{"id":11263,"date":"2024-01-03T13:32:03","date_gmt":"2024-01-03T12:32:03","guid":{"rendered":"https:\/\/safewave.ai\/glebokie-zanurzenie-w-wyzwaniach-i-imperatywach-dla-specjalistow-ds-cyberbezpieczenstwa-w-lagodzeniu-zagrozen-opartych-na-tozsamosci\/"},"modified":"2024-01-03T13:41:12","modified_gmt":"2024-01-03T12:41:12","slug":"glebokie-zanurzenie-w-wyzwaniach-i-imperatywach-dla-specjalistow-ds-cyberbezpieczenstwa-w-lagodzeniu-zagrozen-opartych-na-tozsamosci","status":"publish","type":"post","link":"https:\/\/safewave.ai\/pl\/glebokie-zanurzenie-w-wyzwaniach-i-imperatywach-dla-specjalistow-ds-cyberbezpieczenstwa-w-lagodzeniu-zagrozen-opartych-na-tozsamosci\/","title":{"rendered":"G\u0142\u0119bokie zanurzenie w wyzwaniach i imperatywach dla specjalist\u00f3w ds. cyberbezpiecze\u0144stwa w \u0142agodzeniu zagro\u017ce\u0144 opartych na to\u017csamo\u015bci"},"content":{"rendered":"\n<p>Poruszanie si\u0119 po powierzchni ataku to\u017csamo\u015bci: Krytyczny przegl\u0105d dla ekspert\u00f3w ds. cyberbezpiecze\u0144stwa<\/p>\n\n<figure class=\"wp-block-image size-large is-style-rounded\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"334\" src=\"https:\/\/safewave.ai\/wp-content\/uploads\/2024\/01\/image-8-1024x334.png\" alt=\"\" class=\"wp-image-11292\" srcset=\"https:\/\/safewave.ai\/wp-content\/uploads\/2024\/01\/image-8-1024x334.png 1024w, https:\/\/safewave.ai\/wp-content\/uploads\/2024\/01\/image-8-300x98.png 300w, https:\/\/safewave.ai\/wp-content\/uploads\/2024\/01\/image-8-768x250.png 768w, https:\/\/safewave.ai\/wp-content\/uploads\/2024\/01\/image-8.png 1234w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<p>Powierzchnia ataku to\u017csamo\u015bci obejmuje zasoby takie jak przej\u0119cie konta, ruch boczny i wewn\u0119trzne rozprzestrzenianie si\u0119 oprogramowania ransomware<a href=\"https:\/\/www.silverfort.com\/blog\/time-to-wake-up-the-defenses-of-the-identity-attack-surface-are-broken\/#:~:text=,and%20internal%20ransomware%20spread\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>. Raport rzuca \u015bwiat\u0142o na znacz\u0105ce luki w praktykach bezpiecze\u0144stwa to\u017csamo\u015bci i rozwi\u0105zaniach maj\u0105cych na celu zapobieganie z\u0142o\u015bliwemu dost\u0119powi. Luki te cz\u0119sto wynikaj\u0105 z niepe\u0142nego pokrycia krytycznych zasob\u00f3w lub niewystarczaj\u0105cego zastosowania do wszystkich u\u017cytkownik\u00f3w, co sprawia, \u017ce istniej\u0105ce zabezpieczenia s\u0105 prawie nieskuteczne<a href=\"https:\/\/www.silverfort.com\/blog\/time-to-wake-up-the-defenses-of-the-identity-attack-surface-are-broken\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>.<\/p>\n\n<p>Powierzchnia ataku to\u017csamo\u015bci, obejmuj\u0105ca wszystkie zasoby organizacyjne, do kt\u00f3rych dost\u0119p uzyskuje si\u0119 za po\u015brednictwem po\u015bwiadcze\u0144 u\u017cytkownika, sta\u0142a si\u0119 g\u0142\u00f3wnym celem cyberzagro\u017ce\u0144. Niedawny raport Osterman Research, zlecony przez Silverfort, podkre\u015bla dwa krytyczne spostrze\u017cenia: po pierwsze, to\u017csamo\u015b\u0107 jako wysoce ukierunkowana powierzchnia ataku z naruszonymi danymi uwierzytelniaj\u0105cymi u\u017cytkownika jako g\u0142\u00f3wnym wektorem; po drugie, nieodpowiednia kontrola bezpiecze\u0144stwa w wi\u0119kszo\u015bci organizacji, pozostawiaj\u0105c je wysoce podatnymi na ataki<a href=\"https:\/\/www.silverfort.com\/blog\/time-to-wake-up-the-defenses-of-the-identity-attack-surface-are-broken\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>.