home.social

#iam — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #iam, aggregated by home.social.

  1. The most critical finding is that the top security risk among these secure collaboration tools is the lack of end-to-end encryption for group meetings, which can leave sensitive information vulnerable to interception.

    Where would 10 remote work collaboration blunders that can sink... break first in your environment?

    Read more: steelefortress.com/fortress-fe

    CyberSecurity #IAM #InfoSec #Security

    🎥 Watch Teaser: steelefortress.com/2tisfr

  2. Identity-First Security: почему периметр умер окончательно и что приходит ему на смену

    Атакующие давно не ломают стены – они входят в дверь по легитимным учетным данным. Разбираем, почему модель периметра: «межсетевой экран + VPN + кольцо доверия» структурно несостоятельна, как идентификатор становится новой плоскостью управления безопасностью и что меняет появление AI-агентов как самостоятельного класса субъектов. Сценарий, с которого начинается типичный взлом в 2026 году Сотрудник компании открывает фишинговое письмо, переходит по ссылке, получает на ноутбук инфостилер. В течение нескольких минут вредонос выгружает то, что лежит в браузере: сохранённые пароли, cookie-файлы, активные SSO-сессии Entra ID и облачных сервисов. Через сутки лог уходит на теневую торговую площадку, где его покупают за десятки долларов. Ещё через несколько дней атакующий открывает браузер, подставляет украденную сессию – и логинится в корпоративный SaaS. MFA не срабатывает: токен уже аутентифицирован. Межсетевой экран ничего не видит: это обычный HTTPS с легитимным User-Agent. Согласно отчету Verizon DBIR 2025 (авторитетному источнику в области ИБ), злоупотребление учётными данными – доминирующий вектор первичного доступа второй год подряд: 22% всех подтверждённых взломов начинаются именно с украденных учётных данных, а на веб-приложениях этот показатель доходит до 88. 54% жертв вымогательского ПО имели предварительную компрометацию в логах инфостилеров ещё до атаки. В прошлом году вредоносы-инфостилеры увели 1,8 млрд учётных данных и обеспечили 86% взломов. Атакующему часто не нужен эксплойт. Не нужен 0-day. Не нужен обход NGFW. Ему достаточно того, что у вас есть пользователь, у пользователя есть учётные данные, а у учётных данных – действующая сессия.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #IAM #zero_trust #ciso #identity_security #ai_security #ZTNA #mcp

  3. We stopped naming our servers. Then we started naming our AI agents. See the problem?
    At BSides312, mcdwayne from GitGuardian is digging into the identity crisis happening as AI agents force us to rethink auth, delegation, and access for autonomous systems. Chicago local. 100+ talks worldwide. Karaoke enthusiast. Don't sleep on this one.
    May 16th. Chicago.
    🎟️ bsides312.org
    #BSides312 #InfoSec #CyberSecurity #AI #Identity #IAM #AgenticAI #Chicago

  4. Comme c’est de coutume, le mois de mai nous permet de vous rencontrer aux Rencontres Professionnelles du Logiciel Libre de Lyon qui auront lieu cette année au palais de la bourse le 12 mai 2026 de 9h00 à 16h00

    Notre second rendez-vous est le @csiesr qui comme chaque année est Le rendez-vous annuel incontournable de la communauté des acteurs du numérique de l’ESR

    #logicielslibres #iam #workflow #api #rest #opensource #supann #esr #automatisation

  5. Security Tip: Treat identity as your new security perimeter. 🛡️ Traditional network-centric security assumes everything inside the "castle walls" is safe. Zero Trust flips this: assume the network is already compromised. Use Identity and Access Management (IAM) to verify every request based on context (user, device, location, and behavior). Start building your strategy with data from cvedatabase.com #ZeroTrust #IdentityManagement #CyberSecurity #IAM #InfoSec

  6. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  7. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  8. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  9. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  10. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

  11. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  12. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  13. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  14. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  15. The most alarming data point, enforcement action, or attack trend from the article is: "Cloud-migrated SMBs in our dataset responded 54.7% faster than the global average for mean time to respond (MTTR), with some organizations achieving a response time of less than two weeks." A strategic countermeasure or key takeaway stated with authority is: "Automate incident response, as the gap between average MTTR and best-in-class MTTR is almost entirely explained by the presence or absence of automated playbooks.

    Where would cutting cloud security threats in half: a 90-day mig... break first in your environment?

