Agenda
1. Możliwości autoryzacji do sieci przewodowych i bezprzewodowych
- Port-Security
- WPA2/3-PSK
- 802.1X.
- MAB (MAC Authentication Bypass)
- PPSK (Private Pre-Shared Key
2. Dlaczego potrzebujemy zaawansowanej autoryzacji?
- Zalety i wady
3. Jak można to wykonać? Koncepcja ogólna
- Przegląd komponentów środowiska:
- Opis przepływu logowania
4. Przykład wdrożenia
- Środowisko Microsoft
- Konfiguracja urządzenia sieciowego
- Dodatkowe scenariusze
5. Kluczowe wnioski
- Zalety podejścia: Podniesienie poziomu bezpieczeństwa w sieci, Automatyzacja dzięki integracji z AD, certyfikatami oraz dynamiczną konfiguracją VLAN. Możliwość obsługi różnorodnych urządzeń.
- Ograniczenia: Koszty wdrożenia i utrzymania. Potrzeba wyspecjalizowanej wiedzy technicznej.
- Porównanie z innymi metodami
Prowadzący

Przemysław Stróżniak – ekspert ds. sieci i bezpieczeństwa, doświadczony inżynier sieci i systemów teleinformatycznych, który od ponad 8 lat zajmuje się projektowaniem, wdrażaniem i administracją nowoczesnych rozwiązań IT. Jego specjalizacje obejmują sieci komputerowe, bezpieczeństwo IT oraz serwery. W swojej codziennej pracy wykorzystuje zaawansowane technologie, takie jak rozwiązania Dell EMC, Cisco, Stormshield czy Microsoft.
Jest certyfikowanym ekspertem sieciowym (Certified Stormshield Network Expert) i posiada szeroką wiedzę na temat wdrażania systemów uwierzytelniania oraz ochrony infrastruktury sieciowej. Przemysław z pasją dzieli się swoim doświadczeniem, wspierając organizacje w budowie bezpiecznych i wydajnych środowisk IT.

Zapisz się
Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.
Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT


Audyt bezpieczeństwa informatycznego – skoro jest tak dobrze, to czemu jest tak źle?
Audyt bezpieczeństwa informatycznego stał się dzisiaj niezbędnym elementem strategii każdej firmy, niezależnie od jej wielkości czy branży. Nowe uwarunkowania legislacyjne, stale rosnąca ilość cyberataków i


Kryptografia w menedżerze haseł perc.pass
Kryptografia a perc.pass Zawartość: Kryptografia Czym jest klucz kryptograficzny? Dlaczego nie można szyfrować samymi hasłami? Przecież to też bity Po co to wszystko Kiedy rozpoczynaliśmy


Menedżer haseł jako recepta na zachowanie bezpieczeństwa w Internecie
Potrzebujesz pomocy w zapamiętaniu dostępów do różnych kont? Wykorzystaj menedżera haseł! Hasła do naszych kont online powinny być bardzo silne i unikalne, czyli nie powinny