Poprawki, podatności, symulacje ataku i podejście proaktywne - czy coś jeszcze możemy usprawnić?

Celem warsztatów jest przybliżenie uczestnikom kluczowych elementów zarządzania podatnościami z uwzględnieniem nowego frameworku zaproponowanego przez Gartnera w 2024 r. - czyli CTEM (Continous Threat Exposure Management).

Podczas warsztatów zaprezentujemy kilka narzędzi, które można wykorzystać do wzbogacenia wiedzy w zakresie proaktywnego podejścia do bezpieczeństwa i zarządzania poprawkami ze szczególnym uwzględnieniem:

  • kontekstu zagrożeń,
  • wzbogacenia informacji o zagrożeniu (ze źródeł intelligence),
  • wykrycia i symulacji potencjalnych ścieżek ataku.

W trakcie na przykładzie narzędzia CEM od XM Cyber pokażemy w jaki sposób atakujący mogą wykorzystać Twoje środowisko IT. Zaprezentowany zostanie wykres wszystkich możliwych ścieżek ataku na krytyczne zasoby, co pozwoli na wyeliminowanie czasu wykorzystanego na poprawki, które nie zmniejszają ryzyka – a zamiast tego pozwolą nam skupić się na tych, które są uwzględnione jako istotne w większości ścieżek ataków na krytyczne zasoby.

Eksperci z XM Cyber szacują, że tylko 2% infrastruktury stanowi słabe punkty w przypadku takich ataków, a poprawa konfiguracji i naprawa błędów może zwiększyć bezpieczeństwo o ponad 70%.

  Data i czas
15.11.2024 9.30 - 11.30

   Lokalizacja i formuła
Warsztat odbędzie się w formule online na platformie Zoom

  Korzyści z udziału w warsztatach
Po ukończeniu warsztatów uczestnicy będą:

  • Posiadali wiedzę o narzędziach klasy CTEM/CEM
  • Mogli priorytetyzować podatności w zależności od kontekstu zagrożenia lub wykorzystaniu ich w ataku na krytyczne zasoby
  • Wykorzystywali dodatkowe narzędzia do zarządzania procesem poprawek
  • Skuteczniej współpracowali z działem IT w celu optymalizacji remediacji i hardeningu (utwardzenia)

  Wymagania
Warsztaty skierowane są do osób z obszaru cyberbezpieczeństwa.

    Agenda

  1. BLOK I (prezentacja, dyskusja)
    1. VA/VM - Pryncypia zarządzania podatnościami
    2. Cykl życia podatności
    3. Istotne pojęcia
    4. CVE scoring
    5. EPSS
    6. CTEM - nowe podejście zaproponowanego przez Gartner
  2. BLOK II (interaktywny)
    1. Wyszukiwanie podatności na przykładzie bazy NIST
    2. Kontekst podatności - źródła
    3. Wyciek danych uwierzytelniających vs mityzacja ryzyka ataku
  3. BLOK III (pokaz rozwiązania, dyskusja)
    1. Wyszukiwanie ścieżek ataku na przykładzie rozwiązania XM CYBER
      • Kompromitacja zasobów, wyszukiwanie "ryzykownych" zasobów
      • Analiza słabych punktów infrastruktury
      • Remediacja + automatyzacja procesu zarządzania podatnościami
      • Dane uwierzytelniające
      • AD Assessment
    2. Threat modeling zagrożeń vs Threat Intelligence8. Podsumowanie i wnioski

    Prowadzenie

Cyber Security Manager
TraffordIT
Security Engineer
XM Cyber

Organizator konferencji

Evention sp. z o.o., Rondo ONZ 1 Str, Warsaw, Poland
Specjalizujemy się w kompleksowym programie realizacji wydarzeń, które są efektywnym sposobem budowania relacji z potencjalnymi klientami.

KONTAKT

Weronika Warpas