Zarządzanie podatnościami – wszystko, co chcielibyście wiedzieć, ale boicie się zapytać.
Warsztat w oparciu o RSA Archer.

Limit osób: bez limitu

Podatności to obok czynnika ludzkiego najczęściej wymieniana przyczyna ataków. Globalne bazy zawierają dziesiątki tysięcy luk systemowych. Jak zabezpieczyć organizację przed tak ogromnym ryzykiem? Jak odpowiednio zarządzić procesem, aby chronić właściwe zasoby? Które zasoby są właściwe i które podatności kluczowe? Przed tymi i podobnymi pytaniami stają osoby zarządzające, odpowiedzialne za bezpieczeństwo cybernetyczne oraz całościowe zarządzanie ryzykiem w organizacji. Jeżeli to właśnie Państwo - serdecznie zapraszamy do udziału w warsztacie!

Przebieg warsztatów:

  • Miejsce zarządzania podatnościami w całościowym zarządzaniu ryzykiem w organizacji.
  • Czy obecna klasyfikacja systemów pod względem ważności, ma sens?
  • Czy mając armię skanerów jesteśmy bezpieczni?
  • Co robić gdy nie ma patcha?
  • Jak obsłużyć wyjątki w procesie?
  • W jaki sposób mierzyć skuteczność? Jak monitorować KPI-e?

Czeka na Państwa ekspercka dyskusja na najwyższym poziomie poprzeplatana live demo oprogramowania RSA Archer oraz konkurs z nagrodami.

Korzyści z udziału:

Uczestnik pozna możliwości RSA Archer, pozna oprogramowanie do zarządzania podatnościami oraz szeroko pojętymi ryzykami w organizacji. Uzyska konkretne wskazówki, jak wdrożyć odpowiednie procedury zarządzania podatnościami w organizacji.

Wymagania:

Brak wymagań.

IDM/GRC architekt
SimplySec
IDM/GRC architekt
SimplySec

DevSecOps na straży bezpieczeństwa aplikacji

Limit osób: bez limitu

Zapraszam do udziału w warsztatach, które przybliżą świat DevSecOpsów każdemu, kto zajmuje się cyberbezpieczeństwem i bezpieczeństwem informacji. Po to, by lepiej rozumieć tę dziedzinę, które jest coraz ważniejsza dla cyberbezpieczeństwa, także by znaleźć wspólny język ze światem Dev, a wreszcie by dobrze funkcjonować w organizacjach, które wdrażają o siebie podejście DevOps. Formuła warsztatów: wykład + demo.

Agenda warsztatów:

  1. Secure SDLC a DevSecOps
      1. OWASP SAMM
        1. BSIMM
      2. OWASP DSOMM
      3. Rodzaje ocen bezpieczeństwa
      4. Różnica pomiędzy oceną podatności a pentestami
  2. Automatyzacja bezpieczeństwa w CICD
      1. SAST
      2. SCA i SBOM
      3. DAST

Co zyskasz dzięki udziałowi w warsztatach:

  • Uczestnicy nabędą wiedzę na temat dostępnych kontroli bezpieczeństwa w procesie SDLC
  • Uczestnicy dowiedzą się czemu, jak i po co automatyzować bezpieczeństwo w potoku CICD
  • Uczestnicy zrozumieją korzyści i limitacje narzędzi klasy SAST, SCA, i DAST
  • Uczestnicy poznają uznane rynkowe standardy służące do zapewniania bezpieczeństwa w cyklu wytwórczym

Wymagania:

  • Doświadczenie w procesie wytwórczym (dev) jest przydatne, ale nie jest wymagane.
CEO, Główny konsultant
Bezpieczny Kod

„Bezkosztowy” SOC - czy narzędzia open source mogą przyjść nam z pomocą? 

Zapraszam do udziału w warsztatach, w trakcie których przyjrzymy się wyzwaniom, przed którymi może stanąć SOC w naszej organizacji oraz jakie narzędzia Open Source mogą wspomóc nas w realizacji tych zadań. Podczas warsztatów zostaną zaproponowane przynajmniej dwa rozwiązania na każde zadanie, które ma przed sobą SOC, oraz zostaną omówione ich plusy oraz minusy. Następnie zostaną zaprezentowane wybrane przez prowadzącego narzędzia.

Agenda: 

  1. Krótkie omówienie wyzwań stojących przed SOC w organizacji;
  2. Przedstawienie plusów oraz minusów rozwiązań open source;
  3. Przegląd narzędzi realizujących zadania;
  4. Pokaz na żywo możliwości wybranych narzędzi;
  5. Podsumowanie i odpowiedzi na pytania uczestników.

