Poprawki, podatności, symulacje ataku i podejście proaktywne - czy coś jeszcze możemy usprawnić? - ATSUMMIT
Poprawki, podatności, symulacje ataku i podejście proaktywne - czy coś jeszcze możemy usprawnić?
Celem warsztatów jest przybliżenie uczestnikom kluczowych elementów zarządzania podatnościami z uwzględnieniem nowego frameworku zaproponowanego przez Gartnera w 2024 r. - czyli CTEM (Continous Threat Exposure Management).
Podczas warsztatów zaprezentujemy kilka narzędzi, które można wykorzystać do wzbogacenia wiedzy w zakresie proaktywnego podejścia do bezpieczeństwa i zarządzania poprawkami ze szczególnym uwzględnieniem:
- kontekstu zagrożeń,
- wzbogacenia informacji o zagrożeniu (ze źródeł intelligence),
- wykrycia i symulacji potencjalnych ścieżek ataku.
W trakcie na przykładzie narzędzia CEM od XM Cyber pokażemy w jaki sposób atakujący mogą wykorzystać Twoje środowisko IT. Zaprezentowany zostanie wykres wszystkich możliwych ścieżek ataku na krytyczne zasoby, co pozwoli na wyeliminowanie czasu wykorzystanego na poprawki, które nie zmniejszają ryzyka – a zamiast tego pozwolą nam skupić się na tych, które są uwzględnione jako istotne w większości ścieżek ataków na krytyczne zasoby.
Eksperci z XM Cyber szacują, że tylko 2% infrastruktury stanowi słabe punkty w przypadku takich ataków, a poprawa konfiguracji i naprawa błędów może zwiększyć bezpieczeństwo o ponad 70%.
Data i czas
15.11.2024 9.30 - 11.30
Lokalizacja i formuła
Warsztat odbędzie się w formule online na platformie Zoom
Korzyści z udziału w warsztatach
Po ukończeniu warsztatów uczestnicy będą:
- Posiadali wiedzę o narzędziach klasy CTEM/CEM
- Mogli priorytetyzować podatności w zależności od kontekstu zagrożenia lub wykorzystaniu ich w ataku na krytyczne zasoby
- Wykorzystywali dodatkowe narzędzia do zarządzania procesem poprawek
- Skuteczniej współpracowali z działem IT w celu optymalizacji remediacji i hardeningu (utwardzenia)
Wymagania
Warsztaty skierowane są do osób z obszaru cyberbezpieczeństwa.
Agenda
- BLOK I (prezentacja, dyskusja)
- VA/VM - Pryncypia zarządzania podatnościami
- Cykl życia podatności
- Istotne pojęcia
- CVE scoring
- EPSS
- CTEM - nowe podejście zaproponowanego przez Gartner
- BLOK II (interaktywny)
- Wyszukiwanie podatności na przykładzie bazy NIST
- Kontekst podatności - źródła
- Wyciek danych uwierzytelniających vs mityzacja ryzyka ataku
- BLOK III (pokaz rozwiązania, dyskusja)
- Wyszukiwanie ścieżek ataku na przykładzie rozwiązania XM CYBER
- Kompromitacja zasobów, wyszukiwanie "ryzykownych" zasobów
- Analiza słabych punktów infrastruktury
- Remediacja + automatyzacja procesu zarządzania podatnościami
- Dane uwierzytelniające
- AD Assessment
- Threat modeling zagrożeń vs Threat Intelligence8. Podsumowanie i wnioski
- Wyszukiwanie ścieżek ataku na przykładzie rozwiązania XM CYBER
Prowadzenie
TraffordIT
XM Cyber