Agenda
Ostatnie lata uczyniły spustoszenie w bezpieczeństwie komputerowym, ale też międzynarodowym. Zdecydowano znów przesunąć zegar zagłady (ang. „dooms day clock”) o pół minuty do przodu. To zła wiadomość, bo wskazuje on teraz za 2 i pół minuty dwunastą. Na niepewną sytuację międzynarodową nakładają się nowe ataki hackerskie takie jak na przykład „WannaCry” o niespotykanej dotąd skali.
W czasie wystąpienia spróbujemy przeanalizować przyczyny ich występowania oraz odpowiedzieć na dręczące pytanie co możemy zrobić lepiej, aby im skutecznie zapobiegać. Jak zobaczymy przyczyny są różne począwszy od standardów bezpieczeństwa po świadomość ludzką. Właśnie tak wielotorowo musimy myśleć projektując nasze systemy zabezpieczeń.
Last years have made havoc not only in computer security but also international. It was decided to move the doomsday clock again half a minute ahead. This is bad news, because he is pointing out now in two and a half minutes twelve. Unstable international situation is being in coincidence with new hacking attacks such as „WannaCry” of an unprecedented scale.
During the presentation we will try to analyze the sources of current situation and answer the serious question, what can we do better to prevent them effectively? As we will see, there are multiple reasons from safety standards to human consciousness. Just because of the we have to think in multiple dimensions when designing our security systems. Czytaj więcej…
Ostatnie lata uczyniły spustoszenie w bezpieczeństwie komputerowym, ale też międzynarodowym. Zdecydowano znów przesunąć zegar zagłady (ang. „dooms day clock”) o pół minuty do przodu. To zła wiadomość, bo wskazuje on teraz za 2 i pół minuty dwunastą. Na niepewną sytuację międzynarodową nakładają się nowe ataki hackerskie takie jak na przykład „WannaCry” o niespotykanej dotąd skali.
W czasie wystąpienia spróbujemy przeanalizować przyczyny ich występowania oraz odpowiedzieć na dręczące pytanie co możemy zrobić lepiej, aby im skutecznie zapobiegać. Jak zobaczymy przyczyny są różne począwszy od standardów bezpieczeństwa po świadomość ludzką. Właśnie tak wielotorowo musimy myśleć projektując nasze systemy zabezpieczeń.
Last years have made havoc not only in computer security but also international. It was decided to move the doomsday clock again half a minute ahead. This is bad news, because he is pointing out now in two and a half minutes twelve. Unstable international situation is being in coincidence with new hacking attacks such as „WannaCry” of an unprecedented scale.
During the presentation we will try to analyze the sources of current situation and answer the serious question, what can we do better to prevent them effectively? As we will see, there are multiple reasons from safety standards to human consciousness. Just because of the we have to think in multiple dimensions when designing our security systems. Czytaj więcej…
Ostatnie lata uczyniły spustoszenie w bezpieczeństwie komputerowym, ale też międzynarodowym. Zdecydowano znów przesunąć zegar zagłady (ang. „dooms day clock”) o pół minuty do przodu. To zła wiadomość, bo wskazuje on teraz za 2 i pół minuty dwunastą. Na niepewną sytuację międzynarodową nakładają się nowe ataki hackerskie takie jak na przykład „WannaCry” o niespotykanej dotąd skali.
W czasie wystąpienia spróbujemy przeanalizować przyczyny ich występowania oraz odpowiedzieć na dręczące pytanie co możemy zrobić lepiej, aby im skutecznie zapobiegać. Jak zobaczymy przyczyny są różne począwszy od standardów bezpieczeństwa po świadomość ludzką. Właśnie tak wielotorowo musimy myśleć projektując nasze systemy zabezpieczeń.
Last years have made havoc not only in computer security but also international. It was decided to move the doomsday clock again half a minute ahead. This is bad news, because he is pointing out now in two and a half minutes twelve. Unstable international situation is being in coincidence with new hacking attacks such as „WannaCry” of an unprecedented scale.
During the presentation we will try to analyze the sources of current situation and answer the serious question, what can we do better to prevent them effectively? As we will see, there are multiple reasons from safety standards to human consciousness. Just because of the we have to think in multiple dimensions when designing our security systems. Czytaj więcej…
TBD
TBD
TBD
Bezpieczeństwo IT, cyberbezpieczeństwo, atak „hakerski” oraz skuteczna obrona – to tylko niektóre
z pojęć pojawiających się od dawna w mediach nie tylko specjalistycznych a które wywołują różnego rodzaju emocje. Obecnie odmieniane są na różne sposoby m.in. wymagania związane z RODO i NIS mające bezpośredni wpływ na bezpieczeństwo informacji i danych. Do tego dodajmy „newsy” o działalności grup cyberprzestępczych choćby Lazarus, Cosy Bears, Lazy Bears, APT10, The Shadow Brokers, a także informacje o atakach typu ransomware, socjotechnicznych i będziemy mieli część, bo nie cały, obrazu codziennych wyzwań z jakimi musi zmierzyć się prawie każda organizacja niezależnie od swojej wielkości. Jak obecnie na początku XXI w., będącego czasem eksplozji zagrożeń pochodzących z sieci IT, zorganizować swoją „tarczę ochronną”, jak zarządzać bezpieczeństwem i przynajmniej zrównać się z grupami cyberprzestępczymi w cyber wyścigu?
Rozwiązaniem na miarę obecnych czasów może okazać się zespół specjalistów/ekspertów od bezpieczeństwa. Osób, których wiedza, doświadczenie oraz pasja i zainteresowania związane z bezpieczeństwem IT pozostają do dyspozycji „jasnej strony mocy”. Czy obecnie taki zespół reagowania to dobre rozwiązanie? Czy już powinniśmy mówić o NextGen – CERT, jakie wyzwania stoją przed tymi zespołami uwzględniając codzienne zagrożenia oraz obowiązki i zadania?
Na te oraz kilka innych pytań postaram się odpowiedzieć (lub wspólnie znajdziemy odpowiedź) w tracie mojej sesji na konferencji NGsec2017. Czytaj więcej…
Bezpieczeństwo IT, cyberbezpieczeństwo, atak „hakerski” oraz skuteczna obrona – to tylko niektóre
z pojęć pojawiających się od dawna w mediach nie tylko specjalistycznych a które wywołują różnego rodzaju emocje. Obecnie odmieniane są na różne sposoby m.in. wymagania związane z RODO i NIS mające bezpośredni wpływ na bezpieczeństwo informacji i danych. Do tego dodajmy „newsy” o działalności grup cyberprzestępczych choćby Lazarus, Cosy Bears, Lazy Bears, APT10, The Shadow Brokers, a także informacje o atakach typu ransomware, socjotechnicznych i będziemy mieli część, bo nie cały, obrazu codziennych wyzwań z jakimi musi zmierzyć się prawie każda organizacja niezależnie od swojej wielkości. Jak obecnie na początku XXI w., będącego czasem eksplozji zagrożeń pochodzących z sieci IT, zorganizować swoją „tarczę ochronną”, jak zarządzać bezpieczeństwem i przynajmniej zrównać się z grupami cyberprzestępczymi w cyber wyścigu?
Rozwiązaniem na miarę obecnych czasów może okazać się zespół specjalistów/ekspertów od bezpieczeństwa. Osób, których wiedza, doświadczenie oraz pasja i zainteresowania związane z bezpieczeństwem IT pozostają do dyspozycji „jasnej strony mocy”. Czy obecnie taki zespół reagowania to dobre rozwiązanie? Czy już powinniśmy mówić o NextGen – CERT, jakie wyzwania stoją przed tymi zespołami uwzględniając codzienne zagrożenia oraz obowiązki i zadania?
Na te oraz kilka innych pytań postaram się odpowiedzieć (lub wspólnie znajdziemy odpowiedź) w tracie mojej sesji na konferencji NGsec2017. Czytaj więcej…
Bezpieczeństwo IT, cyberbezpieczeństwo, atak „hakerski” oraz skuteczna obrona – to tylko niektóre
z pojęć pojawiających się od dawna w mediach nie tylko specjalistycznych a które wywołują różnego rodzaju emocje. Obecnie odmieniane są na różne sposoby m.in. wymagania związane z RODO i NIS mające bezpośredni wpływ na bezpieczeństwo informacji i danych. Do tego dodajmy „newsy” o działalności grup cyberprzestępczych choćby Lazarus, Cosy Bears, Lazy Bears, APT10, The Shadow Brokers, a także informacje o atakach typu ransomware, socjotechnicznych i będziemy mieli część, bo nie cały, obrazu codziennych wyzwań z jakimi musi zmierzyć się prawie każda organizacja niezależnie od swojej wielkości. Jak obecnie na początku XXI w., będącego czasem eksplozji zagrożeń pochodzących z sieci IT, zorganizować swoją „tarczę ochronną”, jak zarządzać bezpieczeństwem i przynajmniej zrównać się z grupami cyberprzestępczymi w cyber wyścigu?
