O konferencji

Jak skutecznie ocenić ryzyko cyberzagrożeń oraz zapewnić organizacji odpowiedni czas reakcji? To dwa kluczowe zagadnienia, które w kontekście regulacji prawnych zyskują na znaczeniu. Tematy te będą ważnym punktem kolejnej edycji konferencji CLICO „Audyt bezpieczeństwa dla praktyków”. Program i materiały konferencyjne zostały opracowane przez ekspertów z dziedziny cyberbezpieczeństwa, bazując na europejskich regulacjach oraz bogatym doświadczeniu CLICO z audytów i ćwiczeń red-team przeprowadzonych w Polsce przy użyciu autorskiego rozwiązania Cyber Soldier Project.

Oprócz udziału w wystąpieniach, uczestnicy konferencji będą mogli spotkać się online z wybranymi ekspertami, aby porozmawiać o swoich własnych problemach audytów bezpieczeństwa.

Narzędzia wspierające proces audytowania

Środki zarządzania ryzykiem w cyberbezpieczeństwie obejmują szeroki zakres działań, od polityk analizy ryzyka i metod zapewnienia bezpieczeństwa systemów informatycznych, poprzez mechanizmy obsługi incydentów, aż po skuteczne procedury cyberhigieny i szkolenia z zakresu cyberbezpieczeństwa.

Na rynku dostępne są liczne rozwiązania, które wspomagają proces analizy ryzyka. Dzięki skutecznemu priorytetyzowaniu potencjalnych zagrożeń oraz zaawansowanym mechanizmom ochrony, możliwe jest eliminowanie wielu potencjalnych wektorów ataków. Jednakże, nie da się przewidzieć wszystkiego ani zapobiec każdemu incydentowi. Każdy błąd w konfiguracji czy słabość systemu może zostać bezwzględnie wykorzystana przez atakujących. Dlatego równie istotne jest przygotowanie się na sytuacje wymagające natychmiastowej reakcji.

Stwierdzenie faktu incydentu to tylko pierwszy krok. Aby skutecznie go zaklasyfikować i rozwiązać, potrzebna jest odpowiednia wiedza oraz narzędzia, które dostarczą niezbędnych informacji i wspomogą organizację w ich rozwiązaniu.

Ocena skuteczności procesów

Istotnym elementem naszej konferencji będzie również ocena skuteczności całego procesu cyberbezpieczeństwa, a nie tylko systemów zabezpieczeń czy procedur. Ocena ta odbywa się poprzez testy Adversary Emulation oraz Purple Team. Testy te są bardziej złożone od standardowych testów penetracyjnych, ponieważ wymagają zaangażowania i współpracy między pentesterami, a ekspertami cyberbezpieczeństwa. Pozwalają one na jednoczesne przetestowanie systemów, procedur oraz zachowań ludzi, co daje kompleksowy obraz gotowości organizacji do stawienia czoła zagrożeniom.

Zapraszamy do udziału w konferencji, gdzie będziemy dzielić się wiedzą, doświadczeniem i najnowszymi rozwiązaniami w dziedzinie cyberbezpieczeństwa. To wyjątkowa okazja, aby poszerzyć swoje kompetencje i lepiej przygotować swoją organizację na wyzwania współczesnego świata cyfrowego.

Główne zagadnienia:

Zarządzanie podatnościami i analiza ryzyka;
Mechanizmy obsługi incydentów wspierane przez AI;
Nowe regulacje prawne;
Zarządzanie ryzykiem w oparciu o podatności;
Testy Adversary Emulation oraz Purple Team;
Kompleksowa ocena systemów, procedur i zachowań ludzi;
Wykorzystanie autorskiego rozwiązania CLICO Cyber Soldier Project.

Udział w konferencji jest bezpłatny pod warunkiem wcześniejszej rejestracji.

