Tag: IAM

NIS2 a IGA. Jak sprostać wymaganiom dyrektywy unijnej NI2
30.04.2025
Integrity Partners

NIS2 a IGA. Jak sprawnie wdrożyć wymagania dyrektywy?

Dyrektywa NIS 2 nałożyła na organizacje obowiązek wdrożenia nowych, bardziej rygorystycznych środków ochrony przed cyberatakami. Jak dostosować się do tych wymagań? Jednym ze sposobów jest implementacja programu IGA, czyli Identity Governance & Administration. Czym jest IGA, jakie korzyści daje firmom i jak wybrać rozwiązanie i dostawcę? NIS 2 a IGA – o tym w najnowszym odcinku „NIEbezpiecznych rozmów”.

Prowadzący kanał IntegriTV – Łukasz Pietrzak i Łukasz Kopeć – tym razem zaprosili do rozmowy Jana Macherzyńskiego. To Principal IGA Architect and Evangelist w Integrity Partners. Gość odcinka wyjaśnił, jakie wymagania stawia przed organizacjami NIS 2 i jak IGA może pomóc w dostosowaniu do nowych przepisów.

– Dyrektywa NIS 2 dąży do usystematyzowania i zestandaryzowania praktyk bezpieczeństwa. Obejmuje znacznie szersze grono podmiotów niż jej poprzedniczka. Dotyczy nie tylko sektorów tradycyjnie uznawanych za krytyczne sektorów, takich jak telekomunikacja i bankowość, ale również podmiotów działających w obszarach produkcji i dystrybucji żywności, a co istotne, także części ich dostawców. Celem jest zabezpieczenie całego łańcucha dostaw, kluczowego dla funkcjonowania państw Unii – mówi Jan Macherzyński, Principal IGA Architect and Evangelist w Integrity Partners, gość „NIEbezpiecznych rozmów”.

IGA a IAM – podobieństwa i różnice
IGA jest często mylona z Identity Access Management (IAM). Oba rozwiązania różnią się jednak od siebie. Głównym celem IAM jest operacyjne zarządzanie tożsamościami cyfrowymi (użytkowników, urządzeń, aplikacji) oraz kontrolowanie ich dostępu do zasobów IT (systemów, aplikacji, danych).

IGA idzie o krok dalej niż IAM, dodając warstwę zarządzania, zgodności i audytu do procesów IAM. Głównym celem rozwiązań IGA jest zapewnienie, że zarządzanie tożsamościami i dostępem jest zgodne z politykami bezpieczeństwa, przepisami prawa i potrzebami biznesowymi organizacji.

 

NIS 2 a IGA – co trzeba wiedzieć
W odcinku znajdziecie także odpowiedzi na pytania:

Jak program IGA pomaga implementować wymagania dyrektywy?
W jakim stopniu IGA wspiera organizacje i jakie korzyści im daje?
Jak skutecznie wdrożyć program IGA i dlaczego jest to podróż, a nie krótkofalowy projekt?
Jak wybrać odpowiednie rozwiązanie IGA i jak przekonać do niego pracowników?
Co jest przeszkodą w implementacji?

Zapraszamy na kanał IntegriTV: IntegriTV – NIEbezpieczne rozmowy – YouTube

Więcej o programie IGA: Zarządzanie tożsamością cyfrową. Od czego zacząć? – Integrity Partners

A jeśli zainteresowały Cię rozwiązania IGA lub masz dodatkowe pytania, skontaktuj się z naszymi ekspertami!

 

Czytaj więcej
Cyberbezpieczeństwo zaczyna się od HR
4.12.2024
Integrity Partners

Jak kontrolować dostępy dla pracowników? System IGA w „NIEbezpiecznych rozmowach”

System IGA – czym jest i jak go wdrożyć? Zapewnienie dostępu pracownikom do odpowiednich zasobów firmowych. Nadawanie im właściwych ról oraz kontrolowanie tego, czy i jak korzystają z przyznanych uprawnień. To kluczowe procesy podnoszące bezpieczeństwo firm i ich danych. Jak skutecznie zarządzać takim procesem i dlaczego jest on ważny nie tylko dla działów HR? O tym Łukasz Pietrzak i Łukasz Kopeć rozmawiają z ekspertem SailPoint na kanale IntegriTV.

Jaka jest różnica między systemami IAM, IGA, PIM oraz PAM? Dlaczego wdrożenie rozwiązania IGA jest procesem, który nigdy się nie kończy? I w jaki sposób IGA może pomóc działom HR, finansów i marketingu? Te i inne tajemnice zarządzania tożsamością przybliża Michał Misztela, Sales Executive w firmie SailPoint.

– W działach HR często brakuje świadomości tego, jak ważna jest ich rola w całym procesie. Gdy wytłumaczymy im, jak jakość ich danych, jak ich procesy wpływają na działanie całego systemu IGA, wtedy zmienia się perspektywa. Natomiast zespoły IT często jeszcze nie umieją rozmawiać z HR-ami. Wymagają, nie tłumacząc. I to też jest moja rola w procesie wdrażania rozwiązania IGA, aby spojrzeć na cały projekt holistycznie – mówi Michał Misztela.
Czym jest system IGA?
IGA (Identity Governance and Administration) to zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu, a także zapewnia zgodność z regulacjami. Wspiera proces onboardingu, dzięki czemu pracownik może zacząć wykonywać swoje obowiązki już pierwszego dnia. Pozwala zmniejszać koszty oraz minimalizować niebezpieczeństwo wykorzystania uprawnień odchodzących pracowników. Pomaga zidentyfikować i usuwać martwe, nieużywane konta oraz dbać o to, by jedna osoba nie gromadziła zbyt wielu uprawnień.

Jak skutecznie wdrożyć system IGA? Zapraszamy na IntegriTV!

 

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem