Relacja 2021 - ATSUMMIT
22. Listopada 2021 | DZIEŃ WARSZTATÓW, FDP ORAZ SPOTKANIE WIECZORNE
10.00-11.00
Forum dobrych praktyk
Forum dobrych praktyk
Jak szybko potrafimy wrócić do pełnej sprawności systemów IT? Czego wymaga 100- procentowa skuteczność powrotu „do życia” i odporności na nieprzewidziane zjawiska? Jak powinno wyglądać odtworzenie całej infrastruktury?
Forum dobrych praktyk
Co potrafią systemy klasy EDR – gdzie okazują się niewystarczające? Jak ocenić ich wartość dla naszej organizacji? Jak może wyglądać ochrona endpointów w czasach powszechnej pracy zdalnej i mobilności użytkowników?
11.30-12.30
Forum dobrych praktyk
Forum dobrych praktyk
Jak je mądrze wybrać i zakontraktować? Jak monitorować ich jakość i efektywność? Jak wybrać partnera?
Liderzy tematu:
Forum dobrych praktyk
Centrum zarządzania cyberbezpieczeństwem i incydentami – jak to dobrze organizować, jak efektywnie wykorzystywać, jak mierzyć efektywność, jak planować rozwój? Co nam daje automatyzacja, a czego jeszcze nie potrafi?
Lider tematu:
11.00-13.30
Warsztaty do wyboru
Warsztat na bazie RSA Archer.
Podatności to obok czynnika ludzkiego najczęściej wymieniana przyczyna ataków. Globalne bazy zawierają dziesiątki tysięcy luk systemowych. Jak zabezpieczyć organizację przed tak ogromnym ryzykiem? Jak odpowiednio zarządzić procesem, aby chronić właściwe zasoby?
13.00-14.00
Forum dobrych praktyk
Forum dobrych praktyk
O bezpiecznym dostępie do firmowych systemów i zasobów powiedziano już wiele. Nadal jednak wyzwaniem pozostaje wdrażanie takich rozwiązań wobec różnorodności środowisk IT w firmach – kontrola tożsamości i zarządzanie przywilejami to obszary nieustannie nęcące dla tych, którzy chcą nam zrobić krzywdę. Jak się skutecznie przed tym bronić?
Forum dobrych praktyk
Czy potrafimy ocenić praktyczną wartość naszych firmowych systemów bezpieczeństwa? Jak robić to tak, by była to miarodajna ocena? Co to znaczy efektywny system bezpieczeństwa? Czy taka ocena może być wymierna?
Zarządzanie bezpieczeństwem tak, aby wdrożone mechanizmy kontrolne funkcjonowały optymalnie kojarzy się z dobrze zaprojektowanym i utrzymywanym procesem zarządzania ryzykiem oraz dobrze dobranymi wskaźnikami KRI, monitorującymi ryzyka szczątkowe. Podczas spotkania nie chcemy się skupiać na podejściu analitycznym, ale raczej zastanowić się nad pragmatycznymi, dającym mierzalne efekty rozwiązaniami, które sprawiają, że zarządzanie bezpieczeństwem staje się efektywniejsze projektowo (by design).
14.00-17.00
Warsztaty do wyboru
Warsztaty do wyboru
Zapraszam do udziału w warsztatach, które przybliżą świat DevSecOpsów każdemu, kto zajmuje się cyberbezpieczeństwem i bezpieczeństwem informacji.
Warsztaty do wyboru
Zapraszam do udziału w warsztatach dotyczących wyzwań, przed którymi może stanąć SOC w naszej organizacji. Dowiemy się też jakie narzędzia Open Source mogą wspomóc nas w realizacji tych zadań.
Warsztaty do wyboru
Atakujący coraz częściej żądają okupu nie tylko za narzędzie deszyfrujące (dekryptor), ale również za powstrzymanie się od ujawnienia danych wykradzionych podczas ataku (eksfiltracji).
Prowadzenie: Zespół szybkiego reagowania RR Team (Rapid Response Team)
15.00-16.00
Forum dobrych praktyk
Forum dobrych praktyk
Największy zwrot z inwestycji ma budowanie bezpiecznych rozwiązań – systemów, procesów – a nie mozolne ich zabezpieczanie. Pokazują to liczne przykłady ze świata cyberbezpieczeństwa. Czy IT dla biznesu wymknęło się lata temu spod szczegółowych regulacji i dlatego dziś musimy mozolnie zabezpieczać środowisko, zamiast eksploatować już zabezpieczone? Jak tworzyć bezpieczeństwo w całym procesie tworzenia rozwiązań IT? Czego to wymaga i ile kosztuje?
Forum dobrych praktyk
Czy faktycznie mamy do czynienia ze sztuczną inteligencja w cyberbezpieczeństwie? Czy tylko z zastosowaniami Machine Learning? Co działa, a co jest tylko obietnicą? Co by się nam rzeczywiście przydało?
20.00
Spotkanie specjalne podczas Advanced Threat Summit
Biforek w sumie merytoryczny (choć niezupełnie o cyber)
Spotkanie specjalne podczas Advanced Threat Summit. Biforek w sumie merytoryczny (choć niezupełnie o cyber)
Opowiem na bazie własnych doświadczeń dlaczego czasem warto podjąć ryzyko i podążyć za swoimi marzeniami, nawet pozornie wbrew rozsądkowi. Jak pracować z wizją, żeby być skutecznym i do tego mieć frajdę z pracy. Jak radzić sobie z przeszkodami, które stają na drodze do realizacji celów.
Runmageddon od sześciu lat jest największym cyklem amatorskich imprez sportowych w Polsce. To także ekstremalne wyzwanie, podczas którego uczestnicy muszą pokonać trasę usłaną przeszkodami –na trasie przedzieramy się przez przeszkody wodne i błotne, wspinamy na ściany i liny, czołgamy w błocie i zażywamy lodową kąpiel – słowem: to piekielne wyzwanie testujące oraz kształtujące siłę i charakter uczestników. Runmageddon to również przeżycie, które daje szanse zmierzyć się ze swoimi lękami i słabościami oraz udowodnić sobie, że nasze granice są dużo dalej, niż sięgamy na co dzień.
23. Listopada 2021 | I DZIEŃ KONFERENCJI (Hotel Marriott + stream online)
08.30-09.00
Poznajmy się - sesja networkingowa
Poznajmy się - sesja networkingowa
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w Advanced Threat Summit – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
09.00-09.10
Oficjalne otwarcie konferencji
Oficjalne otwarcie konferencji
09.10-10.30
Sesja plenarna
Sesja plenarna
Wiele osób sądzi, że cybersecurity to wyścig – trzeba być szybszym od hakerów. To mylne wyobrażenie. Skuteczne zarządzanie w cyberbezpieczeństwie i realizacja cyberstrategii to taka dyscyplina jak dziesięciobój – trzeba potrafić dobrze robić wiele różnych rzeczy. Dopiero to tworzy cybermistrza. / Many people view cybersecurity to be like a sprint: you have to run faster than the hackers. But this is the wrong image to have in mind. In fact, managing a successful cybersecurity strategy is more like a decathlon: you need to do a lot of different things very well. Bringing all of those skills together is what makes a cyber-champion.
Sesja plenarna
Ransomware kosztuje globalne organizacje dziesiątki miliardów dolarów. W ciągu dekady to może być już 10 razy więcej. Ma to nie tylko skutki finansowe, ale także szkodzi reputacji i otwiera drzwi do powtarzających się ataków. Poznaj sposób, w jaki proaktywna obrona cybernetyczna może powstrzymać cyberzagrożenia, zanim zatrzymają działalność biznesową. Podczas prezentacji omówimy etapy ataku Ransomware oraz narzędzia i techniki potrzebne do zabezpieczenia środowiska IT od urządzenia do chmury. Dowiesz się jak: (1) znaleźć zagrożenia i przeciwników ukrywających się w Twoim środowisku; (2) wykorzystać techniki zwodzenia do zastawiania pułapek na zaawansowanych przeciwników, trzymania ich z dala od swoich prawdziwych zasobów, analizy ich zachowania i szybkiego neutralizowania zagrożenia; (3) zapobiegać wykorzystywaniu przez hakerów informacji o Twoim środowisku do powtórnych, wielokrotnych ataków i wyłudzeń.
Sesja plenarna
Nie martwmy się o bezpieczeństwo standardów 5G i sprzętu 5G, czy brak zrozumienia teorii tego bezpieczeństwa. O to bezpieczeństwo zadbało już wielu mądrych ludzi. Martwmy się raczej o to, ze wektor potencjalnego ataku skierowany zostanie gdzieś pomiędzy - w pustkę braku praktycznego doświadczenia. Zmartwienie rośnie, gdy zdamy sobie sprawę z braku infrastruktury, która może zostać wykorzystana do uzyskania odpowiedniego doświadczenia przez operatorów i służby państwowe, zanim okaże się ono potrzebne. W prezentacji omówię jakie poligony do praktycznych ćwiczeń są już dzisiaj dostępne i co kryje się za rogiem. A tutaj kryje się Arena 5G. Made in Poland!
Sesja plenarna
Spójrzmy na minione dwie dekady w cyberbezpieczeństwie – czego uczy nasz przeszłość, byśmy mogli pójść do przodu? / A retrospective of 20 years of cybersecurity and what we can learn from the past to move forward.
Przerwa techniczna | 10:30 - 10:45 | 15 min
10.45-11.30
Sesje równoległe I
Ścieżki do wyboru | 10:45 - 11:05 | 20 min
Ścieżki do wyboru | 11:10 - 11:30 | 20 min
Sesje równoległe I
Działania w obszarze cyberbezpieczeństwa są trudną inwestycją ponieważ zwrot z niej nie jest widoczny bezpośrednio. Jednocześnie bezpieczeństwo jest elementem, na którym wszystkim nam zależy. Czy dobre praktyki i doświadczenia innych mogą wspomóc racjonalizację takich inwestycji?
Sesje równoległe I
The events of the last two years has fundamentally changed the shape of the workforce and the traditional norms of how we work, shop, play, spend and even how we relax. The needs of the pandemic has driven a drastic and lasting digitalisation of society, and cybersecurity operates at the heart of it.
Globally the cybersecurity sector has millions of professionals working to keep us safe and secure. But who are these people? Do we have enough of them? Is the cybersecurity community as progressive and diverse as other sectors? How has the sector been impacted by the pandemic, as well as by post-pandemic transition?
Using findings from (ISC)2’s exclusive 2021 Cybersecurity Workforce Study, we will examine the composition of the cybersecurity workforce, what motivates and concerns them, how they have handled unprecedented change and look at which members of an organisation actually have responsibility for cybersecurity. We will also identify where the challenges are in creating a larger, more diverse and balanced community of practitioners, as well as look at the needs and expectations of those pursuing a cybersecurity career.
Sesje równoległe I
Czym jest ‘observability’ i jaką funkcję pełni w organizacji? Jakie korzyści wynikają z pogłębionego monitoringu i jak firma może wykorzystać otrzymane informację do zwiększanie poziomu bezpieczeństwa w organizacji?
Sesje równoległe I
Praca hybrydowa jedynie przyśpieszyła trendy, które obserwowaliśmy już wcześniej. Coraz więcej aplikacji przenoszonych jest do chmury, użytkownicy są coraz bardziej mobilni a zagrożenia coraz szybciej się zmieniają. Mimo to architektury sieciowe i sposób w jaki dostarczamy użytkownikom bezpieczeństwo, projektowane są cały czas, w modelu który wymusza kierowanie ruchu do sieci korporacyjnej. Stwarza to poważne wyzwania w zakresie dostępności usług, produktywności i przede wszystkim bezpieczeństwa. W trakcie prezentacji wyjaśnimy, jak wyzwania te są rozwiązywane za pomocą podejścia SASE oraz w jaki sposób rozwiązania Citrix wpisują się w ten model, a tym samym pozwalają zapewnić spójny poziom bezpieczeństwa oraz wysoki komfort pracy wszystkim użytkownikom bez względu na to skąd czy na jakim urządzeniu pracują.
Sesje równoległe I
Testowanie bezpieczeństwa to proces, który każda organizacja realizuje inaczej. Czy wiesz, że istnieje wiele różnych metod testowania/weryfikowania bezpieczeństwa? Które z nich powinny być stosowane i kiedy? Kto powinien takie prace realizować i dlaczego? Jakie wymogi w zakresie testowania stawiają legislatorzy? To tylko wybrane pytania, na które trzeba znaleźć odpowiedź transformując lub budując kompleksowy program testowania bezpieczeństwa. Słuchając tego wystąpienia dowiesz się, jak podjąć takie wyzwanie i na co zwrócić uwagę, gdy je już podejmiesz.
Sesje równoległe I
Możliwości silnika GRC oraz mechanizmów uczenia maszynowego w procesie efektywnej selekcji zdarzeń. Jak przy dużej skali organizacji oraz ogromnej ilości logów osiągnąć stopień automatyzacji, pozwalający systemom nowej generacji odrzucić fałszywe alarmy, zidentyfikować zdarzenia wymagające atencji operatorów oraz wybrać efektywny sposób ich zaangażowania. Dostosowanie narzędzi do zdolności operacyjnych organizacji. Czy osoba z odpowiednią wiedzą i doświadczeniem, zaangażowana w różne obszary zadań IT organizacji i nie będąca jednocześnie ekspertem cyber-bezpieczeństwa może skutecznie wykryć incydent bezpieczeństwa?
11.30-11.55
I Panel dyskusyjny CSO Council - 2 perspektywy
I Panel dyskusyjny CSO Council - 2 perspektywy
Na rynku dostępnych jest dużo usług - od pentestów i audytów, poprzez wdrożenie i utrzymanie systemów bezpieczeństwa, aż po odtwarzanie po atakach i CISO-as-a-Service. Zastanówmy się, czego przede wszystkim potrzebują klienci. Czy potrzeby te różnią się, jeśli weźmiemy pod uwagę ich wielkość, sektor, budżet czy inne czynniki.
Przerwa techniczna | 11:55 - 12:00 | 5 min
12.00-12.45
Sesje równoległe II
Ścieżki do wyboru | 12:00 - 12:20 | 20 min
Ścieżki do wyboru | 12:25 - 12:45 | 25 min
Sesje równoległe II
Szukasz usług SOC czy wdrażasz SIEM'a? Jeśli myślisz, że szybko wynegocjujesz umowę, wdrożysz rozwiązanie i będziesz je potem tylko utrzymywać, to pewnie nie zdajesz sobie sprawy z tego, jak bardzo jest to złożony projekt. Na przykładach z wielu wdrożeń pokażę, jak sprawnie przygotować się do uruchomienia usługi monitoringu.
Sesje równoległe II
Rozwiązania cyberbezpieczeństwa generują tysiące alertów, które są obsługiwane przez analityków przy użyciu ręcznych lub półautomatycznych procesów. Podczas prezentacji przedstawimy korzyści płynące z automatyzacji. Omówimy kluczowe przypadki użycia i zademonstrujemy możliwości SOAR.
Sesje równoległe II
Jak dobre jest paliwo zasilające Twój SOC — znaczenie analizy zagrożeń we współczesnych operacjach związanych z cyberbezpieczeństa. Automatyzacja i optymalizacja to główne priorytety współczesnego Security Operations Center, Threat Hunters i SOC Operators korzystają z narzędzi takich jak SIEM i SOAR, które mają usprawnić procesy i zwiększyć skuteczność cyberobrony. Chociaż to prawda – działa to skutecznie tylko wtedy, gdy decyzje są podejmowane na danych dobrej jakości, stad potrzeba analizy zagrożeń. Podczas mojego wykładu pokażę, w jaki sposób można podejmować odpowiednie decyzje, mając dostęp do największego dostawcy danych Threat Intelligence na świecie.
Przyjrzymy się bezpośrednim zagrożeniom, takim jak wyciek danych uwierzytelniających, nadużycia domeny, dane wystawione na sprzedaż w Dark Web. Pokażę również, jak możesz przyspieszyć segregację alertów i radykalnie zwiększyć szybkość swoich dochodzeń. Wejdziemy również w przyszłość, gdzie przeanalizujemy, jakie zagrożenia mogą nas spotkać.
Sesje równoległe II
Ocena ryzyka, gdy masz jedno oko zamknięte, jest jak bieganie... z siekierą... w lesie... w nocy Nie widząc wszystkich podatności, w całym środowisku, nie jesteś w stanie określić, jak blisko jest zagrożenie i jakie niesie ryzyka. A jak nie „oślepnąć” od nadmiaru informacji? Na to pytanie odpowiem w trakcie prezentacji. Zapraszam!
Sesje równoległe II
In this session, we are diving into a typical working day of a SOC analyst. Covering common challenges for a SOC team and individual SOC analysts to incident response processes and how SentinelOne’s Singularity Platform can help SOC analysts become more efficient.
Sesje równoległe II
Przedstawimy niepokojące statystyki SOC-owe i opowiemy o tym, jak dzisiejsze możliwości wielu centrów bezpieczeństwa rozmijają się z rosnącymi potrzebami. Zaproponujemy sposób ich modernizacji i przedstawimy nową architekturę współczesnego SOC, która odpowiada dzisiejszym wyzwaniom, których źródłem jest świat cyberprzestępczości.
12.45 - 13.25
Sesja plenarna
Sesja plenarna
This session aims to reveal what the next decade holds and the potential societal implications of future tech innovations on individuals, enterprises and governments, while considering the criminal opportunities they might present, Based on a newly released research report: Project 2030.
The COVID-19 pandemic inevitably looms large in cyber threat reporting for 2020. Exploitation of the pandemic, manifest in themed phishing, and cyber-enabled frauds, but also in the nation state arena with reported attempts to compromise the healthcare industry. Rapid virtualisation of businesses and education was likewise a key situational vulnerability and attack vector. Technological developments created both new possibilities and new threats. As we enter the 2020s, how can we look ahead and anticipate the future of cybercrime to enable governments, businesses and citizens to prepare themselves for the challenges and opportunities of the coming decade? During his presentation, Rik Ferguson will explore the following questions and more
- Cyber Threats - the enablers, the targets, and the potential impact of attacks
- How can we anticipate changes that could impact an organisation’s operations, efficiency, and profit?
- Changes to the business of Cybersecurity - the role of humans, their behaviours and the greater focus on Identity and Access Management (IAM)
- Digital sovereignty - the convergence between cybersecurity and national
Sesja plenarna
Wraz z rosnącą liczbą zasobów, które – częściowo lub kompletnie – przenoszone są do chmury, jak również z uwagi na to, że coraz większa liczba firm zastanawia się nad tym, żeby już na stałe utrzymać zdalny lub hybrydowy model pracy pojawia się ważne pytanie – czy strategie bezpieczeństwa zbudowane z myślą o środowiskach on-premise są gotowe na to, żeby poradzić sobie z nową rzeczywistością? Nadszedł czas, żeby gruntownie zmodyfikować podejście do ochrony środowisk IT. Tożsamość jest kluczowym elementem nowych strategii bezpieczeństwa, a modele Zero-Trust, Just-in-time oraz Just-enough dla użytkowników uprzywilejowanych i biznesowych, powinny leżeć u ich podstaw.
Przerwa techniczna | 13:30 - 13:35 | 5 min
13.35-14.00
II Panel dyskusyjny CSO Council - 2 perspektywy
II Panel dyskusyjny CSO Council - 2 perspektywy
Koncepcja Zero Trust to to trend, w którym upatrujemy rozwiązania wielu problemów związanych z bezpieczeństwem systemów IT i mobilnym/zdalnym użytkownikiem. To jednak nie wydaje się być ani proste, a ani szybkie do realizacji – czy Zero Trust to rozwiązanie dla każdego?
14.00-14.10
Sesja plenarna
Sesja plenarna
Przerwa na lunch | 14:10 - 14:45 | 35 min
14.30-15.30
Forum dobrych praktyk
Forum dobrych praktyk
Czy bezpieczeństwo nadąża za technologiami oferowanymi przez chmury? Jak tworzyć skuteczne rozwiązania bezpieczeństwa i jego monitorowania w środowiskach multicloudowych i łączących środowiska multicloud z onpremise? W jakim stopniu można pokładać nadzieje w tym, co robią sami dostawcy chmury, a gdzie sami musimy zapewnić własne, właściwe rozwiązania?
14.45-15.30
Sesje równoległe III
Ścieżki do wyboru | 14:45 - 15:05 | 20 min
Ścieżki do wyboru | 15:10 - 15:30 | 20 min
Sesje równoległe III
What level of cybersecurity the organization should deploy. i.e. when should the information systems be considered critical to the organistation and when only important. This has major baring on the amount of resources senior management and the organization should invest in its cybersecurity.
Sesje równoległe III
Każdy ekspert cyberbezpieczeństwa wie, co należy zrobić, aby organizacja miała najlepszy poziom bezpieczeństwa. Jednak, w rzeczywistości, przy ograniczonych budżetach, zasobach i czasie, droga dojścia do optymalnej ochrony nie jest już oczywista. Czy należy zacząć od solidnych polityk, a może od implementacji technologii? Czy skupić się na prewencji, czy może na detekcji? Podczas prezentacji Andrzej Kleśnicki opowie jakich wyborów dokonał i jakie osiągnął skutki w 3 lata w globalnej firmie z branży restauracyjnej.
Sesje równoległe III
Polska aktywnie uczestniczy w inicjatywie Counter Ransomware, na poziomie politycznym oraz eksperckim, zgłaszając konkretne propozycje budowania odporności przeciwko temu zjawisku, a także zapewniając operacyjne wsparcie państwom sojuszniczym i wspólnoty w budowaniu odporności oraz reagowaniu na ataki ransomware. Zaprezentowane zostaną działania poprzedzające inicjatywę Counter Ransomware oraz wykorzystywane instrumenty dyplomatyczne, prawne i techniczne.
Sesje równoległe III
Zakres obowiązków dostawców IT wyznaczony jest częściowo przez regulacje ustawowe, w tym krajowy system cyberbezpieczeństwa, ale także wynika ze stosunków umownych, które często temu obszarowi nie poświęcają wystarczająco dużo uwagi. W ramach prelekcji przedstawione zostanie, którzy dostawcy IT podpadają pod regulacje obecnego KSC oraz dyrektywy NIS, oraz jakie są planowane zmiany w tym zakresie w związku z projektem dyrektywy NIS2 i jakie to ma znaczenie dla ich odpowiedzialności w przypadku zaistnienia incydentów. W wystąpieniu poruszone zostaną także kwestie umownej odpowiedzialności dostawców IT – jakie są ich granice odpowiedzialności, za co można wyłączyć odpowiedzialność w umowie, a gdzie prawo może się temu sprzeciwiać. Przedstawiona zostanie również rola norm i certyfikacji przy ustalaniu ram odpowiedzialności. Na końcu wystąpienia omówione zostaną również produkty ubezpieczeniowe występujące na rynku ubezpieczające przypadki naruszenia cyberbezpieczeństwa.
Sesje równoległe III
Kiedy dojdzie do incydentu, bardzo szybko okazuje się, że to nie tylko zaszyfrowane dane. Ogrom nagle pojawiającej się pracy związanej z zebraniem dowodów, analizą działań atakujących, opracowaniem zabezpieczeń uniemożliwiających powtórny atak, odtworzeniem danych, systemów i procesów jest trudny do wyobrażenia dla kogoś, kto tego nie doświadczył. Niezależnie od działań technicznych, równolegle toczą nie mniej istotne procedury prawne - zarówno dotyczące realizacji wymagań stawianych przez przepisy, jak i aktywnych sposobów przeciwdziałania, na przykład polegających na kontakcie z firmami hostującymi strony publikujące wycieki. Oczywiste jest, że wszystkie te działania wsparte muszą być odpowiednimi narzędziami – tak prawnymi jak i technicznymi. W czasie sesji przedstawione zostaną te narzędzia, wraz z komentarzem specjalistów używających ich w praktyce podczas obsługi incydentów (również tych najgłośniejszych).
Sesje równoległe III
Cyberatak za pośrednictwem łańcucha dostaw, już od kilku lat jest wskazywany jako jeden z ważniejszych wektorów. Z pewnością rok 2020 zmienił rozumienie cyberbezpieczeństwa na całym świecie. Przyspieszona, wymuszona pandemią, adaptacja technologiczna do warunków pracy zdalnej, do nowych usług, czy wręcz zjawisk internetowych to dla cyberbezpieczeństwa prawdziwe wyzwanie: migracja do rozwiązań chmurowych, wdrażanie zdalnego modelu pracy w sposób bezpieczny, zabezpieczanie infrastruktury, a jednocześnie zmiana modeli operacyjnych w organizacjach. W końcówce roku ujawniono jednak szczegóły największego ataku APT, w którym zastosowano metodę wodopoju (zatrutego źródła). Prezentacja przybliży analizę tego ataku, jego przyczyny i potencjalne skutki.
Przerwa techniczna | 15:30 - 15:40 | 10 min
15.40-16.10
Sesja plenarna
Keynotes speakers
How can the creation of a public-private cyber radar picture support the role of the defence sector in protecting cyberspace, especially as nation-state adversaries become more sophisticated, widespread, and aggressive?
What is the current threat landscape of state-sponsored cyber attacks and what type of attacks are countries such as Russia, China, Iran, and North Korea really capable of executing today?
Given the current state of cyber threats, is the military sector capable of executing counter strikes in cyberspace and what is the strategic vision here?
16.10 - 16.20
Zakończenie hybrydowej części konferencji
Zakończenie hybrydowej części konferencji
16.30 - 17.00
Spotkanie wyłącznie dla uczestników obecnych w Hotelu Marriott
Spotkanie wyłącznie dla uczestników obecnych w Hotelu Marriott
Bezpieczeństwo informacji dotyczy także aspektów jak najbardziej fizycznego bezpieczeństwa. Każda ważna rozmowa czy spotkanie firmowe może być przedmiotem ataku informacyjnego. Jak działają współczesne podsłuchy i jak można się przed nimi bronić? Zapraszamy, by na własne oczy zobaczyć, jak to wszystko działa w praktyce!
16.00-17.00
Forum dobrych praktyk
Forum dobrych praktyk
Regulacje nakładają na organizacje obowiązki związane ze sprawnym i kompleksowym zarządzaniem incydentami. Jak zwiększyć efektywność i skuteczność tego procesu? Czy Threat Intelligence jest niezbędny? Jeśli tak, to czy możliwe jest realizowanie tych działań wewnętrznie? A jeśli już pozyskamy dane o zagrożeniach (Threat Intelligence), to jak skutecznie wytropić działania przestępców w organizacji (threat hunting), jaki personel czy narzędzia są wymagane w tym procesie?
Forum dobrych praktyk
W jaki sposób wykryć te szczególnie groźne zjawiska? Czy istnieją pewne i gotowe mechanizmy punktowej i skutecznej ochrony czy też musimy patrzeć na system bezpieczeństwa jako na pewną całość?
Spotkanie społeczności Cyber Women Community
Zapraszamy na pierwsze spotkanie społeczności Cyber Women Community ONSITE. Czas poznać się w realu!
Co będziemy robić?
- ROZMAWIAĆ i dzielić się doświadczeniem i wiedzą w mniejszych grupach o chmurze, jej rodzajach i bezpiecznej migracji danych.
- ŚWIĘTOWAĆ i jeść tort z okazji rocznicy powstania CWC
- POZNAWAĆ wszystkie członkinie CWC oraz nasze kobiece mocne strony - Jestem wystarczająco dobra! Jak mówić o sobie z przekonaniem i bez niepotrzebnej skromności?
Porozmawiamy m.in.:
- kto i po co tworzy Cyber Women Community? I jak wiąże się z tym Klub Ekspertek?
- jakie nowe pomysły chcemy realizować w 2022 roku?
- co robimy w ramach konkursu – RISING STAR czyli szansa na świetną przygodę z cybersecurity!
Dodatkowo podyskutujemy o NETWORKINGU online!
- Co nam przeszkadza? Obalamy mity!
- I jak go wykorzystać, by działał na naszą korzyść?
Na spotkanie obowiązuje dodatkowa rejestracja.
Więcej informacji o Cyber Women Community pod adresem: www.cyberwomen.eu
19.00
Spotkanie wieczorne w Klubie Dekada | Special Evening
Spotkanie wieczorne w Klubie Dekada | Special Evening
Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Krzysztofa Puwalskiego, oficera rezerwy Jednostki Wojskowej GROM, absolwenta wielu kursów antyterrorystycznych, instruktora technik antyterrorystycznych, spadochroniarstwa, strzelectwa, wspinaczki, samoobrony, etc. etc., który spędził ponad 20 lat w Wojskach Specjalnych i był na misjach w Iraku i Afganistanie:
Jak w sytuacjach zagrożenia reaguje żołnierz GROM i czego możesz się od niego nauczyć, by skutecznie działać w warunkach stresu, niepewności i gwałtownie zmieniającej się rzeczywistości.
„Czasem przy dużym stresie nasz mózg zalewany jest taką ilością hormonów, z adrenaliną na czele, że widzisz tunelowo, czyli tylko to co się dzieje w centrum. Tracisz kontakt z otoczeniem skupiając się na tym co widzisz przed sobą, czasem nawet możesz stracić zdolność słyszenia. Wiele osób doświadcza spowolnienia upływu czasu, wydaje się jakby wydarzenia wokół nas działy się w zwolnionym tempie” – czy to może być także Twoim doświadczeniem? Warto posłuchać!