Rozwiązaniem na miarę obecnych czasów może okazać się zespół specjalistów/ekspertów od bezpieczeństwa. Osób, których wiedza, doświadczenie oraz pasja i zainteresowania związane z bezpieczeństwem IT pozostają do dyspozycji „jasnej strony mocy”. Czy obecnie taki zespół reagowania to dobre rozwiązanie? Czy już powinniśmy mówić o NextGen – CERT, jakie wyzwania stoją przed tymi zespołami uwzględniając codzienne zagrożenia oraz obowiązki i zadania?
Na te oraz kilka innych pytań postaram się odpowiedzieć (lub wspólnie znajdziemy odpowiedź) w tracie mojej sesji na konferencji NGsec2017. Czytaj więcej…
Niezależnie od autora cytowanych statystyk czas pomiędzy atakiem a wykryciem napastnika w sieci utrzymuje się powyżej 200 dni. Infrastruktura techniczna jest skuteczna w zmniejszeniu prawdopodobieństwa skutecznego ataku, ale kiedy już do niego dojdzie ludzkie doświadczenie jest niezastąpione. Jednak budowa SOC jest trudna i nie skaluje się w dół. W ramach tej sesji opowiem o wspólnych doświadczeniach Fortinet i jednego z naszych partnerów na rynku managed security z którym zbudowaliśmy pełną ofertę SOCaaS. Czytaj więcej…
Phishing and spear phishing remain the No. 1 attack vector threatening organisations world-wide, continuing to challenge IT security teams as threat actors evolve their tactics to gain access to corporate networks, assets, and consumer data. Now, more than ever, organisations must be able to understand and identify the successful types of email attacks, themes, and elements used to successfully phish employees so that we can determine how best to prepare and condition them to identify and report suspicious emails to internal IT security teams. Perimeter defences, however robust, cannot and will not stop all phishing emails. Sooner or later, someone will click, so how can the time to detection of an initial infection be brought down, to lengthen the opportunity to prevent a larger attack.
In this session you will:
- Learn the latest methods being used in phishing attacks
- Discover which phishing themes and emotional motivators users find the most difficult to recognise and report
- Learn how Behavioural Conditioning can be utilised to form a Human Phishing Defence
Dostęp do określonych informacji, aplikacji czy systemów wymaga odpowiedniej weryfikacji tożsamości użytkownika. Korzystanie z tradycyjnych metod uwierzytelniania i wyłącznie danych typu identyfikator i hasło zwykle nie zapewnia odpowiedniego poziomu bezpieczeństwa. Ponieważ zarządzanie licznymi infrastrukturami uwierzytelniania jest nie tylko skomplikowane, lecz także mniej bezpieczne, na tej sesji przedstawimy rozwiązanie do zbudowania jednej platformy uwierzytelniania do wszystkiego.
Przedstawimy także szereg obsługiwanych metod uwierzytelniania z wykorzystaniem między innymi:
- haseł SMS i smartfonów,
- tokenów sprzętowych i programowych,
- kart Smart Card,
- haseł jednokrotnych,
- potwierdzeń e-mail,
- urządzeń Flash USB,
- urządzeń biometrycznych.