Weź udział w konferencji, aby dowiedzieć się:

Jak wykonać wiarygodne testy odporności organizacji na ransomware i ocenę przygotowania do NIS2 i DORA?
Jak przygotować organizację na natychmiastową reakcję w sytuacjach kryzysowych?
Jak wykorzystać pracę SOC, aby nie tylko pokazać i sklasyfikować podatności, ale również zautomatyzować proces ich usuwania?
Jak można proaktywnie zarządzać bezpieczeństwem organizacji, identyfikując i reagując na potencjalne ataki oraz wzbogacając systemy o nowe wskaźniki kompromitacji?
Jak zintegrować wyniki różnych skanerów podatności i aplikacji, aby skutecznie priorytetyzować i usuwać zagrożenia?
Jak wesprzeć segmentyzacje sieci w procesie kontroli zmian dla procesów biznesowych?
Jak działają mechanizmy wspierające Threat Hunting oparte o język naturalny i jakie procesy przyśpieszają?
Dlaczego ochrona Active Directory to zagadnienie istotne i jak można zmniejszyć ryzyko związane z przejęciem kontrolera domeny?
Jak skutecznie chronić oraz kontrolować tożsamość i uprawnienia w chmurze publicznej?

Dla kogo?

Inżynierowie sieci w firmach łączących technologie informacyjne (IT) z technologiami operacyjnymi (OT)

Audytorzy bezpieczeństwa w branży produkcyjnej, energetycznej i transportowej

Dyrektorzy i pracownicy działów zabezpieczeń i automatyzacji

Administratorzy systemowi w firmach energetycznych, produkcyjnych i transportowych

Udział w konferencji jest bezpłatny pod warunkiem wcześniejszej rejestracji.

Agenda

10:00-10:10

Otwarcie konferencji
Anna Drewa – Kieler, Marketing Director, CLICO

Anna Drewa – Kieler,
Marketing Director, CLICO

10:10-11:00

Cyber Soldier Project – testy odporności organizacji na ransomware i ocena przygotowania do NIS2 i DORA
Prelegent: dr inż. Mariusz Stawowski, CTO, CLICO

Jak wykonać wiarygodne testy odporności organizacji na ransomware i ocenę przygotowania do NIS2 i DORA? Nie można tego zrobić samym skanerem podatności, ponieważ cyberprzestępcy potrafią wykorzystać także podatności inne niż te wykrywane przez skanery, jak nadmiarowe przywileje Active Directory, łatwe do złamania hasła kont serwisowych (np. atak Kerberoasting), hasła do baz danych zapisane w plikach konfiguracyjnych widocznych w katalogach SMB, słabo zabezpieczone konta administratora lokalnego (np. atak Password Spraying), czy mało restrykcyjne szablony Microsoft CA (np. podatność ESC1 pozwalająca na wygenerowanie certyfikatu administratora domeny).

Tego typu podatności wykorzystywanych do przeprowadzenia ataków ransomware jest wiele i potrafią je wykryć eksperci red team (np. Offsec Experienced Penetration Tester). Cyberprzestępcom bardzo pomaga fakt, że testy red team zamawiane są raz w roku lub rzadziej. Automatyczne narzędzia wykonujące testy penetracyjne nie pokrywają kompetencji ekspertów red team. Z pomocą może przyjść Cyber Soldier Project – środowisko i narzędzia wspomagające inżynierów cyberbezpieczeństwa i administratorów, za pomocą których mogą samodzielnie i bezpiecznie wykonać najgroźniejsze scenariusze cyberataków, wykryć krytyczne podatności i praktycznie sprawdzić skuteczność posiadanych przez organizację narzędzi wykrywania cyber incydentów.

dr inż. Mariusz Stawowski,
CTO, CLICO

Pokazy technologii

11:00-13:40

POKAZY PRAKTYCZNE

Automatyzacja zarządzania powierzchnią ataku z Cortex XSIAM

XSIAM (Extended Security Intelligence & Automation Management) to wieloelementowy system usprawniający pracę SOC. Poza wykrywaniem, obsługą incydentu czy automatyzacją procesów posiada funkcję Attack Surface Management oraz Vulnerability Assessment.

System nie tylko pokaże i sklasyfikuje podatności, ale również zautomatyzuje proces ich usuwania.

Marcin Szymański,
Security Consultant, CLICO

Szybsze wykrywanie, mądrzejsze reakcje: Rapid7 Threat Intelligence w akcji

W dobie dynamicznie zmieniających się zagrożeń cybernetycznych monitorowanie najnowszych informacji z zakresu Threat Intelligence jest kluczowe. Rozwiązanie Threat Command od firmy Rapid7 oferuje kompleksowe skanowanie zarówno w clear, jak i dark web, aby wykrywać potencjalne zagrożenia mogące wpłynąć na Twoją organizację.


