Magazyn Computerworld i ISSA Polska zapraszają na konferencję dotyczącą cyberbezpieczeństwa w wersji online. Ideą konferencji jest poszerzanie wiedzy managerów na temat bezpieczeństwa IT, które w czasach nowej rzeczywistości stanowi większe wyzwanie dla przedsiębiorstw niż kiedykolwiek wcześniej.
Bezpieczeństwo informacji stało się krytycznym czynnikiem dla działania i rozwoju biznesu przedsiębiorstw z niemal każdej branży, dlatego wymiana doświadczeń osób zajmujących się nim jest tak ważna. Chcemy, aby nasi eksperci i uczestnicy stworzyli platformę wymiany wiedzy, z której będą mogli skorzystać, aby w bezpieczny sposób rozwijać swoją działalność.
Konferencja odbędzie w całości w formule wirtualnej z wykorzystaniem interaktywnych technologii, dzięki którym nie zabraknie m. in: wywiadów LIVE, chatów z uczestnikami i przede wszystkim dużej dawki wiedzy o IT security, którą przekażą najlepsi praktycy na żywo.
W zeszłorocznej edycji wydarzenia udział wzięło ponad 400 osób, z czego blisko 40% uczestników stanowili menedżerowie średniego i wysokiego szczebla.
Powitanie uczestników. Rozpoczęcie konferencji.
Trust or Not Trust? Is there new mindset about CyberSecurity using Zero Trust?
The journey to a zero trust architecture can seem like climbing a mountain at times. Determining which approach you should take, looking for a solution which is safe and efficient. When you set off it can be tough going. I'm hoping these principles will make it easier to understand what is needed when planning your transition to a zero trust architecture. During this presentation, we gonna talk about some of those important principals to build this new vision about Zero Trust as a culture, and we'll talk some "brainstorming" about arcthecture to increase your environment.
Bezpieczny dostęp do aplikacji i danych w pracy hybrydowej.
Praca hybrydowa jedynie przyśpieszyła trendy, które obserwowaliśmy już wcześniej. Coraz więcej aplikacji przenoszonych jest do chmury, użytkownicy są coraz bardziej mobilni a zagrożenia coraz szybciej się zmieniają. Mimo to architektury sieciowe i sposób w jaki dostarczamy użytkownikom bezpieczeństwo, projektowane są cały czas, w modelu który wymusza kierowanie ruchu do sieci korporacyjnej. Stwarza to poważne wyzwania w zakresie dostępności usług, produktywności i przede wszystkim bezpieczeństwa. W trakcie prezentacji wyjaśnimy, jak wyzwania te są rozwiązywane za pomocą podejścia SASE oraz w jaki sposób rozwiązania Citrix wpisują się w ten model, a tym samym pozwalają zapewnić spójny poziom bezpieczeństwa oraz wysoki komfort pracy wszystkim użytkownikom bez względu na to skąd czy na jakim urządzeniu pracują.
“Jeden, by wszystkimi rządzić, jeden, by wszystkie odnaleźć” - czyli dlaczego Cloud Pak for Security jest jedynym narzędziem potrzebnym w SOC.
Ilu produktów potrzeba, żeby zbudować Security Operation Center? Ilu potrzeba specialistów, aby je obsłużyć? Za dużo! Czyż nie byłoby pięknie, gdyby zastąpić je jednym narzędziem? Poznajcie IBM Cloud Pak for Security.
Przerwa na odwiedziny Stref Partnerskich.
Krajowy Plan odBudowy Cyberbezpieczeństwa RP.
Subiektywne podsumowanie stanu cyberbezpieczeństwa Polski na wrzesień 2021 przedstawione przez audytora o ponad 40-letnim doświadczeniu w branży IT, z zachowaniem zawodowego sceptycyzmu.
Bezpieczna transformacja do chmury AWS.
Jak zapewnić bezpieczeństwo w chmurze Amazon Web Services i środowiskach hybrydowych korzystając z rozwiązań Fortinet? Na co zwrócić uwagę, aby skutecznie wdrożyć FortiGate w chmurze AWS? Jakie były najważniejsze wnioski z implementacji?
Automatyzacja procesów bezpieczeństwa w pigułce - czy tylko procesy IR warto automatyzować?
W dobie coraz większego deficytu specjalistów bezpieczeństwa i sporej rotacji analityków SOC automatyzacja procesów bezpieczeństwa jest koniecznością. Zapraszam na prelekcję, na której omówię jak rozpocząć automatyzację, które procesy warte są inwestowania czasu, jak i czy warto mierzyć ich efektywność. Porozmawiamy o pułapkach na drodze do dojrzałości, jak je dostrzec i jak je ominąć.
Bezpieczeństwo systemów IT/OT/Cloud/IoT - groch z kapustą, czy eleganckie i przemyślane puzzle? Jak zminimalizować ryzyko ataku i ewentualnej kary z KSC2, DORA lub RODO?