Korzyści dla uczestnika:

  • Uczestnicy dowiedzą się, przed jakimi wyzwaniami może stanąć ich organizacja;
  • W jaki sposób w tych wyzwaniach może pomóc im SOC, nawet jeśli go w tej chwili nie posiadają;
  • Jak sprostać wyzwaniom używając technologii open source - jakie są jej limity;
  • Jak używać narzędzi, które mogą nam pomóc;
  • Skrypty oraz instrukcje wspomagające administratorów w wdrażaniu zaproponowanych rozwiązań

Wymagania:

Doświadczenie w administracji i utrzymania systemów jest przydatne, ale nie jest wymagane.

Właściciel
Ciemski Wojciech IT Solutions

Take a Byte Out of Ransomware - wyjdź cało z ataku ransomware: zaawansowane techniki i nietypowe metody naprawcze

Uwaga: warsztaty są realizowane w formule stacjonarnej w Hotelu Marriott  i mają charakter zamknięty. Z uwagi na ograniczoną liczbę miejsc warsztaty są przeznaczone dla profesjonalistów cyberbezpieczeństwa z większych firm i instytucji, w tym operatorów OUK. Organizatorzy będą dokonywać weryfikacji i potwierdzania zgłoszeń.

Atakujący coraz częściej żądają okupu nie tylko za narzędzie deszyfrujące (dekryptor), ale również za powstrzymanie się od ujawnienia danych wykradzionych podczas ataku (eksfiltracji). Przedstawimy sposób ograniczenia negatywnych skutków ataków - w zakresie przywracania dostępu do danych, przywracania danych i ograniczania wycieków.  Zaprezentowane zostaną studia przypadków i nie będziemy mówić o prewencji, tylko o tym, w jaki sposób zespół RR pomagał ofiarom, gdy środki prewencyjne zawiodły. Warsztaty przeprowadzone zostaną stacjonarnie przez trzech trenerów na przykładzie incydentów z codziennej praktyki z pierwszych trzech kwartałów 2021 r. - na bazie ataków w kraju i poza granicami na podmioty publiczne: w tym na szpitale oraz na podmioty prywatne.

Agenda warsztatów:

  • Szyfrowanie i odszyfrowywanie danych, z wykorzystaniem złośliwego oprogramowania ransomware, Bitlocker, 7zip i in.
  • Odzyskiwanie i przywracanie danych, kiedy nie można danych odszyfrować
  • Wykrywanie i ograniczanie wycieków, również w zakresie usług ukrytych w sieci Tor
  • Zabezpieczanie i pozyskiwanie dowodów na potrzeby postępowań

Wymagania:

Wszystkie niezbędne materiały zostaną udostępnione uczestnikom na miejscu. Nie ma potrzeby wykorzystania własnych komputerów. Warsztaty prowadzące będą w języku polskim.

Prowadzenie:

Zespół szybkiego reagowania RR (Rapid Response Team) zajmujący się obsługą incydentów.

Bezpieczeństwo chmury Microsoft Azure w praktyce. Jak zaprojektować i wdrożyć środowisko w infrastrukturze chmury publicznej, aby sprostało wyzwaniom współczesnego świata.

Chmura publiczna jest adoptowana zarówno przez duże, jak i przez małe firmy. Użytkownicy widzą w tej chmurze elastyczność, optymalizację kosztów i zasięg na całym świecie (jako główne korzyści). Bezpieczeństwo i łączność to kluczowe wartości, które należy wziąć pod uwagę przy wykorzystaniu chmury. Podczas tego warsztatu przedstawimy przegląd różnych przypadków użycia, metod wdrażania i przykładów najlepszych praktyk dotyczących projektów na platformie Microsoft Azure. W warsztacie wdrożymy kompletne środowisko w subskrypcji Azure.

Agenda:
• Azure networking – od zera do bohatera [1 godzina]
• Wdrożenie rozwiązania HA FortiGate w MS Azure – część praktyczna I (1 godzina)
• Wdrożenie rozwiązania HA FortiGate w MS Azure – część praktyczna II (30 minut)

Wymagania:
• Komputer z nowoczesną, aktualną przeglądarką.
• Konto Microsoft Azure

Limit uczestników:
• Limit uczestników wykonujących ćwiczenia warsztatowe: 20 osób
• Limit uczestników nietechnicznych (udział we wprowadzeniu + prezentacja przez prowadzącego): 10 osób

Uwaga: ze względu na ograniczenia platformy Azure, konto typu free-trial będzie niewystarczające do pełnego skorzystania z warsztatów

Korzyści dla uczestnika:
W trakcie tych praktycznych warsztatów :
- poznasz podstawowe elementy tworzące infrastrukturę sieciową w chmurze MS Azure
- zapoznasz się z różnymi architekturami, które zapewniają bezpieczne środowisko w MS Azure (klaster wysokiej dostępności, SDN connector)
- dowiesz się, jak odpowiednio zabezpieczać środowiska chmurowe przy pomocy produktów firmy Fortinet

Consulting System Engineer, Public Cloud EMEA
Fortinet
Systems Engineer
Fortinet

Jak w łatwy sposób monitorować środowisko firmowe i chronić je przed nowoczesnymi zagrożeniami bez użycia sygnatur i potrzeby ciągłego skanowania.

