Ochrona tożsamości
Skradzione hasło to najczęstsza przyczyna włamań
Atakujący nie łamią zabezpieczeń — logują się. Hasła wyciekają z baz danych, są wyłudzane phishingiem albo odgadywane. Ochrona tożsamości weryfikuje nie tylko hasło, ale kontekst: kto, skąd, z jakiego urządzenia, o jakiej porze.
Umów konsultacjęDlaczego to ważne w 2026
Tożsamość to nowa granica bezpieczeństwa. Kto kontroluje konta — kontroluje firmę.
80%
włamań wykorzystuje skradzione dane logowania
Według raportu Verizon DBIR, zdecydowana większość naruszeń bezpieczeństwa zaczyna się od przejętych poświadczeń. Atakujący kupuje hasła na dark webie lub wyłudza je phishingiem — i loguje się jak prawdziwy pracownik.
99,9%
ataków blokowanych przez MFA
Dane Microsoft: wieloskładnikowe uwierzytelnianie blokuje ponad 99,9% ataków na konta. To jeden z najskuteczniejszych i najtańszych środków ochrony — a wciąż nie jest standardem w polskich firmach.
Art. 21j
NIS2 wymaga kontroli dostępu
Ustawa o KSC 2.0 wymaga wdrożenia „polityk kontroli dostępu i zarządzania aktywami”. Conditional Access, MFA i zarządzanie tożsamością to fundamenty spełnienia tego wymogu.
Jak to działa
Cztery warstwy ochrony tożsamości — od podstawowego MFA po automatyczne reagowanie na zagrożenia.
Wieloskładnikowe uwierzytelnianie (MFA)
Samo hasło to za mało. MFA wymaga drugiego potwierdzenia: powiadomienia na telefon, kodu z aplikacji lub klucza fizycznego. Nawet jeśli hasło wycieknie, atakujący nie zaloguje się bez drugiego składnika.
Dostęp warunkowy (Conditional Access)
System ocenia kontekst logowania: znane urządzenie czy nowe? Biuro czy kawiarnia w innym kraju? Godziny pracy czy 3 w nocy? Na podstawie tych sygnałów podejmuje decyzję: wpuścić, poprosić o dodatkową weryfikację lub zablokować.
Wykrywanie ryzyka w czasie rzeczywistym
System monitoruje wzorce logowania i wykrywa anomalie: logowanie z dwóch krajów w ciągu godziny (impossible travel), próby brute-force, użycie skradzionych poświadczeń z dark webu. Każda anomalia podnosi poziom ryzyka sesji.
Automatyczna reakcja
Przy wysokim ryzyku system reaguje automatycznie: wymusza zmianę hasła, blokuje sesję, wymaga dodatkowej weryfikacji. Zespół SOC otrzymuje alert i weryfikuje, czy to rzeczywisty atak — pracownik nie musi sam podejmować decyzji.
Najlepsze praktyki
Zasady, które zamykają najczęściej wykorzystywane drogi do przejęcia kont.
Wymuszaj MFA dla wszystkich — bez wyjątków
Konto bez MFA to otwarte drzwi. Dotyczy to zwłaszcza kont administracyjnych i zarządu — to cele numer jeden dla atakujących. Wdrożenie MFA blokuje ponad 99% ataków na konta.
Eliminuj stare protokoły uwierzytelniania
Starsze protokoły (POP3, IMAP z basic auth) nie obsługują MFA i są łatwym celem. Zablokuj je — nowoczesne aplikacje (Outlook, Teams) korzystają z OAuth 2.0, który obsługuje MFA natywnie.
Regularnie przeglądaj uprawnienia
Pracownik, który zmienił dział 2 lata temu, prawdopodobnie nadal ma dostęp do zasobów starego działu. Kwartalne przeglądy uprawnień eliminują „konta-duchy” i nadmierne uprawnienia — główne cele atakujących.
Monitoruj konta uprzywilejowane osobno
Konto globalnego administratora to klucz do całej organizacji. Wdrożenie Privileged Identity Management (PIM) wymaga uzasadnienia i zatwierdzenia przed aktywacją uprawnień — nawet dla administratorów.
Chroń tożsamości partnerów i gości
Dostęp dla zewnętrznych współpracowników (B2B) wymaga osobnych polityk. Konto partnera z pełnymi uprawnieniami to taki sam risk jak konto pracownika — a często z mniejszą kontrolą.
