{"id":5868,"date":"2026-03-12T12:11:31","date_gmt":"2026-03-12T11:11:31","guid":{"rendered":"https:\/\/cloudware.pl\/"},"modified":"2026-03-12T12:14:47","modified_gmt":"2026-03-12T11:14:47","slug":"rozproszone-tozsamosci","status":"publish","type":"post","link":"https:\/\/cloudware.pl\/en\/rozproszone-tozsamosci\/","title":{"rendered":"Rozproszone to\u017csamo\u015bci w epoce Cloud i DevOps: jak nad tym zapanowa\u0107?"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"5868\" class=\"elementor elementor-5868\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2c7a1ee elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2c7a1ee\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7c33d7b\" data-id=\"7c33d7b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-aa4e278 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"aa4e278\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bf5d943\" data-id=\"bf5d943\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-596c917 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"596c917\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0d362b9\" data-id=\"0d362b9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-09b5faf elementor-widget elementor-widget-text-editor\" data-id=\"09b5faf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Podczas Business Sync Hub Tomasz Matu\u0142a (prowadz\u0105cy), \u0141ukasz Kuflewski z Cloudware Polska, Grzegorz Chmielecki ze Stadler Polska, Jacek Niedzia\u0142kowski z IBM oraz Jaros\u0142aw Bielak z SailPoint rozmawiali o zarz\u0105dzaniu to\u017csamo\u015bciami w \u015bwiecie, w kt\u00f3rym niemal ka\u017cda organizacja funkcjonuje w modelu hybrydowym. Chmura prywatna, publiczna, SaaS, on\u2011premise, praca zdalna i setki integracji sprawi\u0142y, \u017ce liczba to\u017csamo\u015bci &#8211; ludzkich i maszynowych &#8211; wymkn\u0119\u0142a si\u0119 prostym schematom sprzed kilku lat.<\/p><h2><strong>Od IAM silos\u00f3w do \u201eidentity fabric\u201d<\/strong><\/h2><p>Jak podkre\u015bli\u0142 <strong>\u0141ukasz Kuflewski<\/strong>, klasyczne, scentralizowane systemy IAM, wdra\u017cane dekad\u0119 temu, przesta\u0142y wystarcza\u0107 w realiach chmury i SaaS. Ka\u017cda wi\u0119ksza organizacja ma dzi\u015b:<\/p><ul><li>to\u017csamo\u015bci w systemach on\u2011premise,<br \/><br \/><\/li><li>konta w chmurach publicznych,<br \/><br \/><\/li><li>u\u017cytkownik\u00f3w i role w aplikacjach SaaS,<br \/><br \/><\/li><li>setki kont technicznych, API, workload\u00f3w i kontener\u00f3w.<\/li><\/ul><p>Ka\u017cdy z tych obszar\u00f3w ma sw\u00f3j w\u0142asny mechanizm zarz\u0105dzania dost\u0119pem. Efekt? \u015awiat to\u017csamo\u015bci jest rozproszony, a \u201ecentralny IAM\u201d widzi tylko cz\u0119\u015b\u0107 rzeczywisto\u015bci. Odpowiedzi\u0105 na to jest koncepcja <strong>identity fabric<\/strong> &#8211; warstwy, kt\u00f3ra nie zast\u0119puje lokalnych mechanizm\u00f3w, ale je <strong>scala<\/strong>.