Office 365 jako usługa chmurowa Microsoft jest znanym i sprawdzonym rozwiązaniem. Wiele firm jak też wielu użytkowników domowych chętnie korzysta z dobrodziejstwa chmur obliczeniowych zastanawiając się jednocześnie jak wygląda bezpieczeństwo usługi oraz przechowywanych w niej danych. Podczas sesji omówione zostaną: Podejście dostawcy chmurowego do bezpieczeństwa usług oraz danych, procesy utrzymania i zabezpieczenia centrów danych oraz mechanizmy kontroli danych przez klienta. Czytaj więcej…
Ataki DDoS stają się coraz częstsze i bardziej nieprzewidywalne. Ich celem jest niezmiennie spowodowanie awarii i przerwy w działaniu systemów, ale ataki i atakujący stają się coraz bardziej wyrafinowani. Spektrum zagrożeń staje się coraz szersze, jednak w F5 zauważyliśmy, że ataki można podzielić na cztery typy: ilościowe, asymetryczne, obliczeniowe i wykorzystujące podatności. Co kryje się pod kryptonimem Mirai? Co wspólnego z atakami DDoS mają urządzenia IoT? Czy usługa dostępna poprzez Internet musi być zawsze dostępna? Czytaj więcej…
Budowa wirtualnego Data Center w oparciu o technologie Open Source i komercyjne. Porównanie rozwiązań Open Source i komercyjnych w przykładach wirtualnych Data Center. Prezentacja przykładów takich rozwiązań, także z zastosowaniem dwóch ośrodków obliczeniowych z zapewnieniem lokalnych HA i DR opartego o drugie Data Center. Przedstawienie przykładów budowy chmury lokalnej, chmury zewnętrznej, hybrydy własnych chmur obliczeniowych w połączeniu z dostawcami zewnętrznymi. Przykładowe usługi w wirtualnym Data Center.
Monitorowanie zagrożeń nie może ograniczać się do wykrywania ataków spoza organizacji. Groźniejsze pod względem strat finansowych i skali zniszczeń są incydenty spowodowane przez osoby z wewnątrz firmy, obecni i byli pracownicy, kontrahenci czy dostawcy posiadający konta w naszych systemach.
Do zapewnienia bezpieczeństwa potrzebne są działania hybrydowe, współpraca działu IT z osobami zarządzającymi pracownikami w zakresie przyznawania uprawnień, a ponadto narzędzia do monitorowania typu SIEM (Security Information & Event Management) potrafiące nauczyć się, które działania użytkowników są typowe, a które stanowią anomalię wymagającą błyskawicznej reakcji.
Podczas spotkania pokażemy szereg narzędzi do monitorowania zmian w środowisku IT, wykrywania zagrożeń i anomalii, analizy w czasie rzeczywistym danych z logów, alarmowania i podejmowania działań. Czytaj więcej…
Dostęp do wybranych protokołów ruchu w rozbudowanej infrastrukturze sieciowej stanowi coraz większy problem dla administratorów sieciowych oraz zespołów odpowiedzialnych za analizę zagrożeń.
Urządzenia typu Network Packet Broker zwane również monitoring lub matrix switchami oferują kompleksową platformę widoczności oraz eliminują ograniczenia technologiczne dla implementacji systemów bezpieczeństwa pozwalając równocześnie zwiększyć wydajność jak i skuteczność zautomatyzowanych systemów wykrywających ataki. Na prezentacji omówione zostaną typowe zastosowania oraz możliwości tych rozwiązań. Czytaj więcej…
Dowiedz się jak można wykorzystać Tarczę DNS do ochrony Twojej organizacji. Jaka moc drzemie w bezpieczeństwie spod znaku Infoblox. Bądź bezpieczny i pozwól nam ochronić Twoją organizację przed Złem Internetu. Czytaj więcej…
Wirtualizacja serwerów zagościła na dobre w polskich centrach danych. Większość klientów budując środowiska pod nowe aplikacje nie zastanawia się czy wirtualizować, ale czym i jak zabezpieczyć takie systemy.
Czy tradycyjne rozwiązania bezpieczeństwa są w stanie odpowiednio zabezpieczyć aplikacje, czy systemy takie są przystosowane do środowiskach wirtualnych. Takie pytania stawia przed sobą każde przedsiębiorstwo.
Jeśli dodamy do tego rosnące wymagania związane z ochroną danych osobowych, nowe regulacje czy dyrektywy, stajemy przed ogromnym wyzwaniem.
Podczas sesji zostanie omówione podejście do efektywnego, zarówno technicznie jak i biznesowo podejścia do zabezpieczaniu wirtualnych środowisk. Czytaj więcej…
Cloud computing to nadal najgorętszy trend na rynku IT, a ochrona zasobów w tego typu usługach spędza sen z powiek niejednego oficera bezpieczeństwa.
Office365, Google Apps for Work czy Salesforce – nie ważne jaki rodzaj usługi jest rozpatrywany, zawsze rośnie ryzyko związane z przechowywaniem informacji na zewnętrznych zasobach.
Zapraszamy na warsztat, w trakcie którego pokażemy jak skutecznie zabezpieczać dane przetwarzane w chmurze. Scenariusze, które zaprezentujemy na żywo to:
– DLP informacji przechowywanych w chmurze dla danych w spoczynku i w ruchu
– Ochrona antyspam i antymalware w poczcie elektronicznej i w ruchu Web
– CASB i CDP czyli ochrona usługi chmurowej i informacji w nich przechowywanych
– Dostęp użytkownika z nieautoryzowanych urządzeń do zasobów chmurowych
Fakt, że krajobraz dzisiejszych zagrożeń podlega ciągłej ewolucji, a atakujący są coraz lepiej przygotowani, nie podlega wątpliwości. Dodatkowym ułatwieniem przy skutecznym ataku jest zmiana sposobu w jaki ludzie na co dzień pracują w porównaniu do tego co mogliśmy zaobserwować kilka lat temu. Nieustanny postęp technologiczny oraz zwiększona mobilność sprawia, że każdego dnia możemy zaobserwować nowe wektory ataku, techniki oraz skuteczne wykorzystanie istniejących luk w systemach. Jak bronić się przed tak szerokim wachlarzem zagrożeń? Jakie są obecnie trendy w tej kwestii? Jaka jest odpowiedź oraz wizja Proofpoint aby sprostać dzisiejszy wyzwaniom? O tym wszystkim postaram się odpowiedzieć podczas prezentacji. Read more…
Dzisiejszy biznes wymaga bimodalnego IT: z jednej strony zwinnego i nadążającego za potrzebami developmentu własnych, istotnych dla biznesu aplikacji, z drugiej strony efektywnego kosztowo dla aplikacji odziedziczonych. Część z tych wyzwań najlepiej adresowana jest chmurą publiczną, inne lepiej pasują do prywatnego centrum przetwarzania danych. Jak uspójnić bezpieczeństwo tych dwóch światów? W tej prezentacji opowiem o wizji Fortinet Security Fabric dla AWS i Azure. Czytaj więcej…
TBD Czytaj więcej…
W dobie tak dużej ilości kampanii APT zakończonych sukcesem, lawinowo rośnie zainteresowanie tematami zespołów SOC/CERT. Podejść do realizacji monitoringu i reagowania na incydenty jest wiele, choć często bez zrozumienia wroga. Odpowiedzią na te braki ma być „wywiad”, dużo częściej kojarzony ze zwrotem „threat intelligence”. W trakcie prelekcji chcę m.in.:
- pokazać czym „intelligence” właściwie jest i jakie ma wady/zalety,
- zmierzyć się z mitem, że gotowe na konsumpcję mądrości płynącej z wywiadu są tylko najbardziej dojrzałe organizacje,
- podpowiedzieć jak efektywnie konsumować wyniki wywiadu,
- jak oceniać źródła wywiadu by nie przepłacać.
Wszystko okraszone praktycznymi przykładami z kampanii APT występującymi w Polsce i na świecie. C
Rozporządzenie techniczne MSWiA do UODO narzucało gotowe wytyczne dotyczące bezpieczeństwa systemów. W wypadku GDPR/RODO ustawodawca odstąpił od narzucania podmiotom konkretnych wymagań na rzecz wskazania pewnych pryncypiów i przerzuceniu obowiązku zbudowania modelu zarządzania ryzykami na firmy. Na rynku pojawiły się już firmy oferujące 'gotowe do użycia dokumenty i modele GDPR’ – czy są one wiarygodne, czy też to kolejny przykład 'papierowych firewalli’, które będą się miały nijak do rzeczywistości? Czy można zbudować rzetelny model ryzyka zgodny z GDPR i zarządzać nim wykorzystując wsparcie systemów zautomatyzowanych? Odpowiedzią jest Security Center Continuous View. Czytaj więcej…
TBD Czytaj więcej…
Rozwój zagrożeń dotykających aplikacje oraz dane sprawia, że trzeba sięgnąć po nowe rozwiązania. Nie inaczej jest z aplikacjami uruchamianymi w warstwie wirtualnej, która jest poza sferą świadomości firewalli fizycznych. Sesja będzie składała się demonstracji praktycznej zabezpieczenia Data Center. Wykorzystane zostaną mechanizmy bezpieczeństwa NSX, firewalle, których reguły przenoszą się wraz z maszyną wirtualną, Spoofguard, mikrosegmentacja, automatyczna i bezagentowa kwarantanna, uproszczenie bezpieczeństwa we współpracy z firmami trzecimi.
