W ostatnich latach tożsamość stała się najsłabszym ogniwem wielu organizacji. Phishing, przejmowanie sesji, nadużycia uprawnień i logowania z hostów niezarządzanych sprawiają, że tożsamość pod ostrzałem nie jest już metaforą, ale codziennością zespołów IT. Jeśli odpowiadasz za Active Directory lub Microsoft Entra ID, ten webinar pokaże Ci, jak w praktyce ograniczyć ryzyko i zatrzymać podejrzane uwierzytelnienia zanim przerodzą się w incydent. Pokażemy, jak CrowdStrike Falcon Identity Protection łączy telemetrię z endpointów z danymi logowań, aby wykrywać anomalie i egzekwować polityki dostępu w czasie rzeczywistym – także wtedy, gdy źródłem jest urządzenie spoza zarządzanej floty.
Dlaczego warto wziąć udział
- Zrozumiesz, dlaczego dziś tożsamość pod ostrzałem oznacza realne ryzyko dla ciągłości działania i jak je obniżyć bez nadmiernego skomplikowania środowiska.
- Zobaczysz, jak wykorzystać istniejące dane bezpieczeństwa do oceny ryzyka logowania i automatycznego blokowania prób dostępu, które łamią polityki.
- Dowiesz się, jak identyfikować luki higieny AD – od nadmiernych uprawnień, przez stare konta i niepoprawne konfiguracje, po ścieżki ataku związane z dziedziczeniem ról.
- Otrzymasz praktyczne wskazówki, jak szybciej reagować operacyjnie i jak przełożyć wymogi regulacyjne na konkretne kontrole w AD i Entra ID.
Co pokażemy na żywo
- Jak platforma ocenia ryzyko logowania i podejmuje decyzje w czasie rzeczywistym – blokada logowania, wymuszenie MFA, ograniczenie dostępu warunkowego.
- Jak w interfejsie identyfikować i priorytetyzować problemy higieny AD – które ustawienia warto poprawić jako pierwsze, aby zamknąć najważniejsze luki.
- Jak łączyć kontekst z endpointów z kontekstem tożsamości – korzyści z jednego, spójnego źródła prawdy zamiast wielu rozproszonych narzędzi.
- Jak wygląda typowy przebieg incydentu tożsamościowego i gdzie automatyzacja naprawdę odciąża zespół.
Dla kogo jest ten webinar
- Administratorzy IT i administratorzy Active Directory, którzy chcą wprowadzić egzekwowanie zasad dostępu oparte na ryzyku bez przebudowy całej infrastruktury.
- Kierownicy i dyrektorzy działów IT, którzy potrzebują mierzalnego podejścia do redukcji ryzyka tożsamości oraz zgodności z politykami organizacji.
- Specjaliści SOC i inżynierowie bezpieczeństwa, którzy szukają sposobu na skrócenie czasu triage i bardziej precyzyjne decyzje o blokadzie.
Czego się nauczysz
- Jak projektować polityki dostępu warunkowego tak, aby minimalizować fałszywe alarmy i nie utrudniać pracy użytkownikom.
- Jak wykrywać nietypowe wzorce użycia kont i sesji – od rzadkich lokalizacji logowania po niespójności w łańcuchu uwierzytelnienia.
- Jak wyznaczać priorytety działań naprawczych w AD – które poprawki przynoszą największy spadek ryzyka na jednostkę wysiłku.
- Jak budować wewnętrzny „most” między zespołami infrastruktury i bezpieczeństwa, aby zarządzanie tożsamością było procesem wspólnym, a nie silosem.
Prelegenci
- Paweł Statkiewicz, Systems Engineer – Exclusive Networks
Praktyk wdrożeń nowoczesnych platform ochrony tożsamości i automatyzacji reakcji w środowiskach korporacyjnych. - Dawid Gerlicki, Presales Engineer – Softinet
Wspiera klientów w projektowaniu kontroli tożsamości i integracji z istniejącą architekturą bezpieczeństwa oraz narzędziami operacyjnymi.
Agenda
- Wprowadzenie do CrowdStrike i modułu Falcon Identity Protection
- Landscape zagrożeń i praktyka ochrony tożsamości w AD i Entra ID
- Demo rozwiązania – od wykrycia anomalii do egzekwowania polityk dostępu
- Q&A
Rejestracja
Udział jest bezpłatny, liczba miejsc ograniczona. Zarezerwuj swoje miejsce już teraz, aby 12 sierpnia o 10:00 dołączyć do transmisji i zobaczyć, jak w praktyce podnieść odporność środowiska bez wprowadzania chaosu narzędziowego.
Zapisz się na webinar