Ankieta wyboru warsztatów ATS 2020
AT SUMMIT 2022- I Warsztat
Sterowanie poczuciem bezpieczeństwa, czyli o psychologicznych podstawach zarządzania ryzykiem
Opis:
Chcemy przybliżyć uczestnikom tematykę psychologicznych podstaw zarządzania ryzykiem. Poruszane zagadnienia, szczególnie widoczne w ostatnich miesiącach, stanowią dopełnienie wiedzy technologicznej. Ich znajomość zwiększy skuteczność działania, w szczególności w sytuacji stresu pojawiającego się w sytuacji zagrożenia oraz pomoże odpowiednio zarządzać osobami zaangażowanymi w proces podejmowania decyzji związanych z ryzykiem dotyczącym bezpieczeństwa danych.
Ryzyko można określić jako estymowaną lub wyliczoną wartość, jaka potencjalnie może być utracona przy zakładanym prawdopodobieństwie. W przypadku posiadania odpowiedniej wiedzy oraz doświadczenia, jej szacowanie może zostać dobrze i adekwatnie wykonane.
Kiedy natomiast decyzyjność odnośnie tej estymacji należy do osób posiadających ograniczoną wiedzę w tym zakresie, większe znaczenie przyjmują wartości błędów poznawczych oraz stany emocjonalne, szczególnie w przypadków incydentów i zdarzeń o znaczącym współczynniku nieprzewidywalności. Wówczas racjonalizm decyzyjny ustępuje miejsca odruchom czy działaniom instynktownym.
Ostatnie miesiące zadziałały jak swoisty katalizator. Cyberbezpieczeństwo zyskało nowy wymiar, dojrzałe i świadome podejście (uwzględniające również czynniki psychologiczne tego zagadnienia) jest bardziej potrzebne niż kiedykolwiek wcześniej. Przybliżymy tematykę mechanizmów funkcjonowania ludzkiej psychiki w stresie, by przygotować uczestników do rozmów i współpracy z osobami w sytuacji zagrożenia.
Plan warsztatów:
- Zarządzanie ryzykiem - kiedy wyliczenia nie działają
- Psychologia - Trójpodział władzy (myśli, emocje, zachowanie)
- Emocje a ocena sytuacji - moje i innych
- Case Study
- Podsumowanie, Q&A
Uczestnicy warsztatów:
Warsztat dedykowany jest wszystkim, którzy na co dzień współpracują z Klientem zewnętrznym
bądź wewnętrznym mając za zadanie oszacować ryzyko oraz zadbać o odpowiednie działania, zapewniające bezpieczeństwo danych
Korzyści z udziału:
Na warsztatach Uczestnicy będą mogli:
- poznać psychologiczne mechanizmy podejmowania decyzji.
- zdobyć wiedzę, jakich błędów poznawczych mogą się spodziewać
- usłyszeć o wpływie stanów emocjonalnych na proces podejmowania decyzji
- A co najważniejsze, otrzymają narzędzia, dzięki którym wszystkie powyższe będą przez nich odpowiednio zaadresowane a tym samym ich negatywny wpływ na ocenę ryzyka zostanie zmniejszony.
Wymagania:
Uczestnik nie musi być szczególnie przygotowany do warsztatów, dobrze byłoby gdyby każdy posiadał sprawny sprzęt oraz coś do pisania (kartka i długopis)
Liczba Uczestników: do 30 os.
ISSA Polska, TriSec Consulting
You&Me
- II Warsztat
7 sposobów na sprawdzenie swojego wdrożenia chmury
Opis:
W trakcie warsztatu będzie weryfikować poziom zabezpieczeń środowiska zbudowanego w Microsoft Azure. W procesie użyjemy 4 różnych narzędzi, by sprawdzić co dzieje się nie tylko w samym środowisku, ale również wewnątrz aplikacji. Skupimy się na jednej chmurze i przykładowej infrastrukturze, która często pojawia się w wielu organizacjach. Jeśli tylko wystarczy czasu, zobaczymy jak wykorzystać narzędzia od Microsoft Azure do zbadania konfiguracji AWS i odwrotnie.