Threat Command identyfikuje złośliwe oprogramowanie, analizuje taktyki, techniki i procedury atakujących, wykrywa potencjalne strony phishingowe oraz monitoruje wzmianki o Twojej organizacji w dark webie. Wszystkie te informacje są prezentowane administratorom w formie alertów, umożliwiając im lepsze przygotowanie się na przyszłe ataki i wzbogacenie systemów bezpieczeństwa o nowe wskaźniki kompromitacji (IoC).

Dzięki temu podejściu, organizacje mogą proaktywnie zarządzać zagrożeniami i zwiększać swoje zdolności obronne w obliczu coraz bardziej zaawansowanych cyberzagrożeń.

Mateusz Gajda,
Security Consultant, CLICO

Zarządzanie cyklem życia podatności opartym na ryzyku (Ivanti RBVM – od wykrycia do załatania w weekend)

Ivanti Risk Based Vulnerability Management umożliwia wdrożenie procesów obsługi podatności bazujących nie tylko na poziomie podatności, ale również z uwzględnieniem krytyczności zasobu, którego dotyczy.

Umożliwia agregację wyników skanerów podatności (VM) i skanerów aplikacji (SAST, DAST) i oznaczenie każdej podatności poziomem ryzyka uwzględniającym wymagania organizacji. Następnie zgodnie z tym poziomem ryzyka, podatności zostają przekazane do systemów patchujących do załatania.

Radosław Szyszko,
Security Consultant, CLICO

Automatyczna segmentacja podczas wdrożenia i utrzymania aplikacji z Tufinem – SecureApp & SecureCloud

Zazwyczaj w organizacji zespół sieciowy i zespół deweloperski koncentrują się na różnych zadaniach. Może to prowadzić do braku zrozumienia dla wzajemnych problemów oraz braku spójności w podejmowanych działaniach. Tufin, dzięki swojemu narzędziu SecureApp, pozwala „sieciowcom” definiować poszczególne segmenty sieci z perspektywy aplikacji – na podstawie wytycznych od deweloperów.

W praktyce, wymagania niezbędne do poprawnej pracy aplikacji są lepiej identyfikowane i realizowane, a urządzenia filtrujące ruch (NGFW, routery itp.) są rekonfigurowane automatycznie. Dodatkowo Tufin dba o to, by cały proces obywał się w zgodzie z przyjętymi normami, regulacjami i standardami zgodności. Wszystkie wymienione problemy i rozwiązania dotyczą także środowisk chmurowych, gdzie utrzymywana jest ogromna liczba aplikacji biznesowych. SecureApp i SecureCloud zadbają również o poprawną segmentację wewnątrz chmur.

Tomasz Wojtas
Security Engineer, CLICO

SentinelOne Purple AI – analityk AI w twoim SOC

Cyberbezpieczeństwo to ciągły wyścig zbrojeń między działami bezpieczeństwa oraz napastnikami. Jedną z nowych „broni” w rękach obu stron konfliktu stało się AI.

Hakerzy wykorzystują modele językowe w celu tworzenia malware i podnoszenia efektywności swoich działań. Jednak „kto mieczem wojuje, od miecza ginie”! Purple AI to nowy moduł w platformie SentinelOne Singularity XDR. Jest to wirtualny analityk SOC, który opiera się na modelu językowym typu GPT. Umożliwia on podniesienie efektywności zespołu IT niezależnie od poziomu doświadczenia poszczególnych analityków. Purple AI umożliwia prowadzenie Threat Huntingu w oparciu o język naturalny, co diametralnie upraszcza i przyśpiesza analitykę śledczą. Jeśli chcesz zobaczyć, jak działa ta technologia, koniecznie dołącz do naszego pokazu Purple AI.

Tomasz Pająk,
Security Consultant, CLICO

Aktywna ochrona Active Directory z użyciem Fidelisa

Choć realia roku 2024 dobitnie pokazują, że otwartość na rozwiązania chmurowe ISTNIEJE i ma się w wielu przypadkach coraz lepiej, to usługi takie jak Active Directory mają się bardzo dobrze i z pewnością zostaną z nami jeszcze przez jakiś czas.

AD to bez wątpienia krytyczny element infrastruktury IT w firmach i instytucjach, co czyni go łakomym kąskiem dla cyber-przestępców. Na naszym krótkim pokazie przybliżymy Państwu mechanizmy związane z ochroną AD, które w ostatnim czasie Fidelis wprowadził w swojej platformie XDR.