<\/p><p>Identity fabric ma by\u0107:<\/p><ul><li>centralnym miejscem, z kt\u00f3rego da si\u0119 spojrze\u0107 na wszystkie to\u017csamo\u015bci i uprawnienia,<br \/><br \/><\/li><li>punktem, gdzie tworzy si\u0119 sp\u00f3jne polityki i standardy,<br \/><br \/><\/li><li>\u201ekr\u0119gos\u0142upem\u201d dla IAM, IGA, PAM, ISPM i ITDR w \u015brodowisku hybrydowym.<\/li><\/ul><p>To powr\u00f3t do idei centralizacji, ale z uwzgl\u0119dnieniem faktu, \u017ce systemy s\u0105 rozproszone i zmieniaj\u0105 si\u0119 dynamicznie.<\/p><h2><strong>IAM, wygoda i bezpiecze\u0144stwo &#8211; jak to pogodzi\u0107?<\/strong><\/h2><p><strong>Jacek Niedzia\u0142kowski<\/strong> zwr\u00f3ci\u0142 uwag\u0119, \u017ce w praktyce wiele firm chce wdro\u017cy\u0107 IAM, ale\u2026 \u201etak, \u017ceby nic nie zmienia\u0107\u201d i nie pogorszy\u0107 wygody u\u017cytkownik\u00f3w. Tymczasem praca z to\u017csamo\u015bciami to fundament cyberbezpiecze\u0144stwa: chodzi o to, <strong>kto, do czego i na jakich zasadach ma dost\u0119p<\/strong>.<\/p><p>Kilka wa\u017cnych obserwacji:<\/p><ul><li>to\u017csamo\u015b\u0107 to nie tylko pracownik, ale tak\u017ce klient, kontraktor, zewn\u0119trzny administrator, konto serwisowe i aplikacja,<br \/><br \/><\/li><li>dost\u0119p (posiadanie konta) to co\u015b innego ni\u017c uprawnienia (co mo\u017cna zrobi\u0107 po zalogowaniu),<br \/><br \/><\/li><li>w du\u017cych organizacjach analizy cz\u0119sto ujawniaj\u0105 tysi\u0105ce kont nale\u017c\u0105cych do os\u00f3b, kt\u00f3re ju\u017c nie pracuj\u0105, oraz \u201eosierocone\u201d konta serwisowe, o kt\u00f3rych nikt nie pami\u0119ta.<\/li><\/ul><p>Wdro\u017cenie IAM powinno by\u0107 okazj\u0105 do:<\/p><ul><li>przegl\u0105du proces\u00f3w (onboarding, zmiana roli, offboarding),<br \/><br \/><\/li><li><strong>\u201erole mining\u201d i recertyfikacji uprawnie\u0144<\/strong> &#8211; ograniczania nadmiarowych dost\u0119p\u00f3w,<br \/><br \/><\/li><li>uporz\u0105dkowania r\u00f3l i modeli uprawnie\u0144, zamiast \u201edoklejania\u201d kolejnych wyj\u0105tk\u00f3w.<\/li><\/ul><p>Jak podkre\u015bli\u0142 Jacek, atakuj\u0105cy coraz cz\u0119\u015bciej <strong>loguj\u0105 si\u0119, zamiast si\u0119 w\u0142amywa\u0107<\/strong> &#8211; wykorzystuj\u0105 skradzione lub zaniedbane to\u017csamo\u015bci. Dlatego nie wystarczy \u201eklikn\u0105\u0107\u201d nowego systemu, trzeba te\u017c mie\u0107 odwag\u0119 posprz\u0105ta\u0107 stare uprawnienia i procesy.<\/p><h2><strong>Produkcja, OT i kultura bezpiecze\u0144stwa<\/strong><\/h2><p><strong>Grzegorz Chmielecki<\/strong>, CIO Stadler Polska, wni\u00f3s\u0142 perspektyw\u0119 \u015brodowisk przemys\u0142owych &#8211; z systemami SCADA, PLC, liniami produkcyjnymi i infrastruktur\u0105 kolejow\u0105. Tutaj zarz\u0105dzanie to\u017csamo\u015bciami dotyczy nie tylko aplikacji biurowych, ale i \u015brodowisk, od kt\u00f3rych zale\u017cy bezpiecze\u0144stwo fizyczne.<\/p><p>Priorytetem jest:<\/p><ul><li>identyfikacja informacji, kt\u00f3re naprawd\u0119 trzeba chroni\u0107,<br \/><br \/><\/li><li>zrozumienie, kto i z jakich system\u00f3w korzysta,<br \/><br \/><\/li><li>segmentacja sieci i cz\u0119sty przegl\u0105d zachowa\u0144 u\u017cytkownik\u00f3w.