<\/p>\n\n<p>Kluczowym wnioskiem p\u0142yn\u0105cym z raportu jest konieczno\u015b\u0107 zmiany sposobu my\u015blenia w\u015br\u00f3d lider\u00f3w biznesu i bezpiecze\u0144stwa. Nale\u017cy skupi\u0107 si\u0119 nie tylko na tym, czy uwierzytelnianie wielosk\u0142adnikowe (MFA) jest bud\u017cetowane i nabywane, ale raczej na tym, czy rozwi\u0105zanie MFA obejmuje wszystkie zasoby i metody dost\u0119pu wykorzystywane przez przeciwnik\u00f3w. Podobnie, skuteczno\u015b\u0107 Privileged Access Management (PAM) w ochronie zar\u00f3wno uprzywilejowanych u\u017cytkownik\u00f3w, jak i kont us\u0142ug jest kwestionowana, bior\u0105c pod uwag\u0119 brak widoczno\u015bci i mo\u017cliwo\u015bci zapobiegania w czasie rzeczywistym w wi\u0119kszo\u015bci organizacji<a href=\"https:\/\/www.silverfort.com\/blog\/time-to-wake-up-the-defenses-of-the-identity-attack-surface-are-broken\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>.<\/p>\n\n<p>Raport wzywa do fundamentalnego przemy\u015blenia kwestii bezpiecze\u0144stwa to\u017csamo\u015bci w celu przeciwdzia\u0142ania rosn\u0105cej fali atak\u00f3w i zagro\u017ce\u0144 opartych na to\u017csamo\u015bci. Podkre\u015blono w nim znaczenie rozpoznawania i eliminowania kluczowych luk w zabezpieczeniach, kt\u00f3re ods\u0142aniaj\u0105 powierzchni\u0119 ataku na to\u017csamo\u015b\u0107, opowiadaj\u0105c si\u0119 za \u015bwiadomym i holistycznym podej\u015bciem do wzmacniania cyberbezpiecze\u0144stwa<a href=\"https:\/\/www.silverfort.com\/blog\/time-to-wake-up-the-defenses-of-the-identity-attack-surface-are-broken\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>.<\/p>\n\n<p><strong>Link do artyku\u0142u:<\/strong> <a href=\"https:\/\/www.silverfort.com\/blog\/time-to-wake-up-the-defenses-of-the-identity-attack-surface-are-broken\/\">Czas si\u0119 obudzi\u0107: Obrona powierzchni ataku to\u017csamo\u015bci jest uszkodzona<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Poruszanie si\u0119 po powierzchni ataku to\u017csamo\u015bci: Krytyczny przegl\u0105d dla ekspert\u00f3w ds. cyberbezpiecze\u0144stwa Powierzchnia ataku to\u017csamo\u015bci obejmuje zasoby takie jak przej\u0119cie konta, ruch boczny i wewn\u0119trzne rozprzestrzenianie si\u0119 oprogramowania ransomware. Raport rzuca \u015bwiat\u0142o na znacz\u0105ce luki w praktykach bezpiecze\u0144stwa to\u017csamo\u015bci i rozwi\u0105zaniach maj\u0105cych na celu zapobieganie z\u0142o\u015bliwemu dost\u0119powi. Luki te cz\u0119sto wynikaj\u0105 z niepe\u0142nego pokrycia krytycznych [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[98],"tags":[92],"class_list":["post-11263","post","type-post","status-publish","format-standard","hentry","category-identity-fabric-security-lagodzenie-skutkow-oprogramowania-ransomware","tag-silverfort-pl"],"_links":{"self":[{"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/posts\/11263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/comments?post=11263"}],"version-history":[{"count":6,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/posts\/11263\/revisions"}],"predecessor-version":[{"id":11318,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/posts\/11263\/revisions\/11318"}],"wp:attachment":[{"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/media?parent=11263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/categories?post=11263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/safewave.ai\/pl\/wp-json\/wp\/v2\/tags?post=11263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}