"Audyt bezpieczeństwa dla praktyków"

2021-05-17

Szanowni Państwo!

Ataki ransomware, których ofiarą padło wiele firm na świecie i także w Polsce pokazały, że potrzebne jest nowe podejście do audytowania bezpieczeństwa. Popularne pen-testy to zdecydowanie za mało. Firmy planując audyty bezpieczeństwa powinny rozumieć, że cyberprzestępcy posiadają istotne przewagi nad audytorami:

Audytorzy, jako etyczni hackerzy nie kupują narzędzi hackerskich w Dark Web. Cyberprzestępcy zwykle nie stosują się do zasad etycznych. Audytorzy nie wykonują ataków inwazyjnych na produkcyjne systemy mission-critical (m.in. PLC, SCADA, aparatura medyczna), ponieważ mogą osiągnąć podobny efekt jak cyberatak. Zmotywowani cyberprzestępcy atakują systemy infrastruktury krytycznej. Audytorzy działają w wyznaczonym czasie, kiedy systemy IT mogą nie mieć znanych podatności. Zmotywowani cyberprzestępcy są w stanie skutecznie zaatakować systemy IT czekając na odpowiedni moment.

Jak znaleźć krytyczne słabości systemu bezpieczeństwa szybciej niż cyberprzestępcy? Tej tematyce poświęcona jest konferencja CLICO - "Audyt bezpieczeństwa dla praktyków".

Program i materiał konferencji został opracowany przez ekspertów cyberbezpieczeństwa na podstawie rekomendacji międzynarodowych autorytetów (m.in. ENISA, NIST), a także doświadczeń CLICO z wykonanych audytów i ćwiczeń red-team w Polsce i innych krajach naszego regionu.

DATA: 09.06.2021
Godz.: 10:00 - 12:30

REJESTRACJA

Udział w konferencji, pozwoli dowiedzieć się:

  • czym jest audyt architektury cyberbezpieczeństwa oraz jakie metodyki i dobre praktyki można zastosować?
  • jak skutecznie audytować chmurę, dane oraz użytkowników?
  • jakie narzędzia audytorskie istnieją w ćwiczeniach red-team?
  • jak efektywnie audytować przywileje ludzi?
  • jak zbudować i dbać o poprawność polityk firewall?
  • czy możliwa jest automatyzacja w zarządzaniu bezpieczeństwem urządzeń OT i IoT?
  • jak działa security by default - zabezpieczenia wbudowane w aplikacje?

AGENDA:

10:00-10:15 - Wprowadzenie
Red teaming i adversary emulation - jakie korzyści dają nowe metody testów bezpieczeństwa? - dr inż. Mariusz Stawowski

Część I - 10:15 – 11:15 - Otwarta dyskusja ekspertów

Zagadnienia, które poruszymy w trakcie panelu ekspertów:

  • Jak efektywnie audytować i dbać o poprawną politykę firewall?
  • Wywiad cybernetyczny w audytowaniu bezpieczeństwa;
  • Automatyzacja w zarządzaniu bezpieczeństwem urządzeń OT i IoT;
  • Z głową w chmurach lecz twardo na ziemi, czyli jak audytować chmurę, dane oraz użytkowników;
  • Security by default - zabezpieczenia wbudowane w aplikację.

Cześć II - 11:15-12:15 – Live demo

1. Narzędzia audytorskie w ćwiczeniach red-teaming i adversary emulation - Tomasz Wojtas

Organizacje rozwijające swoją infrastrukturę o kolejne narzędzia bezpieczeństwa powinny zadbać o właściwy ich dobór, wdrożenie i konfigurację. Najlepszym sposobem na dostrojenie i sprawdzenie działania mechanizmów obronnych są symulacje cyberataków. Odpowiednie operacje wykonywane przez wykwalifikowane zespoły audytowe 'Red Team' mają za zadanie pokryć jak najszerszy zakres możliwych ataków oraz wejść w interakcję z odpowiednimi narzędziami zabezpieczającymi firmowe środowisko. Podczas prezentacji, oprócz omówienia zastosowania konkretnych produktów znajdujących zastosowanie w audytach, zostaną także na żywo zaprezentowane konkretne ataki i reakcje zabezpieczeń w środowisku testowym.

2. Konfiguracja chmur publicznych pod kontrolą - Cezary Michalak

Chmura daje nam nowe możliwości, ale chmura to również nowe wyzwania związane z bezpieczeństwem. Coraz częściej słyszymy o atakach w chmurach publicznych, gdzie większość z nich wykorzystuje błędy w konfiguracji samych środowisk chmurowych. Problem staje się jeszcze większy, a ryzyka jeszcze kosztowniejsze dla organizacji gdy zaczynamy korzystać z więcej niż jednej chmury.

Zatem jak możemy kontrolować i zapanować nad poprawną konfiguracją setek usług i chmurową infrastrukturą? Gorąco zapraszam na moją sesję, w której pokażę w jaki sposób możemy monitorować poziom bezpieczeństwa naszej chmury, zgodność konfiguracji z najlepszymi praktykami oraz standardami i regulacjami.

3. Jak efektywnie audytować przywileje ludzi - Radosław Szyszko

Nawet bez pandemii zarządzanie uprawnieniami nie jest łatwym zagadnieniem. Rozwiązania klasy identity governance (IGA) nie tylko wspierają sam proces zmiany uprawnień ale dostarczają narzędzi audytowych, które pozwalają ocenić aktualną konfigurację pod kątem zgodności z zadaną polityką. Optymalizacja procesu decyzyjnego przy wsparciu sztucznej inteligencji, możliwość centralnego nadzorowania dostępu do aplikacji, danych niestrukturalnych i infrastruktury chmurowej daje unikalną widoczność i odpowiedź na pytanie kto ma dostep, do czego ma dostęp i jak z tego dostępu korzysta. Pokażę jak te unikalne cechy pozwalają wyjść poza standardowe "przejście audytu" w kierunku osiągnięcia faktycznego poczucia bezpieczeństwa opartego na bezpieczeństwie tożsamości.

4. Audytowanie haseł używanych przez pracowników w aplikacjach internetowych - Mateusz Gajda

Wiele firm wciąż boryka się z problemami związanymi z wyciekami, słabą złożonością czy używaniem tych samych haseł do wielu kont użytkowników. Dodatkowym problemem jest tzw. "Shadow IT", gdzie użytkownicy korzystają z niezatwierdzonych aplikacji na sprzęcie firmowym, co również stanowi niebezpieczeństwo dla sieci. Czy możemy uniknąć wielu poważnych incydentów bezpieczeństwa wynikających z niewłaściwej dbałości pracowników o ich hasła? Czy monitorowanie i audytowanie haseł używanych przez pracowników w aplikacjach webowych i chmurowych, włączając w to aplikacje prywatne może być łatwiejsze niż kiedykolwiek? Odpowiemy podczas pokazu rozwiązania na żywo.

Część III - 12:15-12:30 Konkurs i zakończenie konferencji.

__________________________________________________________________________________________________________________________________________________

Konferencja jest przede wszystkim dla:

  • Inżynierów sieci w firmach łączących technologie informacyjne (IT) z technologiami operacyjnymi (OT);
  • Audytorów bezpieczeństwa w branży produkcyjnej, energetycznej i transportowej;
  • Dyrektorów i pracowników działów zabezpieczeń i automatyzacji;
  • Administratorów systemowychw firmach energetycznych, produkcyjnych i transportowych;

Kontakt: Dział Marketingu CLICO, marketing@clico.pl

Zapraszamy do rejestracji,
CLICO