<\/li><\/ul><p>Grzegorz podkre\u015bli\u0142, \u017ce najs\u0142abszym ogniwem cz\u0119sto okazuje si\u0119 <strong>offboarding<\/strong>. Je\u015bli proces odej\u015bcia pracownika nie jest dobrze u\u0142o\u017cony, w systemach zostaj\u0105 martwe konta &#8211; czasem z dost\u0119pem do krytycznych danych. R\u00f3wnie wa\u017cne jest budowanie <strong>kultury bezpiecze\u0144stwa<\/strong> w\u015br\u00f3d kadry zarz\u0105dzaj\u0105cej, tak aby nadmiarowe \u201ewyj\u0105tki\u201d i obchodzenie procedur nie sta\u0142y si\u0119 norm\u0105.<\/p><h2><strong>Widoczno\u015b\u0107 i governance: IGA w praktyce<\/strong><\/h2><p><strong>Jaros\u0142aw Bielak<\/strong> z SailPoint skupi\u0142 si\u0119 na roli rozwi\u0105za\u0144 <strong>Identity Governance and Administration (IGA)<\/strong>. Podkre\u015bli\u0142, \u017ce podstaw\u0105 jest <strong>widoczno\u015b\u0107<\/strong>: nie da si\u0119 zarz\u0105dza\u0107 czym\u015b, czego nie wida\u0107.<\/p><p>To dotyczy:<\/p><ul><li>pracownik\u00f3w, kontraktor\u00f3w, sta\u017cyst\u00f3w, student\u00f3w, os\u00f3b na B2B,<br \/><br \/><\/li><li>to\u017csamo\u015bci maszynowych, bot\u00f3w, agent\u00f3w AI, kont API i workload\u00f3w.<\/li><\/ul><p>Wdro\u017cenie IGA warto zacz\u0105\u0107 od odpowiedzi na kilka pyta\u0144:<\/p><ul><li>co organizacja chce osi\u0105gn\u0105\u0107 &#8211; tylko compliance, czy realne bezpiecze\u0144stwo,<br \/><br \/><\/li><li>jak to wpisuje si\u0119 w szersz\u0105 strategi\u0119 IT i bezpiecze\u0144stwa,<br \/><br \/><\/li><li>kto b\u0119dzie w\u0142a\u015bcicielem proces\u00f3w i danych o uprawnieniach.<\/li><\/ul><p>IGA daje narz\u0119dzia do:<\/p><ul><li>regularnej <strong>certyfikacji dost\u0119pu<\/strong>,<\/li><li>anga\u017cowania mened\u017cer\u00f3w i w\u0142a\u015bcicieli system\u00f3w w proces potwierdzania uprawnie\u0144,<br \/><br \/><\/li><li>porz\u0105dkowania r\u00f3l i minimalizowania nadmiarowych dost\u0119p\u00f3w.<br \/><br \/><\/li><\/ul><p>Bez tego nawet najlepsza technologia IAM nie zapewni skutecznej ochrony &#8211; b\u0119dzie tylko \u201e\u0142adn\u0105 list\u0105\u201d dost\u0119p\u00f3w, na kt\u00f3re nikt nie patrzy.<\/p><h2><strong>Rekomendacje ekspert\u00f3w na 2026 rok<\/strong><\/h2><p>Na zako\u0144czenie panelu ka\u017cdy z prelegent\u00f3w wskaza\u0142 jedn\u0105 rzecz, kt\u00f3r\u0105 warto zrobi\u0107, aby poprawi\u0107 zarz\u0105dzanie to\u017csamo\u015bciami i cyberodporno\u015b\u0107 organizacji:<\/p><ul><li><strong>\u0141ukasz Kuflewski (Cloudware Polska)<br \/><\/strong>Po\u0142\u0105czy\u0107 dwie perspektywy: <strong>Identity Security Posture Management (ISPM)<\/strong> &#8211; czyli ci\u0105g\u0142\u0105 ocen\u0119 \u201estanu zdrowia\u201d to\u017csamo\u015bci i uprawnie\u0144, oraz <strong>Identity Threat Detection and Response (ITDR)<\/strong> &#8211; wykrywanie, czy kto\u015b ju\u017c pr\u00f3bowa\u0142 wykorzysta\u0107 luki w to\u017csamo\u015bciach.