Plan warsztatów:
- Krótki opis środowiska, które podlega diagnozie
- Przegląd wykorzystywanych narzędzi
- Analiza scenariuszy
- Podsumowanie i rekomendacje
Uczestnicy warsztatów: Warsztat jest przeznaczony dla wszystkich tych, którzy interesują się środowiskiem chmurowym a w szczególności szukają metod i sposobów by środowiska chmurowe zabezpieczyć.
Korzyści z udziału:
Dzięki udziałowi w tym warsztacie każdy uczestnik dowie się:
- Jakie są dostępne narzędzia w chmurze, które pomagają zabezpieczyć świat chmury
- Jakie podejście w kontekście bezpieczeństwa w przypadku konfiguracji środowiska chmurowego daje szansę zrobienia dobrej konfiguracji
- Co dalej – gdy same narzędzia już nie wystarczą i gdzie warto nałożyć procesy
Wymagania:
Nie jest wymaga wiedza wstępna, natomiast dobrze byłoby rozumieć podstawowe działanie rozwiązań Microsoft Azure i Amazon Web Services - Ci, którzy mają bazową wiedzę, o tym jak działa Azure i AWS, skorzystają najwięcej.
CloudState
- III Warsztat
Capture the flag RSA NetWitness – interaktywne warsztaty w formule gry rywalizacyjnej
Opis:
Threat hunting i monitorowanie sieci to tematy, którymi zajmujesz się na co dzień? Twoja firma stała się ofiarą cyberataku i chcesz uniknąć tego w przyszłości?
Firma RSA organizator wydarzenia wraz z prowadzącymi ekspertami z Mediarecovery zapraszają wszystkich specjalistów bezpieczeństwa IT do podnoszenia kompetencji zawodowych przez udział w grze rywalizacyjnej CTF. Tym razem spotkamy się podczas konferencji Advanced Threat Summit, w klimacie zdobywania nowej wiedzy.
Na warsztatach poznamy narządzie RSA NetWitness. To modułowe rozwiązanie dla zespołów bezpieczeństwa, pozwalające na przechwytywanie, rekonstrukcję oraz analizę 100% ruchu sieciowego i logów.
Dzięki pełnej analizie pakietów umożliwia dużo lepsze rozpoznanie zagrożeń, ich identyfikację oraz analizę.
Rozwiązanie wychodzi poza podstawowe funkcje SIEM – przechwytywania logów i pełnych pakietów sieciowych, oferując wykrywanie zaawansowanych ataków w czasie rzeczywistym oraz korelację pomiędzy zebranymi danymi. Pozwala to na pełną rekonstrukcję ataku w celu zrozumienia sposobu działania atakującego oraz wdrożenia skutecznego planu naprawczego.
Przebieg warsztatów:
• Przywitanie gości.
• Wprowadzenie.
• Wprowadzenie techniczne.
• Wytłumaczenia zasad gry i Q&A.
• Rozgrywka.
• Wyłonienie zwycięzcy i zakończenie.
Korzyści dla uczestnika:
Biorąc udział w wydarzeniu uczestnicy będą mieli możliwość:
• Zapoznania się z platformą RSA NetWitness
• Samodzielnego przetestowania narzędzi RSA NetWitness na bazie realnych scenariuszy ataków
• Zapoznania się z architekturą rozwiązań mających zastosowanie w SOC i CIRC
Do kogo:
Warsztaty dedykowane są dla pracowników SOC, CIRC i osób zainteresowanych tematyką Incident Response oraz wszystkich tych, którzy na co dzień zajmują się zapewnieniem bezpieczeństwa informacji i komunikacji.
Wymagania:
• Każda drużyna otrzyma jeden dostęp do platformy Laboratorium RSA NetWitness, z którego w jednym czasie będzie mogła korzystać jedna osoba. Drużyna pracuje na wspólny wynik (platforma jest w języku angielskim).