    Read more: steelefortress.com/fortress-fe

    CyberSecurity #IAM #InfoSec #Security

    🎥 Watch Teaser: steelefortress.com/udb3fl

  16. Cloud Native Security: Exam Objective 704.1 of the LPI DevOps Tools Engineer v2.0 covers the key principles, risks, and mitigation strategies specific to cloud-native environments.

    Explore the objective to sharpen your DevOps skills: lpi.org/unns

  17. "Boogie Wonderland" is a song by American band #EarthWindAndFire with #theEmotions, released in April 1979 on #ColumbiaRecords as the first single from their ninth album, #IAm (1979). The song peaked at number 14 on the US #Billboard dance chart, number six on the #Hot100, and number two on Billboard #HotSoulSingles. It was certified gold in the US and platinum in the UK. "Boogie Wonderland" was #Grammy-nominated for #BestRAndBInstrumentalPerformance.
    youtube.com/watch?v=_93PWvC2_vU

  18. I summarized what is new in @univention Nubus for Kubernetes 1.19 - focus was on "security transparency" by providing way more information via VEX : univention.com/blog-en/2026/04

    #opensource #iam #nubus

  19. Vous cherchez à simplifier l'accès utilisateur à l'ensemble de vos applications (Microsoft et non-Microsoft) ?

    Venez découvrir notre solution de #WebSSO aux #RPLL2026 avec le retour d'expérience Charly Koehl-Faber du Département de l'Isère et @clementoudot, notre Identity Manager.

    Découvrez comment le CG38 a implémenté @lemonldapng en fédération avec ADFS — les enjeux, les étapes clés et les résultats.

    🗓️ 12 mai
    📍Palais de la Bourse, Lyon
    🎟️ rpll.fr/
    @ow2 #OpenSource #IAM

  20. And this is why I love #Keycloak... Version 26.6 was released today. I modified the #Containerfile I use to build my image, committed the changes, pushed to my git repo, let the build/deploy run, and everything JUST WORKED. Painless. I love it! #OpenSource #selfhost #homelab #IAM

  21. We're facing a high-risk scenario where unsegmented networks are being breached by sophisticated attackers, resulting in massive fines up to $20 million per incident.

    Where would forget what youve heard: why overly rigid network se... break first in your environment?

    Read more: steelefortress.com/fortress-fe

    CyberSecurity #IAM #InfoSec #Security

    🎥 Watch Teaser: steelefortress.com/3ybovg

  22. Digitale Resilienz scheitert oft an lückenhafter Zugriffssicherheit: DORA fordert nachprüfbare IAM-Architekturen, tiefe Logs und strikte Drittparteiensteuerung.
    Nur formale Anpassungen reichen nicht – echte technische Nachweise und integrierte Prozesse sind jetzt Pflicht, sonst drohen Schwachstellen und Prüfungsrisiken.
    #Aktuell #Strategie #DORA #IAM #kernsystem #Resilienz #x...
    it-finanzmagazin.de/resilienz-

  23. The average cost of a data breach reaching $4.45 million in 2023 according to IBM's Cost of a Data Breach Report is a stark reminder that the financial consequences of neglecting hybrid cloud security can be catastrophic.

    Where would unlock unparalleled resilience and agility in hybrid... break first in your environment?

    Read more: steelefortress.com/fortress-fe

    CyberSecurity #IAM #InfoSec #Security

    🎥 Watch Teaser: steelefortress.com/p5iwei

  24. Most AWS IAM knowledge isn’t learned in tutorials — it’s learned at 3AM during outages.

    From AccessDenied errors to SCP traps and policy misconfigurations, this deep dive reveals real-world IAM troubleshooting strategies used by experienced engineers.

    Read now: shorturl.at/6PmBR

    #AWS #IAM #CloudSecurity #DevOps #SRE #CloudEngineering #AWSTips #SecurityEngineering #tech

  25. Which #IAM conferences should be on your 2026 calendar? 📆 We selected 5 identity security events every #CISO, architect, and identity leader should know about - including the 2nd Annual MidPoint Community Meetup! ⚙️
    Read the list and plan your year: evolveum.com/top-5-iam-confere

    #IGA

  26. ИБ‑гигиена для среднего бизнеса: почему один уволенный стоит дороже годового бюджета на безопасность

