Agenda 2020 - ATSUMMIT
AT SUMMIT 2023DZIEŃ POPRZEDZAJĄCY, 18 LISTOPADA
Równoległe warsztaty do wyboru
Warsztaty I
Warsztaty II
Warsztaty III
14.00 - 17.00
- Sterowanie poczuciem bezpieczeństwa, czyli o psychologicznych podstawach zarządzania ryzykiem
Opis:
Chcemy przybliżyć uczestnikom tematykę psychologicznych podstaw zarządzania ryzykiem. Poruszane zagadnienia, szczególnie widoczne w ostatnich miesiącach, stanowią dopełnienie wiedzy technologicznej. Ich znajomość zwiększy skuteczność działania, w szczególności w sytuacji stresu pojawiającego się w sytuacji zagrożenia oraz pomoże odpowiednio zarządzać osobami zaangażowanymi w proces podejmowania decyzji związanych z ryzykiem dotyczącym bezpieczeństwa danych.
Ryzyko można określić jako estymowaną lub wyliczoną wartość, jaka potencjalnie może być utracona przy zakładanym prawdopodobieństwie. W przypadku posiadania odpowiedniej wiedzy oraz doświadczenia, jej szacowanie może zostać dobrze i adekwatnie wykonane.
Kiedy natomiast decyzyjność odnośnie tej estymacji należy do osób posiadających ograniczoną wiedzę w tym zakresie, większe znaczenie przyjmują wartości błędów poznawczych oraz stany emocjonalne, szczególnie w przypadkach incydentów i zdarzeń o znaczącym współczynniku nieprzewidywalności. Wówczas racjonalizm decyzyjny ustępuje miejsca odruchom czy działaniom instynktownym.
Ostatnie miesiące zadziałały jak swoisty katalizator. Cyberbezpieczeństwo zyskało nowy wymiar, dojrzałe i świadome podejście (uwzględniające również czynniki psychologiczne tego zagadnienia) jest bardziej potrzebne niż kiedykolwiek wcześniej. Przybliżymy tematykę mechanizmów funkcjonowania ludzkiej psychiki w stresie, by przygotować uczestników do rozmów i współpracy z osobami w sytuacji zagrożenia.
Plan warsztatów:
- Zarządzanie ryzykiem - kiedy wyliczenia nie działają
- Psychologia - Trójpodział władzy (myśli, emocje, zachowanie)
- Emocje a ocena sytuacji - moje i innych
- Case Study
- Podsumowanie, Q&A
Uczestnicy warsztatów:
Warsztat dedykowany jest wszystkim, którzy na co dzień współpracują z Klientem zewnętrznym bądź wewnętrznym, mając za zadanie oszacować ryzyko oraz zadbać o odpowiednie działania, zapewniające bezpieczeństwo danych
Korzyści z udziału:
Na warsztatach Uczestnicy będą mogli:
- poznać psychologiczne mechanizmy podejmowania decyzji
- zdobyć wiedzę, jakich błędów poznawczych mogą się spodziewać
- usłyszeć o wpływie stanów emocjonalnych na proces podejmowania decyzji
- A co najważniejsze, otrzymają narzędzia, dzięki którym wszystkie powyższe będą przez nich odpowiednio zaadresowane, a tym samym ich negatywny wpływ na ocenę ryzyka zostanie zmniejszony.
Wymagania:
Uczestnik nie musi być szczególnie przygotowany do warsztatów, dobrze byłoby gdyby każdy posiadał sprawny sprzęt oraz coś do pisania (kartka i długopis)
Liczba Uczestników: do 30 os.
ISSA Polska, TriSec Consulting
You&Me
- 7 sposobów na sprawdzenie swojego wdrożenia chmury
Opis:
W trakcie warsztatu będziemy weryfikować poziom zabezpieczeń środowiska zbudowanego w Microsoft Azure. W procesie użyjemy 4 różnych narzędzi, by sprawdzić co dzieje się nie tylko w samym środowisku, ale również wewnątrz aplikacji. Skupimy się na jednej chmurze i przykładowej infrastrukturze, która często pojawia się w wielu organizacjach. Jeśli tylko wystarczy czasu, zobaczymy jak wykorzystać narzędzia od Microsoft Azure do zbadania konfiguracji AWS i odwrotnie.
Plan warsztatów:
- Krótki opis środowiska, które podlega diagnozie
- Przegląd wykorzystywanych narzędzi
- Analiza scenariuszy
- Podsumowanie i rekomendacje
Uczestnicy warsztatów:
Warsztat jest przeznaczony dla wszystkich tych, którzy interesują się środowiskiem chmurowym, a w szczególności szukają metod i sposobów, by środowiska chmurowe zabezpieczyć.
Korzyści z udziału:
Dzięki udziałowi w tym warsztacie każdy uczestnik dowie się:
- Jakie są dostępne narzędzia w chmurze, które pomagają zabezpieczyć świat chmury
- Jakie podejście w kontekście bezpieczeństwa w przypadku konfiguracji środowiska chmurowego daje szansę zrobienia dobrej konfiguracji
- Co dalej – gdy same narzędzia już nie wystarczą i gdzie warto nałożyć procesy
Wymagania:
Nie jest wymagana wiedza wstępna, natomiast dobrze byłoby rozumieć podstawowe działanie rozwiązań Microsoft Azure i Amazon Web Services - Ci, którzy mają bazową wiedzę o tym jak działa Azure i AWS skorzystają najwięcej.
CloudState
- Capture the flag RSA NetWitness – interaktywne warsztaty w formule gry rywalizacyjnej
Opis:
Threat hunting i monitorowanie sieci to tematy, którymi zajmujesz się na co dzień? Twoja firma stała się ofiarą cyberataku i chcesz uniknąć tego w przyszłości?
Firma RSA organizator wydarzenia wraz z prowadzącymi ekspertami z Mediarecovery zapraszają wszystkich specjalistów bezpieczeństwa IT do podnoszenia kompetencji zawodowych przez udział w grze rywalizacyjnej CTF. Tym razem spotkamy się podczas konferencji Advanced Threat Summit, w klimacie zdobywania nowej wiedzy.
Na warsztatach poznamy narządzie RSA NetWitness. To modułowe rozwiązanie dla zespołów bezpieczeństwa, pozwalające na przechwytywanie, rekonstrukcję oraz analizę 100% ruchu sieciowego i logów.
Pełna analiza pakietów umożliwia dużo lepsze rozpoznanie zagrożeń, ich identyfikację oraz analizę.
Rozwiązanie wychodzi poza podstawowe funkcje SIEM – przechwytywania logów i pełnych pakietów sieciowych, oferując wykrywanie zaawansowanych ataków w czasie rzeczywistym oraz korelację pomiędzy zebranymi danymi. Pozwala to na pełną rekonstrukcję ataku w celu zrozumienia sposobu działania atakującego oraz wdrożenia skutecznego planu naprawczego.
Przebieg warsztatów:
• Przywitanie gości
• Wprowadzenie
• Wprowadzenie techniczne
• Wytłumaczenia zasad gry i Q&A
• Rozgrywka
• Wyłonienie zwycięzcy i zakończenie
Korzyści dla uczestnika:
Biorąc udział w wydarzeniu uczestnicy będą mieli możliwość:
• Zapoznania się z platformą RSA NetWitness
• Samodzielnego przetestowania narzędzi RSA NetWitness na bazie realnych scenariuszy ataków
• Zapoznania się z architekturą rozwiązań mających zastosowanie w SOC i CIRC
Do kogo:
Warsztaty dedykowane są dla pracowników SOC, CIRC i osób zainteresowanych tematyką Incident Response oraz wszystkich tych, którzy na co dzień zajmują się zapewnieniem bezpieczeństwa informacji i komunikacji.
Wymagania:
• Każda drużyna otrzyma jeden dostęp do platformy Laboratorium RSA NetWitness, z którego w jednym czasie będzie mogła korzystać jedna osoba. Drużyna pracuje na wspólny wynik (platforma jest w języku angielskim).
• Aby ułatwić manewrowanie pomiędzy platformami gorąco zalecamy korzystanie z minimum dwóch ekranów/komputerów - jednego dla laboratorium, drugiego dla platformy CTF, na której będą udostępniane pytania, tabela wyników oraz czas rozgrywki.
• Należy zadbać o silne łącze sieciowe dla jak najbardziej komfortowej i płynnej rozgrywki.
• Polecamy korzystanie z przeglądarki Google Chrome - aby wszystko mogło przebiegać sprawnie.
Mediarecovery
Spotkanie wieczorne, czyli Biforek ATS:
19.00 - 20.00
Epidemia fake newsów i zanieczyszczania przestrzeni informacyjnej - jak być przewodnikiem w tej mgle?
Gdzie w Internecie mamy do czynienia z największym zanieczyszczeniem infosfery? Na ile jest to wynikiem głupoty i ignorancji, a na ile wynikiem celowych planowych działań? Jak rozpoznać planowane kampanie fake newsów? Kto za nimi stoi? Jak wyglądają schematy takich kampanii? Ile w tym udziału ludzi a ile botów? Czy świat fake newsów przenika się z cybercrime i phishingiem – czy to są jednak odrębne grupy i działania? Czego można się spodziewać? Czym jest w tym kontekście cyberterroryzm? Czy sytuacja może się poprawić za sprawą rozwoju nowych narzędzi i technologii, czy jednak należy być pesymistą? Co dalej z Social Media i odpowiedzialnością dostawców platform kontentowych? Polska na tle świata.
Collegium Civitas
DZIEŃ PIERWSZY, 19 LISTOPADA
Rozpoczęcie dnia
8.30 - 9.00
Breakout session - Poznajmy się
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo),po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w Advanced Threat Summit - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''
9.00 - 9.10
Powitanie uczestników
Prowadzenie:
Evention
ISSA Polska
Poranna sesja plenarna
9.10 - 9.30
Czy pandemia trwale zmieniła oblicze branży cybersecurity*
Gwałtowne rozpowszechnienie modelu pracy zdalnej i przyspieszenie transformacji cyfrowej w firmach odbiło się na priorytetach i sposobie organizacji cyberbezpieczeństwa. Na ile będzie to trwały efekt i co z niego wynika dla nas wszystkich – moje przemyślenia i wyniki badań, które do tej pory przeprowadziliśmy.
ISSA
9.30 - 9.55
Poddaj swoje cyberbezpieczeństwo próbie obciążeniowej. Przestań przypuszczać. Czas zacząć wiedzieć. *
FireEye Mandiant Security Validation
9.55 – 10.15
Atak kukułek!*
Atakują nas! Agresorzy są gotowi, by zaatakować Twoje aplikacje, strony WWW, urządzenia IoT, smartfony i wszystko, co tylko jest połączone z Internetem. Dowiedz się, jak cyberkriminalsi tworzą kampanie malwarowe, ransomwarowe i phishingowe. W trakcie prezentacji pokażę, jak atakujący wykorzystują konwencjonalne sposoby wejścia omijające produkty cyberbezpieczeństwa – opowiem jako badacz z laboratoriów Fortinenta, jak wykrywamy, śledzimy i bronimy się przed atakami w wykonaniu najgroźniejszych cyberprzestępców.
Fortinet
10.15 – 10.35
V2X. V2H? H2V? WTF?
W bezpieczeństwie chodzi o to, żeby się nie nudzić, i żeby robić rzeczy dobrze. Od samego początku. Czy komunikacja między pojazdem a otoczeniem (Vehicle to Everything) to przykład security-by-design? Czy znowu chcieliśmy dobrze, a wyjdzie, jak zwykle?
Huawei Technologies
10.35 – 10.50 Sesja Q&A z prelegentem (wideospotkanie)
Przerwa
10.35 - 10.50
Odwiedziny wirtualnych stoisk i spotkania
Sesje równoległe
Wszystko o Zero Trust
Bezpieczeństwo chmury i elastyczne bezpieczeństwo
Rozwiązania i narzędzia
10.50 - 11.10
- Bezpieczny dostęp do aplikacji i zasobów w modelu Zero Trust
Obecnie aplikacje mogą znajdować się niemal wszędzie: aplikacje SaaS, aplikacje w chmurze, aplikacje w lokalnym Data Center. W efekcie firmy mają złożone polityki dostępu do tych aplikacji, składające się często z wielu dostawców i technologii. Dlatego bezproblemowy, bezpieczny dostęp do aplikacji, które mogą znajdować się „wszędzie” jest trudnym zagadnieniem. W jaki sposób F5 podchodzi do architektury Zero Trust, która oznacza nowe podejście do zdalnego dostępu do aplikacji.
F5 Networks
11:10 – 11.25 Sesja Q&A z prelegentem (wideospotkanie)
- Podróż do chmury – jak zrobić to bezpiecznie*
Jak bezpiecznie przejść przez pole minowe cyfrowej transformacji – dobrze identyfikując potencjalne wpadki i wskazując kamienie milowe. Z jakimi wyzwania mają obecnie tutaj do czynienia organizacje biznesowe? Jak należy w ogóle zacząć cyfrową transformację? Jakie przyjąć taktyki na jej drodze? Skąd mamy wiedzieć, że bezpiecznie ją przebyliśmy?
Check Point Software Technologies
11:10 – 11.25 Sesja Q&A z prelegentem (wideospotkanie)
- Korzyści biznesowe automatyzacji procesów SOC. XSOAR.
Wdrożenie systemu klasy SOAR znacząco skraca czas reakcji i obsługi incydentu bezpieczeństwa poprzez automatyzację szeregu procesów. Dzięki temu widocznie zwiększa się efektywność zespołu SOC, co z kolei przekłada się na skrócenie czasu pracy, mniejsze wykorzystanie zasobów, a w konsekwencji korzyści finansowe dla przedsiębiorstwa.
Palo Alto Networks
Trafford IT
11:10 – 11.25 Sesja Q&A z prelegentami (wideospotkanie)
11.10 – 11.30
- Nie ufaj nikomu, czyli koncept „zero trust”
Czym Zero Trust różni się od poprzednich modeli bezpieczeństwa? Dlaczego ta koncepcja jest w tej chwili jednym z gorętszych haseł w branży cyberbezpieczeństwo i czy warto się nią faktycznie zainteresować?
Advatech
Akamai Technologies
11:30– 11.45 Sesja Q&A z prelegentami (wideospotkanie)
- Poprawna konfiguracja jako fundament bezpieczeństwa środowisk chmurowych.
Większość ataków kierowanych na środowiska chmurowe wykorzystuje błędy w konfiguracji tych środowisk. Czy zasoby ludzkie jakimi dysponujemy są w stanie stale monitorować i zapanować nad poprawną konfiguracją setek usług i chmurową infrastrukturą? Problem staje się jeszcze większy, gdy zaczynamy korzystać z więcej niż jednej chmury. Podczas sesji powiem w jaki sposób możemy monitorować poziom bezpieczeństwa naszej chmury, zgodność konfiguracji z najlepszymi praktykami oraz standardami i regulacjami pod które podlegamy. Gorąco zapraszam na sesję.
Trend Micro
11:30– 11.45 Sesja Q&A z prelegentem (wideospotkanie)
- A gdyby tak dać dostęp do SIEMa reszcie firmy?
Jak można to zrobić? Jaki to ma sens? Niech Wasze Cybersecurity przestanie być oderwane od reszty firmy. Działy bezpieczeństwa gromadzą lawinowo rosnącą liczbę danych. Czy jednak optymalnie je wykorzystujemy? Dzisiaj wszystko obraca się wokół danych. Te dane zgromadzone przez dział bezpieczeństwa mogą tworzyć wartość dodaną – w szczególności być wykorzystywane w innych obszarach – np. dane z aplikacji internetowej to wykrywanie potencjalnych fraudów, analiza BI, analiza UX, monitoring IT, a dane z aplikacji mobilnych to observability dla DevOps czy monitoring IT. Nie warto, by te dane były trzymane w zamknięciu w SIEMie – dobrze, by korzystać mogły z nich inne działy w firmie. Dlatego SIEM powinien być częścią firmowej platformy BigData.
Splunk
11.30 – 11.45 Sesja Q&A z prelegentem (wideospotkanie)
11.30 – 11.50
- Dostęp adaptacyjny, czyli jak uwierzytelnić bez logowania - podstawa wdrożenia koncepcji Zero Trust
Adaptacyjny dostęp został opisany przez Ant Allena, wiceprezesa ds. analiz w Gartner Research, jako " świadoma kontekstu kontrola dostępu, która działa w celu zrównoważenia poziomu zaufania z ryzykiem". NIST natomiast opisał dostęp adaptacyjny jako formę "kontroli, która wykorzystuje politykę autoryzacji uwzględniającą potrzeby operacyjne, ryzyko i heurystykę".
Statyczne reguły uwierzytelniania ustawiają poprzeczkę dla weryfikacji na zbyt niskim lub zbyt wysokim poziomie. IBM Verify Adaptive Access to platforma zarządzania dostępem, która łączy w sobie wykrywanie ryzyka z mechanizmami polityki dostępu w celu oceny pełnego kontekstu tożsamości użytkownika podczas próby uzyskania dostępu do usługi (aplikacji, strony, urządzenia), zapewniając tym samym użytkownikom (pracownikom, klientom, studentom, podwykonawcom) proces uwierzytelniania bez powracającej frustracji, ale bez poświęcania względów bezpieczeństwa.
Zobacz, dlaczego Forrester Research w raporcie The Forrester Wave: Risk-Based Authentication Q2 2020 ocenił IBMa jako największego dostawcę takich rozwiązań oraz jako jedynego lidera w tym zakresie na rynku.
IBM Security
11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)
- Wyścig z czasem
Obecnie przed narzędziami i technikami wykorzystywanymi przez tych „złych” w sieci nie obronią nas tradycyjne rozwiązania oparte o sygnatury czy narzędzia reputacyjne. Zagrożenia muszą być zwalczane w bezpośrednim sąsiedztwie wystąpienia danego zdarzenia – a nie za pośrednictwem SIEMu czy chmury. Walka z cyberzagrożeniami w obecnym czasie to wyścig z czasem na śmierć i życie.
SentinelOne
11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)
- NDR w ochronie ruchu East-West
W ramach mojej sesji pokażę Państwu przykłady, jak rozwiązania klasy NDR (Network Detection and Resoponse) potrafią podnieść bezpieczeństwo ruchu East-West w Data Center. Zaprezentuję działanie NSX Advanced Threat Protection (Lastline) wykorzystujące technologie AI-Based protection, Sandbox oraz IDS/IPS, które rozszerzają znane już funkcje bezpieczeństwa NSX Distributed Firewall.
VMware
11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)
11.50 – 12.10
- Integracja 2FA, VPN, DNS - czyli jak żyć na Home Office z Zero Trust ?
Atende
12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)
- Czy atak, z którym masz do czynienia, to faktycznie DDoS?
Ataki DDoS stają się większe, bardziej uciążliwe, uwzględniają wiele wektorów, powodując degradację dostępu lub całkowite uniemożliwienie dostępu do usług. Dla firm jest to problem niezmiernie trudny do identyfikacji i mitygacji. Często atak DDoS jest błędnie identyfikowany. Nierzadko ataki tego typu mają za zadanie przede wszystkim odwrócić uwagę od faktycznego problemu.
Radware
12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)
- Działania w obszarze cyberbezpieczeństwa - przygotowanie do obecnych i przyszłych zagrożeń
“SecOps in 2020” to nowy raport Micro Focus Security – jakie niesie nam najważniejsze obserwacje? Czego może spodziewać się w perspektywie 2021 – a to zapewne będzie niepewny czas? Raport powstał w wyniku badań przeprowadzonych w gronie ponad 400 profesjonalistów bezpieczeństwa IT z całego świata – ze szczególnym ukierunkowaniem na ludzi, procesy, perspektywę biznesową i technologie, by dać odpowiedź na pytanie, czego potrzebują organizacje, by stać się bardziej odporne. Także organizacje w Polsce. W czasie prezentacji spojrzymy na to, jak zmieniają się zachowania i profile tych, którzy stoją za atakami, jakie znacznie mają Threat Operations, jak to wpływa na infrastrukturę krytyczną i jak odpowiedzieć na obecne i przyszłe zagrożenia. A wreszcie, czego wymaga rozwój SOC w stronę komórki Threat Intelligent Operations – co to w ogóle znaczy i czego można się wyniku tej ewolucji oczekiwać.
Micro Focus
12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)
Przerwa
12.10 – 12.20
Odwiedziny wirtualnych stoisk i spotkania
Sesja dyskusji roundtables – I Runda
12.20 – 13.10
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
1. Spotkanie z Robertem Potterem, wiceprezesem FireEye Mandiant Security Validation – sesja Q&A*
Prowadzący:
FireEye Mandiant Security Validation
2.Wirtualizacja, Konteneryzacja, Serveless, Cloud storage – czy bezpieczeństwo nadąża za technologiami oferowanymi przez chmury?
Podczas sesji będziemy starali się odpowiedzieć sobie na tytułowe pytanie w kontekście naszych doświadczeń jako integratora przy uruchomieniu produkcyjnym dużego systemu. Podzielimy się wspólnie naszymi doświadczeniami przy wdrożeniu i zabezpieczeniu usług chmurowych na środowisku AWS i Azure. Porozmawiamy, czy i jak da się okiełznać pod kątem security dużo szybciej zmieniający się świat chmur publiczny i czy tradycyjne technologie zabezpieczeń nadają się do tego.
Prowadzący:
IT Systems & Solutions
IT Systems & Solutions
3. Czy systemy klasy EDR to święty Graal w ochronie endpointów
Czy w czasie pandemii są brane pod uwagę nowe technologie wkraczające w obszary przeciwdziałania zagrożeniom – czy firmy starają się jednak maksymalizować dotychczas posiadane rozwiązania? Czy i jak wykorzystanie technologii Machine Learning / Artificial Inteligence wpłynie na pracę w działach bezpieczeństwa, jakie są z tym związane nowe wyzwania i zagrożenia? Czy rozwiązania Endpoint Detection and Response w obszarze urządzeń końcowych, ale również systemów centralnych, mogą stać się świętym Graalem w obszarze ochrony przed zagrożeniami? Automatyzacja wykrywania i naprawy po zagrożeniu z ograniczonym udziałem człowieka w systemach EDR – czy tego szukamy dla optymalizacji procesu cyberbezpieczeństwa?
Prowadzący:
Greeneris
4. Zero Zaufania (Zero Trust) – kolejne hasło czy może jednak dobry pomysł
Czy idea Zero Zaufania jest możliwa do implementacji praktycznej? Jeżeli nie, to co stoi na jej przeszkodzie? Aspekt techniczny, finansowy a może przyzwyczajenie czy może coś innego?
Jakie technologie bezpieczeństwa powinny iść w parze w architekturach bezpieczeństwa Zero Zaufania? Czy gdyby Główny Urząd Miar zajmował się cyberbezpieczeństwem, to jego „wzorce” byłby implementowane w przedsiębiorstwach i organizacjach?
Prowadzący:
Infradata
Infradata
5. Incydent bezpieczeństwa od A do Z – live demo. XSOAR.
Przedstawimy funkcjonalność rozwiązania Cortex XSOAR (live demo). Wskażemy przykłady automatyzacji procesów oraz nieoczywiste zastosowania rozwiązań SOAR. Pokażemy proces tworzenia automatycznych scenariuszy działania (tzw. „playbooków”).
Prowadzący:
Trafford IT
Palo Alto Networks
Trafford IT
6. NDR w ochronie ruchu East-West
W ramach mojej sesji pokażę Państwu przykłady, jak rozwiązania klasy NDR (Network Detection and Resoponse) potrafią podnieść bezpieczeństwo ruchu East-West w Data Center. Zaprezentuję działanie NSX Advanced Threat Protection (Lastline) wykorzystujące technologie AI-Based protection, Sandbox oraz IDS/IPS, które rozszerzają znane już funkcje bezpieczeństwa NSX Distributed Firewall.
Prowadzący:
VMware
7. Tokenizacja danych
Tokenizacja pozwala znacznie uprościć politykę ochrony danych. W przypadku wymogów RODO wskazywana jest bezpośrednio jako element właściwej ścieżki uzyskania zgodności. Wymuszenie minimalizacji danych oraz uniemożliwienie wycieku danych z poziomu systemów ich gromadzenia nie jest procesem łatwym. Jednak zastosowanie nowoczesnych metod ich transformacji do postaci nieczytelnej staje się zadaniem jak najbardziej wykonywalnym i obniżającym koszty wdrożenia systemów bezpieczeństwa w dłuższym horyzoncie czasowym.
Podczas roundtable zapraszamy na dyskusję, w trakcie której postaramy się znaleźć odpowiedzi na kluczowe pytania:
Jakie wartości niesie ze sobą bezsejfowa (vaultless) tokenizacja danych? Czy FPE (szyfrowanie z zachowanie formatu wejściowego) jest właściwym sposobem tokenizacji dla danych kartowych i wrażliwych danych osobowych? Czy tokenizacja pozwala na minimalizację dostępu do danych wrażliwych? W jaki sposób implementować mechanizmy tokenizujące?
Prowadzący:
IBM
8. Czy ochrona przed atakami DDoS zapewniana przez operatora jest wystarczająca dla Twojego biznesu?
Porozmawiajmy o kilku ważkich kwestiach: w jakich przypadkach lokalny telekom zapewni wystarczający poziom ochrony? Kiedy niezbędne jest posiłkowanie się dodatkowymi rozwiązaniami wspomaganymi globalną chmurą? Dlaczego tak bywa? Jak połączyć oba te światy?
Prowadzący:
Radware
Radware
9. Zrównoważona i kompletna strategia bezpieczeństwa w niepewnych czasach
Przyjrzymy się nowym wyzwaniom w zakresie bezpieczeństwa, zwłaszcza tym, które pojawiły się w ostatnich 6 miesiącach. Podzielimy się naszymi doświadczeniami dotyczącymi mitygacji aktualnych zagrożeń, w tym historycznie największych ataków na instytucje finansowe w Europie. Opowiemy jakie zagrożenia uważamy za największe w takich sektorach jak e-commerce, sektorze finansowym czy publicznym oraz o tym, co tak naprawdę obserwujemy na platformie Akamai Edge, która dostarcza dziennie 30% całego światowego internetu (w tym ruch botów i ataki DDoS). Zapytamy się również o Państwa doświadczenia i o to, z jakimi nowymi wyzwaniami musieliście się Państwo zmierzyć i jakie rozwiązania zastosowaliście.
Prowadzący:
Akamai Technologies
10. Zarządzanie ryzykiem – wymóg regulacyjny czy faktyczna wartość dla organizacji
Jak zarządzać ryzykiem IT i bezpieczeństwa w projektach Agile? W jaki sposób wykorzystać zarządzanie ryzykiem IT i bezpieczeństwa do wsparcia inwestycji cyberbezpieczeństwa? Jak zapewnić, że zarządzanie ryzykiem będzie realizowane w sposób ciągły? Jak przedstawić wartość ryzyka IT i bezpieczeństwa w wartości pieniężnej?
Prowadzący:
EY
11. Pełna widoczność zasobów oraz szybka identyfikacja i mitygacja ryzyk technologicznych z jednego miejsca, również dla pracujących zdalnie – czy to możliwie?
Czy możesz powiedzieć, że dysponujesz zawsze aktualnym CMDB zasobów ICT Twojej organizacji niezależnie od ich lokalizacji? Czy obecne narzędzia, którymi dysponujesz, pozwalają na zarządzanie podatnościami technologicznymi w czasie zbliżonym do rzeczywistego? Czy natychmiast po znalezieniu podatności możesz zainstalować poprawkę, nawet jeśli to użytkownik pracujący na HO?
Zastanowimy się i wymienimy doświadczeniami, jakimi dobrymi praktykami warto się kierować i jakie funkcjonalności uwzględnić w zarządzaniu cyberbezpieczeństwem, aby odpowiedzieć tak na powyższe pytania.
Prowadzący:
IMNS Polska
Qualys
12. Jak przygotować Inteligentną infrastrukturę bezpieczeństwa pod wymagania, które niesie ze sobą technologia 5G i 6G?
Porozmawiajmy o nowościach technologicznych i konsekwencjach rozwijania sztucznej inteligencji i automatyzacji w systemach produkcyjnych. Ewolucja technologiczna otwiera się na nowe wektory ataków: to chmura, IoT, xG, automatyka. Spróbujmy razem wytypować nowe kierunki rozwoju systemów bezpieczeństwa w kontekście nowoczesnych technologii.
Prowadząca:
Fortinet
Przerwa
13.10 – 13.50
Przerwa networkingowa - zapraszamy do Strefy Expo
Sesje równoległe
Bezpieczeństwo chmury
Różne odcienie szarości
SIEMy, automatyzacja i organizacja
13.50 – 14.10
- Reagowanie na incydenty w chmurze: dość mglisto, ale widać słoneczne przebłyski *
Wyzwania jakie stwarza kwestia reagowania na incydenty w chmurze – przykłady praktyczne z tych zdarzeń, gdy coś poszło nie tak jak trzeba. Co dają nam do ręki oferenci chmur, byśmy mogli zbudować lepsze bezpieczeństwo. Kwestia logów – co mamy w standardzie, a czego tak naprawdę potrzebujemy na potrzeby zarządzania incydentami i informatyki śledczej.
Możliwości automatyzacji działań i działań za pomocą logiki aplikacji i servless code.
NVISO
14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)
- Cloud Shadow IT, czyli w jaki sposób zarządzać ryzykiem w projektach chmurowych
Jak oceniać ryzyka projektów chmurowych. Jak priorytetyzować projekty chmurowe. Kiedy należy realizować pogłębioną analizę ryzyka? Jak dokumentować wyniki pogłębianej analizy ryzyka? Kiedy to wystarczy a kiedy nie?
Orange
14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)
- SOC i SIEM są potrzebne w mojej organizacji … a może jednak wcale nie są?
To już dość znane, acz istotne pytanie, kiedy i w jakich okolicznościach SOC, SIEM, CSIRT czy inna tego typu komórka jest potrzebna w organizacji? Nie sprzedaję SOC’a, nie sprzedaję MSSP, ale chciałbym poszukać wartości dodanej w wydanych pieniądzach. Czy wiem na co się porywam i czemu w mojej organizacji ma służyć SOC? Wcale nie uważam, że budowanie SOC’a i SIEM’a w każdej organizacji jest bez sensu, ale czasem ten sens może być mniejszy niż ryzyko straty czasu i pieniędzy. Gdzie i kiedy taka inwestycja jest niezbędna i konieczna?
ISSA Polska
14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)
14.10 – 14.30
- Jak wejść w Azure i nie zwariować - perspektywa IT security
Wykorzystanie Azure jest coraz powszechniejsze. Dla wielu firm wejście w public cloud to już nie pytanie czy tylko kiedy i w jaki sposób. Projekty transformacji cloudowej to także duże wyzwania dla zespołów bezpieczeństwa. Jak pogodzić swobodę wykorzystania różnych usług z wymaganiami bezpieczeństwa? Jak chronić konta pracowników? Jakie mechanizmy daje nam Azure, by w tym pomóc?
Allegro
14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)
- Shadow IT - ryzyka i konsekwencje prawne
Shadow IT to zjawisko, na które firma musi także patrzeć przez pryzmat ryzyk i konsekwencji prawnych: karnych, cywilnych, administracyjnych, pracowniczych i
finansowych.
Zagadnienie Shadow IT stanowi wyzwanie o charakterze technicznym oraz organizacyjnym niezależnie, czy organizacja dopuszcza takie praktyki, czy też jest im przeciwna. Różnica sprowadza się de facto do innego rozkładu ryzyk i sposobów postępowania z nimi. Zagadnienie oprócz kontekstu technicznego posiada ciekawe tło prawne.
Kancelaria Adwokacka Tomasz Cygan
14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)
- Klasyfikacja podatności jako weryfikacja w procesach automatycznego dostarczania oprogramowania
Różne podejścia do zabezpieczania łańcucha dostarczania oprogramowania i rozwiązania implementujące sztuczną inteligencje i algorytmy uczenia maszynowego (w szczególności w zakresie cyberbezpieczeństwa). Jak może wyglądać połączenie tych dwóch, wydawałoby się odrębnych tematów - na przykładzie PoC przeprowadzonego w Orange Polska, w którym testowaliśmy możliwości wykorzystania sieci neuronowych w celu klasyfikacji podatności bezpieczeństwa.
#devsecops #cicd #ai #ml #appsec
Orange Poland
14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)
14.30 - 14.50
- Jak zaprojektować chmurę Azure, by zabezpieczyć ją przed atakami ATP?
Wektory ataków zmieniają się bardzo dynamicznie i wymuszają na organizacjach wdrażania Threat Intelligence w kontekście chmury. Celem prezentacji jest wskazanie obszarów o których nie można zapomnieć przy projektowaniu bezpieczeństwa chmury - zarówno procesowo jak i technologicznie.
ISACA Warsaw Chapter
14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)
- Shadow IT na przykładzie organizacji wytwarzającej oprogramowanie
Jak zapanować nad ryzykiem związanym ze "shadow IT" - na przykładzie zwinnej organizacji zajmującej się wytwarzaniem oprogramowania. Analiza ryzyk związanych ze sposobem pracy, specyficzną kulturą organizacyjną i ludzi, którzy w tej organizacji pracują. Możliwe ścieżki działania i ich konsekwencje dla biznesu i kultury organizacyjnej. Rozwiązania zabezpieczeń (głównie) organizacyjnych i programu budowania świadomości. Ryzyko rezydualne.
Cognifide
14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)
- CSIRT i co dalej?
Ustawa o krajowym systemie cyberbezpieczeństwa zmotywowała wiele firm w Polsce do stworzenia jednostek CSIRT odpowiedzialnych za zarządzanie incydentami w obszarze cyberbezpieczeństwa. Teoretycznie, jeżeli firma posiada odpowiedni budżet, jest to projekt o średniej złożoności – zgodnie z rekomendacjami SIM3 projektujemy obszary CSIRT: organizacja, ludzie, narzędzia i procesy. Wątpliwości pojawiają się gdy zaczynamy oceniać efektywność pracy CSIRT i nie chodzi tu o „wyssane z palca” statystyki KPI obliczane przez narzędzia SOAR. Praktyczna ocena jakości pracy CSIRT odbywa się poprzez symulację rzeczywistych cyberataków w formie ćwiczeń Red Team i Purple Team. Wtedy widzimy jak wiele pozostaje jeszcze do zrobienia.
Główne grzechy młodego CSIRT to niepoprawnie dostrojone lub niepoprawnie dobrane narzędzia wykrywania incydentów (np. SIEM/UEBA nie wykrywa incydentów symulowanych przez Red Team), brak monitorowania bezpieczeństwa obszarów infrastruktury krytycznej (np. w środowisku OT nie wdrożono narzędzi do wykrywania incydentów), czy brak zrozumienia kontekstu biznesowego i operatorzy CSIRT wrzucają wszystkie incydenty „do jednego worka” bez względu na ich znaczenie dla działalności biznesowej organizacji.
Clico
14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)
Przerwa
14.50 – 15.00
Odwiedziny wirtualnych stoisk i spotkania
Sesja popołudniowa
I sesja – Trendy i zjawiska
II sesja – Bezpieczeństwo Aplikacji dziś i jutro
15.00 - 15.20
- Don't click on sh*t!
Formy jakie obecnie przyjmuje phishing. Dlaczego jest tak skuteczny – przegląd technik, którymi posługują się hakerzy i kilka przykładów prawdziwych kampanii. Statystyki świadomości na temat tych zagrożeń wśród społeczeństwa. Do jakich strat to prowadzi.
Veracomp
15.20– 15.35 Sesja Q&A z prelegentem (wideospotkanie)
- Microsoft Teams - jak używać bezpieczenie.
Microsoft Teams - jak używać bezpieczenie.
Przez ostatni rok liczba użytkowników Microsoft Teams wzrosła pięciokrotnie. Poprzez Teams rozmawiamy, czatujemy, wymieniamy się dokumentami, wspólnie je edytujemy, robimy prezentacje i demonstracje. Zapraszamy do naszych zespołów i kanałów osoby z innych firm. Łatwo wtedy niechcący wpuścić gościa do kanału wewnątrzfirmowego. Ściągnąć dane firmowe na prywatny telefon. Udostępnić dane wrażliwe przez chat. Załadować plik z malware. Jak sobie z tym radzić?
McAfee
15.20 – 15.35 Sesja Q&A z prelegentem (wideospotkanie)
15.20 - 15.45
- Jak DevSecOps zmienia cyberbezpieczeństwo i wpływa na rozwój organizacji technologicznych?
PKO Bank Polski
PKO Bank Polski
15.45– 16.00 Sesja Q&A z prelegentami (wideospotkanie)
- (Skrócona) historia bezpieczeństwa aplikacji*
Application Security began in the early '60s, where plaintext password storage, no password policy, poor access control, and other massive security problems were the norm. This talk with review the history of application security to help illustrate not just how much application security has gotten better, but also how the rate of positive change has been getting better as well. This fun ride through the history of application security will help inspire those who work in the very stressful security industry. Security professionals are often looking closely at failure and insecurity as part of their work, which can be exhausting on many levels. But when we step back and look at our sector historically, we can all see just how much things genuinely are getting better.
#appsec #history
Manicode Security
15.45– 16.00 Sesja Q&A z prelegentem (wideospotkanie)
15.45 – 16.05
- Czarny łabędź, antykruchość w zarządzaniu cyberbezpieczeństwem
Prelekcja ma inspirować do przemyśleń i szukania szans w czasach epidemii i ciągłych zmianach. Autor przedstawi kilka hipotez, które warto brać pod uwagę przy zarządzaniu organizacjami gdzie „Risk based approach” musi być szansa w genach nowoczesnego, cyfrowego przedsiębiorstwa. Prezentacja oparta będzie o własne doświadczenia przy wdrażaniu i zarządzaniu cyberbezpieczeństwem zgodnie z Ustawą KSC.
Grupa Pelion
16.05– 16.20 Sesja Q&A z prelegentem (wideospotkanie)
- Przyszłość cyberbezpieczeństwa w kontekście rosnącego tempa zmian*
Co nas czeka? Jak dalece automatyzacja przeobrazi naszą branżę? Jak bardzo zmieni się obszar Threat Intelligence w kontekście konieczności coraz szybszego reagowania i zmian kontekstu? Kogo branża będzie potrzebować? Jak w ogóle zmieni się nasza praca jako ekspertów i menedżerów cyberbezpieczeństwa?
Standard Chartered Bank
16.05– 16.20 Sesja Q&A z prelegentem (wideospotkanie)
Przerwa
16.05 – 16.10
Przerwa techniczna
Rozmowa z ekspertem
16.10 – 16.25
Krótko na temat, czyli rozmowa z ekspertem: Sprawa Schrems i inne przypadki, czyli czy kwestia Compliance może zdezorganizować nasze myślenie o przyszłości chmury.
Wyrok w sprawie Schrems przeciwko Facebook nie zburzył posad świata, ale wstrząsnął tymi, który odpowiadają za sprawy compliance i regulacji dotyczących transferu danych i korzystania z chmury. Stanowi bowiem ostrzeżenie, że nie ma tutaj ustalonego status quo a założenia, które dzisiaj przyjmujemy mogą okazać się nietrwałe. Na ile są to ryzyka, które powinno rozważać odpowiedzialni za tworzenie i realizacji strategii cyberbezpeczeństwa w swoich organizacjach? Porozmawiajmy o tym z ekspertem w temacie.
Kancelaria Prawna Maruta Wachta i in.
Evention
Zakończenie dnia
16.25 – 16.30
Podsumowanie dnia i rozstrzygnięcie konkursu (nagrody!). Zaproszenie na kolejne aktywności.
Prowadzący:
Evention
Impreza towarzysząca konferencji ATS2020
19.00 - 20.00
Otwarte spotkanie Cyberwoman Community (tym razem zapraszamy także panów):
Rozmowa z Paulą Januszkiewicz, założycielką i szefem firmy CQURE, Microsoft MVP oraz honorową Dyrektor Regionalną Microsoftu o życiu i karierze w branży cyberbezpieczeństwa.
Na spotkaniu obowiązuje dodatkowa rejestracja.
CQURE Academy
* prezentacja w języku angielskim, organizatorzy nie zapewniają tłumaczenia
DZIEŃ DRUGI, 20 LISTOPADA
Rozpoczęcie dnia
8.45 – 11.45
Spotkanie społeczności dyrektorów bezpieczeństwa informacji CSO Council
Spotkanie zamknięte dla członków CSO Council, obowiązuje osobna rejestracja.
Szef obszaru cyberbezpieczeństwa w organizacji nie będzie mógł dobrze pełnić swojej roli i osiągać zakładanych celów, jeśli nie będzie potrafił efektywnie komunikować się ze swoim kierownictwem. A to jest wyzwanie!
O tej sztuce komunikacji z zarządem chcielibyśmy porozmawiać podczas listopadowego spotkania CSO Council. Będzie miało ono charakter warsztatowy –pod okiem doświadczonego trenera przećwiczymy najtrudniejsze przykłady z życia wzięte w komunikacji z kierownictwem.
Oczywiście jak zawsze nie zabraknie też miejsca na dyskusję i wymianę doświadczeń.
Równoległe warsztaty technologiczne
Warsztaty IV
Warsztaty V
Warsztaty VI
Warsztaty VII
9.00 - 11.30
- Zaawansowana, proaktywna ochrona urządzeń końcowych (FortiEDR)
Opis:
Urządzenia pracowników często wykorzystywane są przez hakerów w początkowej fazie ataku na przedsiębiorstwa. Rozwiązania Endpoint Protection podnoszą bezpieczeństwo dzięki zapewnieniu lepszej „widoczności” urządzeń, kontroli oraz ochronie proaktywnej. Wykrywanie, monitorowanie i zarządzanie zagrożeniami na urządzeniach końcowych minimalizuje ryzyko włamania oraz zapewnia firmom zgodność z wymaganiami stawianymi przez normy bezpieczeństwa.
EDR to zaawansowana ochrona w czasie rzeczywistym komputerów zarówno przed, jak i po infekcji. Minimalizuje ryzyko ataku, wykrywa i neutralizuje potencjalnie niebezpieczne procesy oraz może automatycznie na nie reagować z wykorzystaniem definiowanych procedur.
Plan warsztatów:
- Deploy FortiEDR collector
- Apply FortiEDR virtual patching to workstation
- Configuring FortiEDR pre- and post-execution scanning policies
- Filter, sort and, view events in FortiEDR
- Perform forensic analysis in FortiEDR
Uczestnicy warsztatów:
Dla kogo? Dla osób chcących poznać w praktyce rozwiązania ochrony urządzeń końcowych klasy EDR
Korzyści z udziału:
Podczas tych warsztatów nauczysz się:
- Czym jest EDR, czym różni się od klasycznych rozwiązań typu antywirus
- Jak wyglądają architektury rozwiązania EDR na przykładzie FortiEDR
- Jak zabezpieczyć stacje za pomocą tzw. virtual patching
- Jak definiować reguły skanowania przed i po infekcji
- Jak analizować zdarzenia
- Jak wykonywać analizę powłamaniową z wykorzystaniem możliwości FortiEDR
Wymagania:
Brak szczególnych wymagań. Potrzebny jest wszakże dostęp do środowiska za pomocą przeglądarki internetowej i dobre połączenie z Internetem. Nie jest konieczna wcześniejsza znajomość rozwiązań Fortinet.
Fortinet
- Monitorowanie poprawnej konfiguracji środowiska chmurowego za pomocą narzędzia Trend Micro Cloud Conformity.
Opis:
Podczas warsztatów, które będą miały charakter gry w formie "capture the flag", każdy z uczestników będzie mógł w praktyce sprawdzić możliwości, jakie daje narzędzie Cloud Conformity. Czytelne opisy i intuicyjne zadania sprawiają, że nie jest wymagana żadna wiedza związane z narzędziem Cloud Conformity. Jeżeli jesteś osobą odpowiedzialną za bezpieczeństwo środowiska związanego z chmurą publiczną lub po prostu z niej korzystasz te warsztaty są dla Ciebie. W ich trakcie sam będziesz miał okazję m.in. skonfigurować rozwiązanie Cloud Conformity, objąć monitorowaniem testowe środowisko chmurowe oraz sprawdzić stan jego konfiguracji pod kątem najlepszych praktyk oraz zgodności z regulacjami. Dla uczestników gry przewidziane są nagrody.
Plan warsztatów:
- Teoretyczne wprowadzenie do rozwiązania Cloud Conformity oraz Trend Micro Cloud One.
- Omówienie zasad gry typu CTF ("capture the flag").
- Gra Capture The Flag.
- Podsumowanie wyników, ogłoszenie zwycięzców.
- Podsumowanie.
Uczestnicy Warsztatów:
Warsztat jest przeznaczony dla osób zainteresowanych bezpieczeństwem środowisk chmury publicznej, w szczególności odpowiedzialnych za ich bezpieczeństwo i monitorowanie pod kątem zgodności z najlepszymi praktykami bezpieczeństwa, standardami i regulacjami.
Korzyści z udziału:
Dzięki udziałowi w warsztacie uczestnik:
- Dowie się z jakimi wyzwaniami wiąże się ochrona środowiska chmury publicznej.
- Dowie się w jaki sposób można monitorować konfigurację chmury publicznej pod kątem zgodności z najlepszymi praktykami bezpieczeństwa, standardami i regulacjami.
- Miło spędzi czas.
Jeżeli jesteś osobą odpowiedzialną za bezpieczeństwo środowiska związanego z chmurą publiczną lub po prostu z niej korzystasz te warsztaty są dla Ciebie!
Wymagania:
Nie jest wymagana wiedza wstępna oraz znajomość rozwiązania Trend Micro Cloud Conformity. Do udziały w warsztatach wystarczy przeglądarka internetowa oraz dostęp do serwisu Discord.
Ograniczona liczba miejsc!
Trend Micro
- Prewencja to za mało! – aktywna ochrona przed Ransomware oraz analiza i symulacja ataków z wykorzystaniem nowoczesnej platformy XDR (SentinelOne)
Opis:
Rosnąca ilość ataków na urządzenia końcowe oraz wykorzystywanie w tym celu coraz bardziej zaawansowanych narzędzi - takich jak ataki fileless, 0-day czy socjotechniki skierowane na użytkowników końcowych - sprawia, że ochrona endpointów jest obecnie jednym z największych wyzwań stojącym przed każdym działem IT. Dodatkowo, konieczność zapewnienia odpowiedniej widoczności uruchamianych procesów, która umożliwi szybkie i skuteczne przeprowadzenie procesu Threat Hunting, bądź analizy po-włamaniowej, wymusza kolekcjonowanie danych z całego środowiska oraz zapewnienie narzędzi do kompleksowej ich analizy.
SentinelOne Active EDR wykorzystuje AI oraz modele behawioralne, które umożliwiają skuteczną detekcję i ochronę przed każdym rodzajem zagrożeń, również tych u których podstaw leżą podatności 0-day czy też czynniki ludzkie. Silnik Deep Visibility wbudowany w to rozwiązanie pozwala na kolekcjonowanie i korelację informacji o procesach uruchamianych na stacjach końcowych, a automatyzacja analizy zdarzeń oraz integracja z frameworkiem MITRE ATT&CK, pozwalają zdecydowanie przyśpieszyć pracę inżynierów SOC.
Plan warsztatów:
- Omówienie głównych funkcjonalności na podstawie konsoli zarządzającej,
- Zarządzanie politykami SentinelOne oraz omówienie silników detekcyjnych,
- Don’t WannaCry – pokaz funkcjonalności anty-ransomware na przykładzie realnego ataku – zaszyfrowanie stacji, analiza po-zdarzeniowa, odszyfrowanie stacji
- Advanced Persistent Threats – jak skutecznie symulować ataki w celu weryfikacji zabezpieczeń na stacjach końcowych
- Deep Visibility – wykorzystywanie silnika EDR do proaktywnej analizy bezpieczeństwa.
Uczestnicy warsztatów:
Warsztaty adresowane są do osób zainteresowanych najnowszymi trendami w zakresie zabezpieczania stacji końcowych oraz osób chcących zdobyć praktyczne umiejętności w zakresie symulacji ataków i ich analizy.
Korzyści z udziału:
Podczas tych warsztatów nauczysz się:
- W jaki sposób realizowana jest ochrona stacji końcowych oparta o AI oraz modele behawioralne?
- Jak zarządzać polityką ochrony endpointów oraz co należy wziąć pod uwagę podczas ich tworzenia?
- W jaki sposób możemy zabezpieczyć się przed atakami ransomware oraz jak odszyfrować stację z wykorzystaniem SentinelOne?
- Jak symulować i analizować ataki APT?
- Jak wykorzystywać możliwości systemu EDR w proaktywnej detekcji zagrożeń na przykładzie działania silnika Deep Visibility ?
Wymagania:
Od uczestników nie wymagana jest wcześniejsza wiedza na temat omawianych zagadnień, jednak podstawy z zakresu ochrony endpoint lub frameworku MITRE ATT&CK ułatwią uczestnictwo w warsztatach.
Prowadzenie:
CLICO
Greeneris
- Cloudguard w działaniu: Bezpieczeństwo kontenerów i środowiska Kubernetes*
Opis:
W trakcie warsztatów pokażemy Państwu jak zabezpieczyć kontenery i środowisko Kubernetes – począwszy od etapu Build aż do kodu wykonywalnego (i to w tempie CICD)
Agenda:
a) Opis środowiska demonstracyjnego
b) Opis narzędzi wykorzystywanych podczas warsztatów
c) Pokaz na żywo: ocena podatności I budowanie odporności dla kontenerów i kubernetów
d) Podsumowanie i wnioski
Uczestnicy:
Warsztaty są dedykowane dla każdego, kto żywo interesuje się transformacją chmurową, zwłaszcza ekspertów i inżynierów odpowiedzialnym za obciążenie chmur prywatnych i publicznych
Korzyści z udziału:
Uczestnicy dzięki udziałowi nauczą się:
a) Jak zabezpieczać środowiska chmurowe w tempie “DevOps-owym”
b) W jaki sposób może tutaj pomóc Check Point Guard
Wymagania:
Podstawowa znajomość modelu chmury i dzielonej odpowiedzialności oraz konceptu kontenerów i środowiska Kubernertes. Warsztaty w całości prowadzone będą w języku angielskim.
Prowadzenie:
Check Point Software Technologies
Przerwa
11.30 - 12.00
Przerwa networkingowa - zapraszamy do Strefy Expo
Powitanie uczestników
12.00 - 12.05
Otwarcie drugiego dnia konferencji
Prowadzenie:
Evention
Popołudniowa sesja plenarna
12.05 - 12.40
10 sposobów na zhakowanie Windows 10*
10 different ways to hack the OS without expensive 3rd party tool. Offline attacks with physical access. Online attacks without physical access. Bypassing BitLocker protection. Bypassing Group Policy. Bypassing NTFS protections. Bypassing Whitelisting. Hacking Windows 10 passwords
#hacking #windowssecurity #bitlocker #policybypass
Adminize
12.40– 12.55 Sesja Q&A z prelegentem (wideospotkanie)
12.40 - 13.00
Wpływ pandemii na organizację zespołów cyberbezpieczeństwa?
Jak Covid19 zmienił podejście firm do poszukiwania, rekrutowania i szkolenia specjalistów ds. cyberbezpieczeństwa? Czy wybuch pandemii doprowadził do wzrostu popytu na talentu w dziedzinie cyberbezpieczeństwa na świecie? Ewolucja specjalistów cyberbezpieczenstwa. Jak wraz z nowymi wyzwaniami pojawiają się nowe możliwości? Co mogą zrobić organizacje, żeby poradzić sobie z niedoborem specjalistów ds. cyberbezpieczenstwa?
Willis Towers Watson
13.00– 13.15 Sesja Q&A z prelegentem (wideospotkanie)
13.00 - 13.15
Najciekawsze obserwacje i dane z pierwszego w Polsce badania płac w branży cybersecurity
W tym roku zrealizowana została wspólna inicjatywa ISSA Polska oraz CSO Council – badania wysokości płac dla ludzi od cyberbezpieczeńśtwa. W badaniu wzięło udział kilkudziesięciu menedżerów z wiodących ośrodków cyberbezpieczeństwa w Polsce. W ramach badania określony przedziały płacowe dla 19 stanowisk badanych w ramach 6 głównych kategorii. W prezentacji znajda się najważniejsze fakty i spostrzeżenia będące owocem analizy wyników badania.
ISSA Polska
Standard Chartered Bank
Herbalife Nutrition, ISSA Polska
13.15– 13.30 Sesja Q&A z prelegentami (wideospotkanie)
Przerwa
13.15 – 13.20
Przerwa techniczna
Sesja dyskusji roundtables - II Runda
13.20 – 14.10
1.SaaS czyli czego wymagamy od bezpieczeństwa w chmurze. Czy dostęp do danych z zakresu Cyber Intelligence może być realizowany jako SaaS?
Chcemy poszukać odpowiedzi na tytułowe pytanie w kontekście naszych doświadczeń jako producenta przy uruchomieniu środowisk bezpieczeństwa w chmurze. Podzielimy się doświadczeniami i korzyściami związanymi z ISO 27001, SOC 2, FedRamp, Cyber Essential Plus, a także innymi specyficznymi normami wymaganiami przy realizacji projektów chmurowych.
Odpowiemy także na pytania, czy dostęp do informacji z zakresu Cyber Intelligence może być realizowany w Polsce jako usługa dostępna w chmurze i jakie wymagania powinniśmy przedstawić producentom tego typu usług aby projekt zakończył się sukcesem.
FireEye
FireEye
2. Cyber Resilience – ochrona klejnotów rodowych czy całego zamku?*
Cyber Resilience is a dedicated function within organizations that helps to anticipate cyberattacks by identifying critical data and systems that are high value targets and develop plans to address gaps in resiliency and recovery. There are multiple frameworks available from NIST to CERT US and MITRE. During this session you will learn about what best-in-class Cyber Resilience means while keeping the floor open for discussion and feedback from the audience.
ISSA Polska
3. Kontenery Kubernetes - wybrane aspekty bezpieczeństwa
Różnorodne aspekty automatyzacji i konteneryzacji – jak zapewnić właściwe poziomy bezpieczeństwa.
Politechnika Warszawska
4. Dlaczego warto myć ręce czyli o codziennej higienie cyberbezpieczeństwa w organizacji?
Wszyscy mówią o zaawansowanych cyberatakach i o skomplikowanych systemach obrony przed nimi. To jest ważne, to prawda - ale to nam nie pomoże, jeśli zapomnimy o rzeczach prostych i podstawowych, o zachowaniu higieny cyberbezpieczeństwa w naszej organizacji. Porozmawiajmy o rzeczach, które się robić powinno, a o których wiele organizacji zapomina, albo nie wie, że można. Znacie przykłady takich rzeczy?
Prowadzący:
Orange Poland
Komentarz:
3M Poland
5. Miejsce i rola działów technologicznych w firmach na najbliższe 5-10 lat
Żyjemy w czasach przyspieszenia zmian i trendów. Co już dzisiaj mogą i powinny zrobić działy technologiczne w firmach, by przygotować się na nieuchronne zmiany – by przenieść punkt ciężkości z funkcji wspomagających (back office) w stronę pełnowartościowego partnerstwa w biznesie, które bezpośrednio wpływa na przychody i tworzy realną wartość dla biznesu?
Reckitt
6. Kontrola najwyższą formą zaufania
Jak możliwie bezboleśnie przetrwać kontrole i audytu w obszarze bezpieczeństwa? Jak radzić sobie z ich mnogością w jednym czasie? Jak rozmawiać z audytorami i kontrolującymi, by zaspokoić ich apetyt na potrzebne dane, a zarazem nie udzielać nadmiarowych informacji? Jak dobrze współpracować przy audycie i kontroli z innymi działami w firmie?
BNP Paribas Bank Polska
7. Szkolenia i materiały szkoleniowe dla pracowników a bezpieczeństwo organizacji
Mamy wiele szkoleń pracowników z bezpieczeństwa informacji. Niestety, nadal w większości przypadków sprowadza się to do przeklinania prezentacji i testu wiedzy. W efekcie można mieć wątpliwości czy ten wysiłek owocuje wzrostem poziomu bezpieczeństwa organizacji. Może należałoby robić to inaczej? W jaki sposób, by to było nowatorskie zarówno w sposobie przekazywania wiedzy jak i jej ukształtowania tej wiedzy?
Jak umiejętnie "sprzedać" bezpieczeństwa pracownikom, bo sami wiemy, że najsłabszym ogniwem w systemie bezpieczeństwa zawsze będzie człowiek (zwłaszcza jeśli mówimy o nowym sposobie pracy, często nowych
narzędziach, jak to miało miejsce w okresie pandemii)? Porozmawiamy i podzielmy się doświadczeniami jak robić to skuteczniej.
Medicover
8. Praca zdalna – co zyskujemy, a co tracimy?
Zastanowimy się, czy przejście na formę pracy zdalnej jest kolejnym krokiem w rozwoju firmy czy bardziej dodatkowym obciążeniem i kosztami. Czy to zależy od chęci i przygotowania organizacji do pracy zdalnej czy bardziej od rodzaju prowadzonej działalności i możliwości finansowych? Porozmawiamy, jak zapewnić bezpieczeństwo (nie tylko techniczne) pracy zdalnej. Czy sama technologia wystarczy? Czy przygotowanie człowieka do pracy zdalnej ma znaczenie? Czy pracownicy są mentalnie i organizacyjnie gotowi do wykonywania pracy zdalnej? Czy w pracy zdalnej stosujemy politykę czystych biurek? A co z funkcjami społecznymi, komunikacją, zdrowiem i tak dalej …..?
Noble Funds TFI
9. Przebij sie przez ścianę, czyli jak komunikować się skutecznie z nietechnicznymi i biznesem, by realizować swoje cele.
Nie uciekniemy od komunikacji. Tylko co zrobić, by być zrozumianym? Jak sprawić aby komunikacja dla osob z branzy ITSec byla sprawniejsza i łatwiejsza? Czego oczekują od nas działy nietechniczne, zarządy, interesariusze i klienci zewnętrzni odnośnie komunikacji?
KMKM
10. Budowanie strategii bezpieczeństwa uwzględniającej pracowników jako płaszczyznę ataku
Kim jesteśmy i dokąd zmierzamy – chodzi o stawianie właściwych pytań, które pozwolą nam ocenić obecny stan ekspozycji na atak i zaplanować działania. Technika, procesy, edukacja - jakim arsenałem środków dysponujemy w uodparnianiu firmy na ataki phishingowe? Produkt czy Proces, czyli w jaki sposób zarządzać bezpieczeństwem użytkowników w wydajny i wygodny sposób?
Prowadzący:
Veracomp
Veracomp
14.10 - 14.15
Premiera raportu ATS „Agile cybersercurity czyli bezpieczeństwo w dobie chmury i powszechności pracy zdalnej”
Nagłe przyspieszenie cyfrowej transformacji wywołane skutkami pandemii sprawiło, że pewne zjawiska i zmiany – które normalnie trwałyby jeszcze lata - zaszły błyskawicznie. Za tym musi nadążyć organizacja bezpieczeństwa i sposób zarządzania bezpieczeństwem. Musi być ono przygotowane do działania z pełną mocą wobec różnorodnych zjawisk i zmian.
Rozmowa autorów raportu:
Evention
Enterprise Software Review
Debata strategiczna
14.15 – 14.50
Z drugiej strony lustra czyli o cyberbezpieczeństwie w oczach menedżerów biznesowych
Czy cyberbezpieczeństwo faktycznie tworzy wartość biznesowa dla biznesu? Od czego to zależy? Czego biznes tak naprawdę oczekuje od działu cyberbezpieczeństwa w firmie? Z czym ma największe problemy i gdzie widzi miejsce do poprawy relacji i wzajemnego zrozumienia?
Do udziału w debacie zaprosiliśmy dyrektorów ze znanych, dużych firm działających w Polsce, by podzielili się z Państwem swoimi doświadczeniami i obserwacjami.
Udział wezmą m.in.:
mBank
Orange Polska
PKO BANK POLSKI
mBank
Zakończenie dnia
14.50 - 15.00
Podsumowanie i zakończenie Advanced Threat Summit 2020. Rozstrzygnięcie konkursu (nagrody!)
Prowadzenie:
Evention
ISSA Polska
15.15 - 18.15
Warsztaty VIII
- Jak chronić środowisko MS Windows – perspektywy 2020+*
Część ogólna: 15.15 – 16.45
Część hand-on: 16.45 – 18.15**
**obowiązują osobne zapisy
Opis:
In year 2019 the number of malware per day did not increase for the first time in years but still stood at a massive number of one million new malware samples per day. On the other hand the amount of money lost because of malware and security breaches more than doubled. The biggest threat to people is currently ransomware, cryptominers and loss of credentials. Join this session to hear one of the worlds leading security professionals, Sami Laiho, give his predictions on security in 2020 and forward, and what Windows can do to protect you in the all the time evolving cybersecurity landscape.
Korzyści z udziału:
Po tej sesji dowiesz się, jak wprowadzić koncepcje zabezpieczeń, które są bezpłatne i nie wymagają oprogramowania innych firm ani licencji Microsoft 365 E5.
Wymagania:
Podstawowa znajomość rozwiązań bezpieczeństwa w ekosystemie MS Windows
W przypadku części hands-on:
• Laptop z dobrym połączeniem internetowym, czytnik PDF oraz Remote Desktop client (mstsc.exe)
Uwaga: Udział w części praktycznej- typu hands on jest ograniczony do 24 osób. Warsztaty w całości prowadzone będą w języku angielskim.
Hashtags: #windowssecurity #proactive #freesecurity #whitelisting #bitlocker #principleofleastprivilege #noadmin #ipsec #paw
Adminize
* prezentacja w języku angielskim, organizatorzy nie zapewniają tłumaczenia