Agenda
1. Możliwości autoryzacji do sieci przewodowych i bezprzewodowych
- Port-Security
- WPA2/3-PSK
- 802.1X.
- MAB (MAC Authentication Bypass)
- PPSK (Private Pre-Shared Key
2. Dlaczego potrzebujemy zaawansowanej autoryzacji?
- Zalety i wady
3. Jak można to wykonać? Koncepcja ogólna
- Przegląd komponentów środowiska:
- Opis przepływu logowania
4. Przykład wdrożenia
- Środowisko Microsoft
- Konfiguracja urządzenia sieciowego
- Dodatkowe scenariusze
5. Kluczowe wnioski
- Zalety podejścia: Podniesienie poziomu bezpieczeństwa w sieci, Automatyzacja dzięki integracji z AD, certyfikatami oraz dynamiczną konfiguracją VLAN. Możliwość obsługi różnorodnych urządzeń.
- Ograniczenia: Koszty wdrożenia i utrzymania. Potrzeba wyspecjalizowanej wiedzy technicznej.
- Porównanie z innymi metodami
Prowadzący

Przemysław Stróżniak – ekspert ds. sieci i bezpieczeństwa, doświadczony inżynier sieci i systemów teleinformatycznych, który od ponad 8 lat zajmuje się projektowaniem, wdrażaniem i administracją nowoczesnych rozwiązań IT. Jego specjalizacje obejmują sieci komputerowe, bezpieczeństwo IT oraz serwery. W swojej codziennej pracy wykorzystuje zaawansowane technologie, takie jak rozwiązania Dell EMC, Cisco, Stormshield czy Microsoft.
Jest certyfikowanym ekspertem sieciowym (Certified Stormshield Network Expert) i posiada szeroką wiedzę na temat wdrażania systemów uwierzytelniania oraz ochrony infrastruktury sieciowej. Przemysław z pasją dzieli się swoim doświadczeniem, wspierając organizacje w budowie bezpiecznych i wydajnych środowisk IT.

Zapisz się
Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.
Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT

Cyberhigiena w firmie: dlaczego cyberbezpieczne zachowania to dziś obowiązkowa kompetencja?
Wyobraź sobie, że wsiadasz do samochodu bez żadnego przygotowania. Nie znasz zasad ruchu drogowego, nie rozumiesz działania sprzęgła, a znaki drogowe są dla Ciebie równie

AI i ochrona danych osobowych- jak sprostać regulacjom prawnym w praktyce?
Rozwój technologii sztucznej inteligencji (AI) zmienia sposób funkcjonowania firm, instytucji publicznych oraz całych sektorów gospodarki. Algorytmy coraz częściej wspierają procesy decyzyjne, rekrutację, obsługę klienta czy

Nieautoryzowane komunikatory do celów służbowych
Nie ma dziś chyba osoby, która nie korzystałaby z komunikatora internetowego. WhatsApp – często do rozmów rodzinnych, czy – co na pewno potwierdzą rodzice –