    Я работаю директором по цифровой трансформации. И каждый раз, когда собираю бюджет, вижу одну и ту же картину: на ИТ денег мало, на ИБ — ещё меньше. При этом требования растут, угрозы множатся, а формулировка от бизнеса : «сделай так, чтобы работало удобно, из любого места и без пароля желательно, ну и не ломалось». Как и многие я ищу идеальную формулу: минимум вложений → максимум защиты . Не «купить всё и сразу», не «внедрить SOC за 10 миллионов в год», а именно базовую базу по ИТ и ИБ, которая закрывает 80% рисков и не требует армии сотрудников для ее поддержания. Эта статья — про то, как за разумные деньги выстроить защиту основывая на собственных ошибках и опыте. С цифрами, с инструментами, с калькулятором. ИБ‑гигиена — это не SOC, не «киберщит» и не магический короб. Это несколько приземлённых вещей: MFA, антивирус, бэкапы, ролевая модель и обучение людей. Всё это стоит сильно дешевле одного серьёзного инцидента.

    habr.com/ru/articles/1016598/

    #soc #infosec #information_security #vm #vulnerability #vulnerability_management #mfa #iam #rbac #idm

  27. STAC — знакомство: Браузеры, API и управление доступом к пространственным данным (часть 3)

    В первых двух статьях мы разобрали основы спецификации STAC (SpatioTemporal Asset Catalog), её объектную модель и философию, превращающую разрозненные архивы геоданных в единую, машиночитаемую «библиотеку». Мы увидели, как STAC описывает каталоги (catalog), коллекции (collection), элементы (item) и их ресурсы (assets), создавая универсальный язык для работы с геопространственной информацией. В комментариях были затронуты две темы, которые просили рассмотреть в новых статьях — семантическая паутина и универсальные браузеры, которые требуют постепенного перехода от теории к практике. Действительно, какая польза от идеально структурированного каталога, если с ним неудобно или невозможно работать? Поэтому, прежде чем углубиться в онтологии, мы рассмотрим инструменты взаимодействия с STAC. Эта статья посвящена клиентской стороне экосистемы — STAC-браузерам, а также ключевому аспекту их работы в корпоративной среде — безопасному доступу к данным через STAC-API. Мы разберём, как устроен универсальный браузер, и представим нашу реализацию стека STAC-сервера с распределённой системой управления доступом IAM (Identity and Access Management), где каждый запрос, от просмотра метаданных до скачивания тайла, проходит через цепочку авторизации.

    habr.com/ru/articles/1009110/

    #STAC #GeoJSON #item #catalog #collection #GeoTIFF #assets #IAM #ABAC #RBAC

  28. Не DLP единым: как DCAP закрывает слепую зону контроля доступа к данным

    Авторы: Асреев Артём, Архитектор ИБ Королев Евгений, Аналитик ИБ В 2025 году концепция «периметр защищён — данные в безопасности» окончательно умерла. Конфиденциальные данные, за которыми охотятся злоумышленники, теперь повсюду: в облаках, в мессенджерах, в руках подрядчиков и внутри нейросетей. Если вы не контролируете, кто, как и зачем обращается к вашим файлам внутри инфраструктуры, вы не просто рискуете – вы уже в очереди на пополнение печальной статистики. Отчёт Verizon DBIR 2025 показывает, что атака начинается не с обхода периметровых средств защиты, а с использования уже выданных прав доступа. На практике конфиденциальные данные хранятся в различных форматах и в самых неожиданных местах, от фотографии паспорта на файловой шаре до yaml-конфигов средств защиты на общедоступной странице корпоративной базы знаний.

    habr.com/ru/companies/innostag

    #dlp #dcap #защита_данных #контроль_доступа #zero_trust #ИБаналитика #утечки_персональных_данных #iam #pam #неструктурированные_данные

  29. Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

    Banken, Versicherer und Asset Manager halten ihre IT-Sicherheit mehrheitlich für gut aufgestellt – doch eine aktuelle Studie von IDC und KPMG zeichnet ein anderes Bild. Zwischen Selbsteinschätzung und operativer Realität klafft eine erhebliche Lücke, die regulatorische Konsequenzen haben kann.

    all-about-security.de/finanzse

    #itsicherheit #cybersecurity #kpmg #finanzsektor #sap #iam #pam

  30. Active exploitation is being observed via misconfigured security testing applications, enabling attackers to move from exposed training tools into cloud environments.

    The issue centers on excessive IAM permissions, default credentials, and poor isolation between test and sensitive systems - not novel malware.

