Od dawna IT Security Architekt/pentester, od niedawna założyciel Defensive Security. Ekspert ds. korporacyjnych rozwiązań Open Source. Specjalizuje się w defensywnym podejściu do bezpieczeństwa systemu Linux, architektury aplikacji webowych i sieci. Znany i ceniony trener. Posiada 8 lat doświadczenia w nauczaniu i przekazywaniu wiedzy technicznej z zakresu bezpieczeństwa IT oraz rozwiązań Open Source. Współpracujący na bieżąco z liderami polskiego rynku w obszarze projektów wdrożeniowych, edukacyjnych i konsultingowych. Prelegent wielu konferencji tematycznych: PLNOG, Sysday, Open Source Day, Confitura, Atmosphere, Red Hat Roadshow, OWASP Poland Chapter, ISSA Infotrams. Posiada szereg certyfikatów branżowych: - Offensive Security Certified Professional (OSCP), - Comptia Security+, - Red Hat Certified Security Specialist (RHCSS), - Red Hat Certified Architect (RHCA), - Red Hat Certified Data Center Specialist (RHCDS), - Red Hat Certified Instructor/Egzaminator (RHCI/RHCX), - Splunk Certified Architect Zrzeszony członek organizacji ISSA Polska oraz OWASP Poland.
Speaker skills:
- Open Source 100%
- Defensive Security 95%
- Offensive Security 90%
- Wystąpienia publiczne 100%
Tematy prelekcji:
Ile warstw tyle szans - jak chronić infrastrukturę krytyczną oraz jak dowieść, że ochrona działa?
W dobie rozwijającego się w szybkim tempie rynku sprzedaży exploitów typu 0-day i wszechobecnych backdoorów w tzw. „drogich zabawkach”, coraz trudniejszym staje się utworzenie i utrzymanie bezpiecznej infrastruktury krytycznej. Aktualizacje oprogramowania jak i tzw. „old-schoolowe” triki utwardzające systemy i urządzenia sieciowe nadal uznawane są za poprawne, ale zdecydowanie nie są wystarczające. Potrzebujemy mechanizmów profilowania zachowania zarówno sieci, systemów jak i administratorów i użytkowników końcowych. Potrzebujemy więcej dedykowanych, „szytych na miarę” defensywnych konfiguracji oraz przede wszystkim izolacji na poszczególnych warstwach infrastruktury. Jednocześnie zdobywanie przez kadrę techniczną aktualnej, niepowiązanej z żadnym vendorem wiedzy z zakresu „offensive vs defensive” staje się kluczową kwestią w rozwoju technologicznym zespołów IT/ITSec.
Podczas prezentacji, na bazie wieloletniej obserwacji „podwórka IT Security” postaram się przedstawić możliwości, jakie drzemią w rozwiniętych rozwiązaniach Open Source dedykowanych utwardzaniu, profilowaniu i monitorowaniu systemów i sieci. Na bazie rzeczywistych przypadków omówione zostaną wybrane sposoby ochrony i wykrywania zdarzeń wykorzystując:
– izolację (Apparmor, SELinux, Docker/LXC, chroot/jail) celem utrudnienia eskalacji uprawnień
– filtrowanie i profilowanie (seccomp, systemtap, sysdig, GRR, Volatility, modsecurity/naxsi)
– aktywną i pasywną analizę ruchu sieciowego celem wczesnego wykrywania zagrożeń
– hardening jądra systemowego i przestrzeni użytkownika
– centralne miejsce składowania logów i korelacji zdarzeń (Elastic, Logstash, Kibana)
Prezentacja jest swego rodzaju drogowskazem do zbudowania własnej „fortecy” w sposób odmienny od tego, jaki prezentują liderzy komercyjnego rynku. Zastrzyk merytoryki gwarantowany!