Jak szybko potrafimy wrócić do pełnej sprawności systemów IT? Czego wymaga 100- procentowa skuteczność powrotu „do życia” i odporności na nieprzewidziane zjawiska? Jak powinno wyglądać odtworzenie całej infrastruktury?
Co potrafią systemy klasy EDR – gdzie okazują się niewystarczające? Jak ocenić ich wartość dla naszej organizacji? Jak może wyglądać ochrona endpointów w czasach powszechnej pracy zdalnej i mobilności użytkowników?
Jak je mądrze wybrać i zakontraktować? Jak monitorować ich jakość i efektywność? Jak wybrać partnera?
Liderzy tematu:
Centrum zarządzania cyberbezpieczeństwem i incydentami – jak to dobrze organizować, jak efektywnie wykorzystywać, jak mierzyć efektywność, jak planować rozwój? Co nam daje automatyzacja, a czego jeszcze nie potrafi?
Lider tematu:
Warsztat na bazie RSA Archer.
Podatności to obok czynnika ludzkiego najczęściej wymieniana przyczyna ataków. Globalne bazy zawierają dziesiątki tysięcy luk systemowych. Jak zabezpieczyć organizację przed tak ogromnym ryzykiem? Jak odpowiednio zarządzić procesem, aby chronić właściwe zasoby?
O bezpiecznym dostępie do firmowych systemów i zasobów powiedziano już wiele. Nadal jednak wyzwaniem pozostaje wdrażanie takich rozwiązań wobec różnorodności środowisk IT w firmach – kontrola tożsamości i zarządzanie przywilejami to obszary nieustannie nęcące dla tych, którzy chcą nam zrobić krzywdę. Jak się skutecznie przed tym bronić?
Czy potrafimy ocenić praktyczną wartość naszych firmowych systemów bezpieczeństwa? Jak robić to tak, by była to miarodajna ocena? Co to znaczy efektywny system bezpieczeństwa? Czy taka ocena może być wymierna?
Zarządzanie bezpieczeństwem tak, aby wdrożone mechanizmy kontrolne funkcjonowały optymalnie kojarzy się z dobrze zaprojektowanym i utrzymywanym procesem zarządzania ryzykiem oraz dobrze dobranymi wskaźnikami KRI, monitorującymi ryzyka szczątkowe. Podczas spotkania nie chcemy się skupiać na podejściu analitycznym, ale raczej zastanowić się nad pragmatycznymi, dającym mierzalne efekty rozwiązaniami, które sprawiają, że zarządzanie bezpieczeństwem staje się efektywniejsze projektowo (by design).
Zapraszam do udziału w warsztatach, które przybliżą świat DevSecOpsów każdemu, kto zajmuje się cyberbezpieczeństwem i bezpieczeństwem informacji.
Zapraszam do udziału w warsztatach dotyczących wyzwań, przed którymi może stanąć SOC w naszej organizacji. Dowiemy się też jakie narzędzia Open Source mogą wspomóc nas w realizacji tych zadań.
Prowadzenie: Zespół szybkiego reagowania RR Team (Rapid Response Team)
Największy zwrot z inwestycji ma budowanie bezpiecznych rozwiązań – systemów, procesów – a nie mozolne ich zabezpieczanie. Pokazują to liczne przykłady ze świata cyberbezpieczeństwa. Czy IT dla biznesu wymknęło się lata temu spod szczegółowych regulacji i dlatego dziś musimy mozolnie zabezpieczać środowisko, zamiast eksploatować już zabezpieczone? Jak tworzyć bezpieczeństwo w całym procesie tworzenia rozwiązań IT? Czego to wymaga i ile kosztuje?
Czy faktycznie mamy do czynienia ze sztuczną inteligencja w cyberbezpieczeństwie? Czy tylko z zastosowaniami Machine Learning? Co działa, a co jest tylko obietnicą? Co by się nam rzeczywiście przydało?
Opowiem na bazie własnych doświadczeń dlaczego czasem warto podjąć ryzyko i podążyć za swoimi marzeniami, nawet pozornie wbrew rozsądkowi. Jak pracować z wizją, żeby być skutecznym i do tego mieć frajdę z pracy. Jak radzić sobie z przeszkodami, które stają na drodze do realizacji celów.
Runmageddon od sześciu lat jest największym cyklem amatorskich imprez sportowych w Polsce. To także ekstremalne wyzwanie, podczas którego uczestnicy muszą pokonać trasę usłaną przeszkodami –na trasie przedzieramy się przez przeszkody wodne i błotne, wspinamy na ściany i liny, czołgamy w błocie i zażywamy lodową kąpiel – słowem: to piekielne wyzwanie testujące oraz kształtujące siłę i charakter uczestników. Runmageddon to również przeżycie, które daje szanse zmierzyć się ze swoimi lękami i słabościami oraz udowodnić sobie, że nasze granice są dużo dalej, niż sięgamy na co dzień.
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w Advanced Threat Summit – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
Wiele osób sądzi, że cybersecurity to wyścig – trzeba być szybszym od hakerów. To mylne wyobrażenie. Skuteczne zarządzanie w cyberbezpieczeństwie i realizacja cyberstrategii to taka dyscyplina jak dziesięciobój – trzeba potrafić dobrze robić wiele różnych rzeczy. Dopiero to tworzy cybermistrza. / Many people view cybersecurity to be like a sprint: you have to run faster than the hackers. But this is the wrong image to have in mind. In fact, managing a successful cybersecurity strategy is more like a decathlon: you need to do a lot of different things very well. Bringing all of those skills together is what makes a cyber-champion.
Ransomware kosztuje globalne organizacje dziesiątki miliardów dolarów. W ciągu dekady to może być już 10 razy więcej. Ma to nie tylko skutki finansowe, ale także szkodzi reputacji i otwiera drzwi do powtarzających się ataków. Poznaj sposób, w jaki proaktywna obrona cybernetyczna może powstrzymać cyberzagrożenia, zanim zatrzymają działalność biznesową. Podczas prezentacji omówimy etapy ataku Ransomware oraz narzędzia i techniki potrzebne do zabezpieczenia środowiska IT od urządzenia do chmury. Dowiesz się jak: (1) znaleźć zagrożenia i przeciwników ukrywających się w Twoim środowisku; (2) wykorzystać techniki zwodzenia do zastawiania pułapek na zaawansowanych przeciwników, trzymania ich z dala od swoich prawdziwych zasobów, analizy ich zachowania i szybkiego neutralizowania zagrożenia; (3) zapobiegać wykorzystywaniu przez hakerów informacji o Twoim środowisku do powtórnych, wielokrotnych ataków i wyłudzeń.
Nie martwmy się o bezpieczeństwo standardów 5G i sprzętu 5G, czy brak zrozumienia teorii tego bezpieczeństwa. O to bezpieczeństwo zadbało już wielu mądrych ludzi. Martwmy się raczej o to, ze wektor potencjalnego ataku skierowany zostanie gdzieś pomiędzy - w pustkę braku praktycznego doświadczenia. Zmartwienie rośnie, gdy zdamy sobie sprawę z braku infrastruktury, która może zostać wykorzystana do uzyskania odpowiedniego doświadczenia przez operatorów i służby państwowe, zanim okaże się ono potrzebne. W prezentacji omówię jakie poligony do praktycznych ćwiczeń są już dzisiaj dostępne i co kryje się za rogiem. A tutaj kryje się Arena 5G. Made in Poland!
Spójrzmy na minione dwie dekady w cyberbezpieczeństwie – czego uczy nasz przeszłość, byśmy mogli pójść do przodu? / A retrospective of 20 years of cybersecurity and what we can learn from the past to move forward.
Przerwa techniczna | 10:30 - 10:45 | 15 min
Ścieżki do wyboru | 10:45 - 11:05 | 20 min
Ścieżki do wyboru | 11:10 - 11:30 | 20 min
Działania w obszarze cyberbezpieczeństwa są trudną inwestycją ponieważ zwrot z niej nie jest widoczny bezpośrednio. Jednocześnie bezpieczeństwo jest elementem, na którym wszystkim nam zależy. Czy dobre praktyki i doświadczenia innych mogą wspomóc racjonalizację takich inwestycji?
The events of the last two years has fundamentally changed the shape of the workforce and the traditional norms of how we work, shop, play, spend and even how we relax. The needs of the pandemic has driven a drastic and lasting digitalisation of society, and cybersecurity operates at the heart of it.
Globally the cybersecurity sector has millions of professionals working to keep us safe and secure. But who are these people? Do we have enough of them? Is the cybersecurity community as progressive and diverse as other sectors? How has the sector been impacted by the pandemic, as well as by post-pandemic transition?
Using findings from (ISC)2’s exclusive 2021 Cybersecurity Workforce Study, we will examine the composition of the cybersecurity workforce, what motivates and concerns them, how they have handled unprecedented change and look at which members of an organisation actually have responsibility for cybersecurity. We will also identify where the challenges are in creating a larger, more diverse and balanced community of practitioners, as well as look at the needs and expectations of those pursuing a cybersecurity career.
Czym jest ‘observability’ i jaką funkcję pełni w organizacji? Jakie korzyści wynikają z pogłębionego monitoringu i jak firma może wykorzystać otrzymane informację do zwiększanie poziomu bezpieczeństwa w organizacji?
Praca hybrydowa jedynie przyśpieszyła trendy, które obserwowaliśmy już wcześniej. Coraz więcej aplikacji przenoszonych jest do chmury, użytkownicy są coraz bardziej mobilni a zagrożenia coraz szybciej się zmieniają. Mimo to architektury sieciowe i sposób w jaki dostarczamy użytkownikom bezpieczeństwo, projektowane są cały czas, w modelu który wymusza kierowanie ruchu do sieci korporacyjnej. Stwarza to poważne wyzwania w zakresie dostępności usług, produktywności i przede wszystkim bezpieczeństwa. W trakcie prezentacji wyjaśnimy, jak wyzwania te są rozwiązywane za pomocą podejścia SASE oraz w jaki sposób rozwiązania Citrix wpisują się w ten model, a tym samym pozwalają zapewnić spójny poziom bezpieczeństwa oraz wysoki komfort pracy wszystkim użytkownikom bez względu na to skąd czy na jakim urządzeniu pracują.
Testowanie bezpieczeństwa to proces, który każda organizacja realizuje inaczej. Czy wiesz, że istnieje wiele różnych metod testowania/weryfikowania bezpieczeństwa? Które z nich powinny być stosowane i kiedy? Kto powinien takie prace realizować i dlaczego? Jakie wymogi w zakresie testowania stawiają legislatorzy? To tylko wybrane pytania, na które trzeba znaleźć odpowiedź transformując lub budując kompleksowy program testowania bezpieczeństwa. Słuchając tego wystąpienia dowiesz się, jak podjąć takie wyzwanie i na co zwrócić uwagę, gdy je już podejmiesz.
Możliwości silnika GRC oraz mechanizmów uczenia maszynowego w procesie efektywnej selekcji zdarzeń. Jak przy dużej skali organizacji oraz ogromnej ilości logów osiągnąć stopień automatyzacji, pozwalający systemom nowej generacji odrzucić fałszywe alarmy, zidentyfikować zdarzenia wymagające atencji operatorów oraz wybrać efektywny sposób ich zaangażowania. Dostosowanie narzędzi do zdolności operacyjnych organizacji. Czy osoba z odpowiednią wiedzą i doświadczeniem, zaangażowana w różne obszary zadań IT organizacji i nie będąca jednocześnie ekspertem cyber-bezpieczeństwa może skutecznie wykryć incydent bezpieczeństwa?
Na rynku dostępnych jest dużo usług - od pentestów i audytów, poprzez wdrożenie i utrzymanie systemów bezpieczeństwa, aż po odtwarzanie po atakach i CISO-as-a-Service. Zastanówmy się, czego przede wszystkim potrzebują klienci. Czy potrzeby te różnią się, jeśli weźmiemy pod uwagę ich wielkość, sektor, budżet czy inne czynniki.
Przerwa techniczna | 11:55 - 12:00 | 5 min
Ścieżki do wyboru | 12:00 - 12:20 | 20 min
Ścieżki do wyboru | 12:25 - 12:45 | 25 min
Szukasz usług SOC czy wdrażasz SIEM'a? Jeśli myślisz, że szybko wynegocjujesz umowę, wdrożysz rozwiązanie i będziesz je potem tylko utrzymywać, to pewnie nie zdajesz sobie sprawy z tego, jak bardzo jest to złożony projekt. Na przykładach z wielu wdrożeń pokażę, jak sprawnie przygotować się do uruchomienia usługi monitoringu.
Rozwiązania cyberbezpieczeństwa generują tysiące alertów, które są obsługiwane przez analityków przy użyciu ręcznych lub półautomatycznych procesów. Podczas prezentacji przedstawimy korzyści płynące z automatyzacji. Omówimy kluczowe przypadki użycia i zademonstrujemy możliwości SOAR.
Jak dobre jest paliwo zasilające Twój SOC — znaczenie analizy zagrożeń we współczesnych operacjach związanych z cyberbezpieczeństa. Automatyzacja i optymalizacja to główne priorytety współczesnego Security Operations Center, Threat Hunters i SOC Operators korzystają z narzędzi takich jak SIEM i SOAR, które mają usprawnić procesy i zwiększyć skuteczność cyberobrony. Chociaż to prawda – działa to skutecznie tylko wtedy, gdy decyzje są podejmowane na danych dobrej jakości, stad potrzeba analizy zagrożeń. Podczas mojego wykładu pokażę, w jaki sposób można podejmować odpowiednie decyzje, mając dostęp do największego dostawcy danych Threat Intelligence na świecie.
Przyjrzymy się bezpośrednim zagrożeniom, takim jak wyciek danych uwierzytelniających, nadużycia domeny, dane wystawione na sprzedaż w Dark Web. Pokażę również, jak możesz przyspieszyć segregację alertów i radykalnie zwiększyć szybkość swoich dochodzeń. Wejdziemy również w przyszłość, gdzie przeanalizujemy, jakie zagrożenia mogą nas spotkać.
Ocena ryzyka, gdy masz jedno oko zamknięte, jest jak bieganie... z siekierą... w lesie... w nocy Nie widząc wszystkich podatności, w całym środowisku, nie jesteś w stanie określić, jak blisko jest zagrożenie i jakie niesie ryzyka. A jak nie „oślepnąć” od nadmiaru informacji? Na to pytanie odpowiem w trakcie prezentacji. Zapraszam!
In this session, we are diving into a typical working day of a SOC analyst. Covering common challenges for a SOC team and individual SOC analysts to incident response processes and how SentinelOne’s Singularity Platform can help SOC analysts become more efficient.
Przedstawimy niepokojące statystyki SOC-owe i opowiemy o tym, jak dzisiejsze możliwości wielu centrów bezpieczeństwa rozmijają się z rosnącymi potrzebami. Zaproponujemy sposób ich modernizacji i przedstawimy nową architekturę współczesnego SOC, która odpowiada dzisiejszym wyzwaniom, których źródłem jest świat cyberprzestępczości.
This session aims to reveal what the next decade holds and the potential societal implications of future tech innovations on individuals, enterprises and governments, while considering the criminal opportunities they might present, Based on a newly released research report: Project 2030.
The COVID-19 pandemic inevitably looms large in cyber threat reporting for 2020. Exploitation of the pandemic, manifest in themed phishing, and cyber-enabled frauds, but also in the nation state arena with reported attempts to compromise the healthcare industry. Rapid virtualisation of businesses and education was likewise a key situational vulnerability and attack vector. Technological developments created both new possibilities and new threats. As we enter the 2020s, how can we look ahead and anticipate the future of cybercrime to enable governments, businesses and citizens to prepare themselves for the challenges and opportunities of the coming decade? During his presentation, Rik Ferguson will explore the following questions and more
Wraz z rosnącą liczbą zasobów, które – częściowo lub kompletnie – przenoszone są do chmury, jak również z uwagi na to, że coraz większa liczba firm zastanawia się nad tym, żeby już na stałe utrzymać zdalny lub hybrydowy model pracy pojawia się ważne pytanie – czy strategie bezpieczeństwa zbudowane z myślą o środowiskach on-premise są gotowe na to, żeby poradzić sobie z nową rzeczywistością? Nadszedł czas, żeby gruntownie zmodyfikować podejście do ochrony środowisk IT. Tożsamość jest kluczowym elementem nowych strategii bezpieczeństwa, a modele Zero-Trust, Just-in-time oraz Just-enough dla użytkowników uprzywilejowanych i biznesowych, powinny leżeć u ich podstaw.
Przerwa techniczna | 13:30 - 13:35 | 5 min
Koncepcja Zero Trust to to trend, w którym upatrujemy rozwiązania wielu problemów związanych z bezpieczeństwem systemów IT i mobilnym/zdalnym użytkownikiem. To jednak nie wydaje się być ani proste, a ani szybkie do realizacji – czy Zero Trust to rozwiązanie dla każdego?
Przerwa na lunch | 14:10 - 14:45 | 35 min
Ścieżki do wyboru | 14:45 - 15:05 | 20 min
Ścieżki do wyboru | 15:10 - 15:30 | 20 min
What level of cybersecurity the organization should deploy. i.e. when should the information systems be considered critical to the organistation and when only important. This has major baring on the amount of resources senior management and the organization should invest in its cybersecurity.
Każdy ekspert cyberbezpieczeństwa wie, co należy zrobić, aby organizacja miała najlepszy poziom bezpieczeństwa. Jednak, w rzeczywistości, przy ograniczonych budżetach, zasobach i czasie, droga dojścia do optymalnej ochrony nie jest już oczywista. Czy należy zacząć od solidnych polityk, a może od implementacji technologii? Czy skupić się na prewencji, czy może na detekcji? Podczas prezentacji Andrzej Kleśnicki opowie jakich wyborów dokonał i jakie osiągnął skutki w 3 lata w globalnej firmie z branży restauracyjnej.
Polska aktywnie uczestniczy w inicjatywie Counter Ransomware, na poziomie politycznym oraz eksperckim, zgłaszając konkretne propozycje budowania odporności przeciwko temu zjawisku, a także zapewniając operacyjne wsparcie państwom sojuszniczym i wspólnoty w budowaniu odporności oraz reagowaniu na ataki ransomware. Zaprezentowane zostaną działania poprzedzające inicjatywę Counter Ransomware oraz wykorzystywane instrumenty dyplomatyczne, prawne i techniczne.
Zakres obowiązków dostawców IT wyznaczony jest częściowo przez regulacje ustawowe, w tym krajowy system cyberbezpieczeństwa, ale także wynika ze stosunków umownych, które często temu obszarowi nie poświęcają wystarczająco dużo uwagi. W ramach prelekcji przedstawione zostanie, którzy dostawcy IT podpadają pod regulacje obecnego KSC oraz dyrektywy NIS, oraz jakie są planowane zmiany w tym zakresie w związku z projektem dyrektywy NIS2 i jakie to ma znaczenie dla ich odpowiedzialności w przypadku zaistnienia incydentów. W wystąpieniu poruszone zostaną także kwestie umownej odpowiedzialności dostawców IT – jakie są ich granice odpowiedzialności, za co można wyłączyć odpowiedzialność w umowie, a gdzie prawo może się temu sprzeciwiać. Przedstawiona zostanie również rola norm i certyfikacji przy ustalaniu ram odpowiedzialności. Na końcu wystąpienia omówione zostaną również produkty ubezpieczeniowe występujące na rynku ubezpieczające przypadki naruszenia cyberbezpieczeństwa.
Kiedy dojdzie do incydentu, bardzo szybko okazuje się, że to nie tylko zaszyfrowane dane. Ogrom nagle pojawiającej się pracy związanej z zebraniem dowodów, analizą działań atakujących, opracowaniem zabezpieczeń uniemożliwiających powtórny atak, odtworzeniem danych, systemów i procesów jest trudny do wyobrażenia dla kogoś, kto tego nie doświadczył. Niezależnie od działań technicznych, równolegle toczą nie mniej istotne procedury prawne - zarówno dotyczące realizacji wymagań stawianych przez przepisy, jak i aktywnych sposobów przeciwdziałania, na przykład polegających na kontakcie z firmami hostującymi strony publikujące wycieki. Oczywiste jest, że wszystkie te działania wsparte muszą być odpowiednimi narzędziami – tak prawnymi jak i technicznymi. W czasie sesji przedstawione zostaną te narzędzia, wraz z komentarzem specjalistów używających ich w praktyce podczas obsługi incydentów (również tych najgłośniejszych).
Cyberatak za pośrednictwem łańcucha dostaw, już od kilku lat jest wskazywany jako jeden z ważniejszych wektorów. Z pewnością rok 2020 zmienił rozumienie cyberbezpieczeństwa na całym świecie. Przyspieszona, wymuszona pandemią, adaptacja technologiczna do warunków pracy zdalnej, do nowych usług, czy wręcz zjawisk internetowych to dla cyberbezpieczeństwa prawdziwe wyzwanie: migracja do rozwiązań chmurowych, wdrażanie zdalnego modelu pracy w sposób bezpieczny, zabezpieczanie infrastruktury, a jednocześnie zmiana modeli operacyjnych w organizacjach. W końcówce roku ujawniono jednak szczegóły największego ataku APT, w którym zastosowano metodę wodopoju (zatrutego źródła). Prezentacja przybliży analizę tego ataku, jego przyczyny i potencjalne skutki.
Przerwa techniczna | 15:30 - 15:40 | 10 min
How can the creation of a public-private cyber radar picture support the role of the defence sector in protecting cyberspace, especially as nation-state adversaries become more sophisticated, widespread, and aggressive?
What is the current threat landscape of state-sponsored cyber attacks and what type of attacks are countries such as Russia, China, Iran, and North Korea really capable of executing today?
Given the current state of cyber threats, is the military sector capable of executing counter strikes in cyberspace and what is the strategic vision here?
Bezpieczeństwo informacji dotyczy także aspektów jak najbardziej fizycznego bezpieczeństwa. Każda ważna rozmowa czy spotkanie firmowe może być przedmiotem ataku informacyjnego. Jak działają współczesne podsłuchy i jak można się przed nimi bronić? Zapraszamy, by na własne oczy zobaczyć, jak to wszystko działa w praktyce!
Regulacje nakładają na organizacje obowiązki związane ze sprawnym i kompleksowym zarządzaniem incydentami. Jak zwiększyć efektywność i skuteczność tego procesu? Czy Threat Intelligence jest niezbędny? Jeśli tak, to czy możliwe jest realizowanie tych działań wewnętrznie? A jeśli już pozyskamy dane o zagrożeniach (Threat Intelligence), to jak skutecznie wytropić działania przestępców w organizacji (threat hunting), jaki personel czy narzędzia są wymagane w tym procesie?
W jaki sposób wykryć te szczególnie groźne zjawiska? Czy istnieją pewne i gotowe mechanizmy punktowej i skutecznej ochrony czy też musimy patrzeć na system bezpieczeństwa jako na pewną całość?
Zapraszamy na pierwsze spotkanie społeczności Cyber Women Community ONSITE. Czas poznać się w realu!
Co będziemy robić?
Porozmawiamy m.in.:
Dodatkowo podyskutujemy o NETWORKINGU online!
Na spotkanie obowiązuje dodatkowa rejestracja.
Więcej informacji o Cyber Women Community pod adresem: www.cyberwomen.eu
Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Krzysztofa Puwalskiego, oficera rezerwy Jednostki Wojskowej GROM, absolwenta wielu kursów antyterrorystycznych, instruktora technik antyterrorystycznych, spadochroniarstwa, strzelectwa, wspinaczki, samoobrony, etc. etc., który spędził ponad 20 lat w Wojskach Specjalnych i był na misjach w Iraku i Afganistanie:
Jak w sytuacjach zagrożenia reaguje żołnierz GROM i czego możesz się od niego nauczyć, by skutecznie działać w warunkach stresu, niepewności i gwałtownie zmieniającej się rzeczywistości.
„Czasem przy dużym stresie nasz mózg zalewany jest taką ilością hormonów, z adrenaliną na czele, że widzisz tunelowo, czyli tylko to co się dzieje w centrum. Tracisz kontakt z otoczeniem skupiając się na tym co widzisz przed sobą, czasem nawet możesz stracić zdolność słyszenia. Wiele osób doświadcza spowolnienia upływu czasu, wydaje się jakby wydarzenia wokół nas działy się w zwolnionym tempie” – czy to może być także Twoim doświadczeniem? Warto posłuchać!
Chmura publiczna jest adoptowana zarówno przez duże, jak i przez małe firmy.
Podczas warsztatów zaprezentowane zostanie działanie platformy Singularity firmy SentinelOne
Obsłużenie wzrastającej liczby incydentów to wyzwanie dla współczesnego SOC.
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów bezpieczeństwa, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna.
W trakcie warsztatu zaprezentowane zostaną podejścia oraz metody ochrony cyfrowej tożsamości we współczesnych środowiskach teleinformatycznych.
Podczas listopadowego spotkaniu CSO Council podejmiemy bardzo ciekawy temat z praktyki funkcjonowania wielu organizacji – co warunkuje dobrą współpracę działu cybersecurity z IT (i odwrotnie). W trakcie dyskusja CISO z CIO dużych firm.
Spotkanie zamknięte, tylko dla zaproszonych uczestników. Więcej informacji o CSO Council pod adresem www.csoc.pl
Nie martwmy się Zero Day’ami, bo 92% udanych włamań bazuje na znanych podatnościach. Tylko trzy rzeczy konieczne dla skutecznego cyberprzestępstwa – zbieranie danych, działania i „skeszowanie”. Na czym polega współpraca świata cybercrime. Jak dobrze zrozumieć istotę cyberprzestępczości, by efektywnie zbudować chroniące przed nim własne cyberbezpieczeństwo? Porzućmy silosy, dysponujemy najbardziej aktualnym zestawem danych, współpracujemy ze sobą i dzielmy się informacją! Musimy przygotowywać się nie pod kątem compliance, ale rzeczywistej efektywności działań. I na koniec – co mogą lepiej robić agendy rządowe zajmujące się cyberprzestępczością.
Kluczowa obawa zarządzających bezpieczeństwem w przypadku przekazania danych do zewnętrznego operatora chmury dotyczy utraty kontroli nad bezpieczeństwem danych i ewentualnej możliwości nieautoryzowanego do nich dostępu. Tymczasem chmury publiczne oferują rozwiązania kryptograficzne, które pozwalają na pełną kontrolę nad szyfrowaniem danych. Dobrze skonfigurowane chmurowe środowisko IT zabezpieczone kluczami zarządzanymi przez użytkowników zapewnia nie mniejszy poziom bezpieczeństwa jak w środowiskach on-premise. Na przykładzie rozwiązań Google Cloud wyjaśnimy, jak taką kontrolę uzyskać w praktyce i na jakie wyzwania zwrócić uwagę. Poruszymy też kwestię spełnienia wytycznych Komisji Nadzoru Finansowego dotyczących systemów chmurowych.
Przerwa techniczna | 12:55 - 13:00 | 5 min
Automatyzacja jest czymś, przed czym cyberbezpieczeństwo nie ucieknie, ale też bardzo jej potrzebuje. Gdzie leżą granice jej rozsądnego stosowania. Co stwarza dzisiaj bariery i czy mamy nadzieje ich przełamania. Automatyzacja firmowych systemów bezpieczeństwa a automatyzacja całego obszaru współpracy w cyberbezpieczeństwie.
Co udało się nam zrobić przez ostatni rok i dokąd zmierzamy.
Przerwa techniczna | 13.35 - 13.40 | 5 min
Ścieżki do wyboru | 13.40 – 14.00 | 20 min
Ścieżki do wyboru | 14.05 – 14.25 | 20 min
Ścieżki do wyboru | 14.30 – 14.50 | 20 min
Kluczowym celem bezpieczeństwa IT jest ochrona i identyfikacja niepożądanego dostępu do zasobów IT i punktów końcowych. Ale skąd wiadomo, że wszystkie zasoby IT są chronione, zwłaszcza przy rosnącej liczbie nietradycyjnych zasobów IT do zarządzania? W jaki sposób możesz ustalić priorytety swoich najlepszych usług biznesowych, aby zapewnić, że wszelkie nieautoryzowane dostępy lub zmiany mające wpływ na usługi są korygowane? W prezentacja omówię, w jaki sposób Matrix42 FireScope, wykorzystując wykrywanie w czasie rzeczywistym i mapowanie zależności, identyfikuje nowe i potencjalnie szkodliwe urządzenia, a także nieoczekiwane zmiany w działaniu najważniejszych usług biznesowych..
W chwili obecnej prawie cały Internet jest zaszyfrowany, a najnowsza wersja TLS 1.3 jest już preferowana przez ponad 60% serwerów. Atakujący nauczyli się wykorzystywać TLS na swoją korzyść w kampaniach phishingowych i innego rodzaju atakach, skutecznie omijając urządzenia bezpieczeństwa, które są całkowicie ślepe na ruch zaszyfrowany. Podczas tej prezentacji zobaczysz, jak możesz rozwiązać ten problem za pomocą F5 SSL Orchestratora. Opowiemy, jak mądrze zdekryptować ruch zaszyfrowany i zintegrować nasze rozwiązanie ze znanymi zewnętrznymi dostawcami zabezpieczeń.
Jak ochronić się przed skutkami udanego ataku hackera/ransomware? Które rozwiązanie zagwarantuje bezpieczeństwo moich danych? Jak najszybciej odzyskać dane i nie płacić okupu? Czy mogę sprawdzić który backup jest bezpieczny?
Quantum computers are increasingly beginning to enter our lives. A linear increase in the number of qubits gives an exponential increase in the ability to solve problems. What does it mean for IT security and cryptography? Is secure data transfer supported by some security algorithms (like RSA) in danger?
Oprogramowanie – na poziomu kodu źródłowego - to obszar pełen cennych zasobów i czasem niezwykle wartościowego IP (własności intelektualnej). Słowem to b. wrażliwe dane i kluczowy zasób organizacji, który może kusić …. A konsekwencje poważnego incydentu związane z wyiekiem danych z organizacji, która tworzy oprogramowanie, mogą być b. dotkliwe i zaważyć chociażby na kursie giełdowym. Kultura działania, jaka lubią deweloperzy - przyzwyczajenie do pewnej formy luzy i wolności, swoboda dostępu do różnorodnych środowisk i kodów, różne formy współpracy – to wszystko nie sprzyja bezpieczeństwu. Jak w takim kontekście trzeba i można dbać o bezpieczeństwo?
Spójrzmy na kilka tez i doświadczeń z czasów transformacji IT w Nationale-Nederlanden Polska, które zbiegły się w czasie z pandemią COVID-19. Celem jest próba pokazania nieortodoksyjnego podejścia do bezpieczeństwa, którą przyjąłem i z którą można się zgadzać, albo nie.
Teza I: Środowisko należy nasycić cyberbezpieczeństwem – podobnie jak miód przesycony cukrem staje się środowiskiem nieprzyjaznym dla drobnoustrojów, tak organizacja o wysokim nasyceniu bezpieczeństwem jest… bezpieczniejsza. Nasycać trzeba bardzo proaktywnie i nie zrażać się, że to jest proces. Teza II: Ludzie są częścią problemu, ale przede wszystkim są częścią rozwiązania. Dopiero jak do standardów, procesów i procedur zostanie dodany nieprzewidywalny i nie do końca wyregulowany pierwiastek ludzki – równanie jest kompletne. Praktycznie nie można przeinwestować czasu zespołu bezpieczeństwa na bezpośrednią współpracę z ludźmi. Teza III: Na osi ‘stary, wygrzany monolit nowoczesny mikrofrontend na k8s’ im dalej w prawo, tym standardy są bardziej rozluźnione, attack surface bardziej niedookreślony a zespoły bardziej dynamiczne i działające szybciej. Trzeba je kierować w stronę własnej interpretacji ile to jest 'just enough security' i moderować, a nie blokować. Natomiast niektóre zespoły pracujące ze starszymi technologiami preferują twarde stanowisko oficerów bezpieczeństwa. Teza IV: Mantra ‘na świecie brakuje milionów specjalistów bezpieczeństwa’ musi być trochę odczarowana, bo atakującego to nie interesuje. Fundamenty myślenia o zabezpieczeniu swojej organizacji trzeba zmodyfikować. Jeśli nawet zasobów ludzkich będzie 2x więcej to poczucie przepracowania i braku panowania nad wszystkimi aspektami bezpieczeństwa nie prawdopodobnie nie zniknie.
Co możemy i co powinniśmy w cyberbezpieczeństwie robić inaczej niż ma to miejsce dzisiaj? Czy obecna rewolucja technologiczna stwarza szanse na nowe rozdanie w cybersecurity? W jakiś obszarach, gdzie jest to priorytetem? Jak skuteczniej wdrożyć bezpieczną organizację - stopniowo i powoli przez długie lata, czy na raz, „od nowa”, po potężnym incydencie?
Ta zdecentralizowana forma prowadzenia dokumentacji znajduje coraz więcej zastosowań w sektorach finansowym i nieruchomości, do rozliczania transakcji kupna-sprzedaży energii elektrycznej czy w logistyce i zarządzaniu na całym świecie. Czy w Polsce ta technologia jest dobrze rozumiana i wykorzystywana ? Jeśli wdrożeń Blockchaina nie jest zbyt wiele to co stoi na przeszkodzie? Niedostatek wiedzy? A może brak norm w tym zakresie ? A może fakt, że świat cyberbezpieczeństwa nie ma gotowych procedur na ochronę struktur rozproszonych ? W trakcie roundtable porozmawiamy o przykładach wdrożeń Blockchain na świecie i w Polsce – i czego one nas nauczyły.
Trzecia rocznica stosowania RODO pozwala na dokonanie analizy rozstrzygnięć organów nadzorczych (PUODO, CNIL, AEPD i in.) w zakresie bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych. Opublikowano już bowiem całkiem pokaźną ilość decyzji organów nadzorczych. Zwracają one uwagę na różne aspekty bezpieczeństwa (zarzadzanie dostępem, polityki haseł, separacja sieci, testowanie kopii, analizy ryzyka, oceny stosowanych środków). Porozmawiajmy o tym, co wynika z najciekawszych rozstrzygnięć w zakresie oceny stosowanych zabezpieczeń i jakie są wymagania prawne stawiane przez organy nadzorcze.
Wzbogacenie możliwości detekcji i prewencji przez procesy Threat Huntingu. Dlaczego warto emulować zagrożenia i jak robić to dobrze? Wykrywanie technik używanych przez atakujących czyli o wyższości wykrywania konkretnych technik TTP (Tactics, Techniques, and Procedures) nad tradycyjnymi IoC (Indicators of Compromise). W trakcie roundtable uczestnicy będą mogli wymienić się doświadczeniami związanymi z wzbogacaniem widoczności zdarzeń.
Czy open source jest faktycznie bezkosztowy? Gdzie i jakie koszta są ukryte? Jakie mamy do dyspozycji narzędzia, które są w stanie sprostać obecnym wyzwaniom?
ISSA Polska wraz z CSO Council wydali już drugą edycją raportu o rynku płac w branży cybersecyrity w Polsce. Jak wygląda prawdziwy obraz tego rynku? Jak można go policzyć? Z czym mierzyć się muszą obecnie wszyscy, którzy muszą zdobyć i utrzymać pracowników komórki cyberbezpieczeństwa?
Jakie kompetencje są niezbędne by być dobrym CISO? Czy można jeszcze zapewniać cyberbezpieczeństwo bez wsparcie z zewnątrz? Jakie usługi są tymi, których najbardziej potrzebuję?
Skąd się bierze duża popularność wyłudzeń danych na fałszywych stronach typu fałszywe strony portali aukcyjnych, pośredników płatności czy banków? Czy nauczyliśmy się unikać złośliwego oprogramowania i "łatwiej" jest wyłudzać dane niż infekować nasze urządzenia?
A jeśli nadal nie umiemy unikać złośliwego oprogramowania, to skąd bierze się tak duża skala wyłudzeń danych wrażliwych?
Czy nowe technologie bardziej sprzyjają przestępcom czy użytkownikom którzy chcą pozostać bezpieczni?
Wymiana doświadczeń i spostrzeżeń. Zapraszamy do wspólnej rozmowy.
W STREFIE WIEDZY prezentujemy zestaw wcześniej nagranych prezentacji udostępnionych w formie „wideo na żądanie”.
Nagrania będą dostępne w systemie konferencji online począwszy od 22 listopada. Zarejestrowani uczestnicy dostaną mejlem informacje dostępowe.
Jeżeli kiedykolwiek zastanawiałeś się dlaczego twoje procesy nie działają lub dlaczego ludzie nie chcą ich przestrzegać to prawdopodobnie za bardzo komplikujesz te procesy. Z threat huntingiem jest podobnie. Ten gorący i pozornie trudny temat można wdrażać w bardzo przyjemny i łatwy sposób. I o tym właśnie chcę Ci opowiedzieć. Dodatkowo wzbogacę tę opowieść przykładami zabawy w ciuciubabkę z grupą Lazarus, z której wynikło wiele pożytecznych, huntingowych hipotez oraz przepisów na wykrywanie technik używanych przez cyberprzestępców.
This talk investigates why we do what we do in terms of falling for scams, clicking on links and being the bane of security professionals everywhere. It also looks at why businesses get the equation wrong when it comes to training staff in general awareness, what we can do about this and why humour is such a powerful tool.
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.
BNP Paribas Bank Polska
TAURON Polska Energia
Herbalife Nutrition, ISSA Polska
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:
Wartość z członkostwa w ISSA Polska:
W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
Firma Fortinet jest czołowym producentem systemów ochronnych i innowatorem przyczyniającym się do ich ewolucji, co umożliwiło stworzenie rozwiązań zapewniających konwergencję funkcji sieciowych i zabezpieczających środowisko IT. Jej misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich miejsca. Obecnie producent zapewnia cyberbezpieczeństwo wszędzie tam, gdzie potrzebują go klienci, dzięki największemu portfolio ponad 50 zintegrowanych ze sobą produktów klasy korporacyjnej. Ponad pół miliona klientów zaufało rozwiązaniom Fortinet, które należą do najczęściej wdrażanych, posiadających najwięcej patentów i najlepiej ocenianych w branży. Instytut szkoleniowy Fortinet (Fortinet Training Institute), jeden z największych i najszerszych programów szkoleniowych wśród dostawców rozwiązań ochronnych, gwarantuje, że szkolenia z zakresu cyberbezpieczeństwa oraz nowe możliwości rozwoju kariery są dostępne dla każdego. Natomiast FortiGuard Labs to elitarny oddział firmy Fortinet, który zajmuje się badaniem i analizą zagrożeń, opracowuje i wykorzystuje wiodące mechanizmy uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, nieustannie najlepszą ochronę i dostęp do informacji o zagrożeniach. Więcej informacji dostępnych jest na stronie https://www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.
HUAWEI to światowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży. Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.
CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.
Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.
Bakotech to dystrybutor B2B specjalizujący się w dostarczaniu zaawansowanych rozwiązań IT od wiodących globalnych dostawców, obejmujących obszary cyberbezpieczeństwa, zarządzania danymi oraz infrastrukturą IT. Firma koncentruje się na współpracy z partnerami biznesowymi, zapewniając im dostęp do innowacyjnych produktów i technologii dostosowanych do potrzeb ich klientów. Bakotech działa jako kluczowy łącznik między producentami a rynkiem, oferując pełne wsparcie techniczne, szkoleniowe oraz konsultingowe, co pomaga partnerom efektywnie rozwijać biznes i zapewniać bezpieczeństwo cyfrowe swoich odbiorców. Zasięg działalności obejmuje wiele rynków europejskich, a współpraca z renomowanymi dostawcami umożliwia firmie dostarczanie rozwiązań dostosowanych do aktualnych wyzwań w branży IT.
Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.
F5 Networks: notowana na Nowojorskiej Giełdzie Papierów Wartościowych spółka – lider rynku wsparcia biznesu w obszarze bezpieczeństwa aplikacji i sieci. F5 dostarcza rozwiązania do największych światowych przedsiębiorstw, dostawców usług, organizacji rządowych oraz uznanych marek konsumenckich. F5 umożliwia tym podmiotom organizację wybranej infrastruktury bez poświęcenia w zakresie szybkości działania i kontroli nad nią.
IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji. Wspieramy organizacje w zarządzaniu ryzykiem, zarówno w obszarze technologicznym jak i organizacyjnym, pomagając w projektowaniu i wdrażaniu mechanizmów kontrolnych w obu tych dziedzinach.
W zakresie zabezpieczeń organizacyjnych doradzamy w tworzeniu i doskonalenia regulacji oraz procesu zarządzaniu ryzykiem. Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.
Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.
Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.
Qualys jest pionierem i wiodącym dostawcą przełomowych rozwiązań bezpieczeństwa opartych na chmurze, z ponad 10 000 klientów subskrypcyjnych na całym świecie, w tym większością z listy Forbes Global 100 i Fortune 100. Qualys wspiera organizacje w usprawnianiu i automatyzacji rozwiązania security and compliance na jednej platformie, zapewniając większą elastyczność oraz oszczędności i efektywność kosztową. Platforma Qualys wykorzystuje jednego agenta do ciągłego dostarczania krytycznych informacji o zabezpieczeniach, umożliwiając jednocześnie przedsiębiorstwom automatyzację pełnego spektrum wykrywania luk w zabezpieczeniach, zgodności i ochrony systemów IT, obciążeń i aplikacji internetowych w środowisku lokalnym, punktach końcowych, serwerach, chmurach publicznych i prywatnych, kontenerach i urządzeniach mobilnych. Założona w 1999 roku jako jedna z pierwszych firm zajmujących się bezpieczeństwem SaaS, Qualys bezproblemowo integruje swoje możliwości zarządzania lukami w zabezpieczeniach z ofertami dostawców usług w chmurze, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure, oraz innych wiodących dostawców usług serwisowych.
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.
Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
Zarządzanie podatnościami – wszystko, co chcielibyście wiedzieć, ale boicie się zapytać.
Warsztat w oparciu o RSA Archer.
Limit osób: bez limitu
Podatności to obok czynnika ludzkiego najczęściej wymieniana przyczyna ataków. Globalne bazy zawierają dziesiątki tysięcy luk systemowych. Jak zabezpieczyć organizację przed tak ogromnym ryzykiem? Jak odpowiednio zarządzić procesem, aby chronić właściwe zasoby? Które zasoby są właściwe i które podatności kluczowe? Przed tymi i podobnymi pytaniami stają osoby zarządzające, odpowiedzialne za bezpieczeństwo cybernetyczne oraz całościowe zarządzanie ryzykiem w organizacji. Jeżeli to właśnie Państwo - serdecznie zapraszamy do udziału w warsztacie!
Przebieg warsztatów:
Czeka na Państwa ekspercka dyskusja na najwyższym poziomie poprzeplatana live demo oprogramowania RSA Archer oraz konkurs z nagrodami.
Korzyści z udziału:
Uczestnik pozna możliwości RSA Archer, pozna oprogramowanie do zarządzania podatnościami oraz szeroko pojętymi ryzykami w organizacji. Uzyska konkretne wskazówki, jak wdrożyć odpowiednie procedury zarządzania podatnościami w organizacji.
Wymagania:
Brak wymagań.
DevSecOps na straży bezpieczeństwa aplikacji
Limit osób: bez limitu
Zapraszam do udziału w warsztatach, które przybliżą świat DevSecOpsów każdemu, kto zajmuje się cyberbezpieczeństwem i bezpieczeństwem informacji. Po to, by lepiej rozumieć tę dziedzinę, które jest coraz ważniejsza dla cyberbezpieczeństwa, także by znaleźć wspólny język ze światem Dev, a wreszcie by dobrze funkcjonować w organizacjach, które wdrażają o siebie podejście DevOps. Formuła warsztatów: wykład + demo.
Agenda warsztatów:
Co zyskasz dzięki udziałowi w warsztatach:
Wymagania:
„Bezkosztowy” SOC - czy narzędzia open source mogą przyjść nam z pomocą?
Zapraszam do udziału w warsztatach, w trakcie których przyjrzymy się wyzwaniom, przed którymi może stanąć SOC w naszej organizacji oraz jakie narzędzia Open Source mogą wspomóc nas w realizacji tych zadań. Podczas warsztatów zostaną zaproponowane przynajmniej dwa rozwiązania na każde zadanie, które ma przed sobą SOC, oraz zostaną omówione ich plusy oraz minusy. Następnie zostaną zaprezentowane wybrane przez prowadzącego narzędzia.
Agenda:
Korzyści dla uczestnika:
Wymagania:
Doświadczenie w administracji i utrzymania systemów jest przydatne, ale nie jest wymagane.
Take a Byte Out of Ransomware - wyjdź cało z ataku ransomware: zaawansowane techniki i nietypowe metody naprawcze
Uwaga: warsztaty są realizowane w formule stacjonarnej w Hotelu Marriott i mają charakter zamknięty. Z uwagi na ograniczoną liczbę miejsc warsztaty są przeznaczone dla profesjonalistów cyberbezpieczeństwa z większych firm i instytucji, w tym operatorów OUK. Organizatorzy będą dokonywać weryfikacji i potwierdzania zgłoszeń.
Atakujący coraz częściej żądają okupu nie tylko za narzędzie deszyfrujące (dekryptor), ale również za powstrzymanie się od ujawnienia danych wykradzionych podczas ataku (eksfiltracji). Przedstawimy sposób ograniczenia negatywnych skutków ataków - w zakresie przywracania dostępu do danych, przywracania danych i ograniczania wycieków. Zaprezentowane zostaną studia przypadków i nie będziemy mówić o prewencji, tylko o tym, w jaki sposób zespół RR pomagał ofiarom, gdy środki prewencyjne zawiodły. Warsztaty przeprowadzone zostaną stacjonarnie przez trzech trenerów na przykładzie incydentów z codziennej praktyki z pierwszych trzech kwartałów 2021 r. - na bazie ataków w kraju i poza granicami na podmioty publiczne: w tym na szpitale oraz na podmioty prywatne.
Agenda warsztatów:
Wymagania:
Wszystkie niezbędne materiały zostaną udostępnione uczestnikom na miejscu. Nie ma potrzeby wykorzystania własnych komputerów. Warsztaty prowadzące będą w języku polskim.
Prowadzenie:
Zespół szybkiego reagowania RR (Rapid Response Team) zajmujący się obsługą incydentów.
Bezpieczeństwo chmury Microsoft Azure w praktyce. Jak zaprojektować i wdrożyć środowisko w infrastrukturze chmury publicznej, aby sprostało wyzwaniom współczesnego świata.
Chmura publiczna jest adoptowana zarówno przez duże, jak i przez małe firmy. Użytkownicy widzą w tej chmurze elastyczność, optymalizację kosztów i zasięg na całym świecie (jako główne korzyści). Bezpieczeństwo i łączność to kluczowe wartości, które należy wziąć pod uwagę przy wykorzystaniu chmury. Podczas tego warsztatu przedstawimy przegląd różnych przypadków użycia, metod wdrażania i przykładów najlepszych praktyk dotyczących projektów na platformie Microsoft Azure. W warsztacie wdrożymy kompletne środowisko w subskrypcji Azure.
Agenda:
• Azure networking – od zera do bohatera [1 godzina]
• Wdrożenie rozwiązania HA FortiGate w MS Azure – część praktyczna I (1 godzina)
• Wdrożenie rozwiązania HA FortiGate w MS Azure – część praktyczna II (30 minut)
Wymagania:
• Komputer z nowoczesną, aktualną przeglądarką.
• Konto Microsoft Azure
Limit uczestników:
• Limit uczestników wykonujących ćwiczenia warsztatowe: 20 osób
• Limit uczestników nietechnicznych (udział we wprowadzeniu + prezentacja przez prowadzącego): 10 osób
Uwaga: ze względu na ograniczenia platformy Azure, konto typu free-trial będzie niewystarczające do pełnego skorzystania z warsztatów
Korzyści dla uczestnika:
W trakcie tych praktycznych warsztatów :
- poznasz podstawowe elementy tworzące infrastrukturę sieciową w chmurze MS Azure
- zapoznasz się z różnymi architekturami, które zapewniają bezpieczne środowisko w MS Azure (klaster wysokiej dostępności, SDN connector)
- dowiesz się, jak odpowiednio zabezpieczać środowiska chmurowe przy pomocy produktów firmy Fortinet
Jak w łatwy sposób monitorować środowisko firmowe i chronić je przed nowoczesnymi zagrożeniami bez użycia sygnatur i potrzeby ciągłego skanowania.
Limit osób: bez limitu
Podczas warsztatów zaprezentowane zostanie działanie platformy Singularity firmy SentinelOne łączącej w jednym produkcje zalety rozwiązań klasy EPP (Endpoint Protection Platform) i EDR (Endpoint Detection and Remediation). W czasie trwania warsztatów uczestnicy będą mogli prześledzić w najdrobniejszych szczegółach kilka przykładowych ataków jak również poznać możliwości łatwego wyszukiwania zagrożeń z konsoli EDR.
Formuła: pokaz na żywo on-line.
Agenda:
Co zyskasz dzięki uczestnictwu?
Udział w warsztatach pozwoli uczestnikowi poznać zasadę działania rozwiązania firmy SentinelOne będącego przedstawicielem produktów antywirusowych nowej generacji łączącego w sobie funkcjonalności EPP i EDR.
Uczestnik będzie mógł prześledzić krok po kroku typowy cykl życia ataku cybernetycznego, poznać kluczowe fazy takiego ataku i dowiedzieć się gdzie szukać dodatkowych informacji pozwalających lepiej zrozumieć dzisiejsze zagrożenia.
Warsztaty będą również wprowadzeniem w fascynujący świat wyszukiwania zagrożeń (ang. Threat Hunting) oraz pozwolą poznać sposoby na zautomatyzowanie odpowiedzi w przypadku wykrycia podejrzanych aktywności.
Wymagania:
Uczestnik warsztatów powinien posiadać średnio zaawansowaną wiedzę na temat technologii IT, systemów operacyjnych, komunikacji sieciowej oraz cyberbezpieczeństwa. Prowadzący będzie starał się omawiać i dokładnie wytłumaczyć poszczególne zagadnienia poruszane w trakcie trwania spotkania.
Dlaczego współczesny SOC powinien być automatyczny? Warsztat w oparciu o praktyczną pracę z Palo Alto Networks Cortex XSOAR i ćwiczenia w schemacie CTF
Limit osób: 40
Obsłużenie wzrastającej liczby incydentów to wyzwanie dla współczesnego SOC. Podczas warsztatów zabierzemy Was w podróż po zakamarkach systemu Cortex XSoar, który daje nowe, szerokie możliwości w obsłudze incydentów i mitygowaniu potencjalnych, szkodliwych skutków ataków. Współczesny kierunek rozwoju SOC to automatyzacja – przyjdź i zobacz, jak działa i w czym może odciążyć zespoły bezpieczeństwa. Mamy dla Was Live Demo, Usecase’y oraz CTF. Warsztat jest zarówno dla użytkowników początkujących, jak i zaawansowanych. Będzie intensywnie, dynamicznie i ciekawie. Zapraszamy!!!
Agenda:
Korzyści z udziału:
Uczestnik pozna możliwości Cortex XSoar, dowie się krok po kroku, jak działa automatyczna obsługa incydentów, sprawdzi nabytą wiedzą podczas rywalizacji CTF.
Wymagania, by w pełni skorzystać z udziału:
Komputer podłączony do Internetu z przeglądarką Chrome, Firefox Safari lub Microsoft Edge.
Inne informacje:
Ilość miejsc ograniczona.
Warsztaty poprowadzi zespół specjalistów Mediarecovery i Palo Alto Networks
Threat hunting – to nie takie trudne. Jak go zrealizować za pomocą platformy Trend Micro Vision One
Limit osób: 15
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów bezpieczeństwa, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna. Dodatkowo zagrożenia stają się coraz bardziej wyrafinowane, a ich detekcja przez klasyczne, punktowe systemy bezpieczeństwa nie jest możliwa. W tym miejscu do działania włączają się zespoły Threat hunting, których zadaniem jest przeszukiwanie organizacji pod kątek symptomów i nieprawidłowości mogących wskazywać na atak. Tego typu działania są złożone i czasochłonne. Technologia XDR zmienia zasady gry - Trend Micro Vision One pozwala na automatyzację procesów, korelację oraz dostarcza bogaty zestaw narzędzi i danych. Przykładem może być automatyczna analiza przyczyn, dzięki której analityk uzyskuje dokładne informacje na temat przebiegu ataku w czasie, który może obejmować pocztę elektroniczną, punkty końcowe, serwery, chmurę i sieć. Pozwala to na szczegółowe zbadanie każdego kroku ataku, co umożliwia podjęcie odpowiednich przeciwdziałań. Na podstawie doświadczeń wielu firm w Polsce i na świcie platforma Trend Micro Vision One pozwana znaczące skrócić czas reakcji na incydent, oraz zoptymalizować pracę zespołów bezpieczeństwa i Threat hunting’owych.
Agenda:
Korzyści dla uczestnika:
Uczestnik warsztatów będzie miał możliwość szczegółowego poznania możliwości platformy Trend Micro Vision One której sercem jest moduł XDR. Każdy z uczestników pozna teoretyczne podstawy sytemu oraz otrzyma ograniczony czasowo dostęp do rozwiązania dzięki czemu będzie mógł sprawdzić jego możliwości w praktyce, zarówno podczas warsztatów jak i w kolejnych tygodniach.
Uczestnicy:
Osoby wchodzące w skład zespołów ds. cyberbezpieczeństwa w szczególności odpowiedzialne za wykrywanie incydentów oraz monitorowanie, korelowanie i analizę zdarzeń bezpieczeństwa.
Prowadzący:
Kompleksowa ochrona tożsamości cyfrowej
Limit osób: 30
W trakcie warsztatu zaprezentowane zostaną podejścia oraz metody ochrony cyfrowej tożsamości we współczesnych środowiskach teleinformatycznych.
Uczestnicy będą mieli możliwość nie tylko zobaczyć ale również własnoręcznie przetestować nowoczesne narzędzia optymalizujące proces zarządzania tożsamością oraz ochrony dostępu, zarówno uprzywilejowanego jak i biznesowego.
Agenda:
Wymagania:
Dostęp do sieci Internet, przeglądarka internetowa, smartphone z systemem IOS lub Android, podstawowa wiedza z zakresu bezpieczeństwa oraz sieci.
Do kogo kierowany jest warsztat:
Zespoły odpowiedzialne za: zarządzające tożsamością cyfrową, bezpieczeństwo, IT.
Korzyści z uczestnictwa:
Uczestnicy warsztatu pozyskają wiedzę teoretyczną oraz praktyczną z obszarów:
Paweł Wojciechowski
Business Development Manager
Fortinet
Podczas wystąpienia na AT Summit 2021 Joe Robertson, EMEA CISO, Fortinet mówił, że powszechne przekonanie o tym, że cybersecurity to wyścig, że trzeba być szybszym od hakerów jest mylne. Skuteczne zarządzanie w cyberbezpieczeństwie i realizacja cyberstrategii to dyscyplina bardziej zbliżona do dziesięcioboju niż sprintu, ponieważ trzeba potrafić dobrze robić wiele różnych rzeczy. O to jak to rozumieć i co z tego wynika pytamy Pawła Wojciechowskiego, Business Development Managera w Fortinet.
Faktycznie mówi się, często że cyberbezpieczeństwo to ciągły wyścig z przestępcami. I nie sposób zapewnić sobie trwałej przewagi. Co więcej, bardzo trudno dotrzymywać im kroku, bo ich techniki nieustannie ewoluują a błędów w oprogramowaniu, które mogą wykorzystać nie brakuje. Joe Robertson przekonuje, że jest o wiele gorzej. Wobec tego, czy w ogóle można przygotować się na atak?
Paweł Wojciechowski: Można się przygotować. OK, można się starać przygotować. Oczywiście, wystarczy, że obrońcy raz się pomylą i staja się ofiarą. Z drugiej strony przestępcy wystarczy, żeby raz przemknął się między cyberzasiekami. Z pewnością dobre przygotowanie na atak jest trudne. Zmienia się spektrum zagrożeń, powierzchnia ataku, zmieniają się aplikacje w firmowych środowiskach. Dlatego wiele dojrzałych, świadomych organizacji przygotowuje się nieustannie, ich strategia cyberbezpieczeństwa ewoluuje, system obronny i procedury są stale doskonalone.
Dobre przygotowanie opiera się właśnie na działaniach w wielu wymiarach. Zaczynamy od narzędzi, bo one niewątpliwie pomagają w ochronie i identyfikacji, a także odpowiadaniu na zagrożenie. Jednak trzeba także działać na poziomie organizacji, procesów oraz ludzi. Kluczem do dobrego przygotowania na atak jest zgranie tych wszystkich elementów.
Technologie cały czas się rozwijają, są wzbogacane o możliwości wynikające z uczenia maszynowego. To jednak wciąż za mało do skutecznej obrony?
Paweł Wojciechowski: Oczywiście, systemy są rozwijane, doskonalone. Sztuczna inteligencja i uczenie maszynowe odgrywają coraz większą rolę. To wszystko zdecydowanie pomaga chronić się przed cyberprzestępcami w tej zmieniającej się nieustannie rzeczywistości. Ważnym elementem jest także wiedza o cyberzagrożeniach. W naszym przypadku wiedzę tę dostarcza FortiGuard Labs. Przetworzone informacje (w formie różnych serwisów) są dostarczane do naszych rozwiązań, dzięki czemu efektywniej chronią przed aktualnymi zagrożeniami, a ryzyko się zmniejsza.
Niemniej to wciąż za mało. Aspekt ludzki jest bardzo ważny. Człowiek to najczęściej najsłabszy punkt całego systemu. Wystarczy jeden błąd użytkownika, kliknięcie w link, w który klikać nie należy. Dlatego warto inwestować w szkolenia, podnoszenie świadomości oraz umiejętności. Wykorzystywane technologii, a może przede wszystkim socjotechniki są dzisiaj na bardzo wysokim poziomie zaawansowania. Mówimy nie tylko o mailach, ale także telefonach.
Zatem jaka powinna być praktyka? Jak powinna wyglądać kompletna architektura bezpieczeństwa, która zapewni maksymalny, możliwy do osiągnięcia poziom ochrony?
Paweł Wojciechowski: Powinna być przede wszystkim spójna. Na rynku dostępnych jest mnóstwo narzędzi i rozwiązań, ale nie wszystkie ze sobą dobrze współpracują. Spójność całego systemu to może nie gwarancja wysokiego poziomu ochrony, bo potrzebna jest jeszcze wiedza, żeby nim odpowiednio zarządzać, jednak z pewnością jest to warunek konieczny i fundament efektywności.
Myślenie o spójności już na samym początku projektowania strategii i systemu cyberbezpieczeństwa, pozwala jednocześnie budować je krok po kroku. Nie trzeba się rzucać na wszystko, co jest dostępne na rynku. Analizujemy ryzyko, określamy nasze potrzeby i adresujemy je po kolei, zgodnie z ustalonymi priorytetami.
Przykładowo nasza koncepcja Fortinet Security Fabric pozwala działać właśnie w taki sposób. Gwarantuje integrację wszystkich elementów, pozwala budować platformę krok po kroku, a przy tym ułatwia zarządzanie umożliwiając zapewnienie w prosty sposób spójnego bezpieczeństwa w skali całego, złożonego firmowego środowiska.
Jednym z kluczowych elementów jest centralna konsola zarządzania, która zapewnia jeden widok na całe bezpieczeństwo. Pozwala jednocześnie na wprowadzanie spójnych polityk i umożliwia takie właśnie reagowanie na zagrożenia.
Dlaczego to jest takie ważne?
Paweł Wojciechowski: Brakuje specjalistów od IT, a w szczególności od cyberbezpieczeństwa. Żeby obecny firmowy zespół IT mógł wykorzystać narzędzia i zapewnić wysoki poziom bezpieczeństwa, platforma musi być spójna. Nie chcę oczywiście powiedzieć, że wszystkie elementy systemu muszą pochodzić od jednego dostawcy, jednak prawdą jest, że takie podejście znacznie ułatwia życie. Moim zdaniem lepiej wybrać taki kompromis, mieć zintegrowany system, niż zarządzać mnóstwem, nawet najlepszych na rynku rozwiązań punktowych. W dzisiejszych czasach wydaje się to zwyczajnie niemożliwe.
Co więcej, przynajmniej nasza platforma, jest otwarta. Udostępniamy API, które pozwalają integrować serwisy innych dostawców. Mamy także wiele gotowych wtyczek do różnych systemów. Nie jest więc tak, że klient jest zamknięty w naszym ekosystemie. Za to otrzymuje jeden spójny obraz bezpieczeństwa środowiska i może w taki spójny sposób działać.
Środowiska są dzisiaj coraz bardziej hybrydowe, rozproszone, część danych i aplikacji znajduje się w lokalnych centrach danych, część w chmurach publicznych. Platforma musi adresować spójnie całe takie środowisko. Zapewniać kompletną widoczność, umożliwiać analizowanie logów, spełnianie regulacji i udostępnianie zasobów, niezależnie od tego czy mają one charakter lokalny, czy znajdują się w chmurze.
Joe Robertson mówił o technologii, jako o sieci bezpieczeństwa, która zabezpiecza ludzi, pracowników przed potknięciem a w konsekwencji upadkiem. Jak to rozumieć?
Paweł Wojciechowski: Pracownicy są zatrudnieni w określonym celu. Każdy z nas ma coś innego do wykonania, inny jest cel naszej pracy. Bezpieczeństwo jest tylko jednym z elementów naszego funkcjonowania w organizacji. Z punktu widzenia pracownika, zawsze ważniejsze będzie zrealizowanie głównego celu. Trzeba to jednak tak zorganizować, żeby w każdej możliwej sytuacji zachowane było bezpieczeństwo. Dlatego trzeba edukować, uświadamiać i włączać bezpieczeństwo w codzienne życie firmy. Wielu organizacjom się to udaje.
Lubię przytaczać przykład firmy, której pracownicy na szkoleniu, już na samym początku powiedzieli prowadzącemu, że tablica jest źle ustawiona, bo blokuje drogę ewakuacyjną. To może się wydawać drobiazgiem, ale takie podejście jest kluczowe, żeby firma była bezpieczna. Jestem przekonany, że Ci pracownicy będą w dużej mierze odporni nawet na najbardziej zaawansowane socjotechniki. Jednak czy nie popełnią błędu? Prawdopodobnie popełnią. Jesteśmy ludźmi.
Dlatego trzeba mieć również narzędzia, które usuną część potencjalnie groźnych sytuacji, a także zadziałają, gdy człowiek się potknie. Dzisiaj o potknięcie bardzo łatwo. Poczta elektroniczna jest jednym z głównych wektorów ataku. Zmieniając w adresie email jedną literę, np. polskie A na literę A z jakimś niemal niewidocznym dodatkowym elementem z innego alfabetu, naprawdę łatwo dać się nabrać. Nawet specjaliście. Wtedy powinna zadziałać technologia. Dokładnie tak, jak działa siatka bezpieczeństwa chroniąca przed upadkiem z wysokości.
Peter Wieschollek
Regional Sales Director DACH & Poland
Fidelis Cybersecurity
Ransomware kosztuje globalne organizacje dziesiątki miliardów dolarów. A to dopiero początek. W ciągu najbliższej dekady może mówić o kwotach nawet 10 razy większych. Poza skutkami finansowymi, ransomware szkodzi także reputacji i otwiera drzwi do powtarzających się ataków. Na pytania o sposoby, w jakie proaktywna obrona cybernetyczna może powstrzymać cyberzagrożenia, zanim zatrzymają działalność biznesową opowiada Peter Wieschollek, Regional Sales Director DACH & Poland, Fidelis Cybersecurity.
Czy ransomware to obecnie największe cyberzagrożenie?
Peter Wieschollek: Jeszcze dwa lata temu rasomware nie był najpoważniejszym zagrożeniem. Jednak sytuacja się zmieniła. Skala zjawiska rosła w zastraszającym tempie. Dzisiaj można powiedzieć, że tak, to jest największe cyberzagrożenie. Wystarczy spojrzeć na kryptowaluty, które są wykorzystywane do wypłacania okupów.
Nikt, ani małe firmy, ani duże, żadna branża nie może się czuć bezpieczna. Oczywiście największe spustoszenie ransomware sieje wśród organizacji, które mają najmniejsze budżety na cyberbezpieczeństwo. Zwłaszcza instytucje publiczne. Może nie mówi się o tym otwarcie, ale tak się dzieje, na świecie i w Polsce.
Jak się zatem przed nim bronić?
Peter Wieschollek: Reakcją wielu ludzi, nawet specjalistów od bezpieczeństwa, jest poszukiwanie nowego rozwiązania na urządzeniach użytkowników końcowych. Zastanawiają się czy tego problemu nie uda się rozwiązać np. jakimś nowym oprogramowaniem antywirusowym. Niemniej to jest ślepa uliczka. Endpointy zawsze będą atakowane. Stanowią one najsłabsze ogniwo całego systemu. To co musimy chronić, to przede wszystkim najcenniejsze informacje przechowywane w bazach danych.
Czas upływający od momentu przeprowadzenia ataku do momentu, w którym ransomware się ujawnia, czyli do chwili, w której organizacja orientuje się, że ma zaszyfrowane komputery i nic nie może już zrobić, nie jest liczony w sekundach czy minutach. To nie są nawet dni.
To zwykle proces, który jak pokazują statystyki, trwa miesiące. Najpierw prowadzone są przygotowania, rekonesanse. Przestępcy opracowują optymalna strategię działania. Ustalają jak zaszyfrować dane i jak zażądać okupu.
Właśnie dobre zrozumienie na czym polega atak ransomware, jakie są jego fazy, pozwala lepiej się przed nim zabezpieczyć. Jeśli wiemy o co chodzi, to możemy temu przeciwdziałać zawczasu, rozpoznawać, że ktoś bierze nas na cel.
Czy są narzędzia, które w tym pomagają?
Peter Wieschollek: Jedną z technologii, która w tym pomaga jest automatyzacja, często mylona ze sztuczną inteligencją. Rozwiązania, jakich powinni szukać klienci to przede wszystkim oprogramowanie klasy xNDR. Zresztą nie jest to tylko nasza rekomendacja. Jako rozwiązanie, które jest kluczowe w walce z tego typu zagrożeniami, promuje je Gartner i ESG.
Fidelis pracował nad rozwojem takich rozwiązań ponad 20 lat. Mamy ogromna satysfakcję, że dzisiaj ich znaczenie i wartość dostrzegamy nie tylko my, ale także analitycy i przede wszystkim klienci.
Co wyróżnia ofertę Fidelis na rynku?
Peter Wieschollek: Wyróżnia nas przede wszystkim holistyczne podejście, zbieranie informacji pochodzących z urządzeń końcowych niezależnie od tego, gdzie się one znajdują. Wyróżnia nas jednocześnie podejście do kwestii deception. Oferujemy zautomatyzowany honeypot, czego nie oferuje nikt inny na rynku.
Niezwykle istotne jest i podkreślamy to od samego początku istnienia naszej firmy jest to, że zawsze patrzymy na informacje w kontekście, analizujemy treść każdej informacji a odbywa się to w czasie rzeczywistym.
Czego możemy się spodziewać w najbliższych latach w kontekście cyberzagrożeń?
Peter Wieschollek: Prognoza nie jest optymistyczna. Jeszcze dekadę temu najbardziej wyrafinowane zagrożenia były zmartwienie wyłącznie bardzo dużych organizacji i państw. Mówię o zagrożeniach skoncentrowanych wyłącznie na wybranych celach, dopasowanych do profilu organizacji, czekających w ukryciu przez długi okres, maskujących się do czasu, kiedy zapada w końcu decyzja o ich użyciu. Kiedy zostaną uruchomione, wtedy jest naprawdę bardzo źle. Nie ma już przed nimi obrony.
Dzisiaj można powiedzieć, że wszystko to zaczyna być realizowane na masową skalę. I problem ten będzie się pogłębiał. Mamy pandemię zagrożeń zero day i nie wszyscy potrafią i są w stanie sobie z nimi poradzić. Spodziewam się, że sytuacja będzie się pograszać.
CISO, ale przede wszystkim właściciele biznesowi, musza zrozumieć, że bez odpowiedniego poziomu bezpieczeństwa, nie będą w stanie poradzić sobie z zagrożeniami, które będą się intensyfikować.
A jak będą zmieniać się rozwiązania IT security?
Peter Wieschollek: Przede wszystkim muszą być w coraz większym stopniu zautomatyzowane. To jest światełko w tunelu. Jeszcze raz podkreślę: nie mówią o sztucznej inteligencji. Chodzi o automatyzowanie procesów, a nie o oczekiwanie, że maszyna będzie za nas decydować co ma zrobić. To jest dzisiaj nierealne. Skąd maszyna miałaby wiedzieć, że mamy problem zero day, że coś jest luką bezpieczeństwa?
Podobnie zresztą jest po drugiej stronie – automatyzacja wykorzystywana jest także przez przestępców, którzy używają jej na pierwszych etapach swoich działań. Przy pomocy automatyzacji zdobywają przyczółki, ale z chwilą ich zdobycia, działania zaczyna prowadzić człowiek. To ludzie, a nie automaty odpowiadają za rozprzestrzenienie się zagrożenia wewnątrz sieci ofiary.
Na koniec warto dodać, że nie możemy wychodzić z założenia, że kupimy magiczna skrzynkę, która rozwiąże nasze problemy. Bezpieczeństwo to proces i nie możemy o tym zapominać. Jednym z warunków sukcesu jest zastawianie pułapek i zwodzenie przestępców. Musimy tak budować nasze środowiska, żeby przestępcy kierowali się w stronę przeciwną do tej, gdzie znajdują się nasze kluczowe informacje. Jeśli to się uda, to mamy połowę sukcesu.
Bartosz Kamiński
Regional Director DACH, EE
IronNet Cybersecurity
Czy cyberzagrożenia można wykrywać szybciej? Czy operacje cybebezpieczeństwa mogą być znacznie bardziej efektywne niż dotychczas? Firma IronNet przekonuje, że tak, pod warunkiem, że będziemy współdziałać w ramach społeczności i korzystać z wiedzy oraz czujności innych. O zaawansowanych mechanizmach wykrywania i reagowania wzbogaconych o sztuczną inteligencję, a także informacjach o zagrożeniach i korzyściach obrony zbiorowej rozmawiamy z Bartoszem Kamińskim, Regional Director, IronNet.
Na czym polega koncepcja Collective Defense i jakie korzyści zapewnia uczestnikom społeczności?
Bartosz Kamiński: Jeśli spojrzymy na minione dwie dekady rozwoju branży cyberbezpieczeństwa, a w konsekwencji wypracowane sposoby na realizację programów cybersecurity w poszczególnych organizacjach, to możemy dostrzec zasadę, że każdy chroni się samodzielnie. Najczęściej przedsiębiorstwa i instytucje opierają się na danych pochodzących tylko z ich własnych systemów - NGFW, EDR, SIEM i innych.
Koncepcja "Collective Defense" to pierwsza na świecie platforma cyberbezpieczeństwa, która przełamuje schemat działania w izolacji. Poprzez współdzielenie w czasie rzeczywistym informacji na temat bieżących ataków wprowadza możliwość anonimowej współpracy.
W dużym uproszczeniu możemy mówić o wykorzystaniu sztucznej inteligencji do wykrywania nieznanych i wyrafinowanych ataków, a następnie anonimowego współdzielenia wyników z innymi uczestnikami systemu. W ten sposób tworzymy system wczesnego ostrzeganie o cyberatakach, który precyzyjnie koreluje incydenty w skali całej społeczności.
Co to oznacza w praktyce?
Bartosz Kamiński: Ostatecznie oznacza to zmianę podejścia z reaktywnego na proaktywne. Uczestnicy mogą przygotować się na ataki, które wystąpiły już np. w ich sektorze, ale jeszcze nie u nich. Poprzez automatyczną korelację incydentów i wiedzę pozostałych uczestników możemy priorytetyzować prace naszego ośrodka SOC.
Bardzo istotnym elementem jest również zapewnienie współpracy sektora publicznego z prywatnym i wspólne zaangażowanie CERT'ów, organizacji rządowych czy firm podlegających ustawie o Krajowym Systemie Cyberbezpieczeństwa. Zresztą nowelizacja ustawy wprowadza elementy współpracy i tworzenie sektorowych ISAC'ów wspierających współpracę.
Jak można zacząć współpracować w ramach community?
Bartosz Kamiński: Każda organizacja, która korzysta z naszej platformy NDR IronDefense może dobrowolnie dołączyć do "community". W zależności od preferencji, czyli np.: geolokalizacji, reprezentowanego sektora czy współpracy z określonym łańcuchem dostawców, można dobrowolnie dołączyć do społeczności IronDome i korzystać w czasie rzeczywistym z informacji o bieżących atakach. W tej chwili korzystanie z wiedzy o atakach pochodzących od innych uczestników nie jest możliwe bez platformy NDR IronNet.
Czy można za to korzystać z samego systemu NDR IronNet bez współdzielenia danych?
Bartosz Kamiński: Oczywiście, istnieje taka możliwość. Przy takim wdrożeniu wykorzystujemy wszystkie mechanizmy sztucznej inteligencji wspierane przez system ekspertowy i działamy jako klasyczny NDR. Współdzielenie informacji o zidentyfikowanych IoB, czyli Indicator of Behaviour jest całkowicie dobrowolne i to klient o tym decyduje. Wpływ na decyzję mają najczęściej takie aspekty jak wewnętrzne i zewnętrzne regulacje dot. przetwarzania danych w chmurze, dojrzałość programu cyberbezpieczeństwa oraz rola danej instytucji w zapewnieniu cyberodporności dla całego sektora czy państwa.
Jak NDR IronNet współpracuje z istniejącymi systemami cyberbezpieczeństwa w organizacji?
Bartosz Kamiński: Zacznijmy może od tego, że obecnie jednym z największych wyzwań dla wielu organizacji z którymi współpracujemy, jest mnogość technologii i platform cyberbezpieczeństwa, które działają niezależnie oraz stosunkowo często pokrywają się funkcjonalnościami. Nikt celowo nie dąży do takiej sytuacji. W głównej mierze wynika to z postępu cyfryzacji, decyzji podejmowanych w przeszłości oraz praktyk licencyjnych dostawców technologii cybrebzpieczeństwa, którzu wymuszają na klientach zakup niepotrzebnych modułów.
Najczęstszym rozwiązaniem tego problemu jest redukcja platform poprzez konsolidację i wybór technologii jednego dostawcy. Oczywiście, jak wszystko, ma to swoje wady i zalety. Innym rozwiązaniem mogą być systemy SOAR wspomagające automatyzację i zapewniające współpracę poszczególnych platform cyberbezpieczeństwa poprzez natywne integracje.
Platforma NDR IronNet wykorzystuje integracje z wiodącymi dostawcami rozwiązań SIEM, takimi jak Splunk, QRadar, Microsoft Azure Sentinel, EDR m.in. Crowdstrike, SOAR - Cortex XSOAR, Splunk Phantom, Swimlane a także NGFW - PaloAlto.
Czym wyróżnia się system NDR oferowany przez IronNet?
Bartosz Kamiński: Zapewniamy kilka istotnych korzyści. Zacząłbym od przewrotnego pytania: po co komu zwykły NDR, skoro może korzystać z Collective Defense? W istocie rzeczy "kolektywna ochrona" dzięki uczestnicwtu w społeczności całkowicie zmienia zasady gry z cyberprzestępcami. Przestajemy działać w izolacji bez możliwości obserwowania szerszego kontekstu ataku oraz bieżących zagrożeń. Otwieramy się za to na crowdsourcing w cyberbezpieczeństwie. Multiplikujemy możliwości naszych zespołów i zasobów poprzez anonimową współpracę. Na świecie jest tylko jedna firma która realizuje tę misję. Jest nią właśnie IronNet.
Drugim wyróżnikiem jest światowej klasy analityka behawioralna wykorzystującą mechanizmy sztucznej inteligencji, w tym sztuczne sieci neuronowe, nadzorowane i nienadzorowane uczenie maszynowe. Nasz silnik analityczny został opracowany przez byłych ofensywnych i defensywnych operatorów NSA i U.S. Cyber Command oraz matematyków pracujących w obszarze cyberbezpieczeństwa dla amerykańskich organizacji rządowych. To gigantyczna przewaga, którą posiadamy w wykrywaniu zaawansowanych ataków typu nation-state oraz wieloetapowych ataków na łańcuch dostaw.
Wreszcie równie istotne jest jest zastosowanie systemu ekspertowego którego zadaniem jest wzbogacanie o zewnętrzne dane - pochodzące np. od DomainTools, Cisco Umbrella, Majestic Million - wyników dla wykrytych zdarzeń w celu automatyzacji triage'u oraz redukcji false-positive'ów.