Marcin Paprocki,
Security Consultant, CLICO

Imperva Cloud WAF w Procesie Audytu: Identyfikacja, Analiza i Mitygacja Zagrożeń

Z upływem czasu widzimy, że ochrona aplikacji webowych przed cyberatakami wymaga coraz bardziej zaawansowanych narzędzi i strategii. Całkiem niedawno rynek zdefiniował skrót WAAP, który ochronę API traktuje na równo z ochroną aplikacji.

Dzisiaj, jeśli spojrzymy na branżowe raporty np. Cyberthreat Defense 2024, to dowiemy się, że dla organizacji najbardziej niepokojące ataki na warstwę web to te, które wiążą się z wyciekiem danych np. ataki grup Magecart czy przejmowaniem kontroli nad kontami użytkowników Account Takover / Credential Stuffing. Imperva w ramach swojej platformy chmurowej posiada szereg rozwiązań dzięki którym możemy skutecznie chronić naszą organizację zarówno po stronie klienta jak i serwera. W trakcie pokazu po krótce przedstawimy Państwu wybrane narzędzia i korzyści płynące z nich.

Mateusz Paściak
Security Consultant, CLICO

Przelotne opady i ulotne konta, czyli jak zabezpieczyć i audytować dostęp do chmury publicznej

Prognozy zagrożeń związanych z tożsamością zapowiadają nieustannie rosnącą liczbę usług, kont oraz uprawnień w usługach chmurowych. To zjawisko wymaga stałej czujności i adaptacji technik zarządzania dostępem zarówno do konsol, jak również infrastruktury, którą umieszcza się w chmurze. Środowiska oparte na chmurze publicznej, podobnie jak chmury deszczowe, mają charakter dynamiczny i nieprzewidywalny, co znacznie wpływa na strategię bezpieczeństwa, jaką należy przyjąć w organizacji.

Podczas prezentacji pokażę, jak można osiągnąć pełną widoczność tożsamości i uprawnień w chmurze publicznej za pomocą platformy CyberArk. Dodatkowo zaprezentuję jak tworzyć i monitorować dynamiczne polityki dostępu „Just-in-time”, w efekcie minimalizując ryzyko związane z nadmiernym uprzywilejowaniem kont.

Łukasz Urbański,
Security Consultant, CLICO

13:40-14:00

Konkurs i zakończenie konferencji
Anna Drewa – Kieler, Marketing Director, CLICO

Anna Drewa – Kieler,
Marketing Director, CLICO

Prelegenci

Mateusz Gajda
Security Consultant, CLICO

(zobacz więcej)

Mateusz Gajda, – inżynier ds. bezpieczeństwa firmy CLICO posiadający 5 letnie doświadczenie w branży IT. Na co dzień zajmuje się rozwiązywaniem problemów technicznych, prezentacją rozwiązań i prowadzeniem szkoleń z technologii w obszarze bezpieczeństwa IT. Posiadane certyfikacje to m.in. PCNSE, PCDRA i JNCIP. Jest absolwentem Politechniki Rzeszowskiej im. Ignacego Łukasiewicza na kierunku „Cyberbezpieczeństwo i technologie chmurowe”. Zawodowo interesuje się testami bezpieczeństwa typu Red Teaming oraz bezpieczeństwem środowisk chmurowych.

Tomasz Pająk
Security Consultant , CLICO

(zobacz więcej)

Tomasz Pająk – Absolwent wydziału Elektroniki na Wojskowej Akademii Technicznej, od 5 lat zajmujący się systemami IT klasy Enterprise. Podczas pracy na szczeblu operatorskim, integratorskim oraz dystrybucyjnym, zbudował duże doświadczenie w zakresie technologii DataCenter oraz Security. Obecnie zajmuje się technologiami wykorzystującym Machine Learning oraz modele behawiorystyczne do detekcji zagrożeń.

Marcin Paprocki
Security Consultant, CLICO

(zobacz więcej)

Absolwent Wydziału Informatyki Politechniki Szczecińskiej ze specjalizacją w obszarze inżynierii bezpieczeństwa systemów komputerowych.