24. Listopada 2021 | II DZIEŃ KONFERENCJI (Wyłącznie stream online)
9.00-11.30
Warsztaty partnerskie
Warsztaty partnerskie
Chmura publiczna jest adoptowana zarówno przez duże, jak i przez małe firmy.
Warsztaty partnerskie
Podczas warsztatów zaprezentowane zostanie działanie platformy Singularity firmy SentinelOne
Warsztaty partnerskie
Obsłużenie wzrastającej liczby incydentów to wyzwanie dla współczesnego SOC.
Warsztaty partnerskie
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów bezpieczeństwa, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna.
Warsztaty partnerskie
W trakcie warsztatu zaprezentowane zostaną podejścia oraz metody ochrony cyfrowej tożsamości we współczesnych środowiskach teleinformatycznych.
9.00-11.30
Spotkanie CSO Council
Spotkanie CSO Council
Podczas listopadowego spotkaniu CSO Council podejmiemy bardzo ciekawy temat z praktyki funkcjonowania wielu organizacji – co warunkuje dobrą współpracę działu cybersecurity z IT (i odwrotnie). W trakcie dyskusja CISO z CIO dużych firm.
Spotkanie zamknięte, tylko dla zaproszonych uczestników. Więcej informacji o CSO Council pod adresem www.csoc.pl
12.00-12.05
Otwarcie drugiego dnia konferencji
Otwarcie drugiego dnia konferencji
12.05-12.55
Sesja plenarna
Sesja plenarna
Nie martwmy się Zero Day’ami, bo 92% udanych włamań bazuje na znanych podatnościach. Tylko trzy rzeczy konieczne dla skutecznego cyberprzestępstwa – zbieranie danych, działania i „skeszowanie”. Na czym polega współpraca świata cybercrime. Jak dobrze zrozumieć istotę cyberprzestępczości, by efektywnie zbudować chroniące przed nim własne cyberbezpieczeństwo? Porzućmy silosy, dysponujemy najbardziej aktualnym zestawem danych, współpracujemy ze sobą i dzielmy się informacją! Musimy przygotowywać się nie pod kątem compliance, ale rzeczywistej efektywności działań. I na koniec – co mogą lepiej robić agendy rządowe zajmujące się cyberprzestępczością.
Sesja plenarna
Kluczowa obawa zarządzających bezpieczeństwem w przypadku przekazania danych do zewnętrznego operatora chmury dotyczy utraty kontroli nad bezpieczeństwem danych i ewentualnej możliwości nieautoryzowanego do nich dostępu. Tymczasem chmury publiczne oferują rozwiązania kryptograficzne, które pozwalają na pełną kontrolę nad szyfrowaniem danych. Dobrze skonfigurowane chmurowe środowisko IT zabezpieczone kluczami zarządzanymi przez użytkowników zapewnia nie mniejszy poziom bezpieczeństwa jak w środowiskach on-premise. Na przykładzie rozwiązań Google Cloud wyjaśnimy, jak taką kontrolę uzyskać w praktyce i na jakie wyzwania zwrócić uwagę. Poruszymy też kwestię spełnienia wytycznych Komisji Nadzoru Finansowego dotyczących systemów chmurowych.
Przerwa techniczna | 12:55 - 13:00 | 5 min
13.00-13.25
I Panel dyskusyjny CSO Council - 2 perspektywy
I Panel dyskusyjny CSO Council - 2 perspektywy
Automatyzacja jest czymś, przed czym cyberbezpieczeństwo nie ucieknie, ale też bardzo jej potrzebuje. Gdzie leżą granice jej rozsądnego stosowania. Co stwarza dzisiaj bariery i czy mamy nadzieje ich przełamania. Automatyzacja firmowych systemów bezpieczeństwa a automatyzacja całego obszaru współpracy w cyberbezpieczeństwie.
13.25-13.35
Sesja plenarna
Sesja plenarna
Co udało się nam zrobić przez ostatni rok i dokąd zmierzamy.
Przerwa techniczna | 13.35 - 13.40 | 5 min
13.40-14.50
Sesje równoległe I
Ścieżki do wyboru | 13.40 – 14.00 | 20 min
Ścieżki do wyboru | 14.05 – 14.25 | 20 min
Ścieżki do wyboru | 14.30 – 14.50 | 20 min
Sesje równoległe I
Kluczowym celem bezpieczeństwa IT jest ochrona i identyfikacja niepożądanego dostępu do zasobów IT i punktów końcowych. Ale skąd wiadomo, że wszystkie zasoby IT są chronione, zwłaszcza przy rosnącej liczbie nietradycyjnych zasobów IT do zarządzania? W jaki sposób możesz ustalić priorytety swoich najlepszych usług biznesowych, aby zapewnić, że wszelkie nieautoryzowane dostępy lub zmiany mające wpływ na usługi są korygowane? W prezentacja omówię, w jaki sposób Matrix42 FireScope, wykorzystując wykrywanie w czasie rzeczywistym i mapowanie zależności, identyfikuje nowe i potencjalnie szkodliwe urządzenia, a także nieoczekiwane zmiany w działaniu najważniejszych usług biznesowych..
Sesje równoległe I
W chwili obecnej prawie cały Internet jest zaszyfrowany, a najnowsza wersja TLS 1.3 jest już preferowana przez ponad 60% serwerów. Atakujący nauczyli się wykorzystywać TLS na swoją korzyść w kampaniach phishingowych i innego rodzaju atakach, skutecznie omijając urządzenia bezpieczeństwa, które są całkowicie ślepe na ruch zaszyfrowany. Podczas tej prezentacji zobaczysz, jak możesz rozwiązać ten problem za pomocą F5 SSL Orchestratora. Opowiemy, jak mądrze zdekryptować ruch zaszyfrowany i zintegrować nasze rozwiązanie ze znanymi zewnętrznymi dostawcami zabezpieczeń.
Sesje równoległe I
Jak ochronić się przed skutkami udanego ataku hackera/ransomware? Które rozwiązanie zagwarantuje bezpieczeństwo moich danych? Jak najszybciej odzyskać dane i nie płacić okupu? Czy mogę sprawdzić który backup jest bezpieczny?
Sesje równoległe I
Quantum computers are increasingly beginning to enter our lives. A linear increase in the number of qubits gives an exponential increase in the ability to solve problems. What does it mean for IT security and cryptography? Is secure data transfer supported by some security algorithms (like RSA) in danger?
Sesje równoległe I
Oprogramowanie – na poziomu kodu źródłowego - to obszar pełen cennych zasobów i czasem niezwykle wartościowego IP (własności intelektualnej). Słowem to b. wrażliwe dane i kluczowy zasób organizacji, który może kusić …. A konsekwencje poważnego incydentu związane z wyiekiem danych z organizacji, która tworzy oprogramowanie, mogą być b. dotkliwe i zaważyć chociażby na kursie giełdowym. Kultura działania, jaka lubią deweloperzy - przyzwyczajenie do pewnej formy luzy i wolności, swoboda dostępu do różnorodnych środowisk i kodów, różne formy współpracy – to wszystko nie sprzyja bezpieczeństwu. Jak w takim kontekście trzeba i można dbać o bezpieczeństwo?
Sesje równoległe I
Spójrzmy na kilka tez i doświadczeń z czasów transformacji IT w Nationale-Nederlanden Polska, które zbiegły się w czasie z pandemią COVID-19. Celem jest próba pokazania nieortodoksyjnego podejścia do bezpieczeństwa, którą przyjąłem i z którą można się zgadzać, albo nie.
Teza I: Środowisko należy nasycić cyberbezpieczeństwem – podobnie jak miód przesycony cukrem staje się środowiskiem nieprzyjaznym dla drobnoustrojów, tak organizacja o wysokim nasyceniu bezpieczeństwem jest… bezpieczniejsza. Nasycać trzeba bardzo proaktywnie i nie zrażać się, że to jest proces. Teza II: Ludzie są częścią problemu, ale przede wszystkim są częścią rozwiązania. Dopiero jak do standardów, procesów i procedur zostanie dodany nieprzewidywalny i nie do końca wyregulowany pierwiastek ludzki – równanie jest kompletne. Praktycznie nie można przeinwestować czasu zespołu bezpieczeństwa na bezpośrednią współpracę z ludźmi. Teza III: Na osi ‘stary, wygrzany monolit nowoczesny mikrofrontend na k8s’ im dalej w prawo, tym standardy są bardziej rozluźnione, attack surface bardziej niedookreślony a zespoły bardziej dynamiczne i działające szybciej. Trzeba je kierować w stronę własnej interpretacji ile to jest 'just enough security' i moderować, a nie blokować. Natomiast niektóre zespoły pracujące ze starszymi technologiami preferują twarde stanowisko oficerów bezpieczeństwa. Teza IV: Mantra ‘na świecie brakuje milionów specjalistów bezpieczeństwa’ musi być trochę odczarowana, bo atakującego to nie interesuje. Fundamenty myślenia o zabezpieczeniu swojej organizacji trzeba zmodyfikować. Jeśli nawet zasobów ludzkich będzie 2x więcej to poczucie przepracowania i braku panowania nad wszystkimi aspektami bezpieczeństwa nie prawdopodobnie nie zniknie.
14.55-15.45
Debata strategiczna
Debata strategiczna
Co możemy i co powinniśmy w cyberbezpieczeństwie robić inaczej niż ma to miejsce dzisiaj? Czy obecna rewolucja technologiczna stwarza szanse na nowe rozdanie w cybersecurity? W jakiś obszarach, gdzie jest to priorytetem? Jak skuteczniej wdrożyć bezpieczną organizację - stopniowo i powoli przez długie lata, czy na raz, „od nowa”, po potężnym incydencie?
Aviva
15.50-16.40
Dyskusje roundtable
Dyskusje roundtable
Ta zdecentralizowana forma prowadzenia dokumentacji znajduje coraz więcej zastosowań w sektorach finansowym i nieruchomości, do rozliczania transakcji kupna-sprzedaży energii elektrycznej czy w logistyce i zarządzaniu na całym świecie. Czy w Polsce ta technologia jest dobrze rozumiana i wykorzystywana ? Jeśli wdrożeń Blockchaina nie jest zbyt wiele to co stoi na przeszkodzie? Niedostatek wiedzy? A może brak norm w tym zakresie ? A może fakt, że świat cyberbezpieczeństwa nie ma gotowych procedur na ochronę struktur rozproszonych ? W trakcie roundtable porozmawiamy o przykładach wdrożeń Blockchain na świecie i w Polsce – i czego one nas nauczyły.
Dyskusje roundtable
Trzecia rocznica stosowania RODO pozwala na dokonanie analizy rozstrzygnięć organów nadzorczych (PUODO, CNIL, AEPD i in.) w zakresie bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych. Opublikowano już bowiem całkiem pokaźną ilość decyzji organów nadzorczych. Zwracają one uwagę na różne aspekty bezpieczeństwa (zarzadzanie dostępem, polityki haseł, separacja sieci, testowanie kopii, analizy ryzyka, oceny stosowanych środków). Porozmawiajmy o tym, co wynika z najciekawszych rozstrzygnięć w zakresie oceny stosowanych zabezpieczeń i jakie są wymagania prawne stawiane przez organy nadzorcze.
Dyskusje roundtable
Wzbogacenie możliwości detekcji i prewencji przez procesy Threat Huntingu. Dlaczego warto emulować zagrożenia i jak robić to dobrze? Wykrywanie technik używanych przez atakujących czyli o wyższości wykrywania konkretnych technik TTP (Tactics, Techniques, and Procedures) nad tradycyjnymi IoC (Indicators of Compromise). W trakcie roundtable uczestnicy będą mogli wymienić się doświadczeniami związanymi z wzbogacaniem widoczności zdarzeń.
Dyskusje roundtable
Czy open source jest faktycznie bezkosztowy? Gdzie i jakie koszta są ukryte? Jakie mamy do dyspozycji narzędzia, które są w stanie sprostać obecnym wyzwaniom?
Dyskusje roundtable
ISSA Polska wraz z CSO Council wydali już drugą edycją raportu o rynku płac w branży cybersecyrity w Polsce. Jak wygląda prawdziwy obraz tego rynku? Jak można go policzyć? Z czym mierzyć się muszą obecnie wszyscy, którzy muszą zdobyć i utrzymać pracowników komórki cyberbezpieczeństwa?
Dyskusje roundtable
Jakie kompetencje są niezbędne by być dobrym CISO? Czy można jeszcze zapewniać cyberbezpieczeństwo bez wsparcie z zewnątrz? Jakie usługi są tymi, których najbardziej potrzebuję?
Dyskusje roundtable
Skąd się bierze duża popularność wyłudzeń danych na fałszywych stronach typu fałszywe strony portali aukcyjnych, pośredników płatności czy banków? Czy nauczyliśmy się unikać złośliwego oprogramowania i "łatwiej" jest wyłudzać dane niż infekować nasze urządzenia?
A jeśli nadal nie umiemy unikać złośliwego oprogramowania, to skąd bierze się tak duża skala wyłudzeń danych wrażliwych?
Czy nowe technologie bardziej sprzyjają przestępcom czy użytkownikom którzy chcą pozostać bezpieczni?
Dyskusje roundtable
Wymiana doświadczeń i spostrzeżeń. Zapraszamy do wspólnej rozmowy.
16.40-16.50
Zakończenie konferencji
Zakończenie konferencji
STREFA WIEDZY
W STREFIE WIEDZY prezentujemy zestaw wcześniej nagranych prezentacji udostępnionych w formie „wideo na żądanie”.
Nagrania będą dostępne w systemie konferencji online począwszy od 22 listopada. Zarejestrowani uczestnicy dostaną mejlem informacje dostępowe.
Strefa wiedzy
Jeżeli kiedykolwiek zastanawiałeś się dlaczego twoje procesy nie działają lub dlaczego ludzie nie chcą ich przestrzegać to prawdopodobnie za bardzo komplikujesz te procesy. Z threat huntingiem jest podobnie. Ten gorący i pozornie trudny temat można wdrażać w bardzo przyjemny i łatwy sposób. I o tym właśnie chcę Ci opowiedzieć. Dodatkowo wzbogacę tę opowieść przykładami zabawy w ciuciubabkę z grupą Lazarus, z której wynikło wiele pożytecznych, huntingowych hipotez oraz przepisów na wykrywanie technik używanych przez cyberprzestępców.
Strefa wiedzy
This talk investigates why we do what we do in terms of falling for scams, clicking on links and being the bane of security professionals everywhere. It also looks at why businesses get the equation wrong when it comes to training staff in general awareness, what we can do about this and why humour is such a powerful tool.
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.
Goście specjalni konferencji AT Summit 2021
Prelegenci konferencji AT Summit 2021
Izabela Błachnio-Wojnowska
BNP Paribas Bank Polska
Agnieszka Gawęcka-Kopytko
TAURON Polska Energia
Krzysztof Cyprian Szymczyk
Herbalife Nutrition, ISSA Polska
Rada Programowa konferencji AT Summit 2021
Przemysław Jaroszewski
Standard Chartered Global Business Services
ORGANIZATORZY
Evention
Evention to spółka specjalizująca się w podnoszeniu wartości spotkań biznesowych. W Evention wydarzenia biznesowe traktujemy jako integralny i trudny do zastąpienia element budowania relacji i poprawy efektywności tych relacji pomiędzy firmami i tworzącymi je ludźmi.
Trzonem działalności spółki są spotkania realizowane w formule ‚custom event’, w których kluczową rolę odgrywa zaangażowanie uczestników w całym procesie przygotowania wydarzenia. Szukamy innowacyjnych form realizacji spotkań, tak by odpowiadało to obecnym aspiracjom, oczekiwaniom i potrzebom menedżerów.
ISSA Polska
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:
- Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych
- Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych
Wartość z członkostwa w ISSA Polska:
- Budowanie i rozwój relacji zawodowych oraz własnej kariery
- Prestiż i rozpoznawalność na rynku
- Udział w ciekawych projektach i szkoleniach
- Dostęp do bieżących informacji i materiałów edukacyjnych
- Dostęp do wiedzy i zbioru dobrych praktyk
- Preferencyjne warunki udziału w konferencjach
- Punkty edukacyjne
- Budowanie społeczności security i własnej
- Oferty pracy
W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
PARTNER GENERALNY
Fortinet
Firma Fortinet jest czołowym producentem systemów ochronnych i innowatorem przyczyniającym się do ich ewolucji, co umożliwiło stworzenie rozwiązań zapewniających konwergencję funkcji sieciowych i zabezpieczających środowisko IT. Jej misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich miejsca. Obecnie producent zapewnia cyberbezpieczeństwo wszędzie tam, gdzie potrzebują go klienci, dzięki największemu portfolio ponad 50 zintegrowanych ze sobą produktów klasy korporacyjnej. Ponad pół miliona klientów zaufało rozwiązaniom Fortinet, które należą do najczęściej wdrażanych, posiadających najwięcej patentów i najlepiej ocenianych w branży. Instytut szkoleniowy Fortinet (Fortinet Training Institute), jeden z największych i najszerszych programów szkoleniowych wśród dostawców rozwiązań ochronnych, gwarantuje, że szkolenia z zakresu cyberbezpieczeństwa oraz nowe możliwości rozwoju kariery są dostępne dla każdego. Natomiast FortiGuard Labs to elitarny oddział firmy Fortinet, który zajmuje się badaniem i analizą zagrożeń, opracowuje i wykorzystuje wiodące mechanizmy uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, nieustannie najlepszą ochronę i dostęp do informacji o zagrożeniach. Więcej informacji dostępnych jest na stronie https://www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.
PARTNERZY STRATEGICZNI
Fidelis Cybersecurity
Fidelis Cybersecurity, the industry innovator in proactive cyber defense solutions, safeguards modern IT environments with unparalleled detection, deception, response, cloud security, and compliance capabilities. We offer full visibility across hybrid environments via rich, dynamic cyber terrain mapping and multi-faceted context and risk assessment. These features help minimize attackable surface areas, automate exposure prevention, threat detection, and incident response, and provide the context, accuracy, speed, and portability security professionals need to find and neutralize adversaries earlier in the attack lifecycle. With Fidelis, organizations emerge stronger and more secure. Fidelis is trusted by many top commercial, enterprise, and government agencies worldwide. For more information, please visit www.fidelissecurity.com.Huawei
HUAWEI to światowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży. Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.
GŁÓWNI PARTNERZY MERYTORYCZNI
CyberArk
CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.
Trend Micro
Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze. Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.
PARTNERZY MERYTORYCZNI
(ISC)²
(ISC)² is an international nonprofit membership association focused on inspiring a safe and secure cyber world. Best known for the acclaimed Certified Information Systems Security Professional (CISSP®) certification, (ISC)² offers a portfolio of credentials that are part of a holistic, pragmatic approach to security. Our membership, more than 160,000 strong, is made up of certified cyber, information, software and infrastructure security professionals who are making a difference and helping to advance the industry. Our vision is supported by our commitment to educate and reach the general public through our charitable foundation – The Center for Cyber Safety and Education™. For more information on (ISC)², visit www.isc2.org, follow us on Twitter or connect with us on Facebook and LinkedIn.3M
W 3M wykorzystujemy odkrycia naukowe i dzielimy się nimi, aby ulepszać codzienne życie milionów ludzi na całym świecie. Ludzie w 3M i opracowywane przez nich technologie czynią niemożliwe, możliwym. Każdego dnia znajdując zastosowanie dla nauki w przemyśle i w życiu codziennym. Tak powstała zaawansowana technologia optyczna, która zapewnia prywatność oraz ochronę ekranów różnych urządzeń, której zaufały już miliony na całym świecie. Filtry prywatyzujące 3M to pierwsza linia obrony przed hakerami wzrokowymi, fizycznym uszkodzeniem ekranów oraz odblaskami i odbiciem światła od ekranów. Wyposażenie monitorów i ekranów urządzeń w produkty do ochrony prywatności 3M™ to prosty sposób na zabezpieczenie poufnych danych i informacji wymagających szczególnej ochrony przed niepowołanymi obserwatorami – zarówno w biurze jak i poza nim. Na przestrzeni ostatnich lat styl pracy oraz życia zmienił się znacznie a to jeszcze nie koniec tych zmian. Mamy do czynienia z coraz większą ilością ekranów, a także czasem spędzonym przez nimi. To wymusza na nas jeszcze większą ostrożność, zarówno w kontekście ochrony danych jak i naszego wzroku. Nasze rozwiązanie nie tylko blokuje innym możliwość dostępu do twojego ekranu, ale również ogranicza o 35% emisję niebieskiego światła poprawiając tym samym w znacznym stopniu komfort pracy z urządzeniami.Admin By Request
Admin By Request został opracowany przez firmę FastTrack Software, która jest światowym liderem w tworzeniu narzędzi dla administratorów systemów. FastTrack Software zostało pierwotnie założone w Danii w 2006 roku, obecnie biura znajdują się w San Francisco, Chicago, Nowym Jorku, Londynie, Monachium oraz w trzech skandynawskich krajach: Danii, Szwecji i Norwegii. Admin By Request to intuicyjne i proste w obsłudze narzędzie typu PAM, umożliwiające zarządzanie uprawnieniami administratora lokalnego na komputerach i serwerach Windows, macOS i Linux. Rozwiązanie to nie tylko wspiera cyberbezpieczeństwo, ale też usprawnia pracę działów IT i zwykłych użytkowników. Nadawanie i odbieranie uprawnień administratora jest teraz dużo prostsze i bardziej efektywne. Admin By Request jest prosty we wdrożeniu, łatwy w użytkowaniu i przystępny cenowo dla firm i organizacji każdej wielkości.Akamai
Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.
Arrow
Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.
Atende
Atende S.A. to wiodąca, notowana na GPW, grupa technologiczna z 30-letnią historią w realizacji zaawansowanych projektów informatycznych. Grupa specjalizuje się w świadczeniu nowoczesnych usług cyfrowych, integracji sieci i systemów IT oraz komercjalizacji autorskich rozwiązań softwarowych. Koncentrując się na potrzebach klientów, Atende dostarcza usługi z zakresu m.in. budowy sieci, integracji infrastruktury, cyberbezpieczeństwa, migracji do chmury i rozwiązań chmurowych oraz cyfryzacji procesów w oparciu o blockchain – operując w pełnym łańcuchu wartości, od audytu i projektu, poprzez wdrożenie, serwis i utrzymanie, po kompleksowy outsourcing. W skład grupy kapitałowej dodatkowo wchodzi sześć spółek portfelowych, które dostarczają własne oprogramowanie i usługi IT: Atende Industries tworzy rozwiązania dla inteligentnej energetyki, Internetu Rzeczy oraz Przemysłu 4.0; Phoenix Systems dostarcza własny, unikalny w Europie, otwarty system operacyjny czasu rzeczywistego oraz oprogramowanie dla tzw. Smart Devices; A2 Customer Care dostarcza usługi konsultingowe i programistyczne dla rozwiązań SAP; OmniChip specjalizuje się w projektowaniu zaawansowanych układów scalonych; TrustIT świadczy nowoczesne usługi zdalnego utrzymania i wsparcia IT; Codeshine tworzy na zamówienie oprogramowanie i aplikacje webowe.Atos
Atos jako światowy lider w dziedzinie bezpieczeństwa i dekarbonizacji cyfrowej technologii dla biznesu, współpracuje z firmami na całym świecie. AI, IoT, Big Data & Analytics, cyberbezpieczeństwo, Cloud, edge computing… To tylko kilka przykładów najnowszych technologii, których używamy do kształtowania przyszłości przestrzeni informacyjnej z naszymi klientami. Aby sprostać tym ekscytującym wyzwaniom, korzystamy z różnorodności umiejętności i doświadczeń, które prezentuje nasz zespół. Dzięki temu możemy dokonywać wyborów, które mają ekonomiczny, społeczny i etyczny wpływ na biznes oraz ludzkość nadchodzącego jutra. W Atos przyszłość to nasz wybór! Na świecie zatrudniamy ponad 110 000 pracowników, a dzięki obecności w 73 krajach oferujemy naszym klientom usługi eksperckie najwyższej jakości o globalnym zasięgu. W Polsce Atos działa już od ponad 20 lat. Aktualnie w ramach dwóch spółek: Atos PGS oraz R&D Poland zatrudniamy ponad 5000 osób w 6 miastach.Bakotech
Bakotech Sp. z o.o., z siedzibą w Krakowie, jest częścią międzynarodowej grupy dystrybucyjnej Bakotech®. Jako specjalizowany dystrybutor rozwiązań IT w zakresie bezpieczeństwa IT i monitorowania sieci, koncentruje się na dostarczaniu usług dystrybucji w Centralnej i Wschodniej Europie, w szczególności w Polsce, na Węgrzech, w Rumunii, Bułgarii Słowenii i Chorwacji, a także w krajach bałtyckich. Firma zajmuje się sprzedażą wyłącznie w kanale partnerskim, poprzez rozbudowaną siatkę partnerów.Bakotech Sp. z o.o. jako dystrybutor z wartością dodaną, dostarcza swoim partnerom handlowym szeroki wachlarz usług ułatwiających prowadzenie biznesu, polepszających konkurencyjność oraz rozwijających potencjał sprzedaży. Partnerzy handlowi mogą uzyskać dodatkowe korzyści i zwiększenie zysków oferując do dalszej odsprzedaży usługi wdrożeniowe oraz organizowane regularnie szkolenia certyfikacyjne bądź dopasowane do potrzeb klienta szkolenia ustalane indywidualnie w zależności od istniejących potrzeb.
Chmura Krajowa
Spółka technologiczna utworzona z inicjatywy PKO Banku Polskiego i Polskiego Funduszu Rozwoju, aby zapewnić dostęp do zaawansowanych usług chmury obliczeniowej polskim firmom i instytucjom publicznym. Jest dziś najbardziej wyspecjalizowanym dostawcą rozwiązań chmurowych na polskim rynku. Działa w modelu multicloud oferując zarówno własne produkty i usługi w ramach Platformy Chmury Krajowej, jak i rozwiązania swoich strategicznych partnerów, globalnych dostawców chmury publicznej, Google i Microsoft. Dzięki temu zapewnia klientom swobodę wyboru między dostępnymi wariantami adopcji rozwiązań chmurowych. Pomaga optymalizować procesy i koszty IT skracając czas realizacji projektów i zwiększając efektywność działania. Świadczy usługi migracji i transformacji architektury IT. Doradza w doborze rozwiązań z zakresu zaawansowanej analityki danych, sztucznej inteligencji uczenia maszynowego, optymalnych dla danej branży i etapu rozwoju. Wspiera organizacje w budowaniu ich indywidualnej drogi do chmury oraz procesie transferu wiedzy niezbędnej do efektywnego korzystania z rozwiązań chmurowych. Więcej informacji: chmurakrajowa.pl.Citrix
Citrix wspiera organizacje poprzez rozwiązania tworzące cyfrowe środowisko pracy, które zapewniają każdemu pracownikowi dostęp do wszelkich zasobów, by Ci mogli jak najlepiej wykonywać swoje zadania. Łączymy doświadczenie użytkownika, elastyczność IT i bezpieczeństwo, by wspierać innowacje i ciągłość biznesową, przy jednoczesnym usunięciu ograniczeń w zakresie miejsca, wykorzystywanych urządzeń, sieci czy środowiska chmurowego. Citrix jest również dostawcą nowoczesnych, kompleksowych rozwiązań bezpieczeństwa działających w chmurze, które zastępują tradycyjne, lokalnie instalowane systemy, zapewniając jednakowo wysoki poziom ochrony dla pracujących w biurach, zdalnie czy w modelu hybrydowym.Cloudware
Cloudware Polska jest producentem oprogramowania, integratorem systemów IT, a przede wszystkim partnerem w transformacji technologicznej Klientów. Budujemy oraz modernizujemy systemy, łączymy nowoczesne technologie z rozwiązaniami czołowych producentów. Od ponad 10 lat tw orzymy polską branżę IT. Wieloletnia współpraca z technologicznymi liderami, pozwoliła nam stworzyć unikalną ofertę wartości, która nie tylko uwzględnia wszystkie potrzeby naszych Klientów, ale przede wszystkim wspiera ich w procesach biznesowych.www.cloudware.pl
DELL TECHNOLOGIES
Dell Technologies to unikalna rodzina firm zapewniających kluczową infrastrukturę, umożliwiająca organizacjom płynne przeprowadzenie cyfrowej transformacji, modernizację środowiska IT oraz skuteczną ochronę danych. To także dostosowana do potrzeb rynku, kompleksowa oferta, perfekcyjna współpraca poszczególnych elementów infrastruktury oraz szybkość dostarczenia kompletnego rozwiązania. Dell Technologies jest wybierany przez klientów wszelkich rozmiarów, ze 180 krajów – od 98 proc. firm z listy Fortune 500, po klientów indywidualnych.Ekran System
Firma Ekran System została założona w 2013 roku przez grupę doświadczonych specjalistów od cyberbezpieczeństwa. Pod koniec 2013 roku została wydana na rynek pierwsza oficjalna wersja Ekran System. Firma wspierana przez rząd stanu Virginia i prywatnych inwestorów, skupia się na rozwoju produktu Ekran System i dostarczeniu go do klientów na całym świecie za pośrednictwem globalnej sieci partnerów. Naszą misją jest dostarczenie klientom efektywnego i łatwego w użyciu narzędzia, które spełni ich wszystkie potrzeby związane z monitorowaniem zagrożeń wpływających na bezpieczeństwo wewnętrzne, jak również poprawi ich zgodność z regulacjami i wymaganiami audytu bezpieczeństwa. Od momentu powstawania w 2013 roku, Ekran System stale rośnie angażując klientów zarówno z sektora SMB i Enterprise. W Polsce z rozwiązania korzystają największe firmy z sektora finansowego, bankowego i ubezpieczeniowego, a także przedsiębiorstwa produkcyjne i instytucje publiczne.EMCA
EMCA S.A. jest dostawcą systemów bezpieczeństwa z obszaru Log management, SIEM, systemów analizy ruchu sieciowego (NetFlow, sFlow, jFlow) oraz rozwiązań do monitoringu infrastruktury IT. Wspieramy naszych Klientów dostarczając im technologie, które są dostosowane do specyficznych potrzeb ich działalności. Naszym głównym celem jest sprawienie, aby nasi klienci osiągnęli sukces w swojej działalności.Energy SOAR
Energy Logserver to polska marka, którą tworzymy i rozwijamy od 2015 roku. Na przestrzeni lat Energy Logserver stał się platformą, która zapewnia niezliczone perspektywy wykorzystania gromadzonych ze środowiska IT danych. W ramach jednego środowiska Energy Logserver dostarcza gotowe funkcjonalności m.in. Log Management, SIEM, analizy ruchu sieciowego, monitorowania infrastruktury oraz aplikacji, Business Intelligence, a jednocześnie dzięki natywnej elastyczności umożliwia budowę dedykowanych projektów.Teraz rodzinę produktową uzupełniliśmy o rozwiązanie Energy SOAR, zaawansowane rozwiązanie pomagające organizacjom w szybkiej identyfikacji, analizie i zarządzaniu zdarzeniami bezpieczeństwa, a także wprowadzające automatyzację procesów obsługi incydentów. Energy SOAR współpracuje z dowolnym rozwiązaniem klasy SIEM oraz jest dostarczane z gotową bazą integracji.
E-secure
Esecure to polski producent specjalizujący się w rozwiązaniach z zakresu cyberbezpieczeństwa. Od kilkunastu lat tworzy i rozwija nowatorski system bezpieczeństwa IT o nazwie SecureVisio, który automatyzuje, optymalizuje i przyspiesza proces reagowania na najważniejsze cyberzagrożenia. System adresuje kluczowe wyzwania w obszarach inwentaryzacji sieci IT, analizy ryzyka cyberzagrożeń, reagowania na incydenty bezpieczeństwa i podatności systemowe, a także pozwala na skuteczne zarządzanie obszarem danych osobowych, zgodnie z obowiązującymi regulacjami prawymi.EY
Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.
F5
F5 Networks: notowana na Nowojorskiej Giełdzie Papierów Wartościowych spółka – lider rynku wsparcia biznesu w obszarze bezpieczeństwa aplikacji i sieci. F5 dostarcza rozwiązania do największych światowych przedsiębiorstw, dostawców usług, organizacji rządowych oraz uznanych marek konsumenckich. F5 umożliwia tym podmiotom organizację wybranej infrastruktury bez poświęcenia w zakresie szybkości działania i kontroli nad nią.
IMNS
IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji. Wspieramy organizacje w zarządzaniu ryzykiem, zarówno w obszarze technologicznym jak i organizacyjnym, pomagając w projektowaniu i wdrażaniu mechanizmów kontrolnych w obu tych dziedzinach.
W zakresie zabezpieczeń organizacyjnych doradzamy w tworzeniu i doskonalenia regulacji oraz procesu zarządzaniu ryzykiem. Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.
Integrity Partners
Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.
IronNet
Founded in 2014 by GEN (Ret.) Keith Alexander, IronNet, Inc. (NYSE: IRNT) is a global cybersecurity leader that is transforming how organizations secure their networks by delivering the first-ever Collective Defense platform operating at scale. Employing a number of former NSA cybersecurity operators with offensive and defensive cyber experience, IronNet integrates deep tradecraft knowledge into its industry-leading products to solve the most challenging cyber problems facing the world today.Matrix42
Matrix42 pomaga organizacjom w digitalizacji środowiska pracy ich pracowników. Rozwiązania dla cyfrowego środowiska pracy pozwalają zarządzać urządzeniami, aplikacjami, procesami i usługami w sposób prosty, bezpieczny i zgodny. Innowacyjne oprogramowanie bezproblemowo wspiera integrację środowisk pracy fizycznych, wirtualnych, mobilnych i w chmurze z istniejącą infrastrukturą.W połączeniu z innymi elementami cyber-bezpieczeństwa Matrix42 ze swoimi rozwiązaniami wspiera przedsiębiorstwa w budowaniu kompleksowej ochrony.
Matrix42 AG z siedzibą we Frankfurcie nad Menem w Niemczech zajmuje się dystrybucją i wdrażaniem rozwiązań z partnerami regionalnymi i globalnymi.
Mediarecovery
Kompetencje Mediarecovery kompleksowo obejmują obszary bezpieczeństwa IT, zintegrowanego zarządzania ryzykiem oraz informatyki śledczej. To unikalne połączenie pozwala na dostarczanie klientom szerokiego wachlarza rozwiązań i profesjonalnych usług. Firma zajmuje się zarówno projektowaniem infrastruktury, doborem rozwiązań, wdrażaniem, jak i integracją systemów bezpieczeństwa w organizacjach. Posiada również doświadczenie m.in. w budowaniu Security Operation Centers. Realizuje całościowo projekty z obszaru zarządzania ryzykami pojawiającymi się tak w sferze IT (np. projekty dotyczące zarządzania podatnościami), jak i w całym otoczeniu biznesowym firmy. Od lat wspiera również organizacje w obsłudze incydentów, zbieraniu i analizowaniu dowodów cyfrowych. Posiada największe w Polsce laboratorium informatyki śledczej. Zatrudnia wąskiej klasy ekspertów dziedzinowych o unikatowej wiedzy na polskim rynku.Micro Focus
Micro Focus is one of the world’s largest enterprise software providers. We help customers digitally transform their organization and achieve growth, profitability, and customer-satisfaction objectives while maintaining the ability to optimize their underlying business processes and overall business spend. We are at the heart of billions of transactions around the globe and serve a central role in thousands of business-critical functions like testing, process automation, storage, infrastructure optimization, security, compliance, and more. Backed by a deep analytics ecosystem, Micro Focus combines a wide range of trusted and proven products and solutions with customer-centric innovation to deliver the speed, agility, security, and insights necessary to succeed in today’s rapidly evolving marketplace.Morphisec
Morphisec is the world leader in providing advanced security solutions for midsize to small enterprises around the globe. We simplify security and can automatically block modern attacks from the endpoint to the cloud. Unlike traditional security solutions relying on human intervention, our solutions deliver operationally simple, proactive prevention. We protect businesses around the globe with limited security resources and training from the most dangerous and sophisticated cyber-attacks.NASK SA
Integrujemy zaawansowane usługi bezpieczeństwa teleinformatycznego.Naszymi atutami są NSOC i własne – bezpieczne Data Center.
Zapewniamy wykwalifikowanych analityków i inżynierów.
Gwarantujemy bezpieczeństwo danych.
Powołana przez NASK Państwowy Instytut Badawczy spółka NASK S.A. jest integratorem usług telekomunikacyjnych. Świadczy zaawansowane usługi bezpieczeństwa teleinformatycznego, kolokacji i hostingu, buduje sieci korporacyjne, oferuje usługi centrum danych ulokowane we własnych serwerowniach. Zapewnia również tradycyjne usługi teleinformatyczne - dostęp do Internetu i telefonię.
Spółka prowadzi szeroko zakrojone prace mające na celu opracowanie nowych produktów, rozwój już istniejących, oraz dostosowanie ich do aktualnych wyzwań rynku, a także rosnących potrzeb stałych i nowych klientów. Stale poszerzany jest zakres usług dostępnych w modelu chmurowym, wprowadzane są innowacyjne usługi telekomunikacyjne oraz szereg usług dodatkowych i komplementarnych. Najbardziej dynamicznie rozwija się obszar bezpieczeństwa teleinformatycznego wywodzący się z wieloletnich doświadczeń i szerokich kompetencji zespołu NASK S.A.
Nomios
Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Orange Polska
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.
Qualys
Qualys, Inc. (NASDAQ: QLYS) is a pioneer and leading provider of cloud-based security and compliance solutions with over 15,700 customers in more than 130 countries. Qualys helps organizations streamline and consolidate their security and compliance solutions in one platform and build security into digital transformation initiatives for greater agility, better business outcomes and substantial cost savings. The Qualys Cloud Platform and its integrated Cloud Apps deliver businesses critical security intelligence continuously across global IT assets.
Recorded Future
Recorded Future is the world’s largest provider of intelligence for enterprise security. By combining persistent and pervasive automated data collection and analytics with human analysis, Recorded Future delivers intelligence that is timely, accurate, and actionable. In a world of ever-increasing chaos and uncertainty, Recorded Future empowers organisations with the visibility they need to identify and detect threats faster; take proactive action to disrupt adversaries; and protect their people, systems, and assets, so business can be conducted with confidence. Recorded Future is trusted by more than 1,000 businesses and government organisations around the world.RSA
RSA jest wiodącym dostawcą zaawansowanych rozwiązań w najbardziej krytycznych elementach solidnej strategii bezpieczeństwa. Rozwiązania RSA umożliwiają wykrywanie i rozpoznanie zaawansowanych zagrożeń, ich identyfikację oraz analizę, zapewniają kompleksową ochronę i analizę całego ruchu sieciowego, dają klientom pełny obraz tego co dzieje się w ich sieci; umożliwiają potwierdzanie i zarządzanie tożsamością oraz zapobiegają kradzieży własności intelektualnej, oszustwom internetowym i cyberprzestępczości.Securivy
Naszą misją jest edukacja przedsiębiorców w zakresie bezpieczeństwa IT i dzielenie się sposobami na polepszenie ochrony firm przed działaniami cyberprzestępców. Securivy zabezpiecza największe przedsiębiorstwa, usługodawców i organizacje w kraju, mimo to nasze podejście do małych firm pozostaje na niezmiennie wysokim poziomie. Naszym celem jest zapewnienie przedstawicielom każdej branży zautomatyzowanej i inteligentnej ochrony przed zagrożeniami. Proponujemy narzędzia, które zmniejszają ryzyko ataku i z których sami korzystamy. Udzielamy wsparcia, aby nasi klienci mogli sprostać wymaganiom związanym z efektywną i bezpieczną pracą. Najważniejsza jest dla nas transparentność, bezpośrednia komunikacja i budowanie świadomości klientów. Wartości te są podstawą do zbudowania zaufania i skutecznej ochrony przed cyberatakami.SentinelOne
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.
MECENAS
Dynacon
DZIŚ GRUPA DYNACON, już jako grupa firm w Polsce i za granicą i plasuje się na poziomie lidera w cyberbezpieczeństwie przemysłowym w sektorach energetycznym, petrochemicznym, chemicznym i wodnym. Twórca technologii, producent rozwiązań cyberbezpieczeństwa, partner rządu, dostawca, wykonawca i opiekun w trybie SaaS i konwencjonalnym dla komunikacji i cyberbezpieczeństwa dla Operatorów Usług Kluczowych i Infrastruktury Krytycznej na obiektach przemysłowych, Elektrowniach Konwencjonalnych i Elektrociepłowniach, twórca największej sieci Security Operation Centre dla przemysłu w Europie.1996 - pierwsze kroki na rynku IT i OT
1998 - pierwsza spółkę technologiczna produkującą sprzęt komputerowy
1998 – największy europejski projekt informatyczny, całkowitej modernizacji sieciowej, systemowej, infrastrukturalnej, funkcyjnej dla największej organizacji publicznej w Polsce.
2000 – uruchomienie pierwszej we Wrocławiu, powszechnie dostępnej Akademii Sieciowej Cisco. Komunikacji i bezpieczeństwa przemysłowego
2005 – powstaje Dynacon Sp. z o.o.
2008 – pierwsza platforma bezpieczeństwa
2008-2016 – rozwój technologiczny i produktowy,
2016 – Akademia CSG – lidera, jako dostawca wiedzy praktycznej i teoretycznej w zakresie komunikacji, z najwyższymi, międzynarodowymi uprawnieniami
2016 – Ograniczenie się do sektorów Energetyki, Chemii, Oil&Gas i Wody
2016 – Powstaje Centrum Badawczo Rozwojowe
2017 – Powstaje Laboratorium procesów technologicznych i cyberbezpieczeństwa przemysłowego
2017 –Dwie linie produkcyjne na Taiwanie dla produkcji własnych urządzeń aktywnych sieci i CyberSec
2017 - 2021 – Największy w Europie, projekt Cyberbezpieczeństwa Przemysłowego w Polsce (Elektrownia Konwencjonalna)
2017 – Powstaje Dynacon Global i Loremus w Wielkiej Brytanii
2019 – Własny sprzęt - przełączniki, routery, TAP, firewalle, kolektory danych
2019 – Powstaje Instytut Cyberbezpieczeństwa Przemysłowego
2017 – Największy w Europie projekt dla bezprzewodowej komunikacji na styku IT i OT dla spółki chemicznej
2019 – Pierwszy Security Operation Centre dla OT – podpisane umowy z OUK
2020 – Polska Przemysłowa Dioda Danych – trwa certyfikacja w Instytutu Łączności i NASK
2020 – Kolejny rok bezawaryjnej pracy sprzętu aktywnego i systemów w warunkach ciężkiego przemysłu energetycznego w Polskich Elektrowniach
2020 – Polską chmura dla danych cyberbezpieczeństwa dla przemysłu
2021 – Dynacon laureatem Diamentów Forbsa
2021 – Poziom lidera w Cyberbezpieczeństwie Infrastruktury Krytycznej Kraju w sektorach Energetyki, Oil&Gas, Chemii i wody.
2021 –Trzeci SOC dla OT
2021 – Odnotowano objecie ponad 15% rynku cyberbezpieczeństwa przemysłowego w sektorze Energetyki
WSPÓŁPRACA MERYTORYCZNA
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
PATRONAT MERYTORYCZNY
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
WYDARZENIE REALIZOWANE W RAMACH INICJATYWY:
PATRONAT
Akademia Leona Koźmińskiego
Akademia Leona Koźmińskiego jest uczelnią biznesową szerokiego profilu, o statusie akademii, uznawaną według międzynarodowego rankingu „Financial Times” za najlepszą uczelnię biznesową w Europie Środkowo-Wschodniej. Wśród ponad 100 kierunków praktycznych studiów podyplomowych znajduje się program „Zarządzanie w cyberbezpieczeństwem”. Głównym celem studiów jest przekazanie praktycznej wiedzy z zakresu zarządzania cyberbezpieczeństwem w organizacjach z sektora publicznego i prywatnego. W trakcie studiów słuchacze poznają między innymi: - zasady funkcjonowania krajowego i europejskiego systemu cyberbezpieczeństwa, - zasady tworzenia i wdrażania strategii i architektury cyberbezpieczeństwa w organizacji, - wybrane techniczne aspekty cyberbezpieczeństwa: zagadnienia tzw. najlepszych praktyk w zakresie ochrony informacji, metod i technik używanych przed hakerów, ofensywnych narzędzi używanych przez cyberwłamywaczy, narzędzi używanych do ochrony przed włamaniami technik i sposobów włamań do systemów informatycznych, narzędzi do wykrywania włamań, w jaki sposób użytkować bezpiecznie rozwiązania „chmurowe” (cloud computing), narzędzi związanych z technologią blockchain i „cyfrowych pieniędzy”, wykorzystania mechanizmów tzw. „sztucznej inteligencji” do wspierania bezpieczeństwa. - zasady tworzenia i zarządzania zespołami CERT/ CSIRT/SOC, - wymagania i metody audytów systemów informatycznych, - wymagania i metody szacowania ryzyka oraz zapewnienia ciągłości działania, - praktyczne zasady zarządzania incydentami, - zasady sporządzania dokumentacji dotyczącej cyberbezpieczeństwa, - prawne aspekty cyberbezpieczeństwa, w tym ochrony danych osobowych, ochrony informacji poufnych, przestępstw komputerowych, odpowiedzialności za włamania do systemów informatycznych, zamówień publicznych w zakresie cyberbezpieczeństwa.PATRONAT SPOŁECZNOŚCIOWY
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
ECSO
The European Cyber Security Organisation (ECSO) is a non-for-profit organisation, established in 2016. ECSO gathers more than 270 direct Members, including large companies, SMEs and start-ups, research centres, universities, end-users, operators, associations and national administrations. ECSO works with its Members and Partners to develop a competitive European cybersecurity ecosystem providing trusted cybersecurity solutions and advancing Europe’s cybersecurity posture and its technological independence. More information:www.ecs-org.eu.
Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.
PATRONAT MEDIALNY
Crossweb
Crossweb.pl to baza wszystkich wartościowych wydarzeń i podcastów z branży IT, UX i Startup podana w prosty i uporządkowany sposób. Tu w jednym miejscu znajdziesz to, czego potrzebujesz do rozwoju w branży IT. A jeśli myślisz o zmianie pracy, to w Crossweb znajdziesz oferty pracy, na które możesz bezpośrednio aplikować.DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO.DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert.
Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.
Paweł Wojciechowski
Business Development Manager
Fortinet
Co tworzy cybermistrza?
Podczas wystąpienia na AT Summit 2021 Joe Robertson, EMEA CISO, Fortinet mówił, że powszechne przekonanie o tym, że cybersecurity to wyścig, że trzeba być szybszym od hakerów jest mylne. Skuteczne zarządzanie w cyberbezpieczeństwie i realizacja cyberstrategii to dyscyplina bardziej zbliżona do dziesięcioboju niż sprintu, ponieważ trzeba potrafić dobrze robić wiele różnych rzeczy. O to jak to rozumieć i co z tego wynika pytamy Pawła Wojciechowskiego, Business Development Managera w Fortinet.
Faktycznie mówi się, często że cyberbezpieczeństwo to ciągły wyścig z przestępcami. I nie sposób zapewnić sobie trwałej przewagi. Co więcej, bardzo trudno dotrzymywać im kroku, bo ich techniki nieustannie ewoluują a błędów w oprogramowaniu, które mogą wykorzystać nie brakuje. Joe Robertson przekonuje, że jest o wiele gorzej. Wobec tego, czy w ogóle można przygotować się na atak?
Paweł Wojciechowski: Można się przygotować. OK, można się starać przygotować. Oczywiście, wystarczy, że obrońcy raz się pomylą i staja się ofiarą. Z drugiej strony przestępcy wystarczy, żeby raz przemknął się między cyberzasiekami. Z pewnością dobre przygotowanie na atak jest trudne. Zmienia się spektrum zagrożeń, powierzchnia ataku, zmieniają się aplikacje w firmowych środowiskach. Dlatego wiele dojrzałych, świadomych organizacji przygotowuje się nieustannie, ich strategia cyberbezpieczeństwa ewoluuje, system obronny i procedury są stale doskonalone.
Dobre przygotowanie opiera się właśnie na działaniach w wielu wymiarach. Zaczynamy od narzędzi, bo one niewątpliwie pomagają w ochronie i identyfikacji, a także odpowiadaniu na zagrożenie. Jednak trzeba także działać na poziomie organizacji, procesów oraz ludzi. Kluczem do dobrego przygotowania na atak jest zgranie tych wszystkich elementów.
Technologie cały czas się rozwijają, są wzbogacane o możliwości wynikające z uczenia maszynowego. To jednak wciąż za mało do skutecznej obrony?
Paweł Wojciechowski: Oczywiście, systemy są rozwijane, doskonalone. Sztuczna inteligencja i uczenie maszynowe odgrywają coraz większą rolę. To wszystko zdecydowanie pomaga chronić się przed cyberprzestępcami w tej zmieniającej się nieustannie rzeczywistości. Ważnym elementem jest także wiedza o cyberzagrożeniach. W naszym przypadku wiedzę tę dostarcza FortiGuard Labs. Przetworzone informacje (w formie różnych serwisów) są dostarczane do naszych rozwiązań, dzięki czemu efektywniej chronią przed aktualnymi zagrożeniami, a ryzyko się zmniejsza.
Niemniej to wciąż za mało. Aspekt ludzki jest bardzo ważny. Człowiek to najczęściej najsłabszy punkt całego systemu. Wystarczy jeden błąd użytkownika, kliknięcie w link, w który klikać nie należy. Dlatego warto inwestować w szkolenia, podnoszenie świadomości oraz umiejętności. Wykorzystywane technologii, a może przede wszystkim socjotechniki są dzisiaj na bardzo wysokim poziomie zaawansowania. Mówimy nie tylko o mailach, ale także telefonach.
Zatem jaka powinna być praktyka? Jak powinna wyglądać kompletna architektura bezpieczeństwa, która zapewni maksymalny, możliwy do osiągnięcia poziom ochrony?
Paweł Wojciechowski: Powinna być przede wszystkim spójna. Na rynku dostępnych jest mnóstwo narzędzi i rozwiązań, ale nie wszystkie ze sobą dobrze współpracują. Spójność całego systemu to może nie gwarancja wysokiego poziomu ochrony, bo potrzebna jest jeszcze wiedza, żeby nim odpowiednio zarządzać, jednak z pewnością jest to warunek konieczny i fundament efektywności.
Myślenie o spójności już na samym początku projektowania strategii i systemu cyberbezpieczeństwa, pozwala jednocześnie budować je krok po kroku. Nie trzeba się rzucać na wszystko, co jest dostępne na rynku. Analizujemy ryzyko, określamy nasze potrzeby i adresujemy je po kolei, zgodnie z ustalonymi priorytetami.
Przykładowo nasza koncepcja Fortinet Security Fabric pozwala działać właśnie w taki sposób. Gwarantuje integrację wszystkich elementów, pozwala budować platformę krok po kroku, a przy tym ułatwia zarządzanie umożliwiając zapewnienie w prosty sposób spójnego bezpieczeństwa w skali całego, złożonego firmowego środowiska.
Jednym z kluczowych elementów jest centralna konsola zarządzania, która zapewnia jeden widok na całe bezpieczeństwo. Pozwala jednocześnie na wprowadzanie spójnych polityk i umożliwia takie właśnie reagowanie na zagrożenia.
Dlaczego to jest takie ważne?
Paweł Wojciechowski: Brakuje specjalistów od IT, a w szczególności od cyberbezpieczeństwa. Żeby obecny firmowy zespół IT mógł wykorzystać narzędzia i zapewnić wysoki poziom bezpieczeństwa, platforma musi być spójna. Nie chcę oczywiście powiedzieć, że wszystkie elementy systemu muszą pochodzić od jednego dostawcy, jednak prawdą jest, że takie podejście znacznie ułatwia życie. Moim zdaniem lepiej wybrać taki kompromis, mieć zintegrowany system, niż zarządzać mnóstwem, nawet najlepszych na rynku rozwiązań punktowych. W dzisiejszych czasach wydaje się to zwyczajnie niemożliwe.
Co więcej, przynajmniej nasza platforma, jest otwarta. Udostępniamy API, które pozwalają integrować serwisy innych dostawców. Mamy także wiele gotowych wtyczek do różnych systemów. Nie jest więc tak, że klient jest zamknięty w naszym ekosystemie. Za to otrzymuje jeden spójny obraz bezpieczeństwa środowiska i może w taki spójny sposób działać.
Środowiska są dzisiaj coraz bardziej hybrydowe, rozproszone, część danych i aplikacji znajduje się w lokalnych centrach danych, część w chmurach publicznych. Platforma musi adresować spójnie całe takie środowisko. Zapewniać kompletną widoczność, umożliwiać analizowanie logów, spełnianie regulacji i udostępnianie zasobów, niezależnie od tego czy mają one charakter lokalny, czy znajdują się w chmurze.
Joe Robertson mówił o technologii, jako o sieci bezpieczeństwa, która zabezpiecza ludzi, pracowników przed potknięciem a w konsekwencji upadkiem. Jak to rozumieć?
Paweł Wojciechowski: Pracownicy są zatrudnieni w określonym celu. Każdy z nas ma coś innego do wykonania, inny jest cel naszej pracy. Bezpieczeństwo jest tylko jednym z elementów naszego funkcjonowania w organizacji. Z punktu widzenia pracownika, zawsze ważniejsze będzie zrealizowanie głównego celu. Trzeba to jednak tak zorganizować, żeby w każdej możliwej sytuacji zachowane było bezpieczeństwo. Dlatego trzeba edukować, uświadamiać i włączać bezpieczeństwo w codzienne życie firmy. Wielu organizacjom się to udaje.
Lubię przytaczać przykład firmy, której pracownicy na szkoleniu, już na samym początku powiedzieli prowadzącemu, że tablica jest źle ustawiona, bo blokuje drogę ewakuacyjną. To może się wydawać drobiazgiem, ale takie podejście jest kluczowe, żeby firma była bezpieczna. Jestem przekonany, że Ci pracownicy będą w dużej mierze odporni nawet na najbardziej zaawansowane socjotechniki. Jednak czy nie popełnią błędu? Prawdopodobnie popełnią. Jesteśmy ludźmi.
Dlatego trzeba mieć również narzędzia, które usuną część potencjalnie groźnych sytuacji, a także zadziałają, gdy człowiek się potknie. Dzisiaj o potknięcie bardzo łatwo. Poczta elektroniczna jest jednym z głównych wektorów ataku. Zmieniając w adresie email jedną literę, np. polskie A na literę A z jakimś niemal niewidocznym dodatkowym elementem z innego alfabetu, naprawdę łatwo dać się nabrać. Nawet specjaliście. Wtedy powinna zadziałać technologia. Dokładnie tak, jak działa siatka bezpieczeństwa chroniąca przed upadkiem z wysokości.
Peter Wieschollek
Regional Sales Director DACH & Poland
Fidelis Cybersecurity
Jak powstrzymać ransomware i zachować ciągłość biznesu?
Ransomware kosztuje globalne organizacje dziesiątki miliardów dolarów. A to dopiero początek. W ciągu najbliższej dekady może mówić o kwotach nawet 10 razy większych. Poza skutkami finansowymi, ransomware szkodzi także reputacji i otwiera drzwi do powtarzających się ataków. Na pytania o sposoby, w jakie proaktywna obrona cybernetyczna może powstrzymać cyberzagrożenia, zanim zatrzymają działalność biznesową opowiada Peter Wieschollek, Regional Sales Director DACH & Poland, Fidelis Cybersecurity.
Czy ransomware to obecnie największe cyberzagrożenie?
Peter Wieschollek: Jeszcze dwa lata temu rasomware nie był najpoważniejszym zagrożeniem. Jednak sytuacja się zmieniła. Skala zjawiska rosła w zastraszającym tempie. Dzisiaj można powiedzieć, że tak, to jest największe cyberzagrożenie. Wystarczy spojrzeć na kryptowaluty, które są wykorzystywane do wypłacania okupów.
Nikt, ani małe firmy, ani duże, żadna branża nie może się czuć bezpieczna. Oczywiście największe spustoszenie ransomware sieje wśród organizacji, które mają najmniejsze budżety na cyberbezpieczeństwo. Zwłaszcza instytucje publiczne. Może nie mówi się o tym otwarcie, ale tak się dzieje, na świecie i w Polsce.
Jak się zatem przed nim bronić?
Peter Wieschollek: Reakcją wielu ludzi, nawet specjalistów od bezpieczeństwa, jest poszukiwanie nowego rozwiązania na urządzeniach użytkowników końcowych. Zastanawiają się czy tego problemu nie uda się rozwiązać np. jakimś nowym oprogramowaniem antywirusowym. Niemniej to jest ślepa uliczka. Endpointy zawsze będą atakowane. Stanowią one najsłabsze ogniwo całego systemu. To co musimy chronić, to przede wszystkim najcenniejsze informacje przechowywane w bazach danych.
Czas upływający od momentu przeprowadzenia ataku do momentu, w którym ransomware się ujawnia, czyli do chwili, w której organizacja orientuje się, że ma zaszyfrowane komputery i nic nie może już zrobić, nie jest liczony w sekundach czy minutach. To nie są nawet dni.
To zwykle proces, który jak pokazują statystyki, trwa miesiące. Najpierw prowadzone są przygotowania, rekonesanse. Przestępcy opracowują optymalna strategię działania. Ustalają jak zaszyfrować dane i jak zażądać okupu.
Właśnie dobre zrozumienie na czym polega atak ransomware, jakie są jego fazy, pozwala lepiej się przed nim zabezpieczyć. Jeśli wiemy o co chodzi, to możemy temu przeciwdziałać zawczasu, rozpoznawać, że ktoś bierze nas na cel.
Czy są narzędzia, które w tym pomagają?
Peter Wieschollek: Jedną z technologii, która w tym pomaga jest automatyzacja, często mylona ze sztuczną inteligencją. Rozwiązania, jakich powinni szukać klienci to przede wszystkim oprogramowanie klasy xNDR. Zresztą nie jest to tylko nasza rekomendacja. Jako rozwiązanie, które jest kluczowe w walce z tego typu zagrożeniami, promuje je Gartner i ESG.
Fidelis pracował nad rozwojem takich rozwiązań ponad 20 lat. Mamy ogromna satysfakcję, że dzisiaj ich znaczenie i wartość dostrzegamy nie tylko my, ale także analitycy i przede wszystkim klienci.
Co wyróżnia ofertę Fidelis na rynku?
Peter Wieschollek: Wyróżnia nas przede wszystkim holistyczne podejście, zbieranie informacji pochodzących z urządzeń końcowych niezależnie od tego, gdzie się one znajdują. Wyróżnia nas jednocześnie podejście do kwestii deception. Oferujemy zautomatyzowany honeypot, czego nie oferuje nikt inny na rynku.
Niezwykle istotne jest i podkreślamy to od samego początku istnienia naszej firmy jest to, że zawsze patrzymy na informacje w kontekście, analizujemy treść każdej informacji a odbywa się to w czasie rzeczywistym.
Czego możemy się spodziewać w najbliższych latach w kontekście cyberzagrożeń?
Peter Wieschollek: Prognoza nie jest optymistyczna. Jeszcze dekadę temu najbardziej wyrafinowane zagrożenia były zmartwienie wyłącznie bardzo dużych organizacji i państw. Mówię o zagrożeniach skoncentrowanych wyłącznie na wybranych celach, dopasowanych do profilu organizacji, czekających w ukryciu przez długi okres, maskujących się do czasu, kiedy zapada w końcu decyzja o ich użyciu. Kiedy zostaną uruchomione, wtedy jest naprawdę bardzo źle. Nie ma już przed nimi obrony.
Dzisiaj można powiedzieć, że wszystko to zaczyna być realizowane na masową skalę. I problem ten będzie się pogłębiał. Mamy pandemię zagrożeń zero day i nie wszyscy potrafią i są w stanie sobie z nimi poradzić. Spodziewam się, że sytuacja będzie się pograszać.
CISO, ale przede wszystkim właściciele biznesowi, musza zrozumieć, że bez odpowiedniego poziomu bezpieczeństwa, nie będą w stanie poradzić sobie z zagrożeniami, które będą się intensyfikować.
A jak będą zmieniać się rozwiązania IT security?
Peter Wieschollek: Przede wszystkim muszą być w coraz większym stopniu zautomatyzowane. To jest światełko w tunelu. Jeszcze raz podkreślę: nie mówią o sztucznej inteligencji. Chodzi o automatyzowanie procesów, a nie o oczekiwanie, że maszyna będzie za nas decydować co ma zrobić. To jest dzisiaj nierealne. Skąd maszyna miałaby wiedzieć, że mamy problem zero day, że coś jest luką bezpieczeństwa?
Podobnie zresztą jest po drugiej stronie – automatyzacja wykorzystywana jest także przez przestępców, którzy używają jej na pierwszych etapach swoich działań. Przy pomocy automatyzacji zdobywają przyczółki, ale z chwilą ich zdobycia, działania zaczyna prowadzić człowiek. To ludzie, a nie automaty odpowiadają za rozprzestrzenienie się zagrożenia wewnątrz sieci ofiary.
Na koniec warto dodać, że nie możemy wychodzić z założenia, że kupimy magiczna skrzynkę, która rozwiąże nasze problemy. Bezpieczeństwo to proces i nie możemy o tym zapominać. Jednym z warunków sukcesu jest zastawianie pułapek i zwodzenie przestępców. Musimy tak budować nasze środowiska, żeby przestępcy kierowali się w stronę przeciwną do tej, gdzie znajdują się nasze kluczowe informacje. Jeśli to się uda, to mamy połowę sukcesu.
AT Summit 2021 – wywiad z Jakubem Jagielakiem, Dyrektorem ds. rozwoju Cyber Security w Atende
AT Summit 2021 – wywiad z Krzysztofem Gortatem, Wspólnikiem i założycielem Esecure
Bartosz Kamiński
Regional Director DACH, EE
IronNet Cybersecurity
Skuteczna cyberobrona wspierana przez społeczność
Czy cyberzagrożenia można wykrywać szybciej? Czy operacje cybebezpieczeństwa mogą być znacznie bardziej efektywne niż dotychczas? Firma IronNet przekonuje, że tak, pod warunkiem, że będziemy współdziałać w ramach społeczności i korzystać z wiedzy oraz czujności innych. O zaawansowanych mechanizmach wykrywania i reagowania wzbogaconych o sztuczną inteligencję, a także informacjach o zagrożeniach i korzyściach obrony zbiorowej rozmawiamy z Bartoszem Kamińskim, Regional Director, IronNet.
Na czym polega koncepcja Collective Defense i jakie korzyści zapewnia uczestnikom społeczności?
Bartosz Kamiński: Jeśli spojrzymy na minione dwie dekady rozwoju branży cyberbezpieczeństwa, a w konsekwencji wypracowane sposoby na realizację programów cybersecurity w poszczególnych organizacjach, to możemy dostrzec zasadę, że każdy chroni się samodzielnie. Najczęściej przedsiębiorstwa i instytucje opierają się na danych pochodzących tylko z ich własnych systemów - NGFW, EDR, SIEM i innych.
Koncepcja "Collective Defense" to pierwsza na świecie platforma cyberbezpieczeństwa, która przełamuje schemat działania w izolacji. Poprzez współdzielenie w czasie rzeczywistym informacji na temat bieżących ataków wprowadza możliwość anonimowej współpracy.
W dużym uproszczeniu możemy mówić o wykorzystaniu sztucznej inteligencji do wykrywania nieznanych i wyrafinowanych ataków, a następnie anonimowego współdzielenia wyników z innymi uczestnikami systemu. W ten sposób tworzymy system wczesnego ostrzeganie o cyberatakach, który precyzyjnie koreluje incydenty w skali całej społeczności.
Co to oznacza w praktyce?
Bartosz Kamiński: Ostatecznie oznacza to zmianę podejścia z reaktywnego na proaktywne. Uczestnicy mogą przygotować się na ataki, które wystąpiły już np. w ich sektorze, ale jeszcze nie u nich. Poprzez automatyczną korelację incydentów i wiedzę pozostałych uczestników możemy priorytetyzować prace naszego ośrodka SOC.
Bardzo istotnym elementem jest również zapewnienie współpracy sektora publicznego z prywatnym i wspólne zaangażowanie CERT'ów, organizacji rządowych czy firm podlegających ustawie o Krajowym Systemie Cyberbezpieczeństwa. Zresztą nowelizacja ustawy wprowadza elementy współpracy i tworzenie sektorowych ISAC'ów wspierających współpracę.
Jak można zacząć współpracować w ramach community?
Bartosz Kamiński: Każda organizacja, która korzysta z naszej platformy NDR IronDefense może dobrowolnie dołączyć do "community". W zależności od preferencji, czyli np.: geolokalizacji, reprezentowanego sektora czy współpracy z określonym łańcuchem dostawców, można dobrowolnie dołączyć do społeczności IronDome i korzystać w czasie rzeczywistym z informacji o bieżących atakach. W tej chwili korzystanie z wiedzy o atakach pochodzących od innych uczestników nie jest możliwe bez platformy NDR IronNet.
Czy można za to korzystać z samego systemu NDR IronNet bez współdzielenia danych?
Bartosz Kamiński: Oczywiście, istnieje taka możliwość. Przy takim wdrożeniu wykorzystujemy wszystkie mechanizmy sztucznej inteligencji wspierane przez system ekspertowy i działamy jako klasyczny NDR. Współdzielenie informacji o zidentyfikowanych IoB, czyli Indicator of Behaviour jest całkowicie dobrowolne i to klient o tym decyduje. Wpływ na decyzję mają najczęściej takie aspekty jak wewnętrzne i zewnętrzne regulacje dot. przetwarzania danych w chmurze, dojrzałość programu cyberbezpieczeństwa oraz rola danej instytucji w zapewnieniu cyberodporności dla całego sektora czy państwa.
Jak NDR IronNet współpracuje z istniejącymi systemami cyberbezpieczeństwa w organizacji?
Bartosz Kamiński: Zacznijmy może od tego, że obecnie jednym z największych wyzwań dla wielu organizacji z którymi współpracujemy, jest mnogość technologii i platform cyberbezpieczeństwa, które działają niezależnie oraz stosunkowo często pokrywają się funkcjonalnościami. Nikt celowo nie dąży do takiej sytuacji. W głównej mierze wynika to z postępu cyfryzacji, decyzji podejmowanych w przeszłości oraz praktyk licencyjnych dostawców technologii cybrebzpieczeństwa, którzu wymuszają na klientach zakup niepotrzebnych modułów.
Najczęstszym rozwiązaniem tego problemu jest redukcja platform poprzez konsolidację i wybór technologii jednego dostawcy. Oczywiście, jak wszystko, ma to swoje wady i zalety. Innym rozwiązaniem mogą być systemy SOAR wspomagające automatyzację i zapewniające współpracę poszczególnych platform cyberbezpieczeństwa poprzez natywne integracje.
Platforma NDR IronNet wykorzystuje integracje z wiodącymi dostawcami rozwiązań SIEM, takimi jak Splunk, QRadar, Microsoft Azure Sentinel, EDR m.in. Crowdstrike, SOAR - Cortex XSOAR, Splunk Phantom, Swimlane a także NGFW - PaloAlto.
Czym wyróżnia się system NDR oferowany przez IronNet?
Bartosz Kamiński: Zapewniamy kilka istotnych korzyści. Zacząłbym od przewrotnego pytania: po co komu zwykły NDR, skoro może korzystać z Collective Defense? W istocie rzeczy "kolektywna ochrona" dzięki uczestnicwtu w społeczności całkowicie zmienia zasady gry z cyberprzestępcami. Przestajemy działać w izolacji bez możliwości obserwowania szerszego kontekstu ataku oraz bieżących zagrożeń. Otwieramy się za to na crowdsourcing w cyberbezpieczeństwie. Multiplikujemy możliwości naszych zespołów i zasobów poprzez anonimową współpracę. Na świecie jest tylko jedna firma która realizuje tę misję. Jest nią właśnie IronNet.
Drugim wyróżnikiem jest światowej klasy analityka behawioralna wykorzystującą mechanizmy sztucznej inteligencji, w tym sztuczne sieci neuronowe, nadzorowane i nienadzorowane uczenie maszynowe. Nasz silnik analityczny został opracowany przez byłych ofensywnych i defensywnych operatorów NSA i U.S. Cyber Command oraz matematyków pracujących w obszarze cyberbezpieczeństwa dla amerykańskich organizacji rządowych. To gigantyczna przewaga, którą posiadamy w wykrywaniu zaawansowanych ataków typu nation-state oraz wieloetapowych ataków na łańcuch dostaw.
Wreszcie równie istotne jest jest zastosowanie systemu ekspertowego którego zadaniem jest wzbogacanie o zewnętrzne dane - pochodzące np. od DomainTools, Cisco Umbrella, Majestic Million - wyników dla wykrytych zdarzeń w celu automatyzacji triage'u oraz redukcji false-positive'ów.
AT Summit 2021 – wywiad z Rafałem Wiszniewskim, Ekspertem ICT i Cyberbezpieczeństwa w Orange Polska
AT Summit 2021 – wywiad z Tomaszem Pietrzykiem, Manager, Systems Engineering, EEUR w Palo Alto Networks i Robertem Ługowskim, Inżynierem Bezpieczeństwa IT w Mediarecovery
Zarządzanie podatnościami – wszystko, co chcielibyście wiedzieć, ale boicie się zapytać.
Warsztat w oparciu o RSA Archer.
Limit osób: bez limitu
Podatności to obok czynnika ludzkiego najczęściej wymieniana przyczyna ataków. Globalne bazy zawierają dziesiątki tysięcy luk systemowych. Jak zabezpieczyć organizację przed tak ogromnym ryzykiem? Jak odpowiednio zarządzić procesem, aby chronić właściwe zasoby? Które zasoby są właściwe i które podatności kluczowe? Przed tymi i podobnymi pytaniami stają osoby zarządzające, odpowiedzialne za bezpieczeństwo cybernetyczne oraz całościowe zarządzanie ryzykiem w organizacji. Jeżeli to właśnie Państwo - serdecznie zapraszamy do udziału w warsztacie!
Przebieg warsztatów:
- Miejsce zarządzania podatnościami w całościowym zarządzaniu ryzykiem w organizacji.
- Czy obecna klasyfikacja systemów pod względem ważności, ma sens?
- Czy mając armię skanerów jesteśmy bezpieczni?
- Co robić gdy nie ma patcha?
- Jak obsłużyć wyjątki w procesie?
- W jaki sposób mierzyć skuteczność? Jak monitorować KPI-e?
Czeka na Państwa ekspercka dyskusja na najwyższym poziomie poprzeplatana live demo oprogramowania RSA Archer oraz konkurs z nagrodami.
Korzyści z udziału:
Uczestnik pozna możliwości RSA Archer, pozna oprogramowanie do zarządzania podatnościami oraz szeroko pojętymi ryzykami w organizacji. Uzyska konkretne wskazówki, jak wdrożyć odpowiednie procedury zarządzania podatnościami w organizacji.
Wymagania:
Brak wymagań.
SimplySec
SimplySec
DevSecOps na straży bezpieczeństwa aplikacji
Limit osób: bez limitu
Zapraszam do udziału w warsztatach, które przybliżą świat DevSecOpsów każdemu, kto zajmuje się cyberbezpieczeństwem i bezpieczeństwem informacji. Po to, by lepiej rozumieć tę dziedzinę, które jest coraz ważniejsza dla cyberbezpieczeństwa, także by znaleźć wspólny język ze światem Dev, a wreszcie by dobrze funkcjonować w organizacjach, które wdrażają o siebie podejście DevOps. Formuła warsztatów: wykład + demo.
Agenda warsztatów:
- Secure SDLC a DevSecOps
-
- OWASP SAMM
- BSIMM
- OWASP DSOMM
- Rodzaje ocen bezpieczeństwa
- Różnica pomiędzy oceną podatności a pentestami
- OWASP SAMM
-
- Automatyzacja bezpieczeństwa w CICD
-
- SAST
- SCA i SBOM
- DAST
-
Co zyskasz dzięki udziałowi w warsztatach:
- Uczestnicy nabędą wiedzę na temat dostępnych kontroli bezpieczeństwa w procesie SDLC
- Uczestnicy dowiedzą się czemu, jak i po co automatyzować bezpieczeństwo w potoku CICD
- Uczestnicy zrozumieją korzyści i limitacje narzędzi klasy SAST, SCA, i DAST
- Uczestnicy poznają uznane rynkowe standardy służące do zapewniania bezpieczeństwa w cyklu wytwórczym
Wymagania:
- Doświadczenie w procesie wytwórczym (dev) jest przydatne, ale nie jest wymagane.
Bezpieczny Kod
„Bezkosztowy” SOC - czy narzędzia open source mogą przyjść nam z pomocą?
Zapraszam do udziału w warsztatach, w trakcie których przyjrzymy się wyzwaniom, przed którymi może stanąć SOC w naszej organizacji oraz jakie narzędzia Open Source mogą wspomóc nas w realizacji tych zadań. Podczas warsztatów zostaną zaproponowane przynajmniej dwa rozwiązania na każde zadanie, które ma przed sobą SOC, oraz zostaną omówione ich plusy oraz minusy. Następnie zostaną zaprezentowane wybrane przez prowadzącego narzędzia.
Agenda:
- Krótkie omówienie wyzwań stojących przed SOC w organizacji;
- Przedstawienie plusów oraz minusów rozwiązań open source;
- Przegląd narzędzi realizujących zadania;
- Pokaz na żywo możliwości wybranych narzędzi;
- Podsumowanie i odpowiedzi na pytania uczestników.
Korzyści dla uczestnika:
- Uczestnicy dowiedzą się, przed jakimi wyzwaniami może stanąć ich organizacja;
- W jaki sposób w tych wyzwaniach może pomóc im SOC, nawet jeśli go w tej chwili nie posiadają;
- Jak sprostać wyzwaniom używając technologii open source - jakie są jej limity;
- Jak używać narzędzi, które mogą nam pomóc;
- Skrypty oraz instrukcje wspomagające administratorów w wdrażaniu zaproponowanych rozwiązań
Wymagania:
Doświadczenie w administracji i utrzymania systemów jest przydatne, ale nie jest wymagane.
Ciemski Wojciech IT Solutions
Take a Byte Out of Ransomware - wyjdź cało z ataku ransomware: zaawansowane techniki i nietypowe metody naprawcze
Uwaga: warsztaty są realizowane w formule stacjonarnej w Hotelu Marriott i mają charakter zamknięty. Z uwagi na ograniczoną liczbę miejsc warsztaty są przeznaczone dla profesjonalistów cyberbezpieczeństwa z większych firm i instytucji, w tym operatorów OUK. Organizatorzy będą dokonywać weryfikacji i potwierdzania zgłoszeń.
Atakujący coraz częściej żądają okupu nie tylko za narzędzie deszyfrujące (dekryptor), ale również za powstrzymanie się od ujawnienia danych wykradzionych podczas ataku (eksfiltracji). Przedstawimy sposób ograniczenia negatywnych skutków ataków - w zakresie przywracania dostępu do danych, przywracania danych i ograniczania wycieków. Zaprezentowane zostaną studia przypadków i nie będziemy mówić o prewencji, tylko o tym, w jaki sposób zespół RR pomagał ofiarom, gdy środki prewencyjne zawiodły. Warsztaty przeprowadzone zostaną stacjonarnie przez trzech trenerów na przykładzie incydentów z codziennej praktyki z pierwszych trzech kwartałów 2021 r. - na bazie ataków w kraju i poza granicami na podmioty publiczne: w tym na szpitale oraz na podmioty prywatne.
Agenda warsztatów:
- Szyfrowanie i odszyfrowywanie danych, z wykorzystaniem złośliwego oprogramowania ransomware, Bitlocker, 7zip i in.
- Odzyskiwanie i przywracanie danych, kiedy nie można danych odszyfrować
- Wykrywanie i ograniczanie wycieków, również w zakresie usług ukrytych w sieci Tor
- Zabezpieczanie i pozyskiwanie dowodów na potrzeby postępowań
Wymagania:
Wszystkie niezbędne materiały zostaną udostępnione uczestnikom na miejscu. Nie ma potrzeby wykorzystania własnych komputerów. Warsztaty prowadzące będą w języku polskim.
Prowadzenie:
Zespół szybkiego reagowania RR (Rapid Response Team) zajmujący się obsługą incydentów.
Bezpieczeństwo chmury Microsoft Azure w praktyce. Jak zaprojektować i wdrożyć środowisko w infrastrukturze chmury publicznej, aby sprostało wyzwaniom współczesnego świata.
Chmura publiczna jest adoptowana zarówno przez duże, jak i przez małe firmy. Użytkownicy widzą w tej chmurze elastyczność, optymalizację kosztów i zasięg na całym świecie (jako główne korzyści). Bezpieczeństwo i łączność to kluczowe wartości, które należy wziąć pod uwagę przy wykorzystaniu chmury. Podczas tego warsztatu przedstawimy przegląd różnych przypadków użycia, metod wdrażania i przykładów najlepszych praktyk dotyczących projektów na platformie Microsoft Azure. W warsztacie wdrożymy kompletne środowisko w subskrypcji Azure.
Agenda:
• Azure networking – od zera do bohatera [1 godzina]
• Wdrożenie rozwiązania HA FortiGate w MS Azure – część praktyczna I (1 godzina)
• Wdrożenie rozwiązania HA FortiGate w MS Azure – część praktyczna II (30 minut)
Wymagania:
• Komputer z nowoczesną, aktualną przeglądarką.
• Konto Microsoft Azure
Limit uczestników:
• Limit uczestników wykonujących ćwiczenia warsztatowe: 20 osób
• Limit uczestników nietechnicznych (udział we wprowadzeniu + prezentacja przez prowadzącego): 10 osób
Uwaga: ze względu na ograniczenia platformy Azure, konto typu free-trial będzie niewystarczające do pełnego skorzystania z warsztatów
Korzyści dla uczestnika:
W trakcie tych praktycznych warsztatów :
- poznasz podstawowe elementy tworzące infrastrukturę sieciową w chmurze MS Azure
- zapoznasz się z różnymi architekturami, które zapewniają bezpieczne środowisko w MS Azure (klaster wysokiej dostępności, SDN connector)
- dowiesz się, jak odpowiednio zabezpieczać środowiska chmurowe przy pomocy produktów firmy Fortinet
Fortinet
Fortinet
Jak w łatwy sposób monitorować środowisko firmowe i chronić je przed nowoczesnymi zagrożeniami bez użycia sygnatur i potrzeby ciągłego skanowania.
Limit osób: bez limitu
Podczas warsztatów zaprezentowane zostanie działanie platformy Singularity firmy SentinelOne łączącej w jednym produkcje zalety rozwiązań klasy EPP (Endpoint Protection Platform) i EDR (Endpoint Detection and Remediation). W czasie trwania warsztatów uczestnicy będą mogli prześledzić w najdrobniejszych szczegółach kilka przykładowych ataków jak również poznać możliwości łatwego wyszukiwania zagrożeń z konsoli EDR.
Formuła: pokaz na żywo on-line.
Agenda:
- Techniczne wprowadzenie do platformy Singularity firmy SentinelOne.
- Przedstawienie architektury systemu i konsoli do zarządzania.
- Analiza funkcji ochronnych rozwiązania z wykorzystaniem najświeższych próbek złośliwego oprogramowania.
- Wprowadzenie do zagadnień EDR z wykorzystaniem zaawansowanych ataków bez plikowych i ataków używających makr.
- Przedstawienie możliwości SentinelOne w zakresie wyszukiwania zagrożeń (ang. Threat Hunting) i mechanizmów naprawczych (ang. Remediation).
- Sesja pytań i odpowiedzi.
Co zyskasz dzięki uczestnictwu?
Udział w warsztatach pozwoli uczestnikowi poznać zasadę działania rozwiązania firmy SentinelOne będącego przedstawicielem produktów antywirusowych nowej generacji łączącego w sobie funkcjonalności EPP i EDR.
Uczestnik będzie mógł prześledzić krok po kroku typowy cykl życia ataku cybernetycznego, poznać kluczowe fazy takiego ataku i dowiedzieć się gdzie szukać dodatkowych informacji pozwalających lepiej zrozumieć dzisiejsze zagrożenia.
Warsztaty będą również wprowadzeniem w fascynujący świat wyszukiwania zagrożeń (ang. Threat Hunting) oraz pozwolą poznać sposoby na zautomatyzowanie odpowiedzi w przypadku wykrycia podejrzanych aktywności.
Wymagania:
Uczestnik warsztatów powinien posiadać średnio zaawansowaną wiedzę na temat technologii IT, systemów operacyjnych, komunikacji sieciowej oraz cyberbezpieczeństwa. Prowadzący będzie starał się omawiać i dokładnie wytłumaczyć poszczególne zagadnienia poruszane w trakcie trwania spotkania.
SentinelOne
Dlaczego współczesny SOC powinien być automatyczny? Warsztat w oparciu o praktyczną pracę z Palo Alto Networks Cortex XSOAR i ćwiczenia w schemacie CTF
Limit osób: 40
Obsłużenie wzrastającej liczby incydentów to wyzwanie dla współczesnego SOC. Podczas warsztatów zabierzemy Was w podróż po zakamarkach systemu Cortex XSoar, który daje nowe, szerokie możliwości w obsłudze incydentów i mitygowaniu potencjalnych, szkodliwych skutków ataków. Współczesny kierunek rozwoju SOC to automatyzacja – przyjdź i zobacz, jak działa i w czym może odciążyć zespoły bezpieczeństwa. Mamy dla Was Live Demo, Usecase’y oraz CTF. Warsztat jest zarówno dla użytkowników początkujących, jak i zaawansowanych. Będzie intensywnie, dynamicznie i ciekawie. Zapraszamy!!!
Agenda:
- Interface XSoar
- Jak działają playbooki?
- Usecase’y podstawowe i zaawansowane.
- CTF
Korzyści z udziału:
Uczestnik pozna możliwości Cortex XSoar, dowie się krok po kroku, jak działa automatyczna obsługa incydentów, sprawdzi nabytą wiedzą podczas rywalizacji CTF.
Wymagania, by w pełni skorzystać z udziału:
Komputer podłączony do Internetu z przeglądarką Chrome, Firefox Safari lub Microsoft Edge.
Inne informacje:
Ilość miejsc ograniczona.
Warsztaty poprowadzi zespół specjalistów Mediarecovery i Palo Alto Networks
Mediarecovery
Palo Alto Networks
Palo Alto Networks
Threat hunting – to nie takie trudne. Jak go zrealizować za pomocą platformy Trend Micro Vision One
Limit osób: 15
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów bezpieczeństwa, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna. Dodatkowo zagrożenia stają się coraz bardziej wyrafinowane, a ich detekcja przez klasyczne, punktowe systemy bezpieczeństwa nie jest możliwa. W tym miejscu do działania włączają się zespoły Threat hunting, których zadaniem jest przeszukiwanie organizacji pod kątek symptomów i nieprawidłowości mogących wskazywać na atak. Tego typu działania są złożone i czasochłonne. Technologia XDR zmienia zasady gry - Trend Micro Vision One pozwala na automatyzację procesów, korelację oraz dostarcza bogaty zestaw narzędzi i danych. Przykładem może być automatyczna analiza przyczyn, dzięki której analityk uzyskuje dokładne informacje na temat przebiegu ataku w czasie, który może obejmować pocztę elektroniczną, punkty końcowe, serwery, chmurę i sieć. Pozwala to na szczegółowe zbadanie każdego kroku ataku, co umożliwia podjęcie odpowiednich przeciwdziałań. Na podstawie doświadczeń wielu firm w Polsce i na świcie platforma Trend Micro Vision One pozwana znaczące skrócić czas reakcji na incydent, oraz zoptymalizować pracę zespołów bezpieczeństwa i Threat hunting’owych.
Agenda:
- Wprowadzenie do technologii XDR
- Wprowadzenie do platformy Trend Micro Vision One
- Możliwości Trend Micro Vision One i kierunki rozwoju
- Zarządzanie rozwiązaniem
- Praktyka, praca w przygotowanym środowisku testowym zgonie w przygotowanym scenariuszem.
Korzyści dla uczestnika:
Uczestnik warsztatów będzie miał możliwość szczegółowego poznania możliwości platformy Trend Micro Vision One której sercem jest moduł XDR. Każdy z uczestników pozna teoretyczne podstawy sytemu oraz otrzyma ograniczony czasowo dostęp do rozwiązania dzięki czemu będzie mógł sprawdzić jego możliwości w praktyce, zarówno podczas warsztatów jak i w kolejnych tygodniach.
Uczestnicy:
Osoby wchodzące w skład zespołów ds. cyberbezpieczeństwa w szczególności odpowiedzialne za wykrywanie incydentów oraz monitorowanie, korelowanie i analizę zdarzeń bezpieczeństwa.
Prowadzący:
Trend Micro
Trend Micro
Kompleksowa ochrona tożsamości cyfrowej
Limit osób: 30
W trakcie warsztatu zaprezentowane zostaną podejścia oraz metody ochrony cyfrowej tożsamości we współczesnych środowiskach teleinformatycznych.
Uczestnicy będą mieli możliwość nie tylko zobaczyć ale również własnoręcznie przetestować nowoczesne narzędzia optymalizujące proces zarządzania tożsamością oraz ochrony dostępu, zarówno uprzywilejowanego jak i biznesowego.
Agenda:
- Wprowadzenie: Zagrożenia, dobre praktyki oraz trendy związane z ochroną tożsamości
- Dostęp biznesowy:
- Konsolidacja i standaryzacja funkcji MFA, SSO, zdalnego dostępu, zarządzania cyklem życia tożsamości w jednym projekcie.
- Monitoring aktywności w krytycznych, biznesowych sesjach web. - Zdalny dostęp uprzywilejowany w trybie „agentless” oraz „secretless”, czyli NG-PAM dla pracowników oraz firm zewnętrznych
Wymagania:
Dostęp do sieci Internet, przeglądarka internetowa, smartphone z systemem IOS lub Android, podstawowa wiedza z zakresu bezpieczeństwa oraz sieci.
Do kogo kierowany jest warsztat:
Zespoły odpowiedzialne za: zarządzające tożsamością cyfrową, bezpieczeństwo, IT.
Korzyści z uczestnictwa:
Uczestnicy warsztatu pozyskają wiedzę teoretyczną oraz praktyczną z obszarów:
- tworzenia kompleksowego programu ochrony tożsamości zamiast podejścia wyspowego
- optymalizacji procesów zdalnego dostępu
CyberArk
CyberArk