Agenda konferencji Advanced Threat Summit 2019

DZIEŃ POPRZEDZAJĄCY, 12 LISTOPADA

19.00 - 21.00

Uroczysta kolacja dla prelegentów konferencji

DZIEŃ PIERWSZY, 13 LISTOPADA

8.30 - 9.15

Rejestracja uczestników i poranna kawa

9.15 - 9.30

Otwarcie konferencji i powitanie uczestników

Przemysław Gamdzyk

CEO, Evention, CSO Council

Tomasz Wodziński

Member Board Of Directors, ISSA Polska

9.30 - 11.30

Sesja plenarna I – wystąpienia keynotes

W trakcie sesji m.in.:

Bezpieczeństwo łańcucha dostaw – od produkcji sprzętu do produkcji oprogramowania

Poziom skomplikowania produktów, których używamy w infrastrukturze IT i OT nieustannie rośnie. Jak się ma do tego bezpieczeństwo – w kontekście instalowanych w naszych firmach sprzętu i aplikacji? Jak sprawić, by to co mamy, było w możliwie dużym stopniu bezpieczne? Jak robimy to my w Cisco – jakby nie było w firmie z ponad 30 latami doświadczenia w zabezpieczaniu nie tylko produkowanego sprzętu i oprogramowania, ale również całego łańcucha dostaw?

Łukasz Bromirski

Dyrektor Techniczny, Cisco Systems Poland

AI i cybercrime*

Spójrzmy na szczegóły tego, jakie zastosowanie znajduje dzisiaj sztuczna inteligencja w rozwiązaniach cyberbezpieczeństwa, takich jak zarządzanie złośliwym oprogramowaniem, antywirusami, sandboxami, ochronę endpointów i analizą adresów URL. Zobaczymy jak narzędzia i metody analizy informacji w Threat Intelligence wykorzystują Machine Learning, by uzyskać lepszy obraz ataków i ich schematów – w jaki sposób połączone systemy sztucznej inteligencji pozwalają głębiej spojrzeć na istotę problemu i na samą identyfikację konkretnych grup przestępczych i przewidywanie ich dalszych działań.

Keith Rayle

Security Strategist, Fortinet

Ochrona cyber-terytorium oraz określanie obszaru ataków*

dr Abdul Rahman

Chief Scientist, Fidelis Cybersecurity

Globalny Threat Intelligence i dlaczego biznes potrzebuje dzisiaj możliwie szerokiego modelu bezpieczeństwa*

Eksperci zajmujący się cyberbezpieczeństwem w Akamai obsługują dane o rozmiarach 130 terabajtów, pochodzące z miliarda urządzeń oraz ponad 100 milionów adresów IP. Daje to niesamowicie szeroki ogląd tego, co dzieje się po stronie zagrożeń. Dlaczego coraz trudniej określić pole ścisłej obrony i dlaczego Twój model bezpieczeństwa wymaga objęcia swoim zakresem całej architektury – rozwiązań własnych, chmury i wyniesionych urządzeń – by pokonać atakujących i zarządzać ryzykami i zagrożeniami, gdziekolwiek się pojawią.

Stefan Mardak

Senior Cloud Security Architecture, Akmai

11.30 - 12.00

Przerwa

12.00 - 14.00

Sesje równoległe

SESJA I
Architektura i narzędzia cyberbezpieczeństwa

Considering Software Exposure*

Bezpieczeństwo aplikacji a priorytety CISO. Rosnąca złożoność oprogramowania a bezpieczeństwo. Potrzeba edukacji i holistycznego spojrzenia na bezpieczeństwo aplikacji.

Uria Ankorion

Application Security Solutions Expert, Checkmarx

Tożsamość i ślady – skuteczne narzędzia

Cyfrowa tożsamość użytkownika i ślady urządzenia pozostawione w sieci jako skuteczne narzędzie detekcji i zwalczania nadużyć – a jednocześnie narzędzie służące do rozpoznawania uprawnionych użytkowników.

Jakub Antczak

Country Manager, LexisNexis® Risk Solutions

Jak obejść DNS firewall

W zeszłym roku w rekomendacjach Rządowego Centrum Bezpieczeństwa pojawiło się zalecenie aby operatorzy infrastruktury krytycznej blokowali znane złośliwe domeny. Przyjrzyjmy się zatem różnym technikom stosowanym przez atakujących w celu obejścia DNS firewalli działających na bazie reputacji domen. Jakimi dysponujemy możliwościach detekcji takich technik.

