności ochrony.

W tegorocznej edycji testów skupiono się na dwóch kluczowych źródłach ataków:

Ransomware: Emulacja zachowań typowych dla kampanii ransomware, takich jak szyfrowanie danych i wyłączanie krytycznych usług.
Ataki inspirowane działaniami Korei Północnej (DPRK): Symulacja ataków na systemy macOS, bazująca na wykorzystaniu złośliwego oprogramowania modułowego w celu podniesienia uprawnień i kradzieży danych uwierzytelniających.

Monitorowanie zagrożeń przez Palo Alto Networks
Zespół badawczy Cortex Threat Research stale monitoruje ewoluujący krajobraz zagrożeń. W ciągu ostatniego roku intensywnie analizował grupy APT powiązane z DPRK, odkrywając nowe kampanie i złośliwe oprogramowanie używane do infiltracji organizacji na całym świecie. Dzięki temu Palo Alto nieustannie udoskonala i wzmacnia możliwości Cortex XDR. Wyniki MITRE ATT&CK tylko to potwierdzają.

Dowiedz się więcej o rozwiązaniach klasy XDR.

Jeśli zainteresowały Cię możliwości systemu klasy XDR od Palo Alto lub masz dodatkowe pytania dotyczące tego rozwiązania, skontaktuj się z naszymi ekspertami.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań network security, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Czytaj więcej
Jak wyeliminować stały dostęp Standing Privileges
27.01.2025
Integrity Partners

Standing Privileges – dlaczego stały dostęp jest niebezpieczny?

[caption id="attachment_6982" align="aligncenter" width="1200"] Standing Privileges – dlaczego stały dostęp jest niebezpieczny[/caption]

Standing Privileges to uprawnienia stałego dostępu do określonych zasobów, także dla kont uprzywilejowanych. Są one nieustannie włączone, nawet w sytuacji gdy użytkownicy nie muszą z nich codziennie korzystać. Stanowią jedno z większych zagrożeń dla tożsamości cyfrowej. Nadmiarowy dostęp zwiększa ryzyko nieautoryzowanego dostępu i potencjalnych naruszeń bezpieczeństwa.
Zero Standing Privileges (ZSP) – eliminacja stałych uprawnień
Podejście Zero Standing Privileges (ZSP) zakłada całkowite wyeliminowanie stałych uprawnień na rzecz modelu Just-in-Time Access. Aby wdrożyć to podejście, organizacje muszą przeprowadzić szczegółową analizę istniejących uprawnień, a także zidentyfikować zbędne uprawnienia. Dodatkowo powinny wdrożyć narzędzia do zarządzania dostępem oraz stworzyć polityki i procesy przyznawania dostępu tylko w razie potrzeby. Kluczowe jest również zapewnienie odpowiedniego monitoringu oraz automatyzacji procesów. Wszystko po to, aby utrzymać efektywność i bezpieczeństwo. W tym modelu dostęp jest przyznawany jedynie wtedy, gdy jest faktycznie potrzebny, i tylko na określony czas. Dzięki temu organizacje mogą skutecznie minimalizować ryzyko wynikające z nadmiarowych dostępów.
Rozwiązanie do eliminacji Standing Privileges
CyberArk oferuje rozwiązania Identity Security w zakresie zarządzania dostępem uprzywilejowanym (PAM), które skutecznie eliminują ryzyko związane ze Standing Privileges. CyberArk umożliwia pełny monitoring i audyt sesji uprzywilejowanych, a także automatyzację rotacji haseł i kluczy. To znacząco podnosi poziom bezpieczeństwa organizacji.
Integrity Partners jest wieloletnim partnerem CyberArk, posiada więc bogate doświadczenie we wdrażaniu systemów PAM. Nasza wiedza i praktyka pozwalają nam skutecznie doradzać oraz realizować projekty dopasowane do potrzeb każdej organizacji, gwarantując zwiększenie ochrony tożsamości cyfrowej i bezpieczeństwa środowiska IT.
Jakie korzyści daje współpraca z Integrity Partners i CyberArk?

Wdrożenie polityki Just-in-Time Access – Dostęp jest przyznawany jedynie na określony czas i tylko do zasobów wymaganych do wykonania danej operacji. To podejście znacząco zmniejsza ryzyko nieautoryzowanego dostępu.
Centralizacja zarządzania dostępem – Pełna widoczność, kontrola i monitoring uprzywilejowanych sesji zapewniają lepszą ochronę kluczowych systemów i danych.
Automatyzacja rotacji haseł i kluczy – Dzięki eliminacji twardo zakodowanych danych uwierzytelniających w skryptach i aplikacjach organizacje mogą zwiększyć poziom bezpieczeństwa swoich środowisk IT.
Zabezpieczenie dostępu do chmury i SaaS – Rozwiązania CyberArk umożliwiają kontrolę dostępu do narzędzi DevOps, aplikacji biznesowych i innych zasobów w środowiskach chmurowych.

