Nowa era wdrożenia MFA w organizacji
Zbuduj bezpieczną tożsamość w swojej firmie.
Zapraszamy na merytoryczną podróż przez ewolucję uwierzytelniania.
Zaczniemy od wyboru odpowiedniego sprzętu, przejdziemy przez projektowanie bezpiecznej architektury, a całość zwieńczymy szczegółowym omówieniem sprawdzonego wdrożenia w dużej instytucji.
Udział w konferencję jest bezpłatny, jednak pula miejsc na sali jest limitowana. Prosimy o wcześniejszą rejestrację.
AGENDA WYDARZENIA
10.45 | Rejestracja i poranna kawa
11.15 | Jak skutecznie wdrożyć FIDO2 i dostęp bezhasłowy | Yubico
Dlaczego klucze sprzętowe Yubico - zerophishing w praktyce.
- Analiza najczęstszych scenariuszy ataków i przyczyn porażki tradycyjnego MFA.
- Techniczne aspekty blokowania phishingu przez standard FIDO2.
- Studium przypadku środowisk, w których klucze natychmiast wyeliminowały problem.
Jak wdrożyć dostęp bezhasłowy?
- Mapa drogowa i plan procesu wdrożeniowego.
Jak tym zarządzać na co dzień? — operacyjny model na rok i dłużej
12.15 | Tożsamość nowej generacji | Secfense
Passwordless w praktyce: jak odejść od tradycyjnego MFA i odzyskać kontrolę nad tożsamością.
- Wdrożenie passkeys bez zmian w aplikacjach i systemach IAM.
- Uniezależnienie uwierzytelniania od jednego dostawcy tożsamości i odzyskanie nad nim kontroli.
- Ograniczanie powierzchni ataku poprzez ukrycie infrastruktury i dostępu do systemów.
Cybersuwerenność w praktyce: jak budować bezpieczeństwo infrastruktury krytycznej bez zależności od globalnych dostawców.
13.00 | Przerwa na lunch
13.30 | Nowoczesne zarządzanie dostępami uprzywilejowanymi | FUDO
Fudo ShareAccess jako bezpieczny model zarządzania pracownikami i dostawcami.
- Wyzwania pracy zdalnej: dlaczego w erze współpracy z wieloma dostawcami zewnętrznymi tradycyjne modele oparte na VPN-ach i hasłach nie spełniają już wymagań bezpieczeństwa.
- Zarządzanie dostępami uprzywilejowanymi: jak nowoczesny model Fudo ShareAccess umożliwia bezagentowy, przeglądarkowy dostęp dla pracowników i dostawców.
- Pełna kontrola sesji: monitoring w czasie rzeczywistym, nagrywanie, automatyczne egzekwowanie polityk oraz dostęp Just-In-Time.
14.30 | Od teorii do praktyki | SprintTech
Jak przejść od MFA do pełnej bezhasłowości: studium przypadku integracji FIDO2, proxy dla systemów legacy i kontroli zdalnego dostępu w modelu Zero Trust
- Droga do bezhasłowości: jak organizacja wdrożyła nowoczesne uwierzytelnianie na bazie sprzętowych tokenów FIDO2 oraz certyfikatów.
- Integracja technologii: połączenie silnego uwierzytelniania sprzętowego, proxy integrującego aplikacje legacy z zewnętrznym IDP oraz platformy zapewniającej kontrolowany i audytowany dostęp zdalny dla pracowników i dostawców.
- Proces transformacji: wyzwania, architektura, kluczowe decyzje projektowe i finalny model operacyjny eliminujący hasła z newralgicznych obszarów organizacji.
15.15 | zakończenie konferencji | networking
WAŻNE:
🔴Rejestracja nie oznacza automatycznego zapisu. Poczekaj na potwierdzenie ze strony organizatora.
🔴Konferencja będzie nagrywana. Zarejestrowani uczestnicy otrzymają dostęp do materiałów wideo po wydarzeniu.