Systemy informatyczne coraz bardziej zaczynają przypominać groch z kapustą, tudzież długo gotowany bigos. Miks wielu stosowanych technologii, podlany suto DevOps i paradygmatem Agile, miał w swym założeniu zapewnić elastyczność działania i lepszą widoczność ryzyka, ale w efekcie zatrważająco często doprowadza do sytuacji, w której tak naprawdę nikt w organizacji nie wie jak to wszystko działa. Szczególnie niestety dotyczy to sfery bezpieczeństwa. Analiza i pomiar ryzyka jest realizowany cząstkowo (o ile w ogóle!), a władze Organizacji próbują bronić się rozpaczliwie zamawiając raz na rok pentesty. Tak nie powinno i nie może być, nie tylko z racji zdrowego rozsądku, ale również z powodu nadchodzących zmian w prawie: NIS2/KSC2 oraz DORA. W trakcie swojego wystąpienia spróbuję udowodnić, że dotychczasowy groch z kapustą może (i powinien!) być widoczny jako eleganckie puzzle, w którym każdy element IT jest trafnie zmierzony i rzetelnie sklasyfikowany pod kątem bezpieczeństwa. A potem pokażę, jak nałożyć na to cykl Deminga i ramy wymogów prawnych.
CIS Controls w służbie zielonej energii - budowanie architektury bezpieczeństwa IT z wykorzystaniem ekosystemu CIS Controls.
CIS Controls, poprzednio znane również jako SANS Top 20, to uznany zestaw praktyk i narzędzi przydatnych przy zabezpieczaniu organizacji przed zagrożeniami w obszarze bezpieczeństwa IT. Zalecenia te, opublikowane po raz pierwszy w 2008 przez SANS Institute w celu obrony agencji rządowych w USA przed cyberzagrożeniami, są do dzisiaj rozwijane i uzupełniane o kolejne narzędzia wspomagające zabezpieczanie organizacji niezależnie od geografii, rozmiaru, branży i budżetu. W prezentacji przedstawione zostaną doświadczenia Statkraft, największego producenta zielonej energii w Europie, w budowaniu architektury bezpieczeństwa IT w oparciu o CIS Controls. Omówię w jakich kwestiach oferowane narzędzia i zalecenia sprawdzają się najlepiej, jakie zagadnienia i wyzwania pomagają one rozwiązać, a w czym sama metodyka i zestaw najlepszych praktyk CIS nie są w stanie pomóc.
Shared Managed Security Services – kompleksowa odpowiedź na wyzwania związane z cyberbezpieczeństwem.
Świat cyberprzestępczości generuje obecnie miliony różnych i ciągle zmieniających się zagrożeń. Pokrycie wszystkich obszarów podatności na cyberzagrożenia stało się szalenie trudne, a czasami wręcz nieosiągalne. Przyczyną są bariery takie jak dostępność ekspertów oraz koszt związany z dokonaniem odpowiedniej diagnozy, nabyciem i wdrożeniem najlepszych technologii cybersecurity. Prezentowany przez nas model Shared Managed Security Services stanowi odpowiedź na te problemy. Bazując na wieloletnim doświadczeniu zespołów SOC, Inżynierów Projektantów, Project Managerów i Product Managerów rozwiązań ICT i Cybersecurity, przedstawimy Państwu rozwiązanie oparte o komponentowe podejście produktowe, adresujące realne obszary ryzyka cybernetycznego związane z Państwa działalnością i sposobem jej prowadzenia.
Przerwa na odwiedziny Stref Partnerskich.
Nowe wyzwania dla bezpiecznego przechowywania danych w architekturze Edge-Core-Cloud – konsolidacja platform Data Protection.
Wyzwania związane z cyfrową transformacją oraz nowa sytuacja ekonomiczna wywołana pandemią COVID-19 zmuszają firmy do działania – cyfrowe platformy do obsługi ich biznesu muszą być dziś bezpieczne, elastyczne i gotowe wspierać zachodzące zmiany. W całym aspekcie bezpieczeństwa to dane firm są najważniejsze – jest to paliwo dzisiejszego biznesu. Dlatego w swoim wystąpieniu postaram się zapoznać Państwa z wybranymi technologiami Fujitsu, które zdaniem naszym, ale także i niezależnych ekspertów, potrafią stworzyć bardzo skuteczne i bezpieczne platformy do zabezpieczania i przechowywania danych w nowoczesnych organizacjach SMB i Enterprise.
Rozporządzenie DORA – czyli o zmianach tektonicznych w obszarze bezpieczeństwa ICT sektora finansowego.
Rozporządzenie ws. operacyjnej odporności cyfrowej sektora finansowego (DORA – Digitial Operational Resiliance Act) ma szanse stać się punktem zwrotnym w podejściu do zasad bezpieczeństwa operacyjnego sektora finansowego w obszarze technologii. DORA wprowadza zmiany co do zasad odpowiedzialności zarządu za bezpieczeństwo ICT, budowania strategii bezpieczeństwa operacyjnego podmiotów finansowych, w tym zarządzania incydentami bezpieczeństwa i testowania systemów informatycznych. Nowe zasady i wymagania będą dotyczyć również obszaru współpracy z dostawcami usług ICT dla sektora finansowego.
