Dark Mode Light Mode

Bądź na bieżąco z najważniejszymi wiadomościami!

Naciskając przycisk Subskrybuj, potwierdzasz, że przeczytałeś i zgadzasz się z naszymi zasadami Prywatność Prywatności oraz. Regulamin. Możesz się też z kontaktować z nami.
Obserwuj nas
Obserwuj nas
Giganci rynku aukcyjnego zwiększają sprzedaż
Hasło nie wystarczy. Jak wzmocnić bezpieczeństwo sieci?
Jak promować pisanie?
Hasło nie wystarczy. Jak wzmocnić bezpieczeństwo sieci? BalaBit mediarun com data security 1 Hasło nie wystarczy. Jak wzmocnić bezpieczeństwo sieci? BalaBit mediarun com data security 1

Hasło nie wystarczy. Jak wzmocnić bezpieczeństwo sieci?

Stale rośnie liczba cyberprzestępstw w Polsce. Według danych Komendy Głównej Policji podanych przez Rzeczpospolitą, w pierwszym półroczu br. ich liczba wzrosła prawie o połowę do ponad 1,2 tysięcy, a to tylko te wykryte i oficjalnie znane. Coraz istotniejsze jest ulepszanie zabezpieczeń systemów firmowych przed atakiem i utratą danych. Eksperci firmy Balabit przedstawiają jak monitoring użytkowników zwiększa bezpieczeństwo systemów IT i godzi oczekiwania użytkowników i specjalistów ds. bezpieczeństwa IT.

W celu zwiększenia bezpieczeństwa sieci firmowej można wdrożyć wielopoziomowy sposób uwierzytelniania użytkowników, wzmocnić zabezpieczenia, tylko czy to jest przyjazne użytkownikom? Biznes potrzebuje szybkiego, elastycznego dostępu do danych oraz systemów, a to jest w zupełnej sprzeczności do oczekiwań specjalistów od bezpieczeństwa IT, którzy najchętniej odcięliby dostęp do sieci firmowej z zewnątrz.

Po co uwierzytelnianie?

Zapraszamy Ciebie na konferencję

HEALTH & BEAUTY DIGITAL & MARKETING TRENDS 2025

Marketingsummit.eu

16 KWIETNIA 2025 | Hotel RENAISSANCE - WARSZAWA


II Edycja konferencji dla liderów branży beauty & health!

🔹 AI i nowe technologie – jak zmieniają reguły gry w marketingu beauty?
🔹 e-Commerce 3.0 – personalizacja, która naprawdę sprzedaje!
🔹 Nowe pokolenia, nowe wyzwania – jak mówić do Gen Z i Alpha, żeby słuchali?
🔹 TikTok i influencer marketing – od viralowych hitów do realnych konwersji!
🔹 ESG czy greenwashing? Jak tworzyć autentyczne strategie zrównoważonego rozwoju?
🔹 Jak stworzyć społeczność wokół marki i budować lojalność klientów w digitalu?
🔹 Retail przyszłości – co musi się zmienić, aby sprzedaż stacjonarna przetrwała?


📅 Program i prelegenci - Marketingsummit.eu
🎟️ Bilety - Marketingsummit.eu
🎤 Zostań prelegentem - Marketingsummit.eu

Reklama

Dlaczego w ogóle przeprowadzane jest uwierzytelnianie? System chce rozpoznać użytkownika i upewnić się, że robi tylko to do czego ma uprawnienia, wykonuje tylko ustalone wcześniej zadania lub ma dostęp do określonych wrażliwych danych. Większość obecnych sposobów uwierzytelniania jest skupionych na jednorazowym uwierzytelnianiu użytkowników, a potem pozwala się systemowi autoryzacji zrobić resztę. Podczas jednej sesji użytkownik przeważnie loguje się raz i potem ma dostęp do wszystkiego, do czego wcześniej administrator sieci mu udostępnił, w zależności od nadanych uprawnień dostępowych. Dla łatwości korzystania z systemu i użyteczności taki sposób jest ogólnie przyjęty, czasem uzupełniony o dodatkowe uwierzytelnienia, przy jakiś kluczowych działaniach czy danych.

