Agenda
1. Możliwości autoryzacji do sieci przewodowych i bezprzewodowych
- Port-Security
- WPA2/3-PSK
- 802.1X.
- MAB (MAC Authentication Bypass)
- PPSK (Private Pre-Shared Key
2. Dlaczego potrzebujemy zaawansowanej autoryzacji?
- Zalety i wady
3. Jak można to wykonać? Koncepcja ogólna
- Przegląd komponentów środowiska:
- Opis przepływu logowania
4. Przykład wdrożenia
- Środowisko Microsoft
- Konfiguracja urządzenia sieciowego
- Dodatkowe scenariusze
5. Kluczowe wnioski
- Zalety podejścia: Podniesienie poziomu bezpieczeństwa w sieci, Automatyzacja dzięki integracji z AD, certyfikatami oraz dynamiczną konfiguracją VLAN. Możliwość obsługi różnorodnych urządzeń.
- Ograniczenia: Koszty wdrożenia i utrzymania. Potrzeba wyspecjalizowanej wiedzy technicznej.
- Porównanie z innymi metodami
Prowadzący

Przemysław Stróżniak – ekspert ds. sieci i bezpieczeństwa, doświadczony inżynier sieci i systemów teleinformatycznych, który od ponad 8 lat zajmuje się projektowaniem, wdrażaniem i administracją nowoczesnych rozwiązań IT. Jego specjalizacje obejmują sieci komputerowe, bezpieczeństwo IT oraz serwery. W swojej codziennej pracy wykorzystuje zaawansowane technologie, takie jak rozwiązania Dell EMC, Cisco, Stormshield czy Microsoft.
Jest certyfikowanym ekspertem sieciowym (Certified Stormshield Network Expert) i posiada szeroką wiedzę na temat wdrażania systemów uwierzytelniania oraz ochrony infrastruktury sieciowej. Przemysław z pasją dzieli się swoim doświadczeniem, wspierając organizacje w budowie bezpiecznych i wydajnych środowisk IT.

Zapisz się
Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.
Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT


Czym jest atak typu „credential stuffing” oraz się przed nim bronić?
Czym jest atak typu „credential stuffing”? Atak typu „credential stuffing” to rodzaj cyberataku, w którym napastnik wykorzystuje skradzione dane uwierzytelniające – zwykle listy nazw użytkowników


Prognozy dotyczące cyberbezpieczeństwa na rok 2025
W obliczu dynamicznego rozwoju technologii cyfrowych i coraz bardziej złożonych zagrożeń w sieci, cyberbezpieczeństwo w roku 2025 stanie się jednym z kluczowych priorytetów dla Europy,


Audyt bezpieczeństwa informatycznego – ekspert Perceptus w audycji Cyberprzezorny w Radio Zachód
Audyt bezpieczeństwa informatycznego to fundament skutecznej ochrony danych w każdej firmie. Ekspert firmy Perceptus – Viktoria Polikowska gościnnie w Radiu Zachód wyjaśnia, czym jest audyt, jakie obszary