TBD Czytaj więcej…
Jako prywatni użytkownicy chcemy aby informacje, które wychodzą z naszego komputera były bezpieczne – czytaj zaszyfrowane – w taki sposób, by nikt postronny nie był w stanie ich odczytać. Niestety w firmach, my jako administratorzy czy też generalnie osoby zajmujące się bezpieczeństwem, mamy inny problem. Chcemy a często musimy zajrzeć do informacji wysyłanych i odbieranych przez przeglądarkę naszych użytkowników, nie po to by naruszać ich prywatność, ale po to by chronić zasoby firmowe. Chronić je wykorzystując również inne systemy bezpieczeństwa obecne w firmie jak IDS/IPS, APT, DLP, firewall, a które aktualnie mogą być „ślepe” z powodu ruchu TLS/SSL. Czytaj więcej…
Tradycyjnie już, po pierwszym dniu konferencji, czyli 30 maja, wszystkich gości NGSec 2017 zapraszamy na afterparty, które odbędzie się w znanym już niektórym uczestnikom poprzednich edycji miejscu, czyli restauracji Znajomi Znajomych przy ulicy Wilczej 58A w Warszawie. Czytaj więcej…
Tradycyjnie już, po pierwszym dniu konferencji, czyli 30 maja, wszystkich gości NGSec 2017 zapraszamy na afterparty, które odbędzie się w znanym już niektórym uczestnikom poprzednich edycji miejscu, czyli restauracji Znajomi Znajomych przy ulicy Wilczej 58A w Warszawie. Czytaj więcej…
Tradycyjnie już, po pierwszym dniu konferencji, czyli 30 maja, wszystkich gości NGSec 2017 zapraszamy na afterparty, które odbędzie się w znanym już niektórym uczestnikom poprzednich edycji miejscu, czyli restauracji Znajomi Znajomych przy ulicy Wilczej 58A w Warszawie. Czytaj więcej…
TBD Czytaj więcej…
Rozproszone aplikacje mogą działać wszędzie – jako maszyny wirtualne, kontenery, w chmurze, w środowiskach mieszanych. Ci o niecnych zamiarach, czyhający na nasze dane, również w pełni korzystają z tej swobody. Zagrożenia nie znają granic technologii.
Jak wolność aplikacji pogodzić z kontrolą, regulacjami, bezpieczeństwem informacji i infrastruktury? Wirtualizacja aplikacji i sieci daje nowe, dotąd niewykorzystane, sposoby poznania kontekstu usługi, monitorowania pożądanego stanu czy wykrywania anomalii. Mikro-segmentacja środowisk wirtualnych to dopiero pierwszy krok, który otworzył nowe możliwości ochrony. W trakcie sesji pokażę nowe pomysły firmy VMware na zapewnienie bezpieczeństwa w chmurze prywatnej i publicznej. Czytaj więcej…
W kontekście chmury obliczeniowych większość z nas skupia się na funkcjonalności i możliwości infrastruktury oraz platformy, natomiast dopiero w drugiej kolejność zaczyna zastanawiać się jak to zabezpieczyć lub bezpiecznie wdrożyć. Może warto spróbować pomyśleć o chmurze jako o narzędziu do zapewnienia bezpieczeństwa dostępu do danych, czyli najcenniejszego źródła każdej firmy. Sesja pokaże kilka wybranych mechanizmów oraz narzędzi chmury Microsoft Azure, które ułatwiają realizację scenariuszy ochrony danych i poprawienia bezpieczeństwa IT w organizacji. Czytaj więcej…
Czy można zautomatyzować diagnostykę i analizę problemów w sieci?
NBA- modny temat czy niezbędny element bezpieczeństwa?
Czy jest sens zasilać SIEMa Netflow?
Czy można uniknąć kar związanych z GDPR?
Na te i wiele innych pytań odpowiemy w trakcie spotkania, a myślą przewodnią jest to ile naprawdę można wycisnąć z Netflow- zarówno w kontekście monitoringu ruchu sieciowego jak i bezpieczeństwa. Czytaj więcej…
Możliwości biznesowego i organizacyjnego rozwoju w cyberprzestrzeni, jakie daje chmura obliczeniowa, są niemal nieskończone. Ogranicza nas tylko wyobraźnia. I dobrze, bo jest się czego bać!
Brak zaufania do chmury, obawa przed wyciekiem danych to główne przyczyny hamujące polskich przedsiębiorców przed wejściem do chmury. Jednak czy poza chmurą jest bezpieczniej?? Może warto skorzystać z globalnych doświadczeń w walce z cyberprzestępczością? Podczas prezentacji pokażemy, jak Microsoft chroni Azure’a, buduje zaufanie użytkowników i pomaga klientom w dostosowaniu do wymogów nowego prawa (RODO).
Zrozumienie wroga i stosowanych przez niego technik to kluczowy aspekt obrony przed współczesnymi zagrożeniami i to nie tylko tymi z półki APT. Publicznie dostępne informacje są zwykle niewystarczające i pojawiają się po czasie, a firmowy reverser jest jeden i już ledwo co pamięta jak ma na imię. A co jeśli w ogóle nie mamy w firmie reversera i musimy czekać na wynik analizy z zewnętrznej firmy? Zegar tyka.
Pokażę jak w krótkim czasie bez dużej wiedzy można produkować dane o wysokiej użyteczności wykraczające poza proste IOC URI/hash. W trakcie prezentacji/demo pojawią się przykłady z analizy wannacry, adylkuzz, uiwix i innych.
Zapewne posiadasz NG-Firewall, NG-IPS, IDS, WebProxy i masę innych rozwiązań bezpieczeństwa najwyższej klasy. To wszystko może jednak nie wystarczyć, jeżeli przeoczyłeś drobny szczegół. Dowiedz się jak niezabezpieczone, słabo kontrolowane usługi DNS mogą wpłynąć na działanie Twojej firmy i jak temu zaradzić. Czytaj więcej…
TBD Czytaj więcej…
Według najnowszych badań około 90% szkodliwego oprogramowania jako sposób swojej dystrybucji wykorzystuje wiadomości poczty elektronicznej. E-mail jako jeden z najważniejszych kanałów współczesnej komunikacji jest narażony na zarówno na uciążliwe ataki spamerów, jak również na ukierunkowane ataki mające na celu instalację szkodliwego oprogramowania na stacjach końcowych w naszej organizacji. Podczas prezentacji zastanowimy się dlaczego poczta elektroniczna jest tak popularną metodą dystrybucji złośliwego oprogramowania. Odpowiemy sobie również na pytanie, jak w dobie migracji usług pocztowych do chmury zapewnić najwyższy poziom ochrony, zarówno dla serwerów pocztowych pracujących lokalnie jak i tych utrzymywanych przez zewnętrznych dostawców. Czytaj więcej…
As the security industry has continued to under invest in the human element of security, phishing has become the top attack vector for cyber criminals. Breaches continue to occur in record numbers, identification takes an exorbitantly long time, and the most preferred target is an organisation’s human assets. Empowering human assets to provide vetted intelligence into your incident response teams is often overlooked. Every organisation has these human sensors, and there’s a natural desire for these employees to want to help.
In this presentation, David Janson will discuss:
- Why the cyber security industry is broken
- How to reduce susceptibility to human-targeted attacks
- How to empower users to become human sensors to recognize and report suspected attacks
W trakcie pokazu live pochylimy się nad kilkoma przypadkami użycia rozwiązań F5 Networks wykorzystywanymi do stworzenia hybrydowej chmury.
Na przykładzie środowiska testowego w pierwszej części przedstawione zostaną metody zapewnienia dostępności do naszych aplikacji niezależnie gdzie się znajdują. Omówimy sposoby kierowania ruchu do odpowiednich centrów danych za pomocą modułu DNS i utrzymanie działania w przypadku wystąpienia ataków DDoS.