Przez ponad dekadę pracował w obszarze service management’u oraz zarządzania projektami IT. Jednocześnie od 2014 roku uczestniczy we wdrożeniach, konfiguracji i wsparciu technicznym jednego z wiodących systemów klasy MDM/EMM/UEM na świecie.

Entuzjasta nowych technologii oraz (cyber)bezpieczeństwa urządzeń mobilnych.

Mateusz Paściak
Security Consultant, CLICO

(zobacz więcej)

Absolwent wydziału Informatyki Wyższej Szkoły Informatyki i Zarządzania w Rzeszowie ze specjalizacją w obszarze Cyberbezpieczeństwa. Od trzech lat związany z firmą CLICO jako inżynier ds. bezpieczeństwa. Jego główne obszary kompetencji obejmują produkty i technologie takich firm jak Imperva, Palo Alto oraz SolarWinds. Na co dzień zajmuje się wsparciem klineta presales/postsales.

Mariusz Stawowski
CTO, CLICO

(zobacz więcej)

Dr inż. Mariusz Stawowski posiada ponad 20-letnie doświadczenie w prowadzeniu projektów i audytów bezpieczeństwa. Odpowiada za rozwój strategii biznesowej oraz zarządzanie działem technicznym CLICO w Polsce i krajach Europy Środkowo-Wschodniej. Posiada certyfikaty CISSP, CEH, CCISO i PRINCE2 Practitioner. Jest aktywnym instruktorem prowadzącym w Polsce autoryzowane seminaria (ISC)2 CISSP. Otrzymał tytuł doktora nauk technicznych w Wojskowej Akademii Technicznej w Warszawie za pracę w dziedzinie analizy i projektowania zabezpieczeń sieciowych systemów informatycznych. Jest autorem wielu artykułów w polskich i zagranicznych magazynach IT (w tym 7 publikacji w ISSA Journal) oraz 6 książek o tematyce bezpieczeństwa IT. Członek ISSA Polska, Senior Member.

Marcin Szymański
Security Consultant, CLICO

(zobacz więcej)

IT Security Consultant w CLICO związany z bezpieczeństwem IT od ponad dekady. Ma za sobą wiele projektów i wdrożeń często łączących wiele dziedzin (cybersecurity, systemy sieciowe, datacenter). W ramach swoich codziennych obowiązków wspiera klientów i partnerów na etapie zaawansowanych konsultacji technicznych oraz pracuje przy audytach bezpieczeństwa.

Radosław Szyszko
Security Consultant, CLICO

(zobacz więcej)

Absolwent wydziału Elektroniki Politechniki Warszawskiej. Inżynier z ponad 15 letnim doświadczeniem w dziedzinie bezpieczeństwa IT. Doświadczenie zdobywał w produkcji, integracji oraz dystrybucji rozwiązań bezpieczeństwa. Posiada certyfikaty Juniper, Aruba/HPE, Cyberark. Główny obszar zainteresowania to bezpieczeństwo tożsamości.

Łukasz Urbański
Security Consultant, CLICO

(zobacz więcej)

Certyfikowany inżynier i trener rozwiązań CyberArk. Od trzech lat konsultant bezpieczeństwa w CLICO, zajmujący się rozwiązaniami bezpieczeństwa szeroko pojętej tożsamości oraz ochroną dostępu uprzywilejowanego. Wcześniej pracował z systemami zarządzania usługami i procesami wewnętrznymi przedsiębiorstw.

Tomasz Wojtas
Security Consultant, CLICO

(zobacz więcej)

Od 8 lat związany z branżą IT, realizował projekty z zakresu technologii sieciowych, cyberbezpieczeństwa oraz LTE. Specjalizuje się w rozwiązaniach producentów Palo Alto Networks, Rapid7 i Tufin zajmując się prezentacją produktów, ich wdrażaniem oraz wsparciem klientów. Posiada certyfikacje m.in. PCNSE, PCCSE, CEH, AWS-SA. Jego zainteresowania zawodowe to zagadnienia związane z obsługą firewalli, chmurami publicznymi (zwłaszcza z rozwiązaniami Amazon Web Services) oraz pentestingiem. Wcześniej zajmował się także sieciami LTE.

Zapisz się na konferencję

Udział w konferencji jest bezpłatny pod warunkiem wcześniejszej rejestracji.

Zapraszamy!

Bądź z nami na bieżąco!

PARTNERZY