    This reinforces the need to treat non-production assets as part of the threat surface.

    Source: bleepingcomputer.com/news/secu

    Follow @technadu for neutral, research-driven security reporting.

    #CloudSecurity #IAM #Pentesting #Infosec #AttackSurface #TechNadu

  31. Active exploitation is being observed via misconfigured security testing applications, enabling attackers to move from exposed training tools into cloud environments.

    The issue centers on excessive IAM permissions, default credentials, and poor isolation between test and sensitive systems - not novel malware.

    This reinforces the need to treat non-production assets as part of the threat surface.

    Source: bleepingcomputer.com/news/secu

    Follow @technadu for neutral, research-driven security reporting.

    #CloudSecurity #IAM #Pentesting #Infosec #AttackSurface #TechNadu

  32. Active exploitation is being observed via misconfigured security testing applications, enabling attackers to move from exposed training tools into cloud environments.

    The issue centers on excessive IAM permissions, default credentials, and poor isolation between test and sensitive systems - not novel malware.

    This reinforces the need to treat non-production assets as part of the threat surface.

    Source: bleepingcomputer.com/news/secu

    Follow @technadu for neutral, research-driven security reporting.

    #CloudSecurity #IAM #Pentesting #Infosec #AttackSurface #TechNadu

  33. Active exploitation is being observed via misconfigured security testing applications, enabling attackers to move from exposed training tools into cloud environments.

    The issue centers on excessive IAM permissions, default credentials, and poor isolation between test and sensitive systems - not novel malware.

    This reinforces the need to treat non-production assets as part of the threat surface.

    Source: bleepingcomputer.com/news/secu

    Follow @technadu for neutral, research-driven security reporting.

    #CloudSecurity #IAM #Pentesting #Infosec #AttackSurface #TechNadu

  34. Побойтесь ДевОпса сударь…

    Как-то, у нашей компании накопился ряд задач, связанных с администрированием наших серверов, и руководство приняло решение, что всё-таки нам нужен DevOps, который закроет наши вопросы и будет в долгую сопровождать нашу команду. Решились. Разместили на hh.ru/ вакансию. Нашли человека в городе М.. Руководству было важно, чтобы он был с того же города, где и компания. Но мы никак не могли предположить, что этот человек, который проработал с нами буквально 6 месяцев, чуть не потопил всю нашу компанию. Но, обо всём по порядку.

    habr.com/ru/articles/977526/

    #девопс #devops #proxmox #администрирование_серверов #инциденты #человеческий_фактор #внутренние_угрозы #резервное_копирование #rbac #iam

  35. ☁️ Cloud Security Toolkit – What Modern Teams Actually Need 🛡️
    The cloud changed everything — speed, scale, AND attack surface. Security now happens at runtime, at identity level, and inside every pipeline. If your tools can’t see everything, they’re already failing.

    Core Categories to Lock In:
    • CSPM → Posture & misconfig checks (Prisma Cloud, Wiz, Dome9)
    • CWPP → Runtime protection for VMs & containers (CrowdStrike, Aqua, Trend Micro)
    • CASB → SaaS visibility & data control (Netskope, MS Defender for Cloud Apps)
    • IAM → Hardening identity (AWS IAM, Azure AD, Okta, BeyondTrust)
    • SIEM / Threat Detection → Splunk, Sumo Logic, Datadog + cloud logs
    • Vuln & Config Scanning → Tenable, Trivy, Qualys for IaC & images
    • Secrets Management → HashiCorp Vault, AWS Secrets Manager
    • CI/CD Supply Chain Defense → Snyk, Checkov, GitHub Advanced Security

    🧠 Cloud Rule:
    Attackers don’t break in — they log in. Identity is the new perimeter.

    Always what do you guys think ?

    ⚠️ Use responsibly. Test in staging before production. Map every tool to your threat model, compliance framework, and provider stack.

    #CloudSecurity #DevSecOps #CSPM #IAM #CWPP #SIEM #ContainerSecurity #InfoSec #CyberDefense #HacktivateLabs #SecurityTools

  36. Our intern is doing research on RPA and AI agent access and orchestration. We would love it if you could fill in this (anonymous) survey:
    https://survey.iamforum.space/poll/index.php?r=survey/index&sid=783998&lang=en
    (Only the first page is in Dutch...)
    #RPA #AgenticAI #IAM