Bezpieczeństwo tożsamości cyfrowej

Eliminacja Standing Privileges poprzez wdrożenie Zero Standing Privileges (ZSP) to kluczowy krok w kierunku zabezpieczenia tożsamości cyfrowej w organizacji. Dzięki rozwiązaniom CyberArk i wsparciu Integrity Partners Twoja firma może skutecznie wprowadzić polityki Just-in-Time Access, centralizować zarządzanie dostępem oraz automatyzować procesy ochrony uwierzytelniania. To inwestycja w większe bezpieczeństwo i kontrolę nad uprzywilejowanym dostępem.

Jeśli zainteresowało Cię to rozwiązanie lub chcesz dowiedzieć się więcej o bezpieczeństwie tożsamości cyfrowej, skontaktuj się z naszymi ekspertami!

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań network security, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Czytaj więcej
ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów
9.01.2025
magdalenagrochala

Jak zabezpieczyć telefon? „NIEbezpieczne rozmowy” z ekspertem Zimperium

Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Na te i inne pytania dotyczące ochrony urządzeń mobilnych w rozmowie na kanale IntegriTV odpowiada Yang-Giun Ro, sales engineer z firmy Zimperium.

Firmy i użytkownicy prywatni wciąż poświęcają mniej uwagi bezpieczeństwu urządzeń mobilnych niż ochronie komputerów. A to błąd. Wiele poważnych cyberataków zaczyna się od zaatakowania smartfona. Wystarczy przypomnieć case Ubera z 2022 roku. To nie wszystko.

– Z najnowszego raportu Zimperium dotyczącego zagrożeń mobilnych wynika, że 80 procent wszystkich stron phishingowych jest specjalnie zaprojektowanych dla urządzeń mobilnych. Powodem tego jest sposób, w jaki konsumujemy informacje na naszych smartfonach. Jeśli spojrzycie na telefon, zobaczycie, że pole adresu URL jest bardzo krótkie. Tak naprawdę nie można zobaczyć całego adresu URL. Dlatego tak łatwo ukryć fałszywe strony internetowe. Wystarczy trochę wiedzy z obszaru HTML. A nawet tego dziś już nie trzeba mieć. Można przecież wydać polecenie sztucznej inteligencji: „zbuduj mi stronę internetową, która wygląda jak strona DHL lub Facebooka” – mówi Yang-Giun Ro.

[caption id="attachment_6951" align="aligncenter" width="1280"] Android czy iOS Który system bezpieczniejszy[/caption]
Rozwiązania MTD i MDM
Zatem jak zabezpieczyć telefon? Firmy nie są bezsilne w walce z takimi zagrożeniami. Wspierają je między innymi rozwiązania Mobile Threat Defense. MTD chronią urządzenia mobilne (smartfony, tablety) przed różnego rodzaju zagrożeniami. Analizują aplikacje, wykrywają zagrożenia sieciowe, chronią przed phishingiem i atakami typu zero-day. Więcej na ten temat przeczytacie na stronie Zimperium.

Przydatne są także systemy MDM. Mobile Device Management to rozwiązanie, które pozwala firmom na efektywne zarządzanie wszystkich urządzeniami mobilnymi wykorzystywanymi przez pracowników i zabezpieczenie ich. Umożliwia zdalną konfigurację, monitorowanie, instalowanie aktualizacji, usuwanie danych, tworzenie kopii zapasowych czy wdrażanie polityk bezpieczeństwa.

O czym jeszcze rozmawia Yang-Giun Ro z Łukaszem Kopciem i Łukaszem Pietrzakiem z Integrity Partners?

Czy korzystanie z publicznych sieci WiFi jest bezpieczne?
W jakim celu rozwijane są sieci 5G?
Czy Google i Apple podsłuchują użytkowników telefonów?
Jak działają systemy Mobile Threat Defense?
W jaki sposób najlepiej zabezpieczyć służbowe smartfony?
Jak ochronić prywatny smartfon przed hakerami?

Firma Zimperium jest partnerem technologicznym Integrity Partners, zatem jeśli interesują Cię jej rozwiązania, skontaktuj się z nami!

Zapraszamy do oglądania i słuchania „NIEbezpiecznych rozmów”.

