Równoległe warsztaty do wyboru
Warsztaty I
Warsztaty II
Warsztaty III
14.00 - 17.00
Opis:
Chcemy przybliżyć uczestnikom tematykę psychologicznych podstaw zarządzania ryzykiem. Poruszane zagadnienia, szczególnie widoczne w ostatnich miesiącach, stanowią dopełnienie wiedzy technologicznej. Ich znajomość zwiększy skuteczność działania, w szczególności w sytuacji stresu pojawiającego się w sytuacji zagrożenia oraz pomoże odpowiednio zarządzać osobami zaangażowanymi w proces podejmowania decyzji związanych z ryzykiem dotyczącym bezpieczeństwa danych.
Ryzyko można określić jako estymowaną lub wyliczoną wartość, jaka potencjalnie może być utracona przy zakładanym prawdopodobieństwie. W przypadku posiadania odpowiedniej wiedzy oraz doświadczenia, jej szacowanie może zostać dobrze i adekwatnie wykonane.
Kiedy natomiast decyzyjność odnośnie tej estymacji należy do osób posiadających ograniczoną wiedzę w tym zakresie, większe znaczenie przyjmują wartości błędów poznawczych oraz stany emocjonalne, szczególnie w przypadkach incydentów i zdarzeń o znaczącym współczynniku nieprzewidywalności. Wówczas racjonalizm decyzyjny ustępuje miejsca odruchom czy działaniom instynktownym.
Ostatnie miesiące zadziałały jak swoisty katalizator. Cyberbezpieczeństwo zyskało nowy wymiar, dojrzałe i świadome podejście (uwzględniające również czynniki psychologiczne tego zagadnienia) jest bardziej potrzebne niż kiedykolwiek wcześniej. Przybliżymy tematykę mechanizmów funkcjonowania ludzkiej psychiki w stresie, by przygotować uczestników do rozmów i współpracy z osobami w sytuacji zagrożenia.
Plan warsztatów:
Uczestnicy warsztatów:
Warsztat dedykowany jest wszystkim, którzy na co dzień współpracują z Klientem zewnętrznym bądź wewnętrznym, mając za zadanie oszacować ryzyko oraz zadbać o odpowiednie działania, zapewniające bezpieczeństwo danych
Korzyści z udziału:
Na warsztatach Uczestnicy będą mogli:
Wymagania:
Uczestnik nie musi być szczególnie przygotowany do warsztatów, dobrze byłoby gdyby każdy posiadał sprawny sprzęt oraz coś do pisania (kartka i długopis)
Liczba Uczestników: do 30 os.
Opis:
W trakcie warsztatu będziemy weryfikować poziom zabezpieczeń środowiska zbudowanego w Microsoft Azure. W procesie użyjemy 4 różnych narzędzi, by sprawdzić co dzieje się nie tylko w samym środowisku, ale również wewnątrz aplikacji. Skupimy się na jednej chmurze i przykładowej infrastrukturze, która często pojawia się w wielu organizacjach. Jeśli tylko wystarczy czasu, zobaczymy jak wykorzystać narzędzia od Microsoft Azure do zbadania konfiguracji AWS i odwrotnie.
Plan warsztatów:
Uczestnicy warsztatów:
Warsztat jest przeznaczony dla wszystkich tych, którzy interesują się środowiskiem chmurowym, a w szczególności szukają metod i sposobów, by środowiska chmurowe zabezpieczyć.
Korzyści z udziału:
Dzięki udziałowi w tym warsztacie każdy uczestnik dowie się:
Wymagania:
Nie jest wymagana wiedza wstępna, natomiast dobrze byłoby rozumieć podstawowe działanie rozwiązań Microsoft Azure i Amazon Web Services - Ci, którzy mają bazową wiedzę o tym jak działa Azure i AWS skorzystają najwięcej.
Opis:
Threat hunting i monitorowanie sieci to tematy, którymi zajmujesz się na co dzień? Twoja firma stała się ofiarą cyberataku i chcesz uniknąć tego w przyszłości?
Firma RSA organizator wydarzenia wraz z prowadzącymi ekspertami z Mediarecovery zapraszają wszystkich specjalistów bezpieczeństwa IT do podnoszenia kompetencji zawodowych przez udział w grze rywalizacyjnej CTF. Tym razem spotkamy się podczas konferencji Advanced Threat Summit, w klimacie zdobywania nowej wiedzy.
Na warsztatach poznamy narządzie RSA NetWitness. To modułowe rozwiązanie dla zespołów bezpieczeństwa, pozwalające na przechwytywanie, rekonstrukcję oraz analizę 100% ruchu sieciowego i logów.
Pełna analiza pakietów umożliwia dużo lepsze rozpoznanie zagrożeń, ich identyfikację oraz analizę.
Rozwiązanie wychodzi poza podstawowe funkcje SIEM – przechwytywania logów i pełnych pakietów sieciowych, oferując wykrywanie zaawansowanych ataków w czasie rzeczywistym oraz korelację pomiędzy zebranymi danymi. Pozwala to na pełną rekonstrukcję ataku w celu zrozumienia sposobu działania atakującego oraz wdrożenia skutecznego planu naprawczego.
Przebieg warsztatów:
• Przywitanie gości
• Wprowadzenie
• Wprowadzenie techniczne
• Wytłumaczenia zasad gry i Q&A
• Rozgrywka
• Wyłonienie zwycięzcy i zakończenie
Korzyści dla uczestnika:
Biorąc udział w wydarzeniu uczestnicy będą mieli możliwość:
• Zapoznania się z platformą RSA NetWitness
• Samodzielnego przetestowania narzędzi RSA NetWitness na bazie realnych scenariuszy ataków
• Zapoznania się z architekturą rozwiązań mających zastosowanie w SOC i CIRC
Do kogo:
Warsztaty dedykowane są dla pracowników SOC, CIRC i osób zainteresowanych tematyką Incident Response oraz wszystkich tych, którzy na co dzień zajmują się zapewnieniem bezpieczeństwa informacji i komunikacji.
Wymagania:
• Każda drużyna otrzyma jeden dostęp do platformy Laboratorium RSA NetWitness, z którego w jednym czasie będzie mogła korzystać jedna osoba. Drużyna pracuje na wspólny wynik (platforma jest w języku angielskim).
• Aby ułatwić manewrowanie pomiędzy platformami gorąco zalecamy korzystanie z minimum dwóch ekranów/komputerów - jednego dla laboratorium, drugiego dla platformy CTF, na której będą udostępniane pytania, tabela wyników oraz czas rozgrywki.
• Należy zadbać o silne łącze sieciowe dla jak najbardziej komfortowej i płynnej rozgrywki.
• Polecamy korzystanie z przeglądarki Google Chrome - aby wszystko mogło przebiegać sprawnie.
Spotkanie wieczorne, czyli Biforek ATS:
19.00 - 20.00
Epidemia fake newsów i zanieczyszczania przestrzeni informacyjnej - jak być przewodnikiem w tej mgle?
Gdzie w Internecie mamy do czynienia z największym zanieczyszczeniem infosfery? Na ile jest to wynikiem głupoty i ignorancji, a na ile wynikiem celowych planowych działań? Jak rozpoznać planowane kampanie fake newsów? Kto za nimi stoi? Jak wyglądają schematy takich kampanii? Ile w tym udziału ludzi a ile botów? Czy świat fake newsów przenika się z cybercrime i phishingiem – czy to są jednak odrębne grupy i działania? Czego można się spodziewać? Czym jest w tym kontekście cyberterroryzm? Czy sytuacja może się poprawić za sprawą rozwoju nowych narzędzi i technologii, czy jednak należy być pesymistą? Co dalej z Social Media i odpowiedzialnością dostawców platform kontentowych? Polska na tle świata.
Rozpoczęcie dnia
8.30 - 9.00
Breakout session - Poznajmy się
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo),po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w Advanced Threat Summit - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''
9.00 - 9.10
Powitanie uczestników
Prowadzenie:
Poranna sesja plenarna
9.10 - 9.30
Czy pandemia trwale zmieniła oblicze branży cybersecurity*
Gwałtowne rozpowszechnienie modelu pracy zdalnej i przyspieszenie transformacji cyfrowej w firmach odbiło się na priorytetach i sposobie organizacji cyberbezpieczeństwa. Na ile będzie to trwały efekt i co z niego wynika dla nas wszystkich – moje przemyślenia i wyniki badań, które do tej pory przeprowadziliśmy.
9.30 - 9.55
Poddaj swoje cyberbezpieczeństwo próbie obciążeniowej. Przestań przypuszczać. Czas zacząć wiedzieć. *
9.55 – 10.15
Atak kukułek!*
Atakują nas! Agresorzy są gotowi, by zaatakować Twoje aplikacje, strony WWW, urządzenia IoT, smartfony i wszystko, co tylko jest połączone z Internetem. Dowiedz się, jak cyberkriminalsi tworzą kampanie malwarowe, ransomwarowe i phishingowe. W trakcie prezentacji pokażę, jak atakujący wykorzystują konwencjonalne sposoby wejścia omijające produkty cyberbezpieczeństwa – opowiem jako badacz z laboratoriów Fortinenta, jak wykrywamy, śledzimy i bronimy się przed atakami w wykonaniu najgroźniejszych cyberprzestępców.
10.15 – 10.35
V2X. V2H? H2V? WTF?
W bezpieczeństwie chodzi o to, żeby się nie nudzić, i żeby robić rzeczy dobrze. Od samego początku. Czy komunikacja między pojazdem a otoczeniem (Vehicle to Everything) to przykład security-by-design? Czy znowu chcieliśmy dobrze, a wyjdzie, jak zwykle?
10.35 – 10.50 Sesja Q&A z prelegentem (wideospotkanie)
Przerwa
10.35 - 10.50
Odwiedziny wirtualnych stoisk i spotkania
Sesje równoległe
Wszystko o Zero Trust
Bezpieczeństwo chmury i elastyczne bezpieczeństwo
Rozwiązania i narzędzia
10.50 - 11.10
Obecnie aplikacje mogą znajdować się niemal wszędzie: aplikacje SaaS, aplikacje w chmurze, aplikacje w lokalnym Data Center. W efekcie firmy mają złożone polityki dostępu do tych aplikacji, składające się często z wielu dostawców i technologii. Dlatego bezproblemowy, bezpieczny dostęp do aplikacji, które mogą znajdować się „wszędzie” jest trudnym zagadnieniem. W jaki sposób F5 podchodzi do architektury Zero Trust, która oznacza nowe podejście do zdalnego dostępu do aplikacji.