Limit osób: bez limitu

Podczas warsztatów zaprezentowane zostanie działanie platformy Singularity firmy SentinelOne łączącej w jednym produkcje zalety rozwiązań klasy EPP (Endpoint Protection Platform) i EDR (Endpoint Detection and Remediation). W czasie trwania warsztatów uczestnicy będą mogli prześledzić w najdrobniejszych szczegółach kilka przykładowych ataków jak również poznać możliwości łatwego wyszukiwania zagrożeń z konsoli EDR.

Formuła: pokaz na żywo on-line.

Agenda:

  1. Techniczne wprowadzenie do platformy Singularity firmy SentinelOne.
  2. Przedstawienie architektury systemu i konsoli do zarządzania.
  3. Analiza funkcji ochronnych rozwiązania z wykorzystaniem najświeższych próbek złośliwego oprogramowania.
  4. Wprowadzenie do zagadnień EDR z wykorzystaniem zaawansowanych ataków bez plikowych i ataków używających makr.
  5. Przedstawienie możliwości SentinelOne w zakresie wyszukiwania zagrożeń (ang. Threat Hunting) i mechanizmów naprawczych (ang. Remediation).
  6. Sesja pytań i odpowiedzi.

Co zyskasz dzięki uczestnictwu?

Udział w warsztatach pozwoli uczestnikowi poznać zasadę działania rozwiązania firmy SentinelOne będącego przedstawicielem produktów antywirusowych nowej generacji łączącego w sobie funkcjonalności EPP i EDR.

Uczestnik będzie mógł prześledzić krok po kroku typowy cykl życia ataku cybernetycznego, poznać kluczowe fazy takiego ataku i dowiedzieć się gdzie szukać dodatkowych informacji pozwalających lepiej zrozumieć dzisiejsze zagrożenia.

Warsztaty będą również wprowadzeniem w fascynujący świat wyszukiwania zagrożeń (ang. Threat Hunting) oraz pozwolą poznać sposoby na zautomatyzowanie odpowiedzi w przypadku wykrycia podejrzanych aktywności.

Wymagania:

Uczestnik warsztatów powinien posiadać średnio zaawansowaną wiedzę na temat technologii IT, systemów operacyjnych, komunikacji sieciowej oraz cyberbezpieczeństwa. Prowadzący będzie starał się omawiać i dokładnie wytłumaczyć poszczególne zagadnienia poruszane w trakcie trwania spotkania.

Sales Engineer
SentinelOne

Dlaczego współczesny SOC powinien być automatyczny? Warsztat w oparciu o praktyczną pracę z Palo Alto Networks Cortex XSOAR i ćwiczenia w schemacie CTF

Limit osób: 40

Obsłużenie wzrastającej liczby incydentów to wyzwanie dla współczesnego SOC. Podczas warsztatów zabierzemy Was w podróż po zakamarkach systemu Cortex XSoar, który daje nowe, szerokie możliwości w obsłudze incydentów i mitygowaniu potencjalnych, szkodliwych skutków ataków. Współczesny kierunek rozwoju SOC to automatyzacja – przyjdź i zobacz, jak działa i w czym może odciążyć zespoły bezpieczeństwa. Mamy dla Was Live Demo, Usecase’y oraz CTF. Warsztat jest zarówno dla użytkowników początkujących, jak i zaawansowanych. Będzie intensywnie, dynamicznie i ciekawie. Zapraszamy!!!

Agenda:

  • Interface XSoar
  • Jak działają playbooki?
  • Usecase’y podstawowe i zaawansowane.
  • CTF

Korzyści z udziału:

Uczestnik pozna możliwości Cortex XSoar, dowie się krok po kroku, jak działa automatyczna obsługa incydentów, sprawdzi nabytą wiedzą podczas rywalizacji CTF.

Wymagania, by w pełni skorzystać z udziału:

Komputer podłączony do Internetu z przeglądarką Chrome, Firefox Safari lub Microsoft Edge.

Inne informacje:

Ilość miejsc ograniczona.

Warsztaty poprowadzi zespół specjalistów Mediarecovery i Palo Alto Networks

Inżynier Bezpieczeństwa IT
Mediarecovery
Systems Engineer
Palo Alto Networks
Systems Engineer
Palo Alto Networks

Threat hunting – to nie takie trudne. Jak go zrealizować za pomocą platformy Trend Micro Vision One

Limit osób: 15

Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów bezpieczeństwa, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna. Dodatkowo zagrożenia stają się coraz bardziej wyrafinowane, a ich detekcja przez klasyczne, punktowe systemy bezpieczeństwa nie jest możliwa. W tym miejscu do działania włączają się zespoły Threat hunting, których zadaniem jest przeszukiwanie organizacji pod kątek symptomów i nieprawidłowości mogących wskazywać na atak. Tego typu działania są złożone i czasochłonne. Technologia XDR zmienia zasady gry - Trend Micro Vision One pozwala na automatyzację procesów, korelację oraz dostarcza bogaty zestaw narzędzi i danych. Przykładem może być automatyczna analiza przyczyn, dzięki której analityk uzyskuje dokładne informacje na temat przebiegu ataku w czasie, który może obejmować pocztę elektroniczną, punkty końcowe, serwery, chmurę i sieć. Pozwala to na szczegółowe zbadanie każdego kroku ataku, co umożliwia podjęcie odpowiednich przeciwdziałań. Na podstawie doświadczeń wielu firm w Polsce i na świcie platforma Trend Micro Vision One pozwana znaczące skrócić czas reakcji na incydent, oraz zoptymalizować pracę zespołów bezpieczeństwa i Threat hunting’owych.

Agenda:

  • Wprowadzenie do technologii XDR
  • Wprowadzenie do platformy Trend Micro Vision One
  • Możliwości Trend Micro Vision One i kierunki rozwoju
  • Zarządzanie rozwiązaniem
  • Praktyka, praca w przygotowanym środowisku testowym zgonie w przygotowanym scenariuszem.

Korzyści dla uczestnika:

Uczestnik warsztatów będzie miał możliwość szczegółowego poznania możliwości platformy Trend Micro Vision One której sercem jest moduł XDR. Każdy z uczestników pozna teoretyczne podstawy sytemu oraz otrzyma ograniczony czasowo dostęp do rozwiązania dzięki czemu będzie mógł sprawdzić jego możliwości w praktyce, zarówno podczas warsztatów jak i w kolejnych tygodniach.

Uczestnicy:

Osoby wchodzące w skład zespołów ds. cyberbezpieczeństwa w szczególności odpowiedzialne za wykrywanie incydentów oraz monitorowanie, korelowanie i analizę zdarzeń bezpieczeństwa.

Prowadzący:

Sales Engineer
Trend Micro
Sales Engineer
Trend Micro

Kompleksowa ochrona tożsamości cyfrowej

Limit osób: 30

W trakcie warsztatu zaprezentowane zostaną podejścia oraz metody ochrony cyfrowej tożsamości we współczesnych środowiskach teleinformatycznych.

Uczestnicy będą mieli możliwość nie tylko zobaczyć ale również własnoręcznie przetestować nowoczesne narzędzia optymalizujące proces zarządzania tożsamością oraz ochrony dostępu, zarówno uprzywilejowanego jak i biznesowego.

Agenda:

  • Wprowadzenie: Zagrożenia, dobre praktyki oraz trendy związane z ochroną tożsamości
  • Dostęp biznesowy:
    - Konsolidacja i standaryzacja funkcji MFA, SSO, zdalnego dostępu, zarządzania cyklem życia tożsamości w jednym projekcie.
    - Monitoring aktywności w krytycznych, biznesowych sesjach web.
  • Zdalny dostęp uprzywilejowany w trybie „agentless” oraz „secretless”, czyli NG-PAM dla pracowników oraz firm zewnętrznych

 

Wymagania:

Dostęp do sieci Internet, przeglądarka internetowa, smartphone z systemem IOS lub Android, podstawowa wiedza z zakresu bezpieczeństwa oraz sieci.

Do kogo kierowany jest warsztat:

Zespoły odpowiedzialne za: zarządzające tożsamością cyfrową, bezpieczeństwo, IT.

Korzyści z uczestnictwa:

Uczestnicy warsztatu pozyskają wiedzę teoretyczną oraz praktyczną z obszarów:

  • tworzenia kompleksowego programu ochrony tożsamości zamiast podejścia wyspowego
  • optymalizacji procesów zdalnego dostępu
Solutions Engineering Team Leader
CyberArk
Regional Senior Solutions Engineer
CyberArk

AT SUMMIT 2021

22-24 listopada 2021 r.
www.atsummit.pl

Organizator konferencji

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

Kontakt

Weronika Warpas

m: +48 570 611 811
e: weronika.warpas@evention.pl

© 2021 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.