Jak na efektivní správu a ochranu hesel k privilegovaným účtům?
Úvod Široké využívání virtualizace a cloudu a neustále rostoucí dynamika dnešních výpočetních prostředí zvyšují jak důležitost, tak i složitost dlouho známého problému: efektivní správy a ochrany hesel k privilegovaným účtům. Správa privilegovaných hesel v rámci širokého rozsahu tradiční infrastruktury (síťové prvky, servery, mainframe atd.)
Požadavky kybernetického zákona – Seriál o IdM, část 5.
V tomto díle celou sérii zakončíme. Nejprve se seznámíme s vybranými požadavky Kybernetického zákona, které je možno realizovat pomocí nástrojů identity a access managementu a ISO 27001. Následně se budeme věnovat technickým řešením pro identity manager - jaké možnosti pro realizaci trh
Access a key distribution system – Seriál o IdM, část 4.
Ve třetím díle jsme se seznámili v rámci role managementu s možnostmi, jak lze uživateli přidělovat oprávnění, a ukázali si, jak zkrotit nekontrolované kumulování oprávnění. V druhé části jsme se pak věnovali pokročilým funkcím identity managementu. Prošli jsme řízení licencí, časově omezené
Licence a delegace – seriál o IdM část 3.
V tomto díle se ponoříme hlouběji do řízení rolí a ukážeme si, jak zkrotit nekontrolované bujení oprávnění. Projdeme si řízení licencí, časově omezené role, delegaci privilegovaných úloh, eskalaci jako záchrannou brzdu prokrastinace a vazbu na helpdeskový systém. V druhém díle seriálu jsme hovořili
Koho všeho můžeme řídit? – Seriál o IdM, část 2.
Po běžném úvodu do správy identit (část 1.) si povíme například o některých specificích řízení identit, jaké techniky se používají při řízení oprávnění do informačních systémů a co do řízení identit může očekávat bezpečnost ICT. Nejprve malá terminologická odbočka: Prostý překlad anglického termínu
Co je to identity management? – Seriál o IdM, část1.
Identity management je oblast, která se zabývá řízením a správou identit. Laicky řečeno se stará o to, aby každý člověk ve společnosti měl k dispozici ty přístupy do systémů, které má mít, a to tehdy, kdy je má mít. A také,
Princip APIPA: bezpečný a spolehlivý proces pro vývoj IT v organizaci
Buď zbytečně nebo příliš málo. Tak by se dalo shrnout vybavení organizací nejen z pohledu bezpečnostních softwarů. Jak z toho ven? Pořízení softwaru či služby do organizace vychází většinou z jasně daných a smysluplných potřeb. Neustálým vývojem prostředí však dochází k tomu, že některé systémy postupně zastarají
V ČR startuje středoškolské studium kybernetické bezpečnosti
Doposud se kybernetická bezpečnost vyučovala pouze na pár univerzitách. Nyní ministerstvo školství začíná konečně zavádět tento obor i na střední školy. Důvody ke studiu Samotný koncept studia kybernetické bezpečnosti na středních školách klade velký důraz na praktické využití získaných znalostí a dovedností. Jeho jádro
4. ročník Konference Bezpečná škola
24. 5. 2018 se v prostorách Národní technické knihovny v Praze konal již 4. ročník konference Bezpečná škola. O celé kvalitě svědčil již od prvních přednášek plný sál posluchačů a nabitý seznam přednášejících. Nutno podotknout, že sál i přilehlé prostory poskytnuly moderní a
Vláda schválí novelizaci vyhlášky o kybernetické bezpečnosti
V nejbližším období vyjde novela nejdůležitější kybernetické vyhlášky v České republice. Proč právě nyní a v čem je vyhláška jiná? Na novelizaci vyhlášky č. 316/2014, o kybernetické bezpečnosti pracoval tým z Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) poměrně dlouho. Nová vyhláška