Jak wybrać odpowiedni poziom bezpieczeństwa chmury?
W gospodarce, którą w coraz większym stopniu definiują doświadczenia cyfrowe, sukces zależy od szybkości - a konkretnie od tego, jak szybko zespoły stworzą, przetestują, wyciągną wnioski i dostosują nowe aplikacje i usługi. Dynamika jednak nie zawsze współgra z bezpieczeństwem. To odwieczna prawda dotycząca rozwoju. Gdy zespoły pracują na pełnych obrotach, istniejące zagrożenia są spotęgowane. Pojawiają się również nowe. Dlatego też coraz częściej wdrażanie systemów, aplikacji czy też migracja do chmury wymaga współdziałania oraz obustronnej odpowiedzialności. Bezpieczeństwo powinno być wspólnym celem wszystkich podmiotów zaangażowanych w realizację projektów cloud: dostawców rozwiązań chmurowych, dostawców sprzętu, producentów oprogramowania, wreszcie użytkowników. Nie należy jednak zakładać, że którykolwiek z tych podmiotów jest w stanie samodzielnie zapewnić bezpieczeństwo chmury. Skuteczne systemy bezpieczeństwa wymagają współpracy i transparentnego działania. Aby odnieść sukces, wszystkie strony muszą odpowiedzialnie wywiązywać się ze swoich obowiązków. Jakich? Tego dowiecie się w trakcie prelekcji.
Jak zwiększyć bezpieczeństwo aplikacji jednocześnie ułatwiając życie użytkownikom?
Wprowadzanie dodatkowych zabezpieczeń czy zasad zwiększających bezpieczeństwo może prowadzić do frustracji po stronie użytkowników systemów firmowych. Jak znaleźć złoty środek i co do tego ma load balancer? Tego właśnie dowiecie się Państwo w czasie prezentacji.
Znaczenie audytu dla cyberbezpieczeństwa.
Segregacja zdarzeń krytycznych w SOC.
Aktualny stan nawet najdoskonalszych narzędzi używanych w SOC z wykorzystaniem sztucznej inteligencji nie zawsze pozwala na jednoznaczną klasyfikację zdarzeń. Jest to typowy problem wszystkich systemów, które mają dokonywać progowej selekcji obserwantów na takie, które faktycznie stanowią zdarzenie mające uruchomić konkretne działanie i takie, które reakcji nie wymagają. Jeśli obserwowalną klasą zdarzeń mają być zdarzenia stanowiące faktyczne zagrożenie (i tym samym wymagającą aktywnego działania mającego niwelować skutki jego wystąpienia) to stosowane środki organizacyjno-techniczne powinny zapewniać bardzo wysoki poziom ich detekcji (teoretycznie 100%). Z drugiej strony sygnalizowanie przez system dużej ilości tzw. false-positive powoduje duże obciążenie personelu SOC-a i innych zaangażowanych służb (administratorzy systemów, specjaliści bezpieczeństwa), co generuje wysokie koszty i odciąga ten personel od podstawowych zadań. Dlatego w systemach tej klasy kluczowa jest optymalizacja parametrów progowych, wykorzystanie odpowiedniego pakietu uzupełniających się narzędzi, ciągły tuning wspomnianych parametrów w wyniku kolejnych doświadczeń oraz często niedoceniane, właściwe zorganizowanie procesów komunikacyjnych pomiędzy personelem SOC a ochranianą organizacją. W wystąpieniu zostanie omówione praktyczne podejście do wskazanych problemów w SOC działającym w COIG SA.
10 antyporad wdrożenia cyber security - czyli najgorsze błędy, które firmy mogą popełnić przy wdrożeniu systemów bezpieczeństwa, na czym te błędy polegają i jakie są ich skutki.
Podczas każdego wdrożenia systemów bezpieczeństwa można popełnić błędy. Pokażę najgorsze z nich, czyli takie, które prawie na pewno skutkują problemami zarówno podczas samego wdrożenia, jak i eksploatacji środowiska w późniejszym etapie. Jeśli planujesz wdrożenie usług bezpieczeństwa - zwłaszcza chmurowych - w różnej formie, na pewno warto tych błędów nie popełnić, gdyż mogą wywołać różne problemy - od nadmiernych kosztów, przez niedostępność usług, do utraty danych włącznie.
Zakończenie konferencji i pożegnanie uczestników.
Filip Walicki
Tel. 662 287 904
[email protected]
Piotr Fergin
Tel. +48 533 358 952
[email protected]
Agata Rydzewska
Tel. 662 287 833
[email protected]
Włodzimierz Duszyk
Tel. 662 287 870
[email protected]