W kolejnej części skupimy się na zapewnieniu bezpiecznego dostępu do naszych aplikacji bez względu na to gdzie aktualnie kierowany jest ruch użytkowników w oparciu o taką samą politykę firewall-a aplikacyjnego ASM – Application Security Manager.
Na koniec przyjrzymy się sposobom na zabezpieczenie tożsamości użytkownika niezależnie od tego, czy uzyskuje dostęp do zasobów w lokalnym centrum przetwarzania danych, czy chmurze publicznej wykorzystując moduł APM – Access Policy Manager. Czytaj więcej…
W czasie prezentacji przedstawię koncepcję współdzielonej odpowiedzialności w chmurze AWS, opiszę najważniejsze mechanizmy i usługi związane z bezpieczeństwem chmury (w tym VPC, CloudTrail, IAM, KMS, Config), omówię kwestie lokalizacji, kontroli i dostępu do danych i pokażę przykłady klientów w Polsce i za granicą korzystających z usług AWS. Czytaj więcej…
The traditional Security model was one that operated under simple assumptions. Those assumptions led to deployment models which in todays’ world of cyber security have been proven to be quite vulnerable and inadequate to growing amount and diversity of threats.
A Security Delivery Platform addresses the above considerations and provides a powerful solution for deploying a diverse set of security solutions, as well as scaling each security solution beyond traditional deployments. Such platform delivers visibility into the lateral movement of malware, accelerate the detection of exfiltration activity, and could significantly reduce the overhead, complexity and costs associated with such security deployments.
In today’s world of industrialized and well-organized cyber threats, it is no longer sufficient to focus on the security applications exclusively. Focusing on how those solutions get deployed together and how they get consistent access to relevant data is a critical piece of the solution. A Security Delivery Platform in this sense is a foundational building block of any cyber security strategy. Czytaj więcej…
Organizacje wykorzystują zwykle wiele systemów realizujących funkcjonalność wykrywania podatności, DLP oraz badania zgodności systemów z wymogami norm i przepisów prawa. Rozwiązania takie najczęściej integrowane są poprzez SIEM, ale wymaga to dodatkowej pracy i jako kolejny element w łańcuchu decyzyjnym może powodować to utratę informacji lub jej błędną interpretację. Firma Tenable połączyła swoje flagowe narzędzia: Nessus, Passive Vulnerability Scanner oraz Log Correlation Engine w jedno, zintegrowane, narzędzie dając tym samym możliwość pełnej, rzetelnej i wiarygodnej analizy wszystkich napływających informacji. Pozwala to na elastyczne i trafne raportowanie na wszystkich szczeblach zarządzania ryzykiem IT – poczynając od Zarządu i Rady Nadzorczej, a na technikach-operatorach kończąc. Czytaj więcej…
Opis: Wobec stale rosnącego udziału informatyki w procesach biznesowych, prawidłowe zarządzanie tożsamością użytkowników, ich rolami i uprawnieniami w systemach IT ma coraz większy wpływ na określenie odpowiednich proporcji między bezpieczeństwem i wygodą korzystania z rozwiązań informatycznych. Dlatego kwestia zarządzania tożsamością odgrywa coraz ważniejszą rolę w ocenie czynników produktywności i ryzyka związanego z dostępem do zasobów uzyskiwanego z poziomu komputerów stacjonarnych, urządzeń mobilnych i rozwiązań działających w chmurze.
Podczas naszej sesji powiemy o:
- Zarządzaniu tożsamością jako fundamentalnym rozwiązaniu bezpieczeństwa
- Nadzorze nad tożsamością oraz rolami i uprawnieniami użytkowników
- Zademonstrujemy narzędzie Identity Governance dostępne z poziomu przeglądarki internetowej, pozwalające na przegląd uprawnień użytkowników do aplikacji i systemów pod kątem zasadności ich nadania. Pokażemy, jak można przydzielać w organizacji uprawnienia w oparciu o informacje o ryzyku (Risk scoring) oraz przeglądać wszystkie uprawnienia przypisane do poszczególnych pracowników – każdego indywidualnie lub do grup pracowników – a następnie zdecydować, czy dokonano odpowiednio przydziału uprawnień.