Ochrona tożsamości

Skradzione hasło to najczęstsza przyczyna włamań

Atakujący nie łamią zabezpieczeń — logują się. Hasła wyciekają z baz danych, są wyłudzane phishingiem albo odgadywane. Ochrona tożsamości weryfikuje nie tylko hasło, ale kontekst: kto, skąd, z jakiego urządzenia, o jakiej porze.

Umów konsultację

Dlaczego to ważne w 2026

Tożsamość to nowa granica bezpieczeństwa. Kto kontroluje konta — kontroluje firmę.

80%

włamań wykorzystuje skradzione dane logowania

Według raportu Verizon DBIR, zdecydowana większość naruszeń bezpieczeństwa zaczyna się od przejętych poświadczeń. Atakujący kupuje hasła na dark webie lub wyłudza je phishingiem — i loguje się jak prawdziwy pracownik.

99,9%

ataków blokowanych przez MFA

Dane Microsoft: wieloskładnikowe uwierzytelnianie blokuje ponad 99,9% ataków na konta. To jeden z najskuteczniejszych i najtańszych środków ochrony — a wciąż nie jest standardem w polskich firmach.

Art. 21j

NIS2 wymaga kontroli dostępu

Ustawa o KSC 2.0 wymaga wdrożenia „polityk kontroli dostępu i zarządzania aktywami”. Conditional Access, MFA i zarządzanie tożsamością to fundamenty spełnienia tego wymogu.

Jak to działa

Cztery warstwy ochrony tożsamości — od podstawowego MFA po automatyczne reagowanie na zagrożenia.

Krok 1

Wieloskładnikowe uwierzytelnianie (MFA)

Samo hasło to za mało. MFA wymaga drugiego potwierdzenia: powiadomienia na telefon, kodu z aplikacji lub klucza fizycznego. Nawet jeśli hasło wycieknie, atakujący nie zaloguje się bez drugiego składnika.

Krok 2

Dostęp warunkowy (Conditional Access)

System ocenia kontekst logowania: znane urządzenie czy nowe? Biuro czy kawiarnia w innym kraju? Godziny pracy czy 3 w nocy? Na podstawie tych sygnałów podejmuje decyzję: wpuścić, poprosić o dodatkową weryfikację lub zablokować.

Krok 3

Wykrywanie ryzyka w czasie rzeczywistym

System monitoruje wzorce logowania i wykrywa anomalie: logowanie z dwóch krajów w ciągu godziny (impossible travel), próby brute-force, użycie skradzionych poświadczeń z dark webu. Każda anomalia podnosi poziom ryzyka sesji.

Krok 4

Automatyczna reakcja

Przy wysokim ryzyku system reaguje automatycznie: wymusza zmianę hasła, blokuje sesję, wymaga dodatkowej weryfikacji. Zespół SOC otrzymuje alert i weryfikuje, czy to rzeczywisty atak — pracownik nie musi sam podejmować decyzji.

Najlepsze praktyki

Zasady, które zamykają najczęściej wykorzystywane drogi do przejęcia kont.

Wymuszaj MFA dla wszystkich — bez wyjątków

Konto bez MFA to otwarte drzwi. Dotyczy to zwłaszcza kont administracyjnych i zarządu — to cele numer jeden dla atakujących. Wdrożenie MFA blokuje ponad 99% ataków na konta.

Eliminuj stare protokoły uwierzytelniania

Starsze protokoły (POP3, IMAP z basic auth) nie obsługują MFA i są łatwym celem. Zablokuj je — nowoczesne aplikacje (Outlook, Teams) korzystają z OAuth 2.0, który obsługuje MFA natywnie.

Regularnie przeglądaj uprawnienia

Pracownik, który zmienił dział 2 lata temu, prawdopodobnie nadal ma dostęp do zasobów starego działu. Kwartalne przeglądy uprawnień eliminują „konta-duchy” i nadmierne uprawnienia — główne cele atakujących.

Monitoruj konta uprzywilejowane osobno

Konto globalnego administratora to klucz do całej organizacji. Wdrożenie Privileged Identity Management (PIM) wymaga uzasadnienia i zatwierdzenia przed aktywacją uprawnień — nawet dla administratorów.