• Aby ułatwić manewrowanie pomiędzy platformami gorąco zalecamy korzystanie z minimum dwóch ekranów/komputerów - jednego dla laboratorium, drugiego dla platformy CTF, na której będą udostępniane pytania, tabela wyników oraz czas rozgrywki.
• Należy zadbać o silne łącze sieciowe dla jak najbardziej komfortowej i płynnej rozgrywki.
• Polecamy korzystanie z przeglądarki Google Chrome - aby wszystko mogło przebiegać sprawnie.
Mediarecovery
- IV Warsztat
Zaawansowana, proaktywna ochrona urządzeń końcowych (FortiEDR)
Opis:
Urządzenia pracowników często wykorzystywane są przez hakerów w początkowej fazie ataku na przedsiębiorstwa. Rozwiązania Endpoint Protection podnoszą bezpieczeństwo dzięki zapewnieniu lepszej „widoczności” urządzeń, kontroli oraz ochronie proaktywnej. Wykrywanie, monitorowanie i zarządzanie zagrożeniami na urządzeniach końcowych minimalizuje ryzyko włamania oraz zapewnia firmom zgodność z wymaganiami stawianymi przez normy bezpieczeństwa.
EDR to zaawansowana ochrona w czasie rzeczywistym komputerów zarówno przed, jak i po infekcji. Minimalizuje ryzyko ataku, wykrywa i neutralizuje potencjalnie niebezpieczne procesy oraz może automatycznie na nie reagować z wykorzystaniem definiowanych procedur.
Plan warsztatów:
- Deploy FortiEDR collector
- Apply FortiEDR virtual patching to workstation
- Configuring FortiEDR pre- and post-execution scanning policies
- Filter, sort and, view events in FortiEDR
- Perform forensic analysis in FortiEDR
Uczestnicy warsztatów:
Dla kogo? Dla osób chcących poznać w praktyce rozwiązania ochrony urządzeń końcowych klasy EDR
Korzyści z udziału:
Podczas tych warsztatów nauczysz się:
- Czym jest EDR, czym różni się od klasycznych rozwiązań typu antywirus
- Jak wyglądają architektury rozwiązania EDR na przykładzie FortiEDR
- Jak zabezpieczyć stacje za pomocą tzw. virtual patching
- Jak definiować reguły skanowania przed i po infekcji
- Jak analizować zdarzenia
- Jak wykonywać analizę powłamaniową z wykorzystaniem możliwości FortiEDR
Wymagania:
Brak szczególnych wymagań. Potrzebny jest wszakże dostęp do środowiska za pomocą przeglądarki internetowej i dobre połączenie z Internetem. Nie jest konieczna wcześniejsza znajomość rozwiązań Fortinet.
Fortinet
11.30– 11.45 Sesja Q&A z prelegentem (wideospotkanie)
- V Warsztat
Monitorowanie poprawnej konfiguracji środowiska chmurowego za pomocą narzędzia Trend Micro Cloud Conformity.
Opis:
Podczas warsztatów, które będą miały charakter gry w formie "capture the flag", każdy z uczestników będzie mógł w praktyce sprawdzić możliwości, jakie daje narzędzie Cloud Conformity. Czytelne opisy i intuicyjne zadania sprawiają, że nie jest wymagana żadna wiedza związane z narzędziem Cloud Conformity. Jeżeli jesteś osobą odpowiedzialną za bezpieczeństwo środowiska związanego z chmurą publiczną lub po prostu z niej korzystasz te warsztaty są dla Ciebie. W ich trakcie sam będziesz miał okazję m.in. skonfigurować rozwiązanie Cloud Conformity, objąć monitorowaniem testowe środowisko chmurowe oraz sprawdzić stan jego konfiguracji pod kątem najlepszych praktyk oraz zgodności z regulacjami. Dla uczestników gry przewidziane są nagrody.
Plan warsztatów:
- Teoretyczne wprowadzenie do rozwiązania Cloud Conformity oraz Trend Micro Cloud One.
- Omówienie zasad gry typu CTF ("capture the flag").
- Gra Capture The Flag.
- Podsumowanie wyników, ogłoszenie zwycięzców.
- Podsumowanie.
Uczestnicy Warsztatów:
Warsztat jest przeznaczony dla osób zainteresowanych bezpieczeństwem środowisk chmury publicznej, w szczególności odpowiedzialnych za ich bezpieczeństwo i monitorowanie pod kątem zgodności z najlepszymi praktykami bezpieczeństwa, standardami i regulacjami.
Korzyści z udziału:
Dzięki udziałowi w warsztacie uczestnik:
- Dowie się z jakimi wyzwaniami wiąże się ochrona środowiska chmury publicznej.
- Dowie się w jaki sposób można monitorować konfigurację chmury publicznej pod kątem zgodności z najlepszymi praktykami bezpieczeństwa, standardami i regulacjami.
- Miło spędzi czas.
Jeżeli jesteś osobą odpowiedzialną za bezpieczeństwo środowiska związanego z chmurą publiczną lub po prostu z niej korzystasz te warsztaty są dla Ciebie!
Wymagania:
Nie jest wymagana wiedza wstępna oraz znajomość rozwiązania Trend Micro Cloud Conformity. Do udziały w warsztatach wystarczy przeglądarka internetowa oraz dostęp do serwisu Discord.
Ograniczona liczba miejsc!
Trend Micro
11.30– 11.45 Sesja Q&A z prelegentem (wideospotkanie)
- VI Warsztat
Prewencja to za mało! – aktywna ochrona przed Ransomware oraz analiza i symulacja ataków z wykorzystaniem nowoczesnej platformy XDR (SentinelOne)”
Opis:
Rosnąca ilość ataków na urządzenia końcowe oraz wykorzystywanie w tym celu coraz bardziej zaawansowanych narzędzi - takich jak ataki fileless, 0-day czy socjotechniki skierowane na użytkowników końcowych - sprawia, że ochrona endpointów jest obecnie jednym z największych wyzwań stojącym przed każdym działem IT. Dodatkowo, konieczność zapewnienia odpowiedniej widoczności uruchamianych procesów, która umożliwi szybkie i skuteczne przeprowadzenie procesu Threat Hunting, bądź analizy po-włamaniowej, wymusza kolekcjonowanie danych z całego środowiska oraz zapewnienie narzędzi do kompleksowej ich analizy.
SentinelOne Active EDR wykorzystuje AI oraz modele behawioralne, które umożliwiają skuteczną detekcję i ochronę przed każdym rodzajem zagrożeń, również tych u których podstaw leżą podatności 0-day czy też czynniki ludzkie. Silnik Deep Visibility wbudowany w to rozwiązanie pozwala na kolekcjonowanie i korelację informacji o procesach uruchamianych na stacjach końcowych, a automatyzacja analizy zdarzeń oraz integracja z frameworkiem MITRE ATT&CK, pozwalają zdecydowanie przyśpieszyć pracę inżynierów SOC.
Plan warsztatów:
- Omówienie głównych funkcjonalności na podstawie konsoli zarządzającej,
- Zarządzanie politykami SentinelOne oraz omówienie silników detekcyjnych,
- Don’t WannaCry – pokaz funkcjonalności anty-ransomware na przykładzie realnego ataku – zaszyfrowanie stacji, analiza po-zdarzeniowa, odszyfrowanie stacji
- Advanced Persistent Threats – jak skutecznie symulować ataki w celu weryfikacji zabezpieczeń na stacjach końcowych
- Deep Visibility – wykorzystywanie silnika EDR do proaktywnej analizy bezpieczeństwa.
Uczestnicy warsztatów:
Warsztaty adresowane są do osób zainteresowanych najnowszymi trendami w zakresie zabezpieczania stacji końcowych oraz osób chcących zdobyć praktyczne umiejętności w zakresie symulacji ataków i ich analizy.
Korzyści z udziału:
Podczas tych warsztatów nauczysz się:
- W jaki sposób realizowana jest ochrona stacji końcowych oparta o AI oraz modele behawioralne?
- Jak zarządzać polityką ochrony endpointów oraz co należy wziąć pod uwagę podczas ich tworzenia?
- W jaki sposób możemy zabezpieczyć się przed atakami ransomware oraz jak odszyfrować stację z wykorzystaniem SentinelOne?
- Jak symulować i analizować ataki APT?
- Jak wykorzystywać możliwości systemu EDR w proaktywnej detekcji zagrożeń na przykładzie działania silnika Deep Visibility ?
Wymagania:
Od uczestników nie wymagana jest wcześniejsza wiedza na temat omawianych zagadnień, jednak podstawy z zakresu ochrony endpoint lub frameworku MITRE ATT&CK ułatwią uczestnictwo w warsztatach.
Prowadzenie:
Greeneris
CLICO
11.30– 11.45 Sesja Q&A z prelegentem (wideospotkanie)
- VII Warsztat
Cloudguard w działaniu: Bezpieczeństwo kontenerów i środowiska Kubernetes
Opis:
W trakcie warsztatów pokażemy Państwu jak zabezpieczyć kontenery i środowisko Kubernetes – począwszy od etapu Build aż do kodu wykonywalnego (i to w tempie CICD)
Agenda:
a) Opis środowiska demonstracyjnego
b) Opis narzędzi wykorzystywanych podczas warsztatów
c) Pokaz na żywo: ocena podatności I budowanie odporności dla kontenerów i kubernetów
d) Podsumowanie i wnioski
Uczestnicy:
Warsztaty są dedykowane dla każdego, kto żywo interesuje się transformacją chmurową, zwłaszcza ekspertów i inżynierów odpowiedzialnym za obciążenie chmur prywatnych i publicznych
Korzyści z udziału:
Uczestnicy dzięki udziałowi nauczą się:
a) Jak zabezpieczać środowiska chmurowe w tempie “DevOps-owym”
b) W jaki sposób może tutaj pomóc Check Point Guard
Wymagania:
Podstawowa znajomość modelu chmury i dzielonej odpowiedzialności oraz konceptu kontenerów i środowiska Kubernertes
Warsztaty w całości prowadzone będą w języku angielskim.
Prowadzenie:
Check Point Software Technologies
11.30– 11.45 Sesja Q&A z prelegentem (wideospotkanie)
- VIII Warsztat
Jak chronić środowisko MS Windows – perspektywy 2020+*
Część ogólna: 15.15 – 16.45
Część hand-on: 16.45 – 18.15*
Opis:
In year 2019 the number of malware per day did not increase for the first time in years but still stood at a massive number of one million new malware samples per day. On the other hand the amount of money lost because of malware and security breaches more than doubled. The biggest threat to people is currently ransomware, cryptominers and loss of credentials. Join this session to hear one of the worlds leading security professionals, Sami Laiho, give his predictions on security in 2020 and forward, and what Windows can do to protect you in the all the time evolving cybersecurity landscape.
Korzyści z udziału:
Po tej sesji dowiesz się, jak wprowadzić koncepcje zabezpieczeń, które są bezpłatne i nie wymagają oprogramowania innych firm ani licencji Microsoft 365 E5.
Wymagania:
Podstawowa znajomość rozwiązań bezpieczeństwa w ekosystemie MS Windows
W przypadku części hands-on:
• A laptop with a steady Internet connection, PDF reader and a Remote Desktop client (mstsc.exe)
Uwaga: Udział w części praktycznej- typu hands on jest ograniczony do 24 osób. Warsztaty w całości prowadzone będą w języku angielskim.
Hashtags: #windowssecurity #proactive #freesecurity #whitelisting #bitlocker #principleofleastprivilege #noadmin #ipsec #paw
Adminize
18.15 – 18.30 Sesja Q&A z prelegentem (wideospotkanie)