Kontrola po zalogowaniu

Jednak w idealnym świecie powinny być kontrolowane nie tylko wejścia, ale wszystkie ruchy i działania użytkowników. W świecie fizycznym można eskortować gości w budynku i uważać na każdy ich krok. Bardzo podobnie jest w świecie IT. Bardzo istotne jest monitorowanie działań użytkowników, najlepiej z jak najmniejszą niedogodnością dla nich.

„Nie chcemy kontrolować tylko logowania, ale także wszystkie następne działania podjęte po pomyślnym zalogowaniu do systemu.” – komentuje Márton Illés, Product Evangelist w firmie BalaBit.

Nie zatykaj następnych luk – zmień całe podejście

Pojedyncze logowanie w połączeniu z dodatkowymi metodami autoryzacji są tak naprawdę tylko drobnym lekarstwem na obecny główny problem – pełne bezpieczeństwo systemu i danych w świecie stale rozwijającej się cyberprzestępczości. Systemy zarządzania hasłami to także doraźne lekarstwo na pierwszej linii obrony. Należy przestać łatać kolejne luki w zabezpieczeniach organizacji i zmienić całą koncepcję ochrony systemu. Aktywne uwierzytelnianie jest właściwym krokiem w tym kierunku.

Po czynach można go poznać

Należy skupić się na rzeczywistych działaniach i używać technik, takich jak rozpoznawanie użytkownika po stałych indywidualnych czynnościach użytkowników, które są jego odciskami palców w systemie. Można też stosować inne metody behawioralne, które pozwalają rozpoznać i sprawdzić tożsamość użytkowników. Taki system pozwoli na ciągłe monitorowanie użytkowników, a nie tylko opierać się na pewnych ustalonych obostrzeniach, które mogą utrudniać działalność biznesową firmy. W ostatecznym rozliczeniu monitoring plus odpowiednio dobrane zabezpieczenia dają lepsze zadowolenie użytkowników i wyższy poziom bezpieczeństwa.

Istnieją również interesujące dodatkowe efekty. W wielu organizacjach użytkownicy końcowi mają tendencję do dzielenia się swoimi hasłami z innymi współpracownikami, aby łatwiej i szybciej zapewnić dostęp do określonych zasobów. Jest to prawdopodobnie najgorszy koszmar każdego specjalisty ds. bezpieczeństwa, którzy robią szkolenia o bezpieczeństwie IT i umieszczają odpowiednie zapisy w regulaminach firmy i innych dokumentach prawnych organizacji, aby zatrzymać tego typu zachowania. Mimo to ludzie biznesu wciąż to robią, aby wykonywać sprawniej swoją codzienną pracę.

Nieuczciwi pracownicy mogą wykorzystać tą niefrasobliwość współpracowników i uzyskać dostęp do firmowych danych wrażliwych. Przy czym taka działalność wewnątrz organizacji jest też często trudna do wykrycia. Dzięki poznaniu zwyczajów i przyzwyczajeń poszczególnych użytkowników, możliwe jest nie tylko w wykrycie i blokowanie takich przypadków, ale również ustalenie jakie złe zamiary mieli wewnętrzni przestępcy. To wszystko można wywnioskować w oparciu o ich zachowanie w stosunku do zapisanych profili behawioralnych użytkowników.

Bądź na bieżąco z najważniejszymi wiadomościami!

Naciskając przycisk Subskrybuj, potwierdzasz, że przeczytałeś i zgadzasz się z naszymi zasadami Prywatność Prywatności oraz. Regulamin. Możesz się też z kontaktować z nami.
Add a comment Add a comment

Dodaj komentarz

Previous Post
Giganci rynku aukcyjnego zwiększają sprzedaż aukcje aukcja mediarun com

Giganci rynku aukcyjnego zwiększają sprzedaż

Next Post
Jak promować pisanie? content pisanie mediarun com

Jak promować pisanie?





Reklama