Co dostajesz w SecIQ
Ochrona tożsamości jest wbudowana w każdy pakiet SecIQ — od MFA po pełne zarządzanie tożsamością z governance.
Pakiet startowy
od 3 900 PLN/mies.
- MFA dla wszystkich użytkowników
- Podstawowe polityki Conditional Access
- Blokada starych protokołów uwierzytelniania
- Ochrona kont administratorskich
Pakiet podstawowy
od 7 900 PLN/mies.
- Zaawansowane polityki Conditional Access
- Wykrywanie ryzykownych logowań
- Automatyczne wymuszanie zmiany hasła przy wycieku
- Self-service password reset z MFA
- Kwartalny przegląd uprawnień
Pakiet rozszerzony
od 14 900 PLN/mies.
- Pełna ochrona tożsamości (Identity Protection)
- Privileged Identity Management (PIM)
- Wykrywanie impossible travel i anomalii
- Automatyczna reakcja na zagrożenia tożsamości
- Integracja z ochroną endpointów i poczty
- Dedykowany opiekun bezpieczeństwa
Pakiet premium
indywidualnie
- Architektura Zero Trust end-to-end
- Continuous Access Evaluation
- Ochrona tożsamości workload (aplikacje, serwisy)
- Governance: access reviews, entitlement management
- Miesięczny raport bezpieczeństwa tożsamości
- vCISO + dedykowany zespół
Koszt rynkowy vs SecIQ
Samodzielne wdrożenie ochrony tożsamości wymaga licencji, konfiguracji i bieżącego zarządzania. W SecIQ jest częścią pakietu.
| Element | Samodzielne wdrożenie | W pakiecie SecIQ |
|---|---|---|
| Licencja Entra ID P2 (Identity Protection + PIM) | ~40 PLN/użytk./mies. | Wliczone |
| Konfiguracja MFA i Conditional Access | 8 000 – 20 000 PLN | Wliczone |
| Wdrożenie PIM i access reviews | 10 000 – 25 000 PLN | Wliczone |
| Monitoring logowań i reakcja na zagrożenia | 5 000 – 12 000 PLN/mies. | Wliczone |
| Kwartalne przeglądy uprawnień | 5 000 – 10 000 PLN/kwartał | Wliczone |
| Suma (100 użytk., pierwszy rok) | 126 000 – 301 000 PLN | W ramach pakietu |
Najczęstsze pytania
Czy MFA nie jest uciążliwe dla pracowników?
Przy prawidłowej konfiguracji — nie. Polityki Conditional Access pozwalają wymagać MFA tylko w sytuacjach podwyższonego ryzyka: nowe urządzenie, nietypowa lokalizacja, dostęp do wrażliwych danych. Pracownik logujący się z biura, ze znanego laptopa, w godzinach pracy — przechodzi bez dodatkowej weryfikacji.
Co jeśli pracownik zgubi telefon z aplikacją MFA?
Dlatego wdrażamy backup: alternatywna metoda MFA (np. klucz fizyczny FIDO2), numer telefonu zapasowy lub proces weryfikacji tożsamości przez dział IT. Pracownik odzyskuje dostęp w ciągu kilkunastu minut — bez obniżania bezpieczeństwa.
Czy NIS2 wymaga MFA?
NIS2 (Art. 21 ust. 2 lit. j) wymaga „polityk kontroli dostępu”. MFA jest standardem rynkowym spełniającym ten wymóg. Regulator będzie pytał nie „czy macie MFA”, ale „dlaczego nie macie MFA”. W kontekście audytu — brak MFA jest trudny do uzasadnienia.
Ile trwa wdrożenie ochrony tożsamości?
Podstawowe MFA i polityki Conditional Access wdrażamy w 1-2 tygodnie. Pełna ochrona z PIM, Identity Protection i governance to 4-8 tygodni. Wdrażamy etapami: najpierw administratorzy, potem zarząd, potem reszta organizacji — tak, by nie zakłócić pracy.
Zabezpiecz konta i tożsamości w Twojej firmie
Pokażemy, jak wygląda Twoje środowisko tożsamości, jakie ryzyka widać od razu i co zrobić, żeby zamknąć najważniejsze luki — szybko i bez chaosu.