Piotr Głaska

Senior Systems Engineer, Infoblox

Jakie pytania warto sobie zadać obsługując incydent bezpieczeństwa

Pełne zrozumienie incydentu bezpieczeństwa, jego właściwa obsługa i możliwość wyciągnięcia wniosków na przyszłość wymaga zastosowania odpowiednich narzędzi. Czym, tak naprawdę, jest incydent bezpieczeństwa i w jaki sposób metodycznie podejść do jego analizy.

Filip Rejch

SOC Manager, T-Mobile

Wygodna, bezpieczna i zautomatyzowana wymiana informacji

Wyzwania związane z bezpieczną wymianą informacji. Jak zachować równowagę pomiędzy użytecznością i bezpieczeństwem. Jak zrealizować transfer plików „Mail-like” bezpiecznie, ale zarazem bez restrykcji. Automatyzacja i zarządzanie wymianą danych w organizacji.

Paweł Stankiewicz

Network&System Engineer, TraffordIT

Wykryj niewykrywalne: jak Threat Intelligence pomaga chronić organizacje

Wiedza o zaistniałym zjawisku to nie to samo co jego interpretacja. W czasach, kiedy zdarzeń jest tak wiele, a ich analiza w czasie rzeczywistym tak ważna, jedynie dzięki jakościowemu Threat Intelligence jesteśmy w stanie nadążyć z braniem ich pod lupę. W jaki sposób zapewnić TI swojej organizacji i jak mądrze Threat Intelligence wykorzystać.

Paweł Łakomski

Technology Solution Professional, Microsoft

SESJA II
Bezpieczeństwo w chmurze

Proces migracji do chmury publicznej z punktu widzenia bezpieczeństwa i zarządzania ryzykiem

Migracja infrastruktury aplikacji do chmury publicznej – z punktu widzenia bezpieczeństwa i ryzyka.
Migracja do chmury publicznej na poziomie całego stosu aplikacji – obejmująca maszyny wirtualne zawierające serwery aplikacyjne, czy też bazodanowe wraz z zasobami dyskowymi, konfiguracją sieci i zabezpieczeń. Czy warto, kiedy warto i co warto robić… oraz jak to zrobić dobrze i gdzie kryją się potencjalne ryzyka. Czy mamy plan B – jak wrócić z chmury do środowiska on-premises – gdy okaże się to konieczne?

Maciej Lelusz

Prezes, Inleo

Aplikacje dla chmury a kontekst bezpieczeństwa

Ostatnie lata to czas, gdy wśród wielu firm i instytucji widać narastający trend migracji do chmury. Dla tych organizacji, które działały w czasach poprzedzających nadejście chmury, tworzenie nowych aplikacji może wymagać komunikowania się z systemami legacy. Te organizacje muszą teraz wypracować i ustanowić środki kontroli w zakresie ochrony i bezpieczeństwa dla aplikacji funkcjonujących w chmurze i budowanych z myślą o chmurze, tak by pozostać w poziomach ryzyka właściwych dla danej organizacji. W prezentacji odniosę się do tych wyzwań I tego, jaki wpływają one na poziom zabezpieczenia tych chmurowych aplikacji.

Łukasz Gołygowski

Executive Director, Goldman Sachs Poland

Certyfikacja chmury*

Cybersecurity Act a certyfikacja środowisk chmurowych. Prace Cloud Security Association w zakresie regulacji, norm i dobrych praktyk zabezpieczenia chmury. Cloud Operating System.

Damir Savanovic

Senior Innovation Analyst, Cloud Security Alliance

Chmura państwowa – stan działań i rozwiązania bezpieczeństwa dla sektora publicznego

Robert Kośla

Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

Chmura krajowa – spojrzenie z perspektywy architekta bezpieczeństwa

W jaki sposób budujemy Chmurę Krajową – stanowiącą wielki i nowy, polski i innowacyjny projekt IT.   Dlaczego robimy to właśnie tak a nie inaczej – w szczególności w zakresie przyjętych pryncypiów bezpieczeństwa?

Adam Marczyński

Chief Security Officer, Operator Chmury Krajowej

SESJA III
Nowe i inspirujące – bezpieczeństwo w dobie zmian, transformacji i doskonalenia

Cyberbezpieczeństwo w obliczu cyfrowej transformacji czyli co zrobić, gdy tracimy kontrolę nad wszystkim?

Mobilność, chmura oraz wzrost udziału ruchu zaszyfrowanego oznacza, że użytkownicy w zasadzie korzystają z czyjegoś urządzenia, czyjejś sieci i czyjejś kryptografii. Cyfrowa transformacja oznacza rewolucję w sposobie projektowania i konsumpcji zasobów IT. Skoro praktycznie wszystko wokół nas ulega nieodwracalnym zmianom, czemu sądzimy, że tradycyjne podejście do cyberbezpieczeństwa będzie stanowić dobrą odpowiedź na nową rzeczywistość?

Mariusz Baczyński

Dyrektor Regionalny, Zscaler

Bezpieczeństwo krytycznej infrastruktury przemysłowej jako wyzwanie na trzecie dziesięciolecia XXI wieku

Wpływ Dyrektywy NIS oraz ustawy o Krajowym Systemie Cyberbezpieczeństwa na przedsiębiorców. Wzrost zagrożeń dla systemów automatyki przemysłowej – problem z którym będziemy się mierzyć najbliższym czasie. Różnice w sposobie myślenia o bezpieczeństwie systemów IT a bezpieczeństwie systemów OT (Operational Technology). Aktualne trendy w cyberbezpieczeństwie systemów OT/ICS.

dr inż. Andrzej Bartosiewicz

Dyrektor, Critical Information Systems and Cybersecurity, Thales Polska

Oswoić nieznane – sposób na bezpieczną adaptację nowych technologii

W erze cyfryzacji innowacyjne rozwiązania oparte o nowe technologie wdrażane są często z pominięciem zasad bezpieczeństwa obwiązujących w organizacji. Z drugiej strony kwestie bezpieczeństwa mogą całkiem zablokować cenne inicjatywy, czasem bez żadnego uzasadnienia biznesowego. Efektywna komunikacja między biznesem i bezpieczeństwem jest złożonym i bardzo dziś ważnym zagadnieniem. Omówione podczas prezentacji modelowanie zagrożeń jest jednym z narzędzi, które może dużo wnieść do tego dialogu i przynieść znaczące korzyści biznesowe oraz ograniczenie ryzyka operacyjnego.

Michał Kurek

Partner, Szef Zespołu Cyberbezpieczeństwa, KPMG Polska, Doradztwo Biznesowe

Od skyptów PHP do SOAR – Orkiestracja procesów obsługi incydentów bezpieczeństwa

Historia automatyzacji procesów obsługi incydentów bezpieczeństwa w Allegro – czyli jak wychodząc od prostych skryptów PHP cron doszliśmy do playbooków systemów SOAR. Ważniejsza jest automatyzacja czy orkiestracja? Jak przekonać przełożonych do SOAR? Jakie korzyści daje wdrożenie systemów SOAR? A jakie przynosi niespodzianki? … Co napotkasz po wdrożeniu takiego systemu i jak nie przestraszyć pracowników robotami.

Błażej Miga

Team Leader, CSIRT, Allegro

APT dla każdego – zautomatyzowane symulacje zagrożeń i anomalii sieciowych na bazie ATT&CK Framework

Działania symulujące rzeczywiste zachowanie cyberprzestępców mają na celu lepsze zrozumienie aktualnego stanu bezpieczeństwa sieci, walidację środowiska SOC i rozwiązań analitycznych typu SIEM oraz usprawnienie reakcji na incydenty. Motywem przewodnim sesji jest przedstawienie sposobów generowania podejrzanego zachowania systemów i sieci w ujęciu o kilka kluczowych faz ataku: Execution, Lateral Movement, Command and Control, Exfiltration. Przekazana wiedza stanowić będzie “kręgosłup” do opracowywania konkretnych modeli zagrożeń i metodologii symulacyjnych w konfrontacji ze stosem technologicznym SOC. To prezentacja techniczna dedykowana członkom zespołów Red i Blue.

Leszek Miś

Principal IT Security Architect, Founder, Defensive Security

Fałszywe maile – Od zdrapek do milionów, od romansów do bankructwa

Różnorodne ataki typu BEC i metody stosowane przez przestępców. Skutki tych ataków (tych mniejszych i tych większych). Ataki typu “Romance Scam” – coraz częściej spotykane na portalach społecznościowych.

Adam Lange

VP, Cyber Threat Hunting, Standard Chartered Bank

SESJA I
Architektura i narzędzia cyberbezpieczeństwa

SESJA II
Bezpieczeństwo w chmurze

SESJA III
Nowe i inspirujące – bezpieczeństwo w dobie zmian, transformacji i doskonalenia

Considering Software Exposure*

Uria Ankorion

Application Security Solutions Expert, Checkmarx

Proces migracji do chmury publicznej z punktu widzenia bezpieczeństwa i zarządzania ryzykiem

Maciej Lelusz

Prezes, Inleo

Cyberbezpieczeństwo w obliczu cyfrowej transformacji czyli co zrobić, gdy tracimy kontrolę nad wszystkim?

Mariusz Baczyński

Dyrektor Regionalny, Zscaler

Tożsamość i ślady – skuteczne narzędzia

Jakub Antczak

Country Manager, LexisNexis® Risk Solutions

Aplikacje dla chmury a kontekst bezpieczeństwa

Łukasz Gołygowski

Executive Director, Goldman Sachs Poland

Bezpieczeństwo krytycznej infrastruktury przemysłowej jako wyzwanie na trzecie dziesięciolecia XXI wieku

dr inż. Andrzej Bartosiewicz

Dyrektor, Critical Information Systems and Cybersecurity, Thales Polska

Jak obejść DNS firewall

Piotr Głaska

Senior Systems Engineer, Infoblox

Bezpieczeństwo w kontekście globalnej akceptacji dla chmury – jak sprawić, byśmy byli w chmurze bezpieczni*

Chris Hill

RVP Public Cloud & Strategic Partnerships International, Barracuda Networks

Oswoić nieznane – sposób na bezpieczną adaptację nowych technologii

Michał Kurek

Partner, Szef Zespołu Cyberbezpieczeństwa, KPMG Polska, Doradztwo Biznesowe

Jakie pytania warto sobie zadać obsługując incydent bezpieczeństwa

Filip Rejch

SOC Manager, T-Mobile

Certyfikacja chmury*

Damir Savanovic

Senior Innovation Analyst, Cloud Security Alliance

Od skyptów PHP do SOAR – Orkiestracja procesów obsługi incydentów bezpieczeństwa

Błażej Miga

Team Leader, CSIRT, Allegro

Wygodna, bezpieczna i zautomatyzowana wymiana informacji

Paweł Stankiewicz

Network&System Engineer, TraffordIT

Chmura państwowa – stan działań i rozwiązania bezpieczeństwa dla sektora publicznego

Robert Kośla

Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

APT dla każdego – zautomatyzowane symulacje zagrożeń i anomalii sieciowych na bazie ATT&CK Framework

Leszek Miś

Principal IT Security Architect, Founder, Defensive Security

Wykryj niewykrywalne: jak Threat Intelligence pomaga chronić organizacje

Paweł Łakomski

Technology Solution Professional, Microsoft

Chmura krajowa – spojrzenie z perspektywy architekta bezpieczeństwa

Adam Marczyński

Chief Security Officer, Operator Chmury Krajowej

Fałszywe maile – Od zdrapek do milionów, od romansów do bankructwa

Adam Lange

VP, Cyber Threat Hunting, Standard Chartered Bank

14.00 - 15.00

Lunch

15.00 - 17.15

Sesja dyskusji roundtables

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.

Odbędą się 2 rundy dyskusji – każda po 40 minut. Każdy z uczestników będzie mógł jeszcze przed konferencją wskazać interesujące go tematy dyskusji roundtables.

W trakcie sesji m.in.:

Ataki wymierzone (targetowane) po nowemu – czyli przeprowadzane za pomocą zautomatyzowanych narzędzi – co z tego dla nas wynika

Jak zmniejszyć ryzyko skutecznego ataku wycelowanego w konkretną organizację? Jak zwiększyć świadomość użytkowników? Jak skuteczne okazują się być polityki bezpieczeństwa? Jakie środki techniczne należy zastosować? Co jest niezbędne?

Jolanta Malak

Regionalna dyrektor sprzedaży Polska, Białoruś i Ukraina, Fortinet

Incident Response Security Metrics Evolution**

Security metrics represent a critical component for the maturity assessment of an organization as well as serving for measuring a team’s effectiveness. Multiple frameworks are available however more work can be done to improve the classification of security incidents.

Francesco Chiarini

Senior Manager, Information Security Threat & Response, PepsiCo Global Information Security

Ryzyko i bezpieczeństwo w innowacjach technologicznych

Jakie ryzyka i zagrożenia są wyzwaniem organizacji wykorzystujących RPO, ML, AI-Driven development, etc.? W jaki sposób zorganizować proces zarządzanie zmianą, ustanawiać zasady, zmienić podejście do innowacji technologicznych? Jak zapewnić bezpieczeństwo vs zwinność, zgodność do zmian regulacyjnych i dopasowanie do rynku oraz potrzeb wymagających odbiorców? Kiedy adresować wymagania bezpieczeństwa i jak zapewnić bezpieczeństwo produktu?

Grzegorz Długajczyk

Head of Technology Risk Team, ING Bank

Digital forensics in the cloud**

How does the digital forensics scene currently look like and how does cloud environments change the practice? What investigation challenges are introduced by the underlying ephemerality of virtual machines and containers? How is evidence acquisition natively conducted (snapshotting and others tools)? How about remotely conducting analyzes with commercial agents?

Diogo Fernandes

Forensic and Cybersecurity Analyst, Booking.com

Scenariusze przyszłości cyberbezpieczeństwa

Co mówią dostępne analizy o przyszłości cybersecurity? Czy sprawdziło się to, co było przewidywane wcześniej na 2019? Jak może wyglądać rozwój sytuacji w przyszłości – po 2020 roku?

Adrian Kapczyński

Prezes zarządu, Polskie Towarzystwo Informatyczne - Sekcja Przyszłości IT

OSINT czyli o znaczeniu osobowych źródeł informacji

Beata Legowicz

Niezależny Ekspert,

Współpraca firmowej komórki bezpieczeństwa z organami ścigania – dobre praktyki

Jakub Pepłoński

Kierownik ds. Współpracy z Organami Ścigania, Allegro.pl

Monitorowanie bezpieczeństwa w chmurze

Monitorowanie bezpieczeństwa środowisk chmurowych stawia przed specjalistami bezpieczeństwa nowe wyzwania. Jak monitorować bezpieczeństwo rozwiązań chmurowych w różnych modelach (IaaS, PaaS, SaaS)? Czy natywne mechanizmy chmur publicznych są wystarczające, aby w pełni wiedzieć co się w nich dzieje? Jak podejść do monitorowania środowisk hybrydowych? Czy jesteśmy gotowi na SIEM w chmurze?

Szymon Sobczyk

Senior Technology Leader – Cybersecurity, PwC

GAMZURE czyli mechanizmy kontroli i bezpieczeństwa stosowane w AWS, Amazon i Azure

Do jakich celów biznesowych używane są rozwiązania chmurowe w Waszych firmach? Czy wykorzystanie rozwiązań chmurowych niesie zmiany w Waszej firmie? Jeśli tak, to jakie? W jakim stopniu dotyczą one bezpieczeństwa? Jaki model dostarczania usług chmurowych jest preferowany przez Wasze firmy (w tym Public, Private, Hybrid, Community)? Jaki model usług chmurowych jest preferowany przez Wasze firmy (IaaS, PaaS, SaaS)? Jak ważne jest to dla komórki bezpieczeństwa?

Jarosław Stawiany

Kierownik Projektu Infrastruktura ICT i Cyberbezpieczeństwo, Orange

Chmura – ryzyko czy szansa dla organizacji?

Dyskusja będzie okazją do wymiany doświadczeń związanych z migracją usług do rozwiązań chmurowych. Na całość spojrzymy z punktu widzenia bezpieczeństwa teleinformatycznego, zalet oraz ryzyk związanych z nowym modelem funkcjonowania infrastruktury.

Łukasz Staniak

Manager, Cyber Security, KPMG Advisory

Wielowarstwowe zarządzanie bezpieczeństwem informacji

Jaki znamy nalepsze praktyk bezpieczeństwa (wielowarstwowe zarządzania, różne tryby pracy bezpieczników, rodzaje mechanizmów kontrolnych, etc.). W jaki sposób je najlepiej wpleść  w spójny system zarządzania? Co może być lepsze od zestawu “mechanizmów kontrolnych”? Jakie procesy bezpieczeństwa powinny funkcjonować w organizacji, by była ona w stanie dostosować się do współczesnych wyzwań.

Jakub Syta

Niezależny Ekspert,

17.15 - 17.30

Przerwa kawowa

17.30 - 18.30

Sesja wieczorna

Wystąpienie wprowadzające:

Jak zachęcić kobiety do pracy w cybersecurity

Joanna Karczewska

ekspert i audytor, Stowarzyszenie ISACA Warszawa

Dyskusja panelowa: Czy cyberbezpieczeństwo to dziedzina, w której swoją karierę mogą i powinny budować kobiety?

Jak sprawić, żeby kobiety chciały zajmować się cyberbezpieczeństwem? Statystyki nie kłamią – dzisiaj cybersecurity to zasadniczo męskie zajęcie. Czy sytuacja pod tym względem wygląda inaczej niż w przypadku całego IT? Lepiej czy gorzej? A w porównaniu do np. policji? W którym obszarze bezpieczeństwa kobiet jest najwięcej? Dlaczego? Co mogłaby zmienić liczniejsza reprezentacja kobiet w branży cyberbezpieczeństwa?  Jak zmienić obecny stan rzeczy?

Udział wezmą m.in.:

Izabela Błachnio-Wojnowska

Director, Governance and Cybersecurity Program Bureau, BNP Paribas Bank Polska S.A.

Klaudia Kruk

Starszy Specjalista ds. bezpieczeństwa IT , PwC

Barbara Nerć-Szymańska

MBA, CISA, CISM, Menedżer w Departamencie Bezpieczeństwa, mBank

Magdalena Skorupa

Cyber Risk, Data Privacy & Compliance Director, Reckitt Benckiser

Magdalena Wrzosek

Kierownik Zespołu Analiz Strategicznych i Wpływu Nowoczesnych Technologii, NASK PIB

Prowadzenie dyskusji:

Przemysław Gamdzyk

CEO, Evention, CSO Council

19.00 - 22.00

Wieczorna impreza integracyjna

W trakcie wieczoru element specjalny – pokaz dla uczestników spotkania

– Pokaz: Podstawy bezpieczeństwa osobistego (czyli tzw. street survival) i podstawy samoobrony według Systemu Combat 56. Praktyczny pokaz technik i praktyczne zasady bezpieczeństwa. Profilaktyka unikania zagrożeń w obszarze zurbanizowanym

– Panel pytań i odpowiedzi.

mjr Arkadiusz Kups

twórca systemu walki wręcz dla polskich oddziałów specjalnych, Combat 56

DZIEŃ DRUGI, 14 LISTOPADA

9.00 - 11.45

Równoległe warsztaty

To czas na zajęcia praktyczne – od mocno technologicznych do obszarów zdecydowanie bardziej „miękkich”. Uczestnicy sami wybierają, który z proponowanych 4 warsztatów jest dla nich najbardziej interesujący.

Warsztat numer I

Chmura i jej usługi z perspektywy działu bezpieczeństwa – przegląd możliwości, zagrożeń i narzędzi obrony

Michał Furmankiewicz

Head of Consulting, Chmurowisko

Warsztat numer II

Możliwości wykrywania i analizy incydentów bezpieczeństwa za pomocą platformy „threat hunting” RSA Netwitnes w formie turnieju „Capture the flag”

Marcin Filipiak

Field Application Team Leader, Arrow ECS

Warsztat numer III

Threat Hunting Workshop – efektywny Threat Hunting przy wykorzystywaniu Cisco Cyber Threat Response (CTR)

Mateusz Pastewski

Cybersecurity Sales Manager, Cisco

Warsztat numer IV

Temat zostanie podany wkrótce

Chmura i jej usługi z perspektywy działu bezpieczeństwa – przegląd możliwości, zagrożeń i narzędzi obrony

1. Wprowadzenie do świata chmury na przykładzie Microsoft Azure, AWS oraz Google Cloud Platform

(czym jest chmura publiczna – na przykładzie propozycji najważnieszych dostawców, pokażemy jakie usługi z lotu ptaka oferuje w kontekście wprowadzenia a następnie z perspektywy bezpieczeństwa i planowania)

2. Krótka historia ataków – Czego nauczyliśmy się o potencjalnych atakach na klientów chmury publicznej?

3. Podejście do strategii bezpieczeństwa w Chmurze – wybrane tematy:

  • Tożsamość
  • Aspekty sieciowe
  • Dane i szyfrowanie
  • Usługi dedykowane pod kątem bezpieczeństwa i ich konfiguracja

4. Podsumowanie, konkluzje i rekomendacje jak zacząć to w swojej organizacji (30 min)

 

Co zyska uczestnik warsztatu?

Warsztat będzie jedną z niewielu okazji by w jeden dzień objąć 3 chmury z perspektywy bezpieczeństwa i pokazać, które obszary chmury publicznych wymagają szczególnej troski działu bezpieczeństwa. Poza bardzo dużą dawką wiedzy, będzie to też okazja, by spróbować rozwiązań w praktyce, by przekonać się, co oferują dostawcy chmur publicznych w zakresie dedykowanych usług bezpieczeństwa i czy są one wystarczające, by spełnić normy firmy. Na koniec uczestnicy powinni mieć dość wiedzy, by ocenić, którymi obszarami warto się zająć, jakie pierwsze kroki podjąć i jak pomagać swojej firmie w bezpiecznej drodze do wykorzystania usług chmurowych.

 

Wymagania

Każdy uczestnik powinien mieć ze sobą komputer z dowolnym systemem operacyjnym oraz przeglądarką internetową, pozwalająca na dostęp do Internetu oraz do maszyn wirtualnych po portach 80, 443, 22, 3389. W czasie warsztatu przyda się bazowa wiedza o chmurze ale nie jest ona niezbędna by zrozumieć ćwiczenia.

#cloud, #security, #aws, #azure, #gcp, #azurepolicy, #governance, #securitycenter, #awstrustedadvisor, #keymanagement, #cloudwatch, #iam, #cloudsecurityscanner

Prowadzenie: Michał Furmankiewicz, Chmurowisko

Możliwości wykrywania i analizy incydentów bezpieczeństwa za pomocą platformy „threat hunting” RSA Netwitnes w formie turnieju „Capture the flag”

 RSA NetWitness Platform to unikalne narzędzie dla zespołów bezpieczeństwa, pozwalająca wykrywać zagrożenia oraz prowadzić śledztwa, korzystając w tym celu ze wspólnej analizy danych pochodzących z logów, ruchu sieciowego (Full Packet Capture) oraz aktywności w systemach końcowych. Warsztaty dedykowane są dla pracowników SOC, CIRC, wszystkich zajmujących się problematyką  Incident Response,  mile widziane są również  osoby zaczynające przygodę z tego typu tematyką.

Uczestnicy będą mieli możliwość:

  1. Zapoznania się z platformą RSA NetWitness:
  2. RSA NetWitness® Logs
  3. RSA NetWitness® Network
  4. RSA NetWitness® Endpoint
  5. Samodzielnego przetestowania narzędzi NetWitness na bazie realnych scenariuszy ataków
  6. Zapoznania się architekturą rozwiązań mających zastosowanie w SOC i CIRC

Do kogo: warsztat kierowany jest do osób, które na co dzień zajmują się zapewnieniem bezpieczeństwa informacji i komunikacji.

Wymagania dla uczestników: Uczestnicy powinni posiadać ze sobą laptopy z przeglądarką internetową (preferowany Chrome)

Prowadzenie: Marcin Filipiak/Arrow ECS 

Threat Hunting Workshop – efektywny Threat Hunting przy wykorzystywaniu Cisco Cyber Threat Response (CTR)

Opis: Wraz ze wzrostem ilości rozwiązań Cybersecurity coraz trudniej jest odpowiedzieć na podstawowe pytania dotyczące ataków wykonanych na naszą organizację. Od wielu lat strategia Cisco zakłada integrację rozwiązań cybersecurity w ramach ekosystemu. Przykładem takiej integracji jest Cisco Cyber Threat Response – narzędzie analityczne pozwalające na szybką korelację danych telemetryczne z rożnych rozwiązań Security. Dzięki temu rozwiązaniu, w czasie tego warsztatu przy pomocy kilku kliknięć myszką dowiesz się:

  • czy przykładowy atak miał wpływ na infrastrukturę laboratoryjną?
  • kto był pacjentem “zero” tego ataku?
  • jak duży wpływ na infrastrukturę miał dany atak i na ile stacji końcowych się powielił?
  • co na temat tego zagrożenia wie Cisco Talos?

Wymagania – co warto mieć ze sobą, by w pełni skorzystać z warsztatów: przede wszystkim komputer z dostępem do Internetu. To jest techniczny warsztat dla wszystkich zainteresowanych automatyzacją w cybersecurity i Threat Huntingiem, bez szczególnych wymagań wstępnych od uczestników.

Prowadzenie: Mateusz Pastewski, Cybersecurity Sales Manager, Cisco

12.00 - 12.10

Otwarcie drugiego dnia konferencji i powitanie uczestników

Przemysław Gamdzyk

CEO, Evention, CSO Council

12.10 - 14.15

Sesja plenarna 2

Sztuczna inteligencja i cybercrime – czy powstanie broń masowego rażenia?*

Wiele się mówi o tym, jakie nowe możliwości obrony dadzą firmom narzędzia bazujące na sztucznej inteligencji i uczeniu maszynowym (ML). Jest to jednak miecz obosieczny. Nadchodzą czasy, gdy narzędzia sztucznej inteligencji będą bardzo skutecznie symulować działanie rzeczywistych użytkowników – to koncept zwany APP: “Artificial Accepted Persons”. To pozwoli na automatyzację i dowolne skalowanie ataków, które do tej pory wymagały wiele ręcznej pracy (przede wszystkich w zakresie różnorodnych fraudów). Być może upowszechnienie się APP zabije e-mail’a i doprowadzi do konieczności wprowadzenia rozwiązań uwierzytelnionej komunikacji.

Wieland Alge

Managing Partner, MAD ventures

Rozmowa 1:1 – Komunikacja 5G i bezpieczeństwo – co nas czeka?

Rafał Jaczyński

Director, Chief Information Security Officer, Staples Solutions

Przemysław Gamdzyk

CEO, Evention, CSO Council

Efekt motyla w przypadku zarządzania podatnościami – nowoczesne podejście do środowisk on-premise i cloud*

Andrea Pezzotti

Global Head of Vulnerability Management and Technical Risks, Novartis

14.15 - 15.00

Lunch

15.00 - 16.20

Sesja plenarna 3

Dyskusja panelowa – w formule inspirowanej formatem debaty oxfordzkiej:

W dyskusji biorą dwa 3 osobowe zespoły złożone z CSO/CISO – jedni prezentują argumenty za tezą, inni przeciwko niej. Publiczność ocenia, która ze strony była bardziej przekonywująca. Celem debaty jest pokazanie racji różnych, celowo spolaryzowanych stanowisk i pobudzenie do refleksji intelektualnej.

Teza, jaką chcielibyśmy poddać dyskusji dotyczy głównego tematu konferencji:

Czy już wkrótce firmy będą musiały się tłumaczyć, dlaczego przechowują dane we własnych środowiskach IT a nie w chmurze?

Czyli, że już w perspektywie kilku najbliższych lat trzeba będzie mieć dobry powód, żeby dane przechowywać we własnych środowiskach IT – zamiast robić to w chmurze.

16.20 - 16.30

Zakończenie i podsumowanie konferencji

Przemysław Gamdzyk

CEO, Evention, CSO Council

Tomasz Wodziński

Member Board Of Directors, ISSA Polska

*Prezentacja będzie prowadzona w języku angielskim – organizatorzy nie przewidują tłumaczenia

** Dyskusja roundtable prowadzona będzie w języku angielskim

Strona korzysta z plików cookies zgodnie z Polityka prywatności more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close