<br \/><br \/><\/li><li><strong>Grzegorz Chmielecki (Stadler Polska)<br \/><\/strong>Postawi\u0107 na <strong>edukacj\u0119 i \u015bwiadomo\u015b\u0107<\/strong> u\u017cytkownik\u00f3w. Im bardziej ludzie rozumiej\u0105 konsekwencje swoich dzia\u0142a\u0144, tym mniej b\u0142\u0119d\u00f3w pope\u0142niaj\u0105.<br \/><br \/><\/li><li><strong>Jacek Niedzia\u0142kowski (IBM)<br \/><\/strong>Nie odk\u0142ada\u0107 my\u015blenia o bezpiecze\u0144stwie \u201ena p\u00f3\u017aniej\u201d. Najpierw zdefiniowa\u0107 problemy i luki, a dopiero p\u00f3\u017aniej dobiera\u0107 narz\u0119dzia. Zadawa\u0107 sobie regularnie niewygodne pytania: gdzie mamy podatno\u015bci, kt\u00f3re konta s\u0105 naprawd\u0119 potrzebne, co si\u0119 stanie, gdy kt\u00f3ra\u015b to\u017csamo\u015b\u0107 zostanie przej\u0119ta.<br \/><br \/><\/li><li><strong>Jaros\u0142aw Bielak (SailPoint)<br \/><\/strong>Zrobi\u0107 szczery <strong>rachunek sumienia<\/strong> z dojrza\u0142o\u015bci w obszarze to\u017csamo\u015bci. Rozmawia\u0107 z innymi organizacjami, uczy\u0107 si\u0119 z ich do\u015bwiadcze\u0144, a szczeg\u00f3lnie edukowa\u0107 osoby odpowiedzialne za certyfikacj\u0119 uprawnie\u0144 &#8211; bo to one s\u0105 ostatni\u0105 lini\u0105 obrony.<br \/><br \/><\/li><\/ul><p>Jak celnie zauwa\u017cy\u0142 na koniec Grzegorz, skoro najwi\u0119ksze globalne firmy padaj\u0105 ofiar\u0105 spektakularnych wyciek\u00f3w danych, warto zada\u0107 sobie pytanie: <strong>w jakim stanie s\u0105 zabezpieczenia mniejszych organizacji z mniejszymi bud\u017cetami?<\/strong> To pytanie, kt\u00f3re dobrze zostawi\u0107 sobie na refleksj\u0119 po lekturze.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Podczas Business Sync Hub Tomasz Matu\u0142a (prowadz\u0105cy), \u0141ukasz Kuflewski z Cloudware Polska, Grzegorz Chmielecki ze Stadler Polska, Jacek Niedzia\u0142kowski z IBM oraz Jaros\u0142aw Bielak z SailPoint rozmawiali o zarz\u0105dzaniu to\u017csamo\u015bciami w \u015bwiecie, w kt\u00f3rym niemal ka\u017cda organizacja funkcjonuje w modelu hybrydowym. Chmura prywatna, publiczna, SaaS, on\u2011premise, praca zdalna i setki integracji sprawi\u0142y, \u017ce liczba to\u017csamo\u015bci [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5869,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[57,60,66],"class_list":["post-5868","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-business-sync-hub","tag-cloud","tag-devops"],"_links":{"self":[{"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/posts\/5868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/comments?post=5868"}],"version-history":[{"count":4,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/posts\/5868\/revisions"}],"predecessor-version":[{"id":5873,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/posts\/5868\/revisions\/5873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/media\/5869"}],"wp:attachment":[{"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/media?parent=5868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/categories?post=5868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/tags?post=5868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}