11:10 – 11.25 Sesja Q&A z prelegentem (wideospotkanie)
Jak bezpiecznie przejść przez pole minowe cyfrowej transformacji – dobrze identyfikując potencjalne wpadki i wskazując kamienie milowe. Z jakimi wyzwania mają obecnie tutaj do czynienia organizacje biznesowe? Jak należy w ogóle zacząć cyfrową transformację? Jakie przyjąć taktyki na jej drodze? Skąd mamy wiedzieć, że bezpiecznie ją przebyliśmy?
11:10 – 11.25 Sesja Q&A z prelegentem (wideospotkanie)
Wdrożenie systemu klasy SOAR znacząco skraca czas reakcji i obsługi incydentu bezpieczeństwa poprzez automatyzację szeregu procesów. Dzięki temu widocznie zwiększa się efektywność zespołu SOC, co z kolei przekłada się na skrócenie czasu pracy, mniejsze wykorzystanie zasobów, a w konsekwencji korzyści finansowe dla przedsiębiorstwa.
11:10 – 11.25 Sesja Q&A z prelegentami (wideospotkanie)
11.10 – 11.30
Czym Zero Trust różni się od poprzednich modeli bezpieczeństwa? Dlaczego ta koncepcja jest w tej chwili jednym z gorętszych haseł w branży cyberbezpieczeństwo i czy warto się nią faktycznie zainteresować?
11:30– 11.45 Sesja Q&A z prelegentami (wideospotkanie)
Większość ataków kierowanych na środowiska chmurowe wykorzystuje błędy w konfiguracji tych środowisk. Czy zasoby ludzkie jakimi dysponujemy są w stanie stale monitorować i zapanować nad poprawną konfiguracją setek usług i chmurową infrastrukturą? Problem staje się jeszcze większy, gdy zaczynamy korzystać z więcej niż jednej chmury. Podczas sesji powiem w jaki sposób możemy monitorować poziom bezpieczeństwa naszej chmury, zgodność konfiguracji z najlepszymi praktykami oraz standardami i regulacjami pod które podlegamy. Gorąco zapraszam na sesję.
11:30– 11.45 Sesja Q&A z prelegentem (wideospotkanie)
Jak można to zrobić? Jaki to ma sens? Niech Wasze Cybersecurity przestanie być oderwane od reszty firmy. Działy bezpieczeństwa gromadzą lawinowo rosnącą liczbę danych. Czy jednak optymalnie je wykorzystujemy? Dzisiaj wszystko obraca się wokół danych. Te dane zgromadzone przez dział bezpieczeństwa mogą tworzyć wartość dodaną – w szczególności być wykorzystywane w innych obszarach – np. dane z aplikacji internetowej to wykrywanie potencjalnych fraudów, analiza BI, analiza UX, monitoring IT, a dane z aplikacji mobilnych to observability dla DevOps czy monitoring IT. Nie warto, by te dane były trzymane w zamknięciu w SIEMie – dobrze, by korzystać mogły z nich inne działy w firmie. Dlatego SIEM powinien być częścią firmowej platformy BigData.
11.30 – 11.45 Sesja Q&A z prelegentem (wideospotkanie)
11.30 – 11.50
Adaptacyjny dostęp został opisany przez Ant Allena, wiceprezesa ds. analiz w Gartner Research, jako " świadoma kontekstu kontrola dostępu, która działa w celu zrównoważenia poziomu zaufania z ryzykiem". NIST natomiast opisał dostęp adaptacyjny jako formę "kontroli, która wykorzystuje politykę autoryzacji uwzględniającą potrzeby operacyjne, ryzyko i heurystykę".
Statyczne reguły uwierzytelniania ustawiają poprzeczkę dla weryfikacji na zbyt niskim lub zbyt wysokim poziomie. IBM Verify Adaptive Access to platforma zarządzania dostępem, która łączy w sobie wykrywanie ryzyka z mechanizmami polityki dostępu w celu oceny pełnego kontekstu tożsamości użytkownika podczas próby uzyskania dostępu do usługi (aplikacji, strony, urządzenia), zapewniając tym samym użytkownikom (pracownikom, klientom, studentom, podwykonawcom) proces uwierzytelniania bez powracającej frustracji, ale bez poświęcania względów bezpieczeństwa.
Zobacz, dlaczego Forrester Research w raporcie The Forrester Wave: Risk-Based Authentication Q2 2020 ocenił IBMa jako największego dostawcę takich rozwiązań oraz jako jedynego lidera w tym zakresie na rynku.
11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)
Obecnie przed narzędziami i technikami wykorzystywanymi przez tych „złych” w sieci nie obronią nas tradycyjne rozwiązania oparte o sygnatury czy narzędzia reputacyjne. Zagrożenia muszą być zwalczane w bezpośrednim sąsiedztwie wystąpienia danego zdarzenia – a nie za pośrednictwem SIEMu czy chmury. Walka z cyberzagrożeniami w obecnym czasie to wyścig z czasem na śmierć i życie.
11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)
W ramach mojej sesji pokażę Państwu przykłady, jak rozwiązania klasy NDR (Network Detection and Resoponse) potrafią podnieść bezpieczeństwo ruchu East-West w Data Center. Zaprezentuję działanie NSX Advanced Threat Protection (Lastline) wykorzystujące technologie AI-Based protection, Sandbox oraz IDS/IPS, które rozszerzają znane już funkcje bezpieczeństwa NSX Distributed Firewall.
11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)
11.50 – 12.10
12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)
Ataki DDoS stają się większe, bardziej uciążliwe, uwzględniają wiele wektorów, powodując degradację dostępu lub całkowite uniemożliwienie dostępu do usług. Dla firm jest to problem niezmiernie trudny do identyfikacji i mitygacji. Często atak DDoS jest błędnie identyfikowany. Nierzadko ataki tego typu mają za zadanie przede wszystkim odwrócić uwagę od faktycznego problemu.
12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)
“SecOps in 2020” to nowy raport Micro Focus Security – jakie niesie nam najważniejsze obserwacje? Czego może spodziewać się w perspektywie 2021 – a to zapewne będzie niepewny czas? Raport powstał w wyniku badań przeprowadzonych w gronie ponad 400 profesjonalistów bezpieczeństwa IT z całego świata – ze szczególnym ukierunkowaniem na ludzi, procesy, perspektywę biznesową i technologie, by dać odpowiedź na pytanie, czego potrzebują organizacje, by stać się bardziej odporne. Także organizacje w Polsce. W czasie prezentacji spojrzymy na to, jak zmieniają się zachowania i profile tych, którzy stoją za atakami, jakie znacznie mają Threat Operations, jak to wpływa na infrastrukturę krytyczną i jak odpowiedzieć na obecne i przyszłe zagrożenia. A wreszcie, czego wymaga rozwój SOC w stronę komórki Threat Intelligent Operations – co to w ogóle znaczy i czego można się wyniku tej ewolucji oczekiwać.
12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)
Przerwa
12.10 – 12.20
Odwiedziny wirtualnych stoisk i spotkania
Sesja dyskusji roundtables – I Runda
12.20 – 13.10
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
1. Spotkanie z Robertem Potterem, wiceprezesem FireEye Mandiant Security Validation – sesja Q&A*
Prowadzący:
2.Wirtualizacja, Konteneryzacja, Serveless, Cloud storage – czy bezpieczeństwo nadąża za technologiami oferowanymi przez chmury?
Podczas sesji będziemy starali się odpowiedzieć sobie na tytułowe pytanie w kontekście naszych doświadczeń jako integratora przy uruchomieniu produkcyjnym dużego systemu. Podzielimy się wspólnie naszymi doświadczeniami przy wdrożeniu i zabezpieczeniu usług chmurowych na środowisku AWS i Azure. Porozmawiamy, czy i jak da się okiełznać pod kątem security dużo szybciej zmieniający się świat chmur publiczny i czy tradycyjne technologie zabezpieczeń nadają się do tego.
Prowadzący:
3. Czy systemy klasy EDR to święty Graal w ochronie endpointów
Czy w czasie pandemii są brane pod uwagę nowe technologie wkraczające w obszary przeciwdziałania zagrożeniom – czy firmy starają się jednak maksymalizować dotychczas posiadane rozwiązania? Czy i jak wykorzystanie technologii Machine Learning / Artificial Inteligence wpłynie na pracę w działach bezpieczeństwa, jakie są z tym związane nowe wyzwania i zagrożenia? Czy rozwiązania Endpoint Detection and Response w obszarze urządzeń końcowych, ale również systemów centralnych, mogą stać się świętym Graalem w obszarze ochrony przed zagrożeniami? Automatyzacja wykrywania i naprawy po zagrożeniu z ograniczonym udziałem człowieka w systemach EDR – czy tego szukamy dla optymalizacji procesu cyberbezpieczeństwa?
Prowadzący:
4. Zero Zaufania (Zero Trust) – kolejne hasło czy może jednak dobry pomysł
Czy idea Zero Zaufania jest możliwa do implementacji praktycznej? Jeżeli nie, to co stoi na jej przeszkodzie? Aspekt techniczny, finansowy a może przyzwyczajenie czy może coś innego?
Jakie technologie bezpieczeństwa powinny iść w parze w architekturach bezpieczeństwa Zero Zaufania? Czy gdyby Główny Urząd Miar zajmował się cyberbezpieczeństwem, to jego „wzorce” byłby implementowane w przedsiębiorstwach i organizacjach?
Prowadzący:
5. Incydent bezpieczeństwa od A do Z – live demo. XSOAR.
Przedstawimy funkcjonalność rozwiązania Cortex XSOAR (live demo). Wskażemy przykłady automatyzacji procesów oraz nieoczywiste zastosowania rozwiązań SOAR. Pokażemy proces tworzenia automatycznych scenariuszy działania (tzw. „playbooków”).
Prowadzący:
6. NDR w ochronie ruchu East-West
W ramach mojej sesji pokażę Państwu przykłady, jak rozwiązania klasy NDR (Network Detection and Resoponse) potrafią podnieść bezpieczeństwo ruchu East-West w Data Center. Zaprezentuję działanie NSX Advanced Threat Protection (Lastline) wykorzystujące technologie AI-Based protection, Sandbox oraz IDS/IPS, które rozszerzają znane już funkcje bezpieczeństwa NSX Distributed Firewall.
Prowadzący:
7. Tokenizacja danych
Tokenizacja pozwala znacznie uprościć politykę ochrony danych. W przypadku wymogów RODO wskazywana jest bezpośrednio jako element właściwej ścieżki uzyskania zgodności. Wymuszenie minimalizacji danych oraz uniemożliwienie wycieku danych z poziomu systemów ich gromadzenia nie jest procesem łatwym. Jednak zastosowanie nowoczesnych metod ich transformacji do postaci nieczytelnej staje się zadaniem jak najbardziej wykonywalnym i obniżającym koszty wdrożenia systemów bezpieczeństwa w dłuższym horyzoncie czasowym.
Podczas roundtable zapraszamy na dyskusję, w trakcie której postaramy się znaleźć odpowiedzi na kluczowe pytania:
Jakie wartości niesie ze sobą bezsejfowa (vaultless) tokenizacja danych? Czy FPE (szyfrowanie z zachowanie formatu wejściowego) jest właściwym sposobem tokenizacji dla danych kartowych i wrażliwych danych osobowych? Czy tokenizacja pozwala na minimalizację dostępu do danych wrażliwych? W jaki sposób implementować mechanizmy tokenizujące?
Prowadzący:
8. Czy ochrona przed atakami DDoS zapewniana przez operatora jest wystarczająca dla Twojego biznesu?
Porozmawiajmy o kilku ważkich kwestiach: w jakich przypadkach lokalny telekom zapewni wystarczający poziom ochrony? Kiedy niezbędne jest posiłkowanie się dodatkowymi rozwiązaniami wspomaganymi globalną chmurą? Dlaczego tak bywa? Jak połączyć oba te światy?
Prowadzący:
9. Zrównoważona i kompletna strategia bezpieczeństwa w niepewnych czasach
Przyjrzymy się nowym wyzwaniom w zakresie bezpieczeństwa, zwłaszcza tym, które pojawiły się w ostatnich 6 miesiącach. Podzielimy się naszymi doświadczeniami dotyczącymi mitygacji aktualnych zagrożeń, w tym historycznie największych ataków na instytucje finansowe w Europie. Opowiemy jakie zagrożenia uważamy za największe w takich sektorach jak e-commerce, sektorze finansowym czy publicznym oraz o tym, co tak naprawdę obserwujemy na platformie Akamai Edge, która dostarcza dziennie 30% całego światowego internetu (w tym ruch botów i ataki DDoS). Zapytamy się również o Państwa doświadczenia i o to, z jakimi nowymi wyzwaniami musieliście się Państwo zmierzyć i jakie rozwiązania zastosowaliście.
Prowadzący:
10. Zarządzanie ryzykiem – wymóg regulacyjny czy faktyczna wartość dla organizacji
Jak zarządzać ryzykiem IT i bezpieczeństwa w projektach Agile? W jaki sposób wykorzystać zarządzanie ryzykiem IT i bezpieczeństwa do wsparcia inwestycji cyberbezpieczeństwa? Jak zapewnić, że zarządzanie ryzykiem będzie realizowane w sposób ciągły? Jak przedstawić wartość ryzyka IT i bezpieczeństwa w wartości pieniężnej?
Prowadzący:
11. Pełna widoczność zasobów oraz szybka identyfikacja i mitygacja ryzyk technologicznych z jednego miejsca, również dla pracujących zdalnie – czy to możliwie?
Czy możesz powiedzieć, że dysponujesz zawsze aktualnym CMDB zasobów ICT Twojej organizacji niezależnie od ich lokalizacji? Czy obecne narzędzia, którymi dysponujesz, pozwalają na zarządzanie podatnościami technologicznymi w czasie zbliżonym do rzeczywistego? Czy natychmiast po znalezieniu podatności możesz zainstalować poprawkę, nawet jeśli to użytkownik pracujący na HO?
Zastanowimy się i wymienimy doświadczeniami, jakimi dobrymi praktykami warto się kierować i jakie funkcjonalności uwzględnić w zarządzaniu cyberbezpieczeństwem, aby odpowiedzieć tak na powyższe pytania.
Prowadzący:
12. Jak przygotować Inteligentną infrastrukturę bezpieczeństwa pod wymagania, które niesie ze sobą technologia 5G i 6G?
Porozmawiajmy o nowościach technologicznych i konsekwencjach rozwijania sztucznej inteligencji i automatyzacji w systemach produkcyjnych. Ewolucja technologiczna otwiera się na nowe wektory ataków: to chmura, IoT, xG, automatyka. Spróbujmy razem wytypować nowe kierunki rozwoju systemów bezpieczeństwa w kontekście nowoczesnych technologii.
Prowadząca:
Przerwa
13.10 – 13.50
Przerwa networkingowa - zapraszamy do Strefy Expo
Sesje równoległe
Bezpieczeństwo chmury
Różne odcienie szarości
SIEMy, automatyzacja i organizacja
13.50 – 14.10
Wyzwania jakie stwarza kwestia reagowania na incydenty w chmurze – przykłady praktyczne z tych zdarzeń, gdy coś poszło nie tak jak trzeba. Co dają nam do ręki oferenci chmur, byśmy mogli zbudować lepsze bezpieczeństwo. Kwestia logów – co mamy w standardzie, a czego tak naprawdę potrzebujemy na potrzeby zarządzania incydentami i informatyki śledczej.
Możliwości automatyzacji działań i działań za pomocą logiki aplikacji i servless code.
14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)
Jak oceniać ryzyka projektów chmurowych. Jak priorytetyzować projekty chmurowe. Kiedy należy realizować pogłębioną analizę ryzyka? Jak dokumentować wyniki pogłębianej analizy ryzyka? Kiedy to wystarczy a kiedy nie?
14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)
To już dość znane, acz istotne pytanie, kiedy i w jakich okolicznościach SOC, SIEM, CSIRT czy inna tego typu komórka jest potrzebna w organizacji? Nie sprzedaję SOC’a, nie sprzedaję MSSP, ale chciałbym poszukać wartości dodanej w wydanych pieniądzach. Czy wiem na co się porywam i czemu w mojej organizacji ma służyć SOC? Wcale nie uważam, że budowanie SOC’a i SIEM’a w każdej organizacji jest bez sensu, ale czasem ten sens może być mniejszy niż ryzyko straty czasu i pieniędzy. Gdzie i kiedy taka inwestycja jest niezbędna i konieczna?
14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)
14.10 – 14.30
Wykorzystanie Azure jest coraz powszechniejsze. Dla wielu firm wejście w public cloud to już nie pytanie czy tylko kiedy i w jaki sposób. Projekty transformacji cloudowej to także duże wyzwania dla zespołów bezpieczeństwa. Jak pogodzić swobodę wykorzystania różnych usług z wymaganiami bezpieczeństwa? Jak chronić konta pracowników? Jakie mechanizmy daje nam Azure, by w tym pomóc?
14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)
Shadow IT to zjawisko, na które firma musi także patrzeć przez pryzmat ryzyk i konsekwencji prawnych: karnych, cywilnych, administracyjnych, pracowniczych i
finansowych.
Zagadnienie Shadow IT stanowi wyzwanie o charakterze technicznym oraz organizacyjnym niezależnie, czy organizacja dopuszcza takie praktyki, czy też jest im przeciwna. Różnica sprowadza się de facto do innego rozkładu ryzyk i sposobów postępowania z nimi. Zagadnienie oprócz kontekstu technicznego posiada ciekawe tło prawne.
14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)
Różne podejścia do zabezpieczania łańcucha dostarczania oprogramowania i rozwiązania implementujące sztuczną inteligencje i algorytmy uczenia maszynowego (w szczególności w zakresie cyberbezpieczeństwa). Jak może wyglądać połączenie tych dwóch, wydawałoby się odrębnych tematów - na przykładzie PoC przeprowadzonego w Orange Polska, w którym testowaliśmy możliwości wykorzystania sieci neuronowych w celu klasyfikacji podatności bezpieczeństwa.
#devsecops #cicd #ai #ml #appsec
14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)
14.30 - 14.50
Wektory ataków zmieniają się bardzo dynamicznie i wymuszają na organizacjach wdrażania Threat Intelligence w kontekście chmury. Celem prezentacji jest wskazanie obszarów o których nie można zapomnieć przy projektowaniu bezpieczeństwa chmury - zarówno procesowo jak i technologicznie.
14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)
Jak zapanować nad ryzykiem związanym ze "shadow IT" - na przykładzie zwinnej organizacji zajmującej się wytwarzaniem oprogramowania. Analiza ryzyk związanych ze sposobem pracy, specyficzną kulturą organizacyjną i ludzi, którzy w tej organizacji pracują. Możliwe ścieżki działania i ich konsekwencje dla biznesu i kultury organizacyjnej. Rozwiązania zabezpieczeń (głównie) organizacyjnych i programu budowania świadomości. Ryzyko rezydualne.
14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)
Ustawa o krajowym systemie cyberbezpieczeństwa zmotywowała wiele firm w Polsce do stworzenia jednostek CSIRT odpowiedzialnych za zarządzanie incydentami w obszarze cyberbezpieczeństwa. Teoretycznie, jeżeli firma posiada odpowiedni budżet, jest to projekt o średniej złożoności – zgodnie z rekomendacjami SIM3 projektujemy obszary CSIRT: organizacja, ludzie, narzędzia i procesy. Wątpliwości pojawiają się gdy zaczynamy oceniać efektywność pracy CSIRT i nie chodzi tu o „wyssane z palca” statystyki KPI obliczane przez narzędzia SOAR. Praktyczna ocena jakości pracy CSIRT odbywa się poprzez symulację rzeczywistych cyberataków w formie ćwiczeń Red Team i Purple Team. Wtedy widzimy jak wiele pozostaje jeszcze do zrobienia.
Główne grzechy młodego CSIRT to niepoprawnie dostrojone lub niepoprawnie dobrane narzędzia wykrywania incydentów (np. SIEM/UEBA nie wykrywa incydentów symulowanych przez Red Team), brak monitorowania bezpieczeństwa obszarów infrastruktury krytycznej (np. w środowisku OT nie wdrożono narzędzi do wykrywania incydentów), czy brak zrozumienia kontekstu biznesowego i operatorzy CSIRT wrzucają wszystkie incydenty „do jednego worka” bez względu na ich znaczenie dla działalności biznesowej organizacji.
14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)
Przerwa
14.50 – 15.00
Odwiedziny wirtualnych stoisk i spotkania
Sesja popołudniowa
I sesja – Trendy i zjawiska
II sesja – Bezpieczeństwo Aplikacji dziś i jutro
15.00 - 15.20
Formy jakie obecnie przyjmuje phishing. Dlaczego jest tak skuteczny – przegląd technik, którymi posługują się hakerzy i kilka przykładów prawdziwych kampanii. Statystyki świadomości na temat tych zagrożeń wśród społeczeństwa. Do jakich strat to prowadzi.
15.20– 15.35 Sesja Q&A z prelegentem (wideospotkanie)
Microsoft Teams - jak używać bezpieczenie.
Przez ostatni rok liczba użytkowników Microsoft Teams wzrosła pięciokrotnie. Poprzez Teams rozmawiamy, czatujemy, wymieniamy się dokumentami, wspólnie je edytujemy, robimy prezentacje i demonstracje. Zapraszamy do naszych zespołów i kanałów osoby z innych firm. Łatwo wtedy niechcący wpuścić gościa do kanału wewnątrzfirmowego. Ściągnąć dane firmowe na prywatny telefon. Udostępnić dane wrażliwe przez chat. Załadować plik z malware. Jak sobie z tym radzić?
15.20 – 15.35 Sesja Q&A z prelegentem (wideospotkanie)
15.20 - 15.45
15.45– 16.00 Sesja Q&A z prelegentami (wideospotkanie)
Application Security began in the early '60s, where plaintext password storage, no password policy, poor access control, and other massive security problems were the norm. This talk with review the history of application security to help illustrate not just how much application security has gotten better, but also how the rate of positive change has been getting better as well. This fun ride through the history of application security will help inspire those who work in the very stressful security industry. Security professionals are often looking closely at failure and insecurity as part of their work, which can be exhausting on many levels. But when we step back and look at our sector historically, we can all see just how much things genuinely are getting better.
#appsec #history
15.45– 16.00 Sesja Q&A z prelegentem (wideospotkanie)
15.45 – 16.05
Prelekcja ma inspirować do przemyśleń i szukania szans w czasach epidemii i ciągłych zmianach. Autor przedstawi kilka hipotez, które warto brać pod uwagę przy zarządzaniu organizacjami gdzie „Risk based approach” musi być szansa w genach nowoczesnego, cyfrowego przedsiębiorstwa. Prezentacja oparta będzie o własne doświadczenia przy wdrażaniu i zarządzaniu cyberbezpieczeństwem zgodnie z Ustawą KSC.
16.05– 16.20 Sesja Q&A z prelegentem (wideospotkanie)
Co nas czeka? Jak dalece automatyzacja przeobrazi naszą branżę? Jak bardzo zmieni się obszar Threat Intelligence w kontekście konieczności coraz szybszego reagowania i zmian kontekstu? Kogo branża będzie potrzebować? Jak w ogóle zmieni się nasza praca jako ekspertów i menedżerów cyberbezpieczeństwa?
16.05– 16.20 Sesja Q&A z prelegentem (wideospotkanie)
Przerwa
16.05 – 16.10
Przerwa techniczna
Rozmowa z ekspertem
16.10 – 16.25
Krótko na temat, czyli rozmowa z ekspertem: Sprawa Schrems i inne przypadki, czyli czy kwestia Compliance może zdezorganizować nasze myślenie o przyszłości chmury.
Wyrok w sprawie Schrems przeciwko Facebook nie zburzył posad świata, ale wstrząsnął tymi, który odpowiadają za sprawy compliance i regulacji dotyczących transferu danych i korzystania z chmury. Stanowi bowiem ostrzeżenie, że nie ma tutaj ustalonego status quo a założenia, które dzisiaj przyjmujemy mogą okazać się nietrwałe. Na ile są to ryzyka, które powinno rozważać odpowiedzialni za tworzenie i realizacji strategii cyberbezpeczeństwa w swoich organizacjach? Porozmawiajmy o tym z ekspertem w temacie.
Zakończenie dnia
16.25 – 16.30
Podsumowanie dnia i rozstrzygnięcie konkursu (nagrody!). Zaproszenie na kolejne aktywności.
Prowadzący:
Impreza towarzysząca konferencji ATS2020
19.00 - 20.00
Otwarte spotkanie Cyberwoman Community (tym razem zapraszamy także panów):
Rozmowa z Paulą Januszkiewicz, założycielką i szefem firmy CQURE, Microsoft MVP oraz honorową Dyrektor Regionalną Microsoftu o życiu i karierze w branży cyberbezpieczeństwa.
Na spotkaniu obowiązuje dodatkowa rejestracja.
* prezentacja w języku angielskim, organizatorzy nie zapewniają tłumaczenia
Rozpoczęcie dnia
8.45 – 11.45
Spotkanie społeczności dyrektorów bezpieczeństwa informacji CSO Council
Spotkanie zamknięte dla członków CSO Council, obowiązuje osobna rejestracja.
Szef obszaru cyberbezpieczeństwa w organizacji nie będzie mógł dobrze pełnić swojej roli i osiągać zakładanych celów, jeśli nie będzie potrafił efektywnie komunikować się ze swoim kierownictwem. A to jest wyzwanie!
O tej sztuce komunikacji z zarządem chcielibyśmy porozmawiać podczas listopadowego spotkania CSO Council. Będzie miało ono charakter warsztatowy –pod okiem doświadczonego trenera przećwiczymy najtrudniejsze przykłady z życia wzięte w komunikacji z kierownictwem.
Oczywiście jak zawsze nie zabraknie też miejsca na dyskusję i wymianę doświadczeń.
Równoległe warsztaty technologiczne
Warsztaty IV
Warsztaty V
Warsztaty VI
Warsztaty VII
9.00 - 11.30
Opis:
Urządzenia pracowników często wykorzystywane są przez hakerów w początkowej fazie ataku na przedsiębiorstwa. Rozwiązania Endpoint Protection podnoszą bezpieczeństwo dzięki zapewnieniu lepszej „widoczności” urządzeń, kontroli oraz ochronie proaktywnej. Wykrywanie, monitorowanie i zarządzanie zagrożeniami na urządzeniach końcowych minimalizuje ryzyko włamania oraz zapewnia firmom zgodność z wymaganiami stawianymi przez normy bezpieczeństwa.
EDR to zaawansowana ochrona w czasie rzeczywistym komputerów zarówno przed, jak i po infekcji. Minimalizuje ryzyko ataku, wykrywa i neutralizuje potencjalnie niebezpieczne procesy oraz może automatycznie na nie reagować z wykorzystaniem definiowanych procedur.
Plan warsztatów:
Uczestnicy warsztatów:
Dla kogo? Dla osób chcących poznać w praktyce rozwiązania ochrony urządzeń końcowych klasy EDR
Korzyści z udziału:
Podczas tych warsztatów nauczysz się:
Wymagania:
Brak szczególnych wymagań. Potrzebny jest wszakże dostęp do środowiska za pomocą przeglądarki internetowej i dobre połączenie z Internetem. Nie jest konieczna wcześniejsza znajomość rozwiązań Fortinet.
Opis:
Podczas warsztatów, które będą miały charakter gry w formie "capture the flag", każdy z uczestników będzie mógł w praktyce sprawdzić możliwości, jakie daje narzędzie Cloud Conformity. Czytelne opisy i intuicyjne zadania sprawiają, że nie jest wymagana żadna wiedza związane z narzędziem Cloud Conformity. Jeżeli jesteś osobą odpowiedzialną za bezpieczeństwo środowiska związanego z chmurą publiczną lub po prostu z niej korzystasz te warsztaty są dla Ciebie. W ich trakcie sam będziesz miał okazję m.in. skonfigurować rozwiązanie Cloud Conformity, objąć monitorowaniem testowe środowisko chmurowe oraz sprawdzić stan jego konfiguracji pod kątem najlepszych praktyk oraz zgodności z regulacjami. Dla uczestników gry przewidziane są nagrody.
Plan warsztatów:
Uczestnicy Warsztatów:
Warsztat jest przeznaczony dla osób zainteresowanych bezpieczeństwem środowisk chmury publicznej, w szczególności odpowiedzialnych za ich bezpieczeństwo i monitorowanie pod kątem zgodności z najlepszymi praktykami bezpieczeństwa, standardami i regulacjami.
Korzyści z udziału:
Dzięki udziałowi w warsztacie uczestnik:
Jeżeli jesteś osobą odpowiedzialną za bezpieczeństwo środowiska związanego z chmurą publiczną lub po prostu z niej korzystasz te warsztaty są dla Ciebie!
Wymagania:
Nie jest wymagana wiedza wstępna oraz znajomość rozwiązania Trend Micro Cloud Conformity. Do udziały w warsztatach wystarczy przeglądarka internetowa oraz dostęp do serwisu Discord.
Ograniczona liczba miejsc!
Opis:
Rosnąca ilość ataków na urządzenia końcowe oraz wykorzystywanie w tym celu coraz bardziej zaawansowanych narzędzi - takich jak ataki fileless, 0-day czy socjotechniki skierowane na użytkowników końcowych - sprawia, że ochrona endpointów jest obecnie jednym z największych wyzwań stojącym przed każdym działem IT. Dodatkowo, konieczność zapewnienia odpowiedniej widoczności uruchamianych procesów, która umożliwi szybkie i skuteczne przeprowadzenie procesu Threat Hunting, bądź analizy po-włamaniowej, wymusza kolekcjonowanie danych z całego środowiska oraz zapewnienie narzędzi do kompleksowej ich analizy.
SentinelOne Active EDR wykorzystuje AI oraz modele behawioralne, które umożliwiają skuteczną detekcję i ochronę przed każdym rodzajem zagrożeń, również tych u których podstaw leżą podatności 0-day czy też czynniki ludzkie. Silnik Deep Visibility wbudowany w to rozwiązanie pozwala na kolekcjonowanie i korelację informacji o procesach uruchamianych na stacjach końcowych, a automatyzacja analizy zdarzeń oraz integracja z frameworkiem MITRE ATT&CK, pozwalają zdecydowanie przyśpieszyć pracę inżynierów SOC.
Plan warsztatów:
Uczestnicy warsztatów:
Warsztaty adresowane są do osób zainteresowanych najnowszymi trendami w zakresie zabezpieczania stacji końcowych oraz osób chcących zdobyć praktyczne umiejętności w zakresie symulacji ataków i ich analizy.
Korzyści z udziału:
Podczas tych warsztatów nauczysz się:
Wymagania:
Od uczestników nie wymagana jest wcześniejsza wiedza na temat omawianych zagadnień, jednak podstawy z zakresu ochrony endpoint lub frameworku MITRE ATT&CK ułatwią uczestnictwo w warsztatach.
Prowadzenie:
Opis:
W trakcie warsztatów pokażemy Państwu jak zabezpieczyć kontenery i środowisko Kubernetes – począwszy od etapu Build aż do kodu wykonywalnego (i to w tempie CICD)
Agenda:
a) Opis środowiska demonstracyjnego
b) Opis narzędzi wykorzystywanych podczas warsztatów
c) Pokaz na żywo: ocena podatności I budowanie odporności dla kontenerów i kubernetów
d) Podsumowanie i wnioski
Uczestnicy:
Warsztaty są dedykowane dla każdego, kto żywo interesuje się transformacją chmurową, zwłaszcza ekspertów i inżynierów odpowiedzialnym za obciążenie chmur prywatnych i publicznych
Korzyści z udziału:
Uczestnicy dzięki udziałowi nauczą się:
a) Jak zabezpieczać środowiska chmurowe w tempie “DevOps-owym”
b) W jaki sposób może tutaj pomóc Check Point Guard
Wymagania:
Podstawowa znajomość modelu chmury i dzielonej odpowiedzialności oraz konceptu kontenerów i środowiska Kubernertes. Warsztaty w całości prowadzone będą w języku angielskim.
Prowadzenie:
Przerwa
11.30 - 12.00
Przerwa networkingowa - zapraszamy do Strefy Expo
Powitanie uczestników
12.00 - 12.05
Otwarcie drugiego dnia konferencji
Prowadzenie:
Popołudniowa sesja plenarna
12.05 - 12.40
10 sposobów na zhakowanie Windows 10*
10 different ways to hack the OS without expensive 3rd party tool. Offline attacks with physical access. Online attacks without physical access. Bypassing BitLocker protection. Bypassing Group Policy. Bypassing NTFS protections. Bypassing Whitelisting. Hacking Windows 10 passwords
#hacking #windowssecurity #bitlocker #policybypass
12.40– 12.55 Sesja Q&A z prelegentem (wideospotkanie)
12.40 - 13.00
Wpływ pandemii na organizację zespołów cyberbezpieczeństwa?
Jak Covid19 zmienił podejście firm do poszukiwania, rekrutowania i szkolenia specjalistów ds. cyberbezpieczeństwa? Czy wybuch pandemii doprowadził do wzrostu popytu na talentu w dziedzinie cyberbezpieczeństwa na świecie? Ewolucja specjalistów cyberbezpieczenstwa. Jak wraz z nowymi wyzwaniami pojawiają się nowe możliwości? Co mogą zrobić organizacje, żeby poradzić sobie z niedoborem specjalistów ds. cyberbezpieczenstwa?
13.00– 13.15 Sesja Q&A z prelegentem (wideospotkanie)
13.00 - 13.15
Najciekawsze obserwacje i dane z pierwszego w Polsce badania płac w branży cybersecurity
W tym roku zrealizowana została wspólna inicjatywa ISSA Polska oraz CSO Council – badania wysokości płac dla ludzi od cyberbezpieczeńśtwa. W badaniu wzięło udział kilkudziesięciu menedżerów z wiodących ośrodków cyberbezpieczeństwa w Polsce. W ramach badania określony przedziały płacowe dla 19 stanowisk badanych w ramach 6 głównych kategorii. W prezentacji znajda się najważniejsze fakty i spostrzeżenia będące owocem analizy wyników badania.
13.15– 13.30 Sesja Q&A z prelegentami (wideospotkanie)
Przerwa
13.15 – 13.20
Przerwa techniczna
Sesja dyskusji roundtables - II Runda
13.20 – 14.10
1.SaaS czyli czego wymagamy od bezpieczeństwa w chmurze. Czy dostęp do danych z zakresu Cyber Intelligence może być realizowany jako SaaS?
Chcemy poszukać odpowiedzi na tytułowe pytanie w kontekście naszych doświadczeń jako producenta przy uruchomieniu środowisk bezpieczeństwa w chmurze. Podzielimy się doświadczeniami i korzyściami związanymi z ISO 27001, SOC 2, FedRamp, Cyber Essential Plus, a także innymi specyficznymi normami wymaganiami przy realizacji projektów chmurowych.
Odpowiemy także na pytania, czy dostęp do informacji z zakresu Cyber Intelligence może być realizowany w Polsce jako usługa dostępna w chmurze i jakie wymagania powinniśmy przedstawić producentom tego typu usług aby projekt zakończył się sukcesem.
2. Cyber Resilience – ochrona klejnotów rodowych czy całego zamku?*
Cyber Resilience is a dedicated function within organizations that helps to anticipate cyberattacks by identifying critical data and systems that are high value targets and develop plans to address gaps in resiliency and recovery. There are multiple frameworks available from NIST to CERT US and MITRE. During this session you will learn about what best-in-class Cyber Resilience means while keeping the floor open for discussion and feedback from the audience.
3. Kontenery Kubernetes - wybrane aspekty bezpieczeństwa
Różnorodne aspekty automatyzacji i konteneryzacji – jak zapewnić właściwe poziomy bezpieczeństwa.
4. Dlaczego warto myć ręce czyli o codziennej higienie cyberbezpieczeństwa w organizacji?
Wszyscy mówią o zaawansowanych cyberatakach i o skomplikowanych systemach obrony przed nimi. To jest ważne, to prawda - ale to nam nie pomoże, jeśli zapomnimy o rzeczach prostych i podstawowych, o zachowaniu higieny cyberbezpieczeństwa w naszej organizacji. Porozmawiajmy o rzeczach, które się robić powinno, a o których wiele organizacji zapomina, albo nie wie, że można. Znacie przykłady takich rzeczy?
Prowadzący:
Komentarz:
5. Miejsce i rola działów technologicznych w firmach na najbliższe 5-10 lat
Żyjemy w czasach przyspieszenia zmian i trendów. Co już dzisiaj mogą i powinny zrobić działy technologiczne w firmach, by przygotować się na nieuchronne zmiany – by przenieść punkt ciężkości z funkcji wspomagających (back office) w stronę pełnowartościowego partnerstwa w biznesie, które bezpośrednio wpływa na przychody i tworzy realną wartość dla biznesu?
6. Kontrola najwyższą formą zaufania
Jak możliwie bezboleśnie przetrwać kontrole i audytu w obszarze bezpieczeństwa? Jak radzić sobie z ich mnogością w jednym czasie? Jak rozmawiać z audytorami i kontrolującymi, by zaspokoić ich apetyt na potrzebne dane, a zarazem nie udzielać nadmiarowych informacji? Jak dobrze współpracować przy audycie i kontroli z innymi działami w firmie?
7. Szkolenia i materiały szkoleniowe dla pracowników a bezpieczeństwo organizacji
Mamy wiele szkoleń pracowników z bezpieczeństwa informacji. Niestety, nadal w większości przypadków sprowadza się to do przeklinania prezentacji i testu wiedzy. W efekcie można mieć wątpliwości czy ten wysiłek owocuje wzrostem poziomu bezpieczeństwa organizacji. Może należałoby robić to inaczej? W jaki sposób, by to było nowatorskie zarówno w sposobie przekazywania wiedzy jak i jej ukształtowania tej wiedzy?
Jak umiejętnie "sprzedać" bezpieczeństwa pracownikom, bo sami wiemy, że najsłabszym ogniwem w systemie bezpieczeństwa zawsze będzie człowiek (zwłaszcza jeśli mówimy o nowym sposobie pracy, często nowych
narzędziach, jak to miało miejsce w okresie pandemii)? Porozmawiamy i podzielmy się doświadczeniami jak robić to skuteczniej.
8. Praca zdalna – co zyskujemy, a co tracimy?
Zastanowimy się, czy przejście na formę pracy zdalnej jest kolejnym krokiem w rozwoju firmy czy bardziej dodatkowym obciążeniem i kosztami. Czy to zależy od chęci i przygotowania organizacji do pracy zdalnej czy bardziej od rodzaju prowadzonej działalności i możliwości finansowych? Porozmawiamy, jak zapewnić bezpieczeństwo (nie tylko techniczne) pracy zdalnej. Czy sama technologia wystarczy? Czy przygotowanie człowieka do pracy zdalnej ma znaczenie? Czy pracownicy są mentalnie i organizacyjnie gotowi do wykonywania pracy zdalnej? Czy w pracy zdalnej stosujemy politykę czystych biurek? A co z funkcjami społecznymi, komunikacją, zdrowiem i tak dalej …..?
9. Przebij sie przez ścianę, czyli jak komunikować się skutecznie z nietechnicznymi i biznesem, by realizować swoje cele.
Nie uciekniemy od komunikacji. Tylko co zrobić, by być zrozumianym? Jak sprawić aby komunikacja dla osob z branzy ITSec byla sprawniejsza i łatwiejsza? Czego oczekują od nas działy nietechniczne, zarządy, interesariusze i klienci zewnętrzni odnośnie komunikacji?
10. Budowanie strategii bezpieczeństwa uwzględniającej pracowników jako płaszczyznę ataku
Kim jesteśmy i dokąd zmierzamy – chodzi o stawianie właściwych pytań, które pozwolą nam ocenić obecny stan ekspozycji na atak i zaplanować działania. Technika, procesy, edukacja - jakim arsenałem środków dysponujemy w uodparnianiu firmy na ataki phishingowe? Produkt czy Proces, czyli w jaki sposób zarządzać bezpieczeństwem użytkowników w wydajny i wygodny sposób?
Prowadzący:
14.10 - 14.15
Premiera raportu ATS „Agile cybersercurity czyli bezpieczeństwo w dobie chmury i powszechności pracy zdalnej”
Nagłe przyspieszenie cyfrowej transformacji wywołane skutkami pandemii sprawiło, że pewne zjawiska i zmiany – które normalnie trwałyby jeszcze lata - zaszły błyskawicznie. Za tym musi nadążyć organizacja bezpieczeństwa i sposób zarządzania bezpieczeństwem. Musi być ono przygotowane do działania z pełną mocą wobec różnorodnych zjawisk i zmian.
Rozmowa autorów raportu:
Debata strategiczna
14.15 – 14.50
Z drugiej strony lustra czyli o cyberbezpieczeństwie w oczach menedżerów biznesowych
Czy cyberbezpieczeństwo faktycznie tworzy wartość biznesowa dla biznesu? Od czego to zależy? Czego biznes tak naprawdę oczekuje od działu cyberbezpieczeństwa w firmie? Z czym ma największe problemy i gdzie widzi miejsce do poprawy relacji i wzajemnego zrozumienia?
Do udziału w debacie zaprosiliśmy dyrektorów ze znanych, dużych firm działających w Polsce, by podzielili się z Państwem swoimi doświadczeniami i obserwacjami.
Udział wezmą m.in.:
Zakończenie dnia
14.50 - 15.00
Podsumowanie i zakończenie Advanced Threat Summit 2020. Rozstrzygnięcie konkursu (nagrody!)
Prowadzenie:
15.15 - 18.15
Warsztaty VIII
Część ogólna: 15.15 – 16.45
Część hand-on: 16.45 – 18.15**
**obowiązują osobne zapisy
Opis:
In year 2019 the number of malware per day did not increase for the first time in years but still stood at a massive number of one million new malware samples per day. On the other hand the amount of money lost because of malware and security breaches more than doubled. The biggest threat to people is currently ransomware, cryptominers and loss of credentials. Join this session to hear one of the worlds leading security professionals, Sami Laiho, give his predictions on security in 2020 and forward, and what Windows can do to protect you in the all the time evolving cybersecurity landscape.
Korzyści z udziału:
Po tej sesji dowiesz się, jak wprowadzić koncepcje zabezpieczeń, które są bezpłatne i nie wymagają oprogramowania innych firm ani licencji Microsoft 365 E5.
Wymagania:
Podstawowa znajomość rozwiązań bezpieczeństwa w ekosystemie MS Windows
W przypadku części hands-on:
• Laptop z dobrym połączeniem internetowym, czytnik PDF oraz Remote Desktop client (mstsc.exe)
Uwaga: Udział w części praktycznej- typu hands on jest ograniczony do 24 osób. Warsztaty w całości prowadzone będą w języku angielskim.
Hashtags: #windowssecurity #proactive #freesecurity #whitelisting #bitlocker #principleofleastprivilege #noadmin #ipsec #paw
* prezentacja w języku angielskim, organizatorzy nie zapewniają tłumaczenia
PKO Bank Polski
Orange Polska
Herbalife Nutrition, ISSA Polska
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:
Wartość z członkostwa w ISSA Polska:
W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
Firma Fortinet jest czołowym producentem systemów ochronnych i innowatorem przyczyniającym się do ich ewolucji, co umożliwiło stworzenie rozwiązań zapewniających konwergencję funkcji sieciowych i zabezpieczających środowisko IT. Jej misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich miejsca. Obecnie producent zapewnia cyberbezpieczeństwo wszędzie tam, gdzie potrzebują go klienci, dzięki największemu portfolio ponad 50 zintegrowanych ze sobą produktów klasy korporacyjnej. Ponad pół miliona klientów zaufało rozwiązaniom Fortinet, które należą do najczęściej wdrażanych, posiadających najwięcej patentów i najlepiej ocenianych w branży. Instytut szkoleniowy Fortinet (Fortinet Training Institute), jeden z największych i najszerszych programów szkoleniowych wśród dostawców rozwiązań ochronnych, gwarantuje, że szkolenia z zakresu cyberbezpieczeństwa oraz nowe możliwości rozwoju kariery są dostępne dla każdego. Natomiast FortiGuard Labs to elitarny oddział firmy Fortinet, który zajmuje się badaniem i analizą zagrożeń, opracowuje i wykorzystuje wiodące mechanizmy uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, nieustannie najlepszą ochronę i dostęp do informacji o zagrożeniach. Więcej informacji dostępnych jest na stronie https://www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.
HUAWEI to światowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży. Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.
Jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.
Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.
Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.
Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.
F5 Networks: notowana na Nowojorskiej Giełdzie Papierów Wartościowych spółka – lider rynku wsparcia biznesu w obszarze bezpieczeństwa aplikacji i sieci. F5 dostarcza rozwiązania do największych światowych przedsiębiorstw, dostawców usług, organizacji rządowych oraz uznanych marek konsumenckich. F5 umożliwia tym podmiotom organizację wybranej infrastruktury bez poświęcenia w zakresie szybkości działania i kontroli nad nią.
Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.
Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.
Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.
Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.
IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji. Wspieramy organizacje w zarządzaniu ryzykiem, zarówno w obszarze technologicznym jak i organizacyjnym, pomagając w projektowaniu i wdrażaniu mechanizmów kontrolnych w obu tych dziedzinach.
W zakresie zabezpieczeń organizacyjnych doradzamy w tworzeniu i doskonalenia regulacji oraz procesu zarządzaniu ryzykiem. Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.
IT Systems and Solutions Sp. z o.o. to jedna z wiodących firm na polskim rynku IT, dostarczająca kompleksowe rozwiązania podnoszące konkurencyjność, produktywność i bezpieczeństwo środowisk informatycznych. Specjalizuje się w dostarczaniu fachowej wiedzy i narzędzi do budowy i zabezpieczania wysokowydajnych środowisk informatycznych na rzecz średnich i dużych przedsiębiorstw z sektora energetycznego, bankowego, komercyjnego i publicznego. Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji inżynierów posiadających najwyższe poziomy certyfikacji w wielu obszarach technologicznych pozwala realizować Spółce duże i skomplikowane projekty informatyczne. Wychodząc naprzeciw rosnącym zagrożeniom i podatnościom firma oferuje kompleksowe rozwiązania ochrony sieci, systemów operacyjnych, aplikacji, a także danych. Większość oferowanych rozwiązań jest dostępnych w formie usług w chmurze, oferując wygodę dla klientów poprzez szybkość wdrożenia i błyskawiczny czas reakcji na problemy.
Proofpoint, Inc.(NASDAQ: PFPT) jest wiodącą firmą zajmującą się cyberbezpieczeństwem, która chroni najważniejsze aktywa organizacji i największe ryzyko: ich pracowników. Dzięki zintegrowanemu pakietowi rozwiązań opartych na chmurze, Proofpoint pomaga firmom na całym świecie powstrzymać ukierunkowane zagrożenia, chronić ich dane i uczynić ich użytkowników bardziej odpornymi na ataki cybernetyczne. Wiodące organizacje różnej wielkości, w tym ponad połowa firm z listy Fortune 1000, polegają na rozwiązaniach Proofpoint w zakresie bezpieczeństwa i zgodności z przepisami, które zmniejszają najbardziej krytyczne zagrożenia w zakresie poczty elektronicznej, chmury, mediów społecznościowych i Internetu. Więcej informacji można znaleźć na stronie (www.proofpoint.com).
Qualys jest pionierem i wiodącym dostawcą przełomowych rozwiązań bezpieczeństwa opartych na chmurze, z ponad 10 000 klientów subskrypcyjnych na całym świecie, w tym większością z listy Forbes Global 100 i Fortune 100. Qualys wspiera organizacje w usprawnianiu i automatyzacji rozwiązania security and compliance na jednej platformie, zapewniając większą elastyczność oraz oszczędności i efektywność kosztową. Platforma Qualys wykorzystuje jednego agenta do ciągłego dostarczania krytycznych informacji o zabezpieczeniach, umożliwiając jednocześnie przedsiębiorstwom automatyzację pełnego spektrum wykrywania luk w zabezpieczeniach, zgodności i ochrony systemów IT, obciążeń i aplikacji internetowych w środowisku lokalnym, punktach końcowych, serwerach, chmurach publicznych i prywatnych, kontenerach i urządzeniach mobilnych. Założona w 1999 roku jako jedna z pierwszych firm zajmujących się bezpieczeństwem SaaS, Qualys bezproblemowo integruje swoje możliwości zarządzania lukami w zabezpieczeniach z ofertami dostawców usług w chmurze, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure, oraz innych wiodących dostawców usług serwisowych.
Radware to światowy lider w dziedzinie cyberbezpieczeństwa i rozwiązań z zakresu dostarczania aplikacji dla centrów danych, zarówno fizycznych, chmurowych jak i programowo definiowanych tzw. software-defined data centers (SDDC). Firma oferuje nagradzane rozwiązania, które chronią użytkowników, zabezpieczając infrastrukturę korporacji, zapewniają najwyższą dostępność oraz ochronę kluczowym z punktu widzenia biznesu aplikacjom użytkowników. Dzięki swoim rozwiązaniom (między innymi ochrona DDoS, Cloud WAF, ADC/LB), Radware pomaga klientom z różnych branż szybko reagować na zmiany rynkowe, utrzymywać ciągłość biznesową i maksymalizować produktywność przy jednoczesnej redukcji kosztów.
Firma współpracuje z czołowymi graczami na rynku, takimi jak Cisco, Check Point, Microsoft Azure i Nokia. Główna siedziba Radware znajduje się w USA oraz Tel Awiwie oraz biura w obu Amerykach, Europie, na Bliskim Wschodzie, w Afryce i regionie Azji-Pacyfiku.
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.
Splunk has evolved a lot in the last 20 years as digital has taken center stage and the types and number of disruptions have simultaneously escalated. With over 1,100 patents and a culture of innovation, we’ve stayed one step ahead of our customers’ needs. Today, many of the world’s largest and most complex organizations rely on Splunk to keep their mission-critical systems secure and reliable.
Our purpose is to build a safer and more resilient digital world. Every day, we live this purpose by helping security, IT and DevOps teams keep their organizations securely up and running. When organizations have resilient digital systems, they can adapt, innovate and deliver for their customers.
Resilience is a team effort. Let’s build it together.
Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach. Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT. Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań. Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom. Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
Jolanta Malak
Regionalna dyrektor sprzedaży
Fortinet
Jolanta Malak [JM]: W pierwszej kolejności należałoby wymienić sztuczną inteligencję i uczenie maszynowe, a także sieci 5G. Według analityków z FortiGuard Labs to one będą źródłem nowych, zaawansowanych ataków, charakteryzujących się niespotykaną dotąd szybkością i skalą.
Ponadto analitycy przewidują, że cyberprzestępcy coraz mocniej będą się koncentrować na urządzeniach obecnych na brzegu sieci, np. komputerach pracowników zdalnych. Sprzęty z kategorii IoT lub inne domowe systemy nie będą już tylko celem ataków. Ułatwią także przeprowadzanie kolejnych, jeszcze bardziej zaawansowanych kampanii, ponieważ dzięki nim cyberprzestępcy mogą gromadzić informacje o użytkownikach i wykorzystać je do jeszcze skuteczniejszych ataków bazujących na inżynierii społecznej. Następnie hakerzy mogą wykorzystać zdobytą wiedzę np. do szantażu lub wyłudzenia od ofiary dodatkowych danych ułatwiających np. zalogowanie do usług finansowych.
JM: Usługi 5G zapewniają m.in. większą prędkość i przepustowość sieci oraz mniejsze opóźnienia transmisji danych. Standard 5G ułatwia też podłączenie do sieci znacznie większej liczby urządzeń, co tworzy nową przestrzeń do działania dla cyberprzestępców.
Można spodziewać się, że wykorzystując technologię 5G, będą tworzyć tak zwane „roje”, a więc duże grupy przejętych urządzeń podłączonych do sieci. One z kolei zostaną podzielone na podgrupy, z których każda będzie miała specyficzne umiejętności. Przykładowo: roje używane do przeprowadzania ataków na sieci lub poszczególne urządzenia będą wykorzystywane jako zintegrowany system. Będą mogły wymieniać się w czasie rzeczywistym informacjami, co pozwoli im udoskonalać atak w czasie jego trwania.
Taka technika ataków wymaga użycia dużej mocy obliczeniowej, która zostanie uzyskana właśnie dzięki przejmowaniu urządzeń 5G. Pozwoli to rojom na szybkie odkrywanie podatności w sieciach, udostępnianie informacji a nawet na zmienianie metod ataku.
JM: Liczba zaawansowanych ataków, które coraz częściej wykorzystują sztuczną inteligencję i uczenie maszynowe, systematycznie wzrasta. Wiele współczesnych narzędzi przestępczych zawiera funkcje pozwalające inteligentnie „omijać” oprogramowanie antywirusowe lub inne środki wykrywania zagrożeń. Twórcy malware’u nowej generacji zastępują tradycyjną logikę kodu bardziej skomplikowanymi drzewami decyzyjnymi. Poprzez analizę i śledzenie zachowania oprogramowania wykorzystywanego przez użytkowników oraz na bazie prognozowania taki złośliwy kod z wyprzedzeniem podejmuje autonomiczne decyzje odnośnie kolejnych wykonywanych kroków. Wykorzystuje przy tym szereg informacji, takich jak rodzaje urządzeń podłączonych do danego segmentu sieci, przepływy ruchu wewnątrz niej, używane aplikacje czy szczegóły transakcji i pory dnia, w których występują. Im dłużej taki złośliwy program jest obecny w zainfekowanej sieci, tym skuteczniej będzie mógł działać niezależnie, wtapiając się w środowisko i dobierając najbardziej skuteczne narzędzia.
JM: Rozwiązania ochronne powinny na szeroką skalę wykorzystywać elementy uczenia maszynowego i sztucznej inteligencji. Pomogą one na przykład w gromadzeniu i analizowaniu zdarzeń zachodzących w sieci, dzięki czemu można wychwytywać zjawiska odbiegające od normy. Używane są również w statycznej i dynamicznej analizie zagrożeń typu zero-day, w automatycznej ochronie urządzeń końcowych czy aplikacji webowych – co obecnie, w erze pracy zdalnej, jest niezwykle ważne. Takie rozwiązania powinny mieć zdolność samokształcenia, co poprawia skuteczność analizy danych i umożliwia lepsze reagowanie na anomalie wykryte w sieci.
Sztuczna inteligencja będzie pomocna także podczas tworzenia tak zwanych „podręczników zagrożeń”, czyli threat actors playbooks, w których opisywane są taktyki, techniki działania i procedury – tzw. TTP - stosowane przez cyberprzestępców. Ułatwią one wykrywanie prób ataku na podstawie wzorca jego postępowania. Na bazie analizy tych wzorców oraz trasy w sieci, poprzez którą podejmowana jest próba ataku, inteligentne systemy będą w stanie proaktywnie „zasłaniać” cele ataków i umieszczać w sieci atrakcyjne wabiki dezorientujące mechanizmy atakujące.
JM: Wyraźnie widzimy, że jest to obszar coraz ważniejszy dla zarządów firm. Według wyników badania, które przeprowadziliśmy w październiku 2020 roku wśród działających w Polsce przedsiębiorstw, cyberbezpieczeństwo jest traktowane priorytetowo lub przynajmniej jako istotne przez 88% z nich. To znaczny wzrost w porównaniu z 2017 rokiem, kiedy odsetek podobnych odpowiedzi wyniósł 31%.
Osoby odpowiedzialne za cyberbezpieczeństwo w firmach dostrzegają, że w związku z pandemią nie tylko uwypukliły się dotychczasowe zagrożenia, ale też pojawiły się nowe, związane np. z pracą zdalną. Wzrosło zapotrzebowanie na rozwiązania ochronne takie jak VPN czy programy antywirusowe instalowane na domowym sprzęcie. Cyberbezpieczeństwo z jednego z wielu obszarów funkcjonowania firmy zmieniło się w dziedzinę o znaczeniu strategicznym dla zachowania ciągłości biznesowej.
JM: Według naszego badania aż 84% firm zwiększyło od marca wymiar pracy zdalnej. Pandemia wymusiła rewolucyjne wprowadzenie zmian. Nietrudno sobie wyobrazić, że w innych okolicznościach albo w ogóle by do nich nie doszło, albo taki proces zająłby długie miesiące, a nawet lata. W związku z tym firmy musiały odpowiednio szybko zareagować na nową sytuację. Poza wszelkimi rozwiązaniami ochronnymi, zarówno stosowanymi z poziomu siedziby firmy, jej oddziałów jak i domów pracowników zdalnych, niezwykle ważne jest tworzenie tzw. „kultury bezpieczeństwa” wśród kadry.
Człowiek może być bowiem zarówno najsłabszym ogniwem łańcucha zabezpieczeń, jak również bardzo skutecznym „firewallem”. Warto więc inwestować w szkolenia pracowników, zapewniać im informacje o bezpiecznym korzystaniu ze sprzętu, łączności z siecią firmową, o najpopularniejszych metodach stosowanych przez przestępców, w tym socjotechnikach. Często tylko jedno kliknięcie w nieodpowiedni link przez nieostrożnego pracownika może mieć dramatyczne konsekwencje dla działania całej firmy.
Podsumowując: ważne jest, aby zapewniać odpowiednie „aktualizacje” na każdym poziomie zabezpieczeń w firmie: sprzętowym, software’owym oraz ludzkim.
Ataki DDoS są coraz bardziej skuteczne, destruktywne a przy tym coraz tańsze.
W obliczu coraz większego uzależnienia biznesu od ciągłości dostępu do usług, posiadanie skutecznej obrony nabrało jeszcze większego znaczenia – przekonują Mariusz Baczyński, Director - Cloud Security Services w regionie EMEA oraz Łukasz Kajdan, Regional Sales Manager w regionie CEE w firmie Radware.
Mariusz Baczyński
Cloud Security Services Director (EMEA)
Radware
Łukasz Kajdan
Dyrektor regionalny CEE
Radware
Czy ataki Distributed Denial of Service to dzisiaj poważne zagrożenie?
Mariusz Baczyński [MB]: Bez względu na to jak dużo wydamy na SIEM, FW, IPS, DLP i inne technologie cyberbezpieczeństwa, praktycznie każdy element infrastruktury IT może paść ofiarą większego lub bardziej zaawansowanego ataku DDoS. W obecnych realiach związanych z COVID-19 problem staje się jeszcze poważniejszy – dla wielu firm niezawodny dostęp do platform e-commerce oraz zasobów wewnętrznych przy pomocy infrastruktury VPN jest kluczowy dla ich przetrwania.
Jak zatem obecnie wygląda krajobraz ataków DDoS? Co się zmieniło w ostatnim czasie?
MB: Najnowocześniejsze metody przeprowadzenia ataków DDoS są niezmiernie skuteczne i destruktywne. Zarazem wymagają stanowczo mniejszej ilości zasobów, aby osiągnąć swój cel. Skutkuje to globalną komodytyzacją usług DDoS – są one znacznie tańsze oraz łatwiej dostępne. Na przykład, miesięczna subskrypcja usługi obejmującej 5 godzin wielowektorowego ataku o wielkości do 500Gbps kosztuje w darknecie mniej niż 1 tys. USD. Jeśli zostanie wykorzystana w ramach kampanii typu Ransom DDoS potrafi przynieść atakującym od 10 do nawet 50 BTC, czyli od 700 tys. do 3,5 mln zł. nieopodatkowanego zysku. W porównaniu do ubiegłego roku mówimy o 10-krotnym wzroście. Pokusa ogromnych zysków oraz anonimowość nieuchronnie prowadzą do rosnącego zainteresowania tego typu atakami.
Łukasz Kajdan [ŁK]: Zachęcamy do zapoznania się ze szczegółami raportu Radware ERT, który poświęcony jest właśnie obecnie trwającym kampaniom Ransom DDoS skierowanym na firmy z sektora finansowego oraz e-commerce [LINK: https://security.radware.com/ddos-threats-attacks/threat-advisories-attack-reports/global-ransom-ddos-campaign-update/]. Atakujący żądają okupu, często wykonują atak wstępny, który potwierdza, że nie są to jedynie czcze pogróżki, a jeśli ich żądania nie zostają spełnione, następuje atak właściwy. Do skutecznej obrony konieczne jest zastosowanie zaawansowanej globalnej infrastruktury.
Jak to zmienia podejście po stronie atakowanych?
ŁK: Znaczenie ochrony DDoS było do tej pory przez wiele firm marginalizowane, jednak ostatnie miesiące pokazały jak bardzo zależni jesteśmy od ciągłości dostępu do usług. Cyfrowa transformacja, która została na nas wymuszona, pokazała jak istotne są usługi w sieci dla zapewnienia ciągłości biznesowej. Posiadanie skutecznej ochrony przed DDoS wolumetrycznym i aplikacyjnym powoduje przede wszystkim, że bardzo skutecznie ograniczamy możliwości infiltracji naszej infrastruktury poprzez zablokowanie mechanizmów codziennie skanujących naszą sieć i szukających luk podatnych na ataki. Dlatego ochrona przed DDoS powinna być pierwszym krokiem do zapewnienia bezpieczeństwa naszej firmy a osiągnięcie tego, wymaga zrozumienia wykorzystywanych przez atakujących mechanizmów oraz możliwego zakresu ich wykorzystania.
MB: Nową codziennością są na przykład ataki wielowektorowe, gdzie atak zalewowy, wolumetryczny jest tylko jednym z wektorów - nadal niezmiernie skutecznym, ale często mającym na celu tylko odwrócenie naszej uwagi od np. kradzieży danych, która jest rzeczywistym celem ataku. Nasi klienci na co dzień mierzą się również z atakami niezmiernie trudnymi do wykrycia i wymagającymi dużej inteligencji po stronie usługi. Ataki DDoS bywają prowadzone przez wrogie BOT-y, zaawansowane programu skutecznie imitujące ludzkie zachowanie, które zaprogramowane są, aby np. ściągnąć duży katalog produktowy ze strony internetowej producenta 50 tys. razy w ciągu tygodnia, utrudniając lub uniemożliwiając w ten sposób dostęp do zasobów firmy prawdziwym klientom.
ŁK: Kolejnym wyzwaniem jest globalna infrastruktura generującą ataki, która wymaga kompleksowego podejścia do zagadnienia. Dla niektórych ochrona operatora jest wystarczająca. Inni, którzy oczekują większej pewności, że każdy klient zostanie obsłużony nawet w trakcie ataku, powinni rozważyć podejście hybrydowe, stosowane przez największe światowe banki oraz firmy e-commerce. Świetny przykład: w trakcie ATS 2020 miała miejsce premiera najnowszej konsoli SONY PS5 a wielu chętnych na zakup – doświadczyłem tego na własnej skórze - niesłusznie zablokowały niedokładnie działające systemy anty-DDoS. Rozwiązania Radware zapewniają najwyższą możliwą jakość oraz dokładność, co odzwierciedla najbardziej kompleksowe SLA na rynku. Dbamy, aby każdy klient naszych klientów został obsłużony a każda firma, którą obsługujemy mogła wykorzystać swoją reputację jako narzędzie do przewagi konkurencyjnej.
Jak zatem zabezpieczyć się przed atakami DDoS?
MB: Przede wszystkim, zapisać numer telefonu do nas – mówię to pół żartem, ale prawda jest taka, że na ochronie przed atakami DDoS znamy się, jak mało kto. Radware działa na globalnym rynku cyberbezpieczeństwa IT od ponad 20 lat nieustannie doskonaląc własne mechanizmy ochrony. Od kilku lat analitycy Forrester uznają nasze rozwiązania za najlepszą ochronę DDoS dostępną na świecie. Mając to w pamięci, należy zacząć od zadania sobie kilku pytań: czy jeśli dostaniemy ransom note z groźbą ataku 500Gbps, to czy mamy pewność, że nasza infrastruktura to wytrzyma? Jeśli nawet odpowiedź jest twierdząca, to ilu klientów możemy stracić w trakcie ataku ze względu na np. niedokładność black holing-u – jak to było w przypadku Sony PS5? Ile będzie nas to kosztować? Czy na pewno mniej, niż inwestycja w skuteczną ochronę DDoS? Ilu klientów stracimy? Co tydzień otrzymujemy zgłoszenia od klientów, którzy otrzymali takie ransom notes, również z Polski i z naszą pomocą skutecznie odpierają atak.
ŁK: Atakujący wykorzystują rosnącą zależność biznesu od Internetu. Ponadto, posiadając 2 lub więcej własnych DC lub korzystając z chmur publicznych, często płacimy wielokrotnie za ochronę DDoS. Stanowczo łatwiej, taniej i skuteczniej jest zaplanować inwestycję w oparciu o ilość czystego ruchu, jaki ma nam zastać zagwarantowany, abyśmy mogli skutecznie prowadzić biznes bez względu na lokalizację naszych aplikacji czy wielkość ataku, który najprawdopodobniej zostanie przeprowadzony na całą firmę a nie tylko na jedno DC. Musimy więc mieć pełną kontrolę, również w środowisku multi-cloud. Warto dodać, że chętnie udzielamy wsparcia atakowanym firmom, które nie są naszymi klientami. Wystarczy skontaktować się z nami, a w ciągu kilku minut uruchomimy wsparcie.
Na co przede wszystkim należy zwrócić uwagę poszukując rozwiązania dla swojej organizacji?
MB: Brak zrozumienia mechanizmów atakujących oraz natłok zadań powoduje często, że firmy podejmują decyzje najprostsze, natomiast niekoniecznie zapewniające największą skuteczność. Konieczna jest przede wszystkim szczegółowa analiza potrzeb, możliwości, doświadczeń oraz rzetelna analiza ryzyka. Są klienci, którzy ze względu na swoje doświadczenia nie wyobrażają sobie ochrony DDoS bez Radware, ale są też tacy, którzy akceptują znaczący kompromis jakościowy. Dla sektora finansowego obowiązuje regulacja KNF, która nadal ogranicza możliwości korzystania z usług chmurowych niezbędnych do zapewnienia skutecznej ochrony. Korzystając z rozwiązań Radware w podejściu hybrydowym mamy gwarancję, że przekierowany do chmury zostanie tylko ruch szkodliwy, wrażliwe dane oraz certyfikaty nie będą dostępne w chmurze a klienci nadal będą mieli możliwość dokończenia transakcji – to zapewnia najwyższy z możliwych poziomów ochrony przy pełnej zgodności z najostrzejszymi wymogami prawnymi.
ŁK: W przypadku DDoS warto unikać nauki na własnych błędach i zaufać ekspertom z wieloletnim doświadczeniem. Przewidujmy potencjalne szkody, sprawdzajmy skuteczność posiadanych rozwiązań oraz trzymajmy rękę na pulsie. Aktualna wiedza o nowościach i trendach oraz dopasowana do tego strategia ochrony infrastruktury to klucz do szybkiego oraz skutecznego reagowania w trakcie incydentu.
Mariusz Sawczuk
Security Solutions Engineer, North East EMEA
F5 Networks
Bezproblemowy, bezpieczny dostęp do aplikacji, które mogą znajdować się praktycznie wszędzie to niezwykle trudne i skomplikowane zagadnienie.
Dlatego optymalne podejście do cyberbezpieczeństwa w uproszczeniu powinno sprowadzać się do tego, że nie ufamy nikomu i niczemu, zawsze staramy się wszystko sprawdzać a przy tym ciągle monitorować – rozmowa z Mariuszem Sawczukiem, Security Solutions Engineer w regionie North & East EMEA w firmie F5 Networks.
Mariusz Sawczuk [MS]: Cały świat nieustannie się zmienia. Zachodzą zmiany w organizacjach, pojawiają się nowe technologie, aplikacje migrują do chmury obliczeniowej, zmienia się przy tym ich architektura, przenoszone są do środowisk kontenerowych, coraz częściej wykorzystywane są mikroserwisy - to wszystko wpływa na to, jak ewoluuje sposób dostępu do aplikacji. Dlatego zapewnienie bezproblemowego i bezpiecznego dostępu do aplikacji w zmieniającym się świecie to nieustające wzywanie.
Tradycyjny czy klasyczny dostęp do aplikacji oraz firmowych zasobów realizowany był z wykorzystaniem SSL lub IPSec VPN. To znane od lat, sprawdzone technologie, które zapewniają przyzwoity poziom bezpieczeństwa. Nie są jednak zupełnie dostosowane do obecnych realiów.
MS: Przede wszystkim powoduje trudności w integracji z aplikacjami, które ‘mogą być wszędzie’, tzn. mogą znajdować się w lokalnym data center, w chmurze publicznej albo być oferowane jako SaaS. Niedostosowanie oznacza także kłopoty z zapewnieniem wspólnego poziomu bezpieczeństwa. Mam na myśli kwestie realizacji identycznych metod autentykacji dla wszystkich, w tym również użytkowników mobilnych a także brak wsparcia dla nowoczesnych metod autentykacyjnych, takich jak OAuth, SAML czy autentykację w oparciu o wspólną, centralną bazę użytkowników. Kolejny problem to skalowalność i wydajność. Utrzymywanie dużej liczby klasycznych tuneli, które ogółem konsumują znaczną ilość pasma nie jest optymalne a przy tym generuje znaczne koszty. Utrudniony jest również monitoring i proces rozwiązywania problemów użytkowników, którzy próbują dostać się do aplikacji. Wreszcie znaczny poziom skomplikowania rozwiązania stanowi wzywanie dla administratorów a także w kontekście jego przyszłego rozwoju.
MS: W tradycyjnym podejściu dostęp do aplikacji zabezpiecza się przy pomocy technologii VPN tylko dla użytkowników zewnętrznych. Tych wewnętrznych traktujemy jako zaufanych. W dzisiejszym świecie, w dobie pandemii COVID-19, kiedy większość pracowników wykonuje swoje obowiązki z domu, w wielu organizacjach ciężko określić kto jest użytkownikiem wewnętrznym a kto zewnętrznym. Dodatkowo aplikacje i zasoby mogą znajdować się na zewnątrz firmy – mogą to być aplikacje SaaS albo aplikacje w chmurze publicznej, jak również być zlokalizowane wewnątrz organizacji - aplikacje w lokalnym centrum danych czy działające w prywatnej chmurze.
MS: Nowy, alternatywny sposób organizacji dostępu do aplikacji i zasobów to podejście określane jako Zero Trust. W tym miejscu warto podkreślić, że to nie jest zupełnie nowa koncepcja. Architektura Zero Trust oraz powiązane z nią technologie nie mają rewolucyjnego charakteru. To ewolucyjne podejście czerpiące obficie z modelu tradycyjnego i jedynie uzupełniające go o brakujące wcześniej elementy.
MS: W przypadku F5 Zero Trust opiera się na trzech filarach: Never Trust, czyli nie ufaj nikomu, Always Verify – zawsze sprawdzaj oraz Continuously Monitor – nieustannie monitoruj. Przez ‘Nie ufaj nikomu’ rozumiemy zapewnienie możliwości autentykacji i kontroli dostępu dla wszystkich użytkowników – zarówno zewnętrznych jak i wewnętrznych. Poza tradycyjnymi bazami lokalnymi, autentykacja realizowana jest również w oparciu o centralną bazę tożsamości znajdującą się w chmurze, tzw. IDaaS, czyli Identity as a Service. Do tego kontrola i autentykacja są prowadzone za każdym razem, gdy użytkownik wysyła żądanie do aplikacji, czyli per żądanie, a nie per sesja jak to ma miejsce w tradycyjnym modelu. Zapewniamy także możliwość włączenia autentykacji o podwyższonym poziomie, tzw. StepUp Authentitcaion, np. w chwili gdy użytkownik próbuje się dostać do krytycznego zasobu oraz możliwość stosowania dobrze znanych, ale niestety rzadko stosowanych mechanizmów takich jak: SSO, czyli Single Sign On i MFA, czyli Multi Factor Authentication.
‘Zawsze sprawdzaj’ to przede wszystkim weryfikacja stanu urządzenia, z którego łączy się użytkownik per żądanie, a nie tylko per sesja przed udzieleniem dostępu. W zależności od krytyczności, wrażliwości aplikacji można nawet zażądać ponownego zalogowania się użytkowników. Weryfikacja oznacza również możliwość integracji z rozwiązaniami firm trzecich, np. z rozwiązaniami Risk engine, za pomocą HTTP Connectora.
Na koniec zostaje ‘nieustanne monitorowanie’. Chodzi o to, żeby ciągle prowadzić monitoring urządzeń użytkowników pod kątem zabezpieczeń a także lokalizacji użytkowników - przed przyznaniem im dostępu a także w trakcie całej sesji. Trzeba także monitorować używane zabezpieczenia dostępu przed udzieleniem dostępu, per żądanie i podczas sesji.
MS: Myślę, że ważny jest wybór konkretnego rozwiązania i dostawcy. Rozsądnie jest postawić na technologie takie jak nasza, które mogą działać w dwóch modelach: umożliwiają uruchomienie klasycznego dostępu do aplikacji w oparciu o SSL VPN, jak również, równolegle uruchomić Zero Trust. Dzięki temu można wdrażać podejście Zero Trust stopniowo, początkowo tylko dla wybranych aplikacji lub segmentów sieci, zachowując jednocześnie dla pozostałych użytkowników tradycyjny sposób dostępu. Taka stopniowa migracja umożliwia wdrożenie Zero Trust w sposób ewolucyjny. W bezpieczeństwie rewolucje raczej nie są dobrym rozwiązaniem.