W ostatnich latach tożsamość stała się najsłabszym ogniwem wielu organizacji. Phishing, przejmowanie sesji, nadużycia uprawnień i logowania z hostów niezarządzanych sprawiają, że tożsamość pod ostrzałem nie jest już metaforą, ale codziennością zespołów IT. Jeśli odpowiadasz za Active Directory lub Microsoft Entra ID, ten webinar pokaże Ci, jak w praktyce ograniczyć ryzyko i zatrzymać podejrzane uwierzytelnienia zanim przerodzą się w incydent. Pokażemy, jak CrowdStrike Falcon Identity Protection łączy telemetrię z endpointów z danymi logowań, aby wykrywać anomalie i egzekwować polityki dostępu w czasie rzeczywistym – także wtedy, gdy źródłem jest urządzenie spoza zarządzanej floty.

Dlaczego warto wziąć udział

  • Zrozumiesz, dlaczego dziś tożsamość pod ostrzałem oznacza realne ryzyko dla ciągłości działania i jak je obniżyć bez nadmiernego skomplikowania środowiska.
  • Zobaczysz, jak wykorzystać istniejące dane bezpieczeństwa do oceny ryzyka logowania i automatycznego blokowania prób dostępu, które łamią polityki.
  • Dowiesz się, jak identyfikować luki higieny AD – od nadmiernych uprawnień, przez stare konta i niepoprawne konfiguracje, po ścieżki ataku związane z dziedziczeniem ról.
  • Otrzymasz praktyczne wskazówki, jak szybciej reagować operacyjnie i jak przełożyć wymogi regulacyjne na konkretne kontrole w AD i Entra ID.

Co pokażemy na żywo

  • Jak platforma ocenia ryzyko logowania i podejmuje decyzje w czasie rzeczywistym – blokada logowania, wymuszenie MFA, ograniczenie dostępu warunkowego.
  • Jak w interfejsie identyfikować i priorytetyzować problemy higieny AD – które ustawienia warto poprawić jako pierwsze, aby zamknąć najważniejsze luki.
  • Jak łączyć kontekst z endpointów z kontekstem tożsamości – korzyści z jednego, spójnego źródła prawdy zamiast wielu rozproszonych narzędzi.
  • Jak wygląda typowy przebieg incydentu tożsamościowego i gdzie automatyzacja naprawdę odciąża zespół.

Dla kogo jest ten webinar

  • Administratorzy IT i administratorzy Active Directory, którzy chcą wprowadzić egzekwowanie zasad dostępu oparte na ryzyku bez przebudowy całej infrastruktury.
  • Kierownicy i dyrektorzy działów IT, którzy potrzebują mierzalnego podejścia do redukcji ryzyka tożsamości oraz zgodności z politykami organizacji.
  • Specjaliści SOC i inżynierowie bezpieczeństwa, którzy szukają sposobu na skrócenie czasu triage i bardziej precyzyjne decyzje o blokadzie.

Czego się nauczysz

  • Jak projektować polityki dostępu warunkowego tak, aby minimalizować fałszywe alarmy i nie utrudniać pracy użytkownikom.
  • Jak wykrywać nietypowe wzorce użycia kont i sesji – od rzadkich lokalizacji logowania po niespójności w łańcuchu uwierzytelnienia.
  • Jak wyznaczać priorytety działań naprawczych w AD – które poprawki przynoszą największy spadek ryzyka na jednostkę wysiłku.
  • Jak budować wewnętrzny „most” między zespołami infrastruktury i bezpieczeństwa, aby zarządzanie tożsamością było procesem wspólnym, a nie silosem.

Prelegenci

  • Paweł Statkiewicz, Systems Engineer – Exclusive Networks
    Praktyk wdrożeń nowoczesnych platform ochrony tożsamości i automatyzacji reakcji w środowiskach korporacyjnych.
  • Dawid Gerlicki, Presales Engineer – Softinet
    Wspiera klientów w projektowaniu kontroli tożsamości i integracji z istniejącą architekturą bezpieczeństwa oraz narzędziami operacyjnymi.

Agenda

  1. Wprowadzenie do CrowdStrike i modułu Falcon Identity Protection
  2. Landscape zagrożeń i praktyka ochrony tożsamości w AD i Entra ID
  3. Demo rozwiązania – od wykrycia anomalii do egzekwowania polityk dostępu
  4. Q&A

Rejestracja

Udział jest bezpłatny, liczba miejsc ograniczona. Zarezerwuj swoje miejsce już teraz, aby 12 sierpnia o 10:00 dołączyć do transmisji i zobaczyć, jak w praktyce podnieść odporność środowiska bez wprowadzania chaosu narzędziowego.
Zapisz się na webinar