Cykl życia detekcji: od hipotezy do wdrożenia - ATSUMMIT
Warsztat VIII: Cykl życia detekcji: od hipotezy do wdrożenia
Warsztat ma na celu przeprowadzić uczestników przez cały cykl życia detekcji zagrożeń w środowisku IT. Począwszy od procesu powstania hipotezy przez research, design, testy, aż po finalne wdrożenie gotowej detekcji. W celu ilustracji zagadnień poruszanych w trakcie realizacji warsztatów wykorzystywać będziemy także konkretne narzędzie - elementy platformy Splunk Attack Range – więcej informacji pod adresem https://github.com/splunk/attack_range.
Agenda
- Wprowadzenie do zagadnienia wykrywania zagrożeń bezpieczeństwa
- Czym jest i jak powstaje hipoteza?
- Research, czyli "szukanie dziury w całym"
- Design detekcji przy użyciu Splunk Search Processing Language (SPL)
- Testowanie poprzez symulację zagrożenia
- Wdrożenie detekcji do środowiska produkcyjnego
Co zyskasz dzięki uczestnictwu?
- Dowiesz się, jak w praktyce może wyglądać sprawnie przeprowadzony proces wykrycia poważnego zagrożenia w środowisku IT
- Nauczysz się, jak zapewnić, aby kolejne próby podobnego ataku były szybko wykryte
Wymagania
- Podstawowa znajomość kwerend SPL – będziemy prosić o zaznajomienie się przed warsztatami z dokumentem „An introduction to the Splunk Search Processing Language - Crest Data Systems” (https://www.crestdatasys.com/blogs/an-introduction-to-the-splunk-search-processing-language)
- Znajomość podstawowych komend w systemie operacyjnym Linux (p. Bash cheat sheet: Top 25 commands and creating custom commands (educative.io))
- Zaznajomienie z macierzą MITRE ATT&CK (p. What Is the MITRE ATT&CK Framework? Get the 101 Guide Trellix)
Czas trwania / Timeframe
2 godziny
Prowadzący