 

 

Czytaj więcej
Bezpieczeństwo IoT - jak zabezpieczyć urządzenia smart
18.12.2024
magdalenagrochala

Idealny prezent na święta? Przede wszystkim bezpieczny!

Kupujecie prezent na święta i kuszą Was smartwache lub „inteligentne” odkurzacze? Może okazać się, że wręczając bliskiej osobie urządzenie IoT, sprawicie jej nie przyjemność, a problem! O cyberatakach na domowe sprzęty podpięte do sieci WiFi oraz sposobach ich ochrony opowiada Joanna Wziątek-Ładosz, Senior Security Engineer w Tenable, w najnowszym odcinku „NIEbezpiecznych rozmów”.

W naszych domach jest coraz więcej urządzeń IoT, czyli sprzętów podłączonych do Internetu i komunikujących się z innymi urządzeniami i systemami. Na co dzień korzystamy ze SmartTV oraz lodówek czy robotów sprzątających sterowanych za pomocą aplikacji. Rzadko jednak myślimy o ich bezpieczeństwie. A powinniśmy, bo cyberprzestępcy atakując niezabezpieczony ekspres do kawy w wersji smart mogą dostać się do naszych komputerów i danych.

Czy zatem urządzenia IoT to dobry prezent na święta? I jak zabezpieczyć sprzęty podłączone do WiFi w naszych domach? O tym rozmawiają Łukasz Kopeć i Łukasz Pietrzak z Integrity Partners z Joanną Wziątek-Ładosz w świątecznym odcinku „NIEbezpiecznych rozmów”.

Poza tym w odcinku:

Po co instalować aktualizacje?
Czy urządzenia IoT potrzebują haseł?
Co IoT ma wspólnego ze studentami i Coca-Colą?
Jaki jest najlepszy prezent dla cyberbezpiecznika?
Czy naprawdę potrzebujemy urządzeń w wersji smart?

Zapraszamy do oglądania kanału IntegriTV!

O czym jeszcze rozmawiamy na kanale?

Cyberwojna i operacje wpływu
Jak zhakować fabrykę?
Grupy APT, deepfake i phishing
Jak Identity Security zmienia bezpieczeństwo?

 

Czytaj więcej
Cyberbezpieczeństwo zaczyna się od HR
4.12.2024
magdalenagrochala

Jak kontrolować dostępy dla pracowników? System IGA w „NIEbezpiecznych rozmowach”

System IGA – czym jest i jak go wdrożyć? Zapewnienie dostępu pracownikom do odpowiednich zasobów firmowych. Nadawanie im właściwych ról oraz kontrolowanie tego, czy i jak korzystają z przyznanych uprawnień. To kluczowe procesy podnoszące bezpieczeństwo firm i ich danych. Jak skutecznie zarządzać takim procesem i dlaczego jest on ważny nie tylko dla działów HR? O tym Łukasz Pietrzak i Łukasz Kopeć rozmawiają z ekspertem SailPoint na kanale IntegriTV.

Jaka jest różnica między systemami IAM, IGA, PIM oraz PAM? Dlaczego wdrożenie rozwiązania IGA jest procesem, który nigdy się nie kończy? I w jaki sposób IGA może pomóc działom HR, finansów i marketingu? Te i inne tajemnice zarządzania tożsamością przybliża Michał Misztela, Sales Executive w firmie SailPoint.

– W działach HR często brakuje świadomości tego, jak ważna jest ich rola w całym procesie. Gdy wytłumaczymy im, jak jakość ich danych, jak ich procesy wpływają na działanie całego systemu IGA, wtedy zmienia się perspektywa. Natomiast zespoły IT często jeszcze nie umieją rozmawiać z HR-ami. Wymagają, nie tłumacząc. I to też jest moja rola w procesie wdrażania rozwiązania IGA, aby spojrzeć na cały projekt holistycznie – mówi Michał Misztela.
Czym jest system IGA?
IGA (Identity Governance and Administration) to zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu, a także zapewnia zgodność z regulacjami. Wspiera proces onboardingu, dzięki czemu pracownik może zacząć wykonywać swoje obowiązki już pierwszego dnia. Pozwala zmniejszać koszty oraz minimalizować niebezpieczeństwo wykorzystania uprawnień odchodzących pracowników. Pomaga zidentyfikować i usuwać martwe, nieużywane konta oraz dbać o to, by jedna osoba nie gromadziła zbyt wielu uprawnień.

Jak skutecznie wdrożyć system IGA? Zapraszamy na IntegriTV!

 

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem