{"id":14143,"date":"2022-04-13T00:00:00","date_gmt":"2022-04-13T07:00:00","guid":{"rendered":"https:\/\/www.syteca.com\/blog\/en-node-1320\/"},"modified":"2024-02-20T10:43:25","modified_gmt":"2024-02-20T17:43:25","slug":"mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe","status":"publish","type":"post","link":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe","title":{"rendered":"Mikroporadnik #3 Zapobieganie nieautoryzowanemu dost\u0119powi &#8211; uwierzytelnianie wielosk\u0142adnikowe"},"content":{"rendered":"<p>Uwierzytelnianie wielosk\u0142adnikowe (MFA) jest z\u0142otym standardem cyberbezpiecze\u0144stwa i wymogiem wielu regulacji IT, w tym NIST SP 800-53 i PCI DSS. Microsoft sugeruje nawet, \u017ce MFA mo\u017ce pom\u00f3c powstrzyma\u0107 ponad 99% atak\u00f3w na konta. Tak wi\u0119c nie jest zaskoczeniem, \u017ce wiele organizacji polega na tej metodzie uwierzytelniania, aby chroni\u0107 krytyczne dane i systemy przed nieautoryzowanym dost\u0119pem. <\/p>\n<p><a href=\"#s1\">Uwierzytelnianie dwusk\u0142adnikowe<\/a><\/p>\n<p><a href=\"#s2\">Konfiguracja uwierzytelniania wielosk\u0142adnikowego <\/a><\/p>\n<h2 ><a name=\"s1\">Uwierzytelnianie dwusk\u0142adnikowe <\/a><\/h2>\n<p>Je\u015bli to mo\u017cliwe, rozwa\u017c w\u0142\u0105czenie MFA dla wszystkich u\u017cytkownik\u00f3w z dost\u0119pem do infrastruktury IT, niezale\u017cnie od poziomu ich przywilej\u00f3w. Je\u015bli nie mo\u017cesz w\u0142\u0105czy\u0107 MFA dla wszystkich u\u017cytkownik\u00f3w, zacznij od pracownik\u00f3w, kt\u00f3rzy maj\u0105 dost\u0119p do wra\u017cliwych danych oraz krytycznych system\u00f3w i us\u0142ug: mened\u017cer\u00f3w wy\u017cszego szczebla, specjalist\u00f3w z dzia\u0142u ksi\u0119gowo\u015bci, administrator\u00f3w system\u00f3w itd. <\/p>\n<p>MFA zazwyczaj opiera si\u0119 na wykorzystaniu dw\u00f3ch z trzech dowolnych czynnik\u00f3w, dlatego te\u017c jest cz\u0119sto nazywane uwierzytelnianiem dwusk\u0142adnikowym (2FA). <\/p>\n<p class=\"diagram\"><img decoding=\"async\" alt=\"mfa\" src=\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/multifa.png\"><\/p>\n<p>Syteca zapewnia Ci funkcjonalno\u015b\u0107 2FA, kt\u00f3ra wykorzystuje dwa czynniki: <\/p>\n<ul>\n<li><strong> Wiedza <\/strong>&#8211; login i has\u0142o do Twojego konta. <\/li>\n<li><strong> Kod<\/strong> &#8211; jednorazowy wysy\u0142any na Twoje zweryfikowane urz\u0105dzenie mobilne. <\/li>\n<\/ul>\n<p>Czynnik kodu sprawdzany jest za pomoc\u0105 popularnych, wiarygodnych aplikacji uwierzytelniaj\u0105cych: Google Authenticator (dla urz\u0105dze\u0144 z systemem Android) lub Microsoft Authenticator (dla urz\u0105dze\u0144 z systemem iOS). Zobaczmy, jak w prosty spos\u00f3b mo\u017cna skonfigurowa\u0107 2FA dla klient\u00f3w Syteca. <\/p>\n<h2 ><a name=\"s2\">Konfiguracja uwierzytelniania wielosk\u0142adnikowego <\/a><\/h2>\n<p>Konfiguracja tej funkcji odbywa si\u0119 w dw\u00f3ch krokach. Najpierw nale\u017cy doda\u0107 u\u017cytkownika uwierzytelniania dwusk\u0142adnikowego do systemu. <\/p>\n<p>Nast\u0119pnie, nale\u017cy w\u0142\u0105czy\u0107 2FA dla konkretnego klienta Syteca. Zacznijmy od pierwszego kroku i dodajmy u\u017cytkownika uwierzytelniania dwusk\u0142adnikowego do systemu: <\/p>\n<ul>\n<li> W <strong>Konsoli zarz\u0105dzania<\/strong>, otw\u00f3rz stron\u0119 <strong>Zarz\u0105dzanie dost\u0119pem.<\/strong><\/li>\n<li>Przejd\u017a do zak\u0142adki <strong>Uwierzytelnianie dwusk\u0142adnikowe<\/strong> i kliknij przycisk <strong>Dodaj u\u017cytkownika. <\/strong> <\/li>\n<p class=\"diagram\"><img decoding=\"async\" alt=\"mfa\" src=\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Infografiki blog Securivy (7).png\"><\/p>\n<li>Wybierz typ u\u017cytkownika spo\u015br\u00f3d dost\u0119pnych opcji. <\/li>\n<li>Wype\u0142nij pola<strong> Domena i U\u017cytkownik \/ Grupa u\u017cytkownika<\/strong> odpowiednimi informacjami.<\/li>\n<li> Kliknij przycisk Utw\u00f3rz.<\/li>\n<p class=\"diagram\"><img decoding=\"async\" alt=\"mfa\" src=\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Infografiki blog Securivy (8).png\"><\/p>\n<li>Na urz\u0105dzeniu mobilnym zeskanuj wygenerowany kod QR w obs\u0142ugiwanej aplikacji uwierzytelniaj\u0105cej.<\/li>\n<li>Kliknij przycisk <strong>Zapisz<\/strong>, aby zapisa\u0107 zmiany.<\/li>\n<\/ul>\n<p>Nast\u0119pnie nale\u017cy w\u0142\u0105czy\u0107 2FA dla docelowego agenta Syteca:\n <\/p>\n<ul>\n<li>W Konsoli zarz\u0105dzania, otw\u00f3rz stron\u0119 <strong>Zarz\u0105dzanie klientami monitorowania.<\/strong><\/li>\n<li>Kliknij przycisk <strong>Edytuj klienta<\/strong> dla klienta, dla kt\u00f3rego chcesz w\u0142\u0105czy\u0107 2FA. <\/li>\n<li>Otw\u00f3rz kart\u0119 <strong>Opcje uwierzytelniania<\/strong> i zaznacz opcj\u0119 W\u0142\u0105cz <strong>Two-Factor Authentication.<\/strong><\/li>\n<li> Zapisz zmiany i wyjd\u017a.<\/li>\n<\/ul>\n<p>Po tej operacji Syteca b\u0119dzie wymaga\u0142, aby u\u017cytkownik z uwierzytelnianiem dwusk\u0142adnikowym, kt\u00f3rego dodali\u015bmy do systemu w pierwszym kroku, przechodzi\u0142<strong> dodatkow\u0105 weryfikacj\u0119 podczas ka\u017cdego logowania do tego Klienta.<\/strong> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uwierzytelnianie wielosk\u0142adnikowe (MFA) jest z\u0142otym standardem cyberbezpiecze\u0144stwa i wymogiem wielu regulacji IT, w tym NIST SP 800-53 i PCI DSS. Microsoft sugeruje nawet, \u017ce MFA mo\u017ce pom\u00f3c powstrzyma\u0107 ponad 99% atak\u00f3w na konta. Tak wi\u0119c nie jest zaskoczeniem, \u017ce wiele organizacji polega na tej metodzie uwierzytelniania, aby chroni\u0107 krytyczne dane i systemy przed nieautoryzowanym dost\u0119pem. [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":14952,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[72],"tags":[],"class_list":["post-14143","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mikroporadnik #3 Zapobieganie nieautoryzowanemu dost\u0119powi - uwierzytelnianie wielosk\u0142adnikowe | Syteca<\/title>\n<meta name=\"description\" content=\"Uwierzytelnianie wielosk\u0142adnikowe (MFA) jest z\u0142otym standardem cyberbezpiecze\u0144stwa i wymogiem wielu regulacji IT, w tym NIST SP 800-53 i PCI DSS. Microsoft sugeruje nawet, \u017ce MFA mo\u017ce pom\u00f3c powstrzyma\u0107 ponad 99% atak\u00f3w na konta. Tak wi\u0119c nie jest zaskoczeniem, \u017ce wiele organizacji polega na tej metodzie uwierzytelniania, aby chroni\u0107 krytyczne dane i systemy przed nieautoryzowanym dost\u0119pem. \u00a0\u00a0\u00a0Uwierzytelnianie dwusk\u0142adnikoweKonfiguracja uwierzytelniania wielosk\u0142adnikowego \u00a0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mikroporadnik #3 Zapobieganie nieautoryzowanemu dost\u0119powi - uwierzytelnianie wielosk\u0142adnikowe | Syteca\" \/>\n<meta property=\"og:description\" content=\"Uwierzytelnianie wielosk\u0142adnikowe (MFA) jest z\u0142otym standardem cyberbezpiecze\u0144stwa i wymogiem wielu regulacji IT, w tym NIST SP 800-53 i PCI DSS. Microsoft sugeruje nawet, \u017ce MFA mo\u017ce pom\u00f3c powstrzyma\u0107 ponad 99% atak\u00f3w na konta. Tak wi\u0119c nie jest zaskoczeniem, \u017ce wiele organizacji polega na tej metodzie uwierzytelniania, aby chroni\u0107 krytyczne dane i systemy przed nieautoryzowanym dost\u0119pem. \u00a0\u00a0\u00a0Uwierzytelnianie dwusk\u0142adnikoweKonfiguracja uwierzytelniania wielosk\u0142adnikowego \u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe\" \/>\n<meta property=\"og:site_name\" content=\"Syteca\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-13T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-20T17:43:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Okladka-blog-Ekran-System-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"296\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Pawel Chudzinski\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pawel Chudzinski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe\"},\"author\":{\"name\":\"Pawel Chudzinski\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"headline\":\"Mikroporadnik #3 Zapobieganie nieautoryzowanemu dost\u0119powi &#8211; uwierzytelnianie wielosk\u0142adnikowe\",\"datePublished\":\"2022-04-13T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:43:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe\"},\"wordCount\":457,\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Okladka-blog-Ekran-System-2.png\",\"articleSection\":[\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe\",\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe\",\"name\":\"Mikroporadnik #3 Zapobieganie nieautoryzowanemu dost\u0119powi - uwierzytelnianie wielosk\u0142adnikowe | Syteca\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Okladka-blog-Ekran-System-2.png\",\"datePublished\":\"2022-04-13T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:43:25+00:00\",\"author\":{\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"description\":\"Uwierzytelnianie wielosk\u0142adnikowe (MFA) jest z\u0142otym standardem cyberbezpiecze\u0144stwa i wymogiem wielu regulacji IT, w tym NIST SP 800-53 i PCI DSS. Microsoft sugeruje nawet, \u017ce MFA mo\u017ce pom\u00f3c powstrzyma\u0107 ponad 99% atak\u00f3w na konta. Tak wi\u0119c nie jest zaskoczeniem, \u017ce wiele organizacji polega na tej metodzie uwierzytelniania, aby chroni\u0107 krytyczne dane i systemy przed nieautoryzowanym dost\u0119pem. \u00a0\u00a0\u00a0Uwierzytelnianie dwusk\u0142adnikoweKonfiguracja uwierzytelniania wielosk\u0142adnikowego \u00a0\",\"breadcrumb\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#primaryimage\",\"url\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Okladka-blog-Ekran-System-2.png\",\"contentUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Okladka-blog-Ekran-System-2.png\",\"width\":825,\"height\":296},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bezpiecze\u0144stwo\",\"item\":\"https:\/\/www.syteca.com\/pl\/blog\/category\/security\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mikroporadnik #3 Zapobieganie nieautoryzowanemu dost\u0119powi &#8211; uwierzytelnianie wielosk\u0142adnikowe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.syteca.com\/pl#website\",\"url\":\"https:\/\/www.syteca.com\/pl\",\"name\":\"Syteca\",\"description\":\"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.syteca.com\/pl?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\",\"name\":\"Pawel Chudzinski\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/\",\"url\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"contentUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"caption\":\"Pawel Chudzinski\"},\"description\":\"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/pawelchudzinski\/\"],\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mikroporadnik #3 Zapobieganie nieautoryzowanemu dost\u0119powi - uwierzytelnianie wielosk\u0142adnikowe | Syteca","description":"Uwierzytelnianie wielosk\u0142adnikowe (MFA) jest z\u0142otym standardem cyberbezpiecze\u0144stwa i wymogiem wielu regulacji IT, w tym NIST SP 800-53 i PCI DSS. Microsoft sugeruje nawet, \u017ce MFA mo\u017ce pom\u00f3c powstrzyma\u0107 ponad 99% atak\u00f3w na konta. Tak wi\u0119c nie jest zaskoczeniem, \u017ce wiele organizacji polega na tej metodzie uwierzytelniania, aby chroni\u0107 krytyczne dane i systemy przed nieautoryzowanym dost\u0119pem. \u00a0\u00a0\u00a0Uwierzytelnianie dwusk\u0142adnikoweKonfiguracja uwierzytelniania wielosk\u0142adnikowego \u00a0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe","og_locale":"pl_PL","og_type":"article","og_title":"Mikroporadnik #3 Zapobieganie nieautoryzowanemu dost\u0119powi - uwierzytelnianie wielosk\u0142adnikowe | Syteca","og_description":"Uwierzytelnianie wielosk\u0142adnikowe (MFA) jest z\u0142otym standardem cyberbezpiecze\u0144stwa i wymogiem wielu regulacji IT, w tym NIST SP 800-53 i PCI DSS. Microsoft sugeruje nawet, \u017ce MFA mo\u017ce pom\u00f3c powstrzyma\u0107 ponad 99% atak\u00f3w na konta. Tak wi\u0119c nie jest zaskoczeniem, \u017ce wiele organizacji polega na tej metodzie uwierzytelniania, aby chroni\u0107 krytyczne dane i systemy przed nieautoryzowanym dost\u0119pem. \u00a0\u00a0\u00a0Uwierzytelnianie dwusk\u0142adnikoweKonfiguracja uwierzytelniania wielosk\u0142adnikowego \u00a0","og_url":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe","og_site_name":"Syteca","article_published_time":"2022-04-13T07:00:00+00:00","article_modified_time":"2024-02-20T17:43:25+00:00","og_image":[{"width":825,"height":296,"url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Okladka-blog-Ekran-System-2.png","type":"image\/png"}],"author":"Pawel Chudzinski","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Pawel Chudzinski","Szacowany czas czytania":"2 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#article","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe"},"author":{"name":"Pawel Chudzinski","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"headline":"Mikroporadnik #3 Zapobieganie nieautoryzowanemu dost\u0119powi &#8211; uwierzytelnianie wielosk\u0142adnikowe","datePublished":"2022-04-13T07:00:00+00:00","dateModified":"2024-02-20T17:43:25+00:00","mainEntityOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe"},"wordCount":457,"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Okladka-blog-Ekran-System-2.png","articleSection":["Bezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe","url":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe","name":"Mikroporadnik #3 Zapobieganie nieautoryzowanemu dost\u0119powi - uwierzytelnianie wielosk\u0142adnikowe | Syteca","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl#website"},"primaryImageOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#primaryimage"},"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Okladka-blog-Ekran-System-2.png","datePublished":"2022-04-13T07:00:00+00:00","dateModified":"2024-02-20T17:43:25+00:00","author":{"@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"description":"Uwierzytelnianie wielosk\u0142adnikowe (MFA) jest z\u0142otym standardem cyberbezpiecze\u0144stwa i wymogiem wielu regulacji IT, w tym NIST SP 800-53 i PCI DSS. Microsoft sugeruje nawet, \u017ce MFA mo\u017ce pom\u00f3c powstrzyma\u0107 ponad 99% atak\u00f3w na konta. Tak wi\u0119c nie jest zaskoczeniem, \u017ce wiele organizacji polega na tej metodzie uwierzytelniania, aby chroni\u0107 krytyczne dane i systemy przed nieautoryzowanym dost\u0119pem. \u00a0\u00a0\u00a0Uwierzytelnianie dwusk\u0142adnikoweKonfiguracja uwierzytelniania wielosk\u0142adnikowego \u00a0","breadcrumb":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#primaryimage","url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Okladka-blog-Ekran-System-2.png","contentUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/Okladka-blog-Ekran-System-2.png","width":825,"height":296},{"@type":"BreadcrumbList","@id":"https:\/\/www.syteca.com\/pl\/blog\/mikroporadnik-3-zapobieganie-nieautoryzowanemu-dost%c4%99powi-uwierzytelnianie-wielosk%c5%82adnikowe#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bezpiecze\u0144stwo","item":"https:\/\/www.syteca.com\/pl\/blog\/category\/security"},{"@type":"ListItem","position":2,"name":"Mikroporadnik #3 Zapobieganie nieautoryzowanemu dost\u0119powi &#8211; uwierzytelnianie wielosk\u0142adnikowe"}]},{"@type":"WebSite","@id":"https:\/\/www.syteca.com\/pl#website","url":"https:\/\/www.syteca.com\/pl","name":"Syteca","description":"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.syteca.com\/pl?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877","name":"Pawel Chudzinski","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/","url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","contentUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","caption":"Pawel Chudzinski"},"description":"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.","sameAs":["https:\/\/www.linkedin.com\/in\/pawelchudzinski\/"],"url":"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski"}]}},"_links":{"self":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/comments?post=14143"}],"version-history":[{"count":0,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14143\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media\/14952"}],"wp:attachment":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media?parent=14143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/categories?post=14143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/tags?post=14143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}