Agenda
1. Możliwości autoryzacji do sieci przewodowych i bezprzewodowych
- Port-Security
- WPA2/3-PSK
- 802.1X.
- MAB (MAC Authentication Bypass)
- PPSK (Private Pre-Shared Key
2. Dlaczego potrzebujemy zaawansowanej autoryzacji?
- Zalety i wady
3. Jak można to wykonać? Koncepcja ogólna
- Przegląd komponentów środowiska:
- Opis przepływu logowania
4. Przykład wdrożenia
- Środowisko Microsoft
- Konfiguracja urządzenia sieciowego
- Dodatkowe scenariusze
5. Kluczowe wnioski
- Zalety podejścia: Podniesienie poziomu bezpieczeństwa w sieci, Automatyzacja dzięki integracji z AD, certyfikatami oraz dynamiczną konfiguracją VLAN. Możliwość obsługi różnorodnych urządzeń.
- Ograniczenia: Koszty wdrożenia i utrzymania. Potrzeba wyspecjalizowanej wiedzy technicznej.
- Porównanie z innymi metodami
Prowadzący

Przemysław Stróżniak – ekspert ds. sieci i bezpieczeństwa, doświadczony inżynier sieci i systemów teleinformatycznych, który od ponad 8 lat zajmuje się projektowaniem, wdrażaniem i administracją nowoczesnych rozwiązań IT. Jego specjalizacje obejmują sieci komputerowe, bezpieczeństwo IT oraz serwery. W swojej codziennej pracy wykorzystuje zaawansowane technologie, takie jak rozwiązania Dell EMC, Cisco, Stormshield czy Microsoft.
Jest certyfikowanym ekspertem sieciowym (Certified Stormshield Network Expert) i posiada szeroką wiedzę na temat wdrażania systemów uwierzytelniania oraz ochrony infrastruktury sieciowej. Przemysław z pasją dzieli się swoim doświadczeniem, wspierając organizacje w budowie bezpiecznych i wydajnych środowisk IT.

Zapisz się
Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.
Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT


Kody QR – ułatwienie czy zagrożenie? Ekspert Perceptus w audycji Cyberprzezorny Radio Zachód
Kody QR to doskonałe nośniki informacji, ale mogą być wykorzystane także przez cyberprzestępców. To jak, skanować? Czy nie skanować? Nasz ekspert rozmawiał o tym gościnnie


Uwierzytelnianie dwuskładnikowe – ekspert Perceptus w audycji Cyberprzezorny w Radio Zachód
Pozostawianie klucza pod wycieraczką już dawno wyszło z mody, a pojedynczy zamek w drzwiach jest niewystarczający. To za mało. Analogicznie jest i w cyfrowym świecie.


Case study: wyłączony antywirus i 350 tys. kary z tytułu naruszenia RODO
Zbagatelizowanie oprogramowania antywirusowego przez jednego z pracowników uwydatniło krytyczne zaniedbania infrastruktury IT całej firmy, które przyczyniły się do nałożenia na przedsiębiorstwo kary finansowej w wysokości