firebox
Ekosystem WatchGuard, część II: Multi Factor Authentication

Ekosystem WatchGuard, część II: Multi Factor Authentication

Kolejne spotkanie z Watchguardem!

Wieloskładnikowe uwierzytelnianie zdecydowanie podnosi nasz poziom bezpieczeństwa. Obejrzyj nagranie i dowiedz się w jaki sposób zarządzać i odpowiednio zintegrować MFA Watchguard. 

Jak wygląda potencjalny atak, jeżeli nie jesteśmy zabezpieczeni wieloskładnikowo?

  • gromadzenie informacji
  • uzyskanie dostępu
  • rekonesans środowiska
  • eskalacja uprawnień 
  • atak

Główne wektory incydentów/ włamań wg 2022 Data Breach Investigations Report (DBIR

  • dane uwierzytelniające
  • phishing
  • podatności
  • botnenty

Podczas webinarium opowiemy także o tym jakie możliwości ma Authpoint i co zawiera Watchguard Cloud.

Cechy kluczowe MFA:

  • MFA dla stacji roboczych, aplikacji webowych, baz danych
  • uwierzytelnianie bez względu na połączenie z Internetem
  • silne uwierzytelnianie urządzenia
  • obsługa software/hardware i 3RD Party Token
  • łatwe wdrożenie za pomocą gotowych przewodników integracji
  • wsparcie dla LDAP/AD Radius i SAML
  • natywna integracja z firebox

Agenda

  1. MFA punkt wyjścia.
  2. Cechy kluczowe MFA.
  3. Przekrój możliwości.
  4. Składniki usługi.
  5. Live Demo: LOGON APP.

W tym miejscu możesz pobrać materiały pomocnicze, typu: pliki pdf, filmy i zapisy prezentacji.
Wypełnij formularz, aby uzyskać do nich dostęp.
Uwaga: dostęp do plików video jest czasowy.

Administratorem danych osobowych jest Net Complex sp. z o.o., z siedzibą w Bielsku Białej, adres: ul. Wita Stwosza 5, 43 – 300 Bielsko Biała, adres e-mail: biuro@netcomplex.pl tel.: 33 472 03 18 lub 33 816 04 11. Dane będą przetwarzane do celów marketingu bezpośredniego, wykonywanego przy użyciu telekomunikacyjnych urządzeń końcowych oraz automatycznych systemów wywołujących, tj.numer telefonu, zgodnie z art. 172 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2017 r., poz. 1907 ze zm.). Dane będą przetwarzane do czasu cofnięcia zgody na ich dalsze przetwarzanie. Dane osobowe mogą być przekazywane następującym odbiorcom lub kategoriom odbiorców tj. podmiotom świadczącym usługi wsparcia technicznego dla oprogramowania, w którym przetwarzane są dane osobowe. Każda osoba ma prawo dostępu do treści swoich danych, prawo do ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu w tym prawo do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Osoba, której dane dotyczą, ma prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna, iż przetwarzanie jej danych osobowych narusza przepisy RODO. Podanie danych jest dobrowolne, ale niezbędne do realizacji powyższego celu.

Ważne: nasza strona wykorzystuje pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.

Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia.

Więcej informacji dotyczących polityki prywatności znajdziesz w zakładce z regulaminem.

Akceptuj