Autoryzacja do sieci przewodowych i bezprzewodowych

Kliknij poniższy przycisk, aby wyświetlić agendę i szczegóły webinarium.

Agenda

1. Możliwości autoryzacji do sieci przewodowych i bezprzewodowych 

  • Port-Security 
  • WPA2/3-PSK 
  • 802.1X. 
  • MAB (MAC Authentication Bypass) 
  • PPSK (Private Pre-Shared Key 

 

2. Dlaczego potrzebujemy zaawansowanej autoryzacji? 

  • Zalety i wady  

 

3. Jak można to wykonać? Koncepcja ogólna 

  • Przegląd komponentów środowiska: 
  • Opis przepływu logowania 

 

4. Przykład wdrożenia 

  • Środowisko Microsoft 
  • Konfiguracja urządzenia sieciowego 
  • Dodatkowe scenariusze 

 

5. Kluczowe wnioski 

  • Zalety podejścia: Podniesienie poziomu bezpieczeństwa w sieci, Automatyzacja dzięki integracji z AD, certyfikatami oraz dynamiczną konfiguracją VLAN. Możliwość obsługi różnorodnych urządzeń. 
  • Ograniczenia: Koszty wdrożenia i utrzymania. Potrzeba wyspecjalizowanej wiedzy technicznej. 
  • Porównanie z innymi metodami

 

Prowadzący

Przemysław Stróżniak – ekspert ds. sieci i bezpieczeństwa, doświadczony inżynier sieci i systemów teleinformatycznych, który od ponad 8 lat zajmuje się projektowaniem, wdrażaniem i administracją nowoczesnych rozwiązań IT. Jego specjalizacje obejmują sieci komputerowe, bezpieczeństwo IT oraz serwery. W swojej codziennej pracy wykorzystuje zaawansowane technologie, takie jak rozwiązania Dell EMC, Cisco, Stormshield czy Microsoft. 

Jest certyfikowanym ekspertem sieciowym (Certified Stormshield Network Expert) i posiada szeroką wiedzę na temat wdrażania systemów uwierzytelniania oraz ochrony infrastruktury sieciowej. Przemysław z pasją dzieli się swoim doświadczeniem, wspierając organizacje w budowie bezpiecznych i wydajnych środowisk IT. 

 

Zapisz się

Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.

Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.

Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!

Dowiedz się więcej o bezpieczeństwie IT