Chroń tożsamości partnerów i gości

Dostęp dla zewnętrznych współpracowników (B2B) wymaga osobnych polityk. Konto partnera z pełnymi uprawnieniami to taki sam risk jak konto pracownika — a często z mniejszą kontrolą.

Co dostajesz w SecIQ

Ochrona tożsamości jest wbudowana w każdy pakiet SecIQ — od MFA po pełne zarządzanie tożsamością z governance.

Pakiet startowy

od 3 900 PLN/mies.

  • MFA dla wszystkich użytkowników
  • Podstawowe polityki Conditional Access
  • Blokada starych protokołów uwierzytelniania
  • Ochrona kont administratorskich

Pakiet podstawowy

od 7 900 PLN/mies.

  • Zaawansowane polityki Conditional Access
  • Wykrywanie ryzykownych logowań
  • Automatyczne wymuszanie zmiany hasła przy wycieku
  • Self-service password reset z MFA
  • Kwartalny przegląd uprawnień

Pakiet rozszerzony

od 14 900 PLN/mies.

  • Pełna ochrona tożsamości (Identity Protection)
  • Privileged Identity Management (PIM)
  • Wykrywanie impossible travel i anomalii
  • Automatyczna reakcja na zagrożenia tożsamości
  • Integracja z ochroną endpointów i poczty
  • Dedykowany opiekun bezpieczeństwa

Pakiet premium

indywidualnie

  • Architektura Zero Trust end-to-end
  • Continuous Access Evaluation
  • Ochrona tożsamości workload (aplikacje, serwisy)
  • Governance: access reviews, entitlement management
  • Miesięczny raport bezpieczeństwa tożsamości
  • vCISO + dedykowany zespół

Koszt rynkowy vs SecIQ

Samodzielne wdrożenie ochrony tożsamości wymaga licencji, konfiguracji i bieżącego zarządzania. W SecIQ jest częścią pakietu.

ElementSamodzielne wdrożenieW pakiecie SecIQ
Licencja Entra ID P2 (Identity Protection + PIM)~40 PLN/użytk./mies.Wliczone
Konfiguracja MFA i Conditional Access8 000 – 20 000 PLNWliczone
Wdrożenie PIM i access reviews10 000 – 25 000 PLNWliczone
Monitoring logowań i reakcja na zagrożenia5 000 – 12 000 PLN/mies.Wliczone
Kwartalne przeglądy uprawnień5 000 – 10 000 PLN/kwartałWliczone
Suma (100 użytk., pierwszy rok)126 000 – 301 000 PLNW ramach pakietu

Najczęstsze pytania

Czy MFA nie jest uciążliwe dla pracowników?

Przy prawidłowej konfiguracji — nie. Polityki Conditional Access pozwalają wymagać MFA tylko w sytuacjach podwyższonego ryzyka: nowe urządzenie, nietypowa lokalizacja, dostęp do wrażliwych danych. Pracownik logujący się z biura, ze znanego laptopa, w godzinach pracy — przechodzi bez dodatkowej weryfikacji.

Co jeśli pracownik zgubi telefon z aplikacją MFA?

Dlatego wdrażamy backup: alternatywna metoda MFA (np. klucz fizyczny FIDO2), numer telefonu zapasowy lub proces weryfikacji tożsamości przez dział IT. Pracownik odzyskuje dostęp w ciągu kilkunastu minut — bez obniżania bezpieczeństwa.

Czy NIS2 wymaga MFA?

NIS2 (Art. 21 ust. 2 lit. j) wymaga „polityk kontroli dostępu”. MFA jest standardem rynkowym spełniającym ten wymóg. Regulator będzie pytał nie „czy macie MFA”, ale „dlaczego nie macie MFA”. W kontekście audytu — brak MFA jest trudny do uzasadnienia.

Ile trwa wdrożenie ochrony tożsamości?

Podstawowe MFA i polityki Conditional Access wdrażamy w 1-2 tygodnie. Pełna ochrona z PIM, Identity Protection i governance to 4-8 tygodni. Wdrażamy etapami: najpierw administratorzy, potem zarząd, potem reszta organizacji — tak, by nie zakłócić pracy.

Zabezpiecz konta i tożsamości w Twojej firmie

Pokażemy, jak wygląda Twoje środowisko tożsamości, jakie ryzyka widać od razu i co zrobić, żeby zamknąć najważniejsze luki — szybko i bez chaosu.