Dziękujemy za udział w wydarzeniu!

O konferencji

Jak znaleźć krytyczne słabości systemu bezpieczeństwa szybciej niż cyberprzestępcy? O tym będziemy mówić podczas konferencji CLICO „Audyt bezpieczeństwa dla praktyków”. Program i materiał konferencji opracowali eksperci cyberbezpieczeństwa na podstawie rekomendacji międzynarodowych autorytetów, takich jak ENISA czy NIST oraz doświadczeń CLICO z audytów i ćwiczeń red-team wykonanych w Polsce i innych krajach naszego regionu.

Oprócz udziału w prezentacjach, uczestnicy konferencji będą mogli spotkać się online z wybranymi ekspertami, aby porozmawiać o swoich własnych problemach audytów bezpieczeństwa.

Poznaj nowe podejście do audytowania

Incydent SolarWinds i ataki ransomware, których ofiarą padło wiele firm na świecie i w Polsce pokazały, że potrzebne jest nowe podejście do audytowania bezpieczeństwa. Popularne pen-testy to zdecydowanie za mało. Firmy planując audyty bezpieczeństwa powinny rozumieć, że cyberprzestępcy posiadają istotne przewagi nad audytorami. Są nimi zaskoczenie, szerszy wachlarz narzędzi i brak skrupułów.

CZAS – audytorzy działają w wyznaczonym czasie, kiedy systemy IT mogą nie mieć znanych podatności. Cyberprzestępcy atakują czekając na odpowiedni moment.
NARZĘDZIA – audytorzy, jako etyczni hackerzy, nie kupują narzędzi w Dark Web. Cyberprzestępcy zwykle nie stosują się do zasad etycznych.
SKRUPUŁY – audytorzy nie wykonują ataków inwazyjnych na produkcyjne systemy mission-critical, takie jak PLC, SCADA czy aparatura medyczna, ponieważ mogą osiągnąć podobny efekt jak cyberatak. Cyberprzestępcy nie mają takich skrupułów i atakują systemy infrastruktury krytycznej.

Weź udział w konferencji, aby dowiedzieć się:

czym jest audyt architektury cyberbezpieczeństwa oraz jakie metodyki i dobre praktyki należy w nim stosować?
jak skutecznie audytować chmurę, dane oraz użytkowników?
jakie narzędzia audytorskie są używane w ćwiczeniach red-team?
jak efektywnie audytować przywileje ludzi?
jak zbudować polityki firewall i dbać o ich poprawność?
czy możliwa jest automatyzacja w zarządzaniu bezpieczeństwem urządzeń OT i IoT?
jak działa security by default – zabezpieczenia wbudowane w aplikacje?

Dla kogo?

Inżynierowie sieci w firmach łączących technologie informacyjne (IT) z technologiami operacyjnymi (OT)

Audytorzy bezpieczeństwa w branży produkcyjnej, energetycznej i transportowej

Dyrektorzy i pracownicy działów zabezpieczeń i automatyzacji

Administratorzy systemowi w firmach energetycznych, produkcyjnych i transportowych

Agenda

Część I – Otwarta dyskusja ekspertów

10:00-10:15

Red teaming i adversary emulation – jakie korzyści dają nowe metody testów bezpieczeństwa?, dr inż. Mariusz Stawowski, CLICO

10:15 – 11:15

Otwarta dyskusja ekspertów. Zagadnienia, które poruszymy w trakcie panelu ekspertów:

Jak efektywnie audytować i dbać o poprawną politykę firewall?
Wywiad cybernetyczny w audytowaniu bezpieczeństwa
Automatyzacja w zarządzaniu bezpieczeństwem urządzeń OT i IoT
Z głową w chmurach lecz twardo na ziemi, czyli jak audytować chmurę, dane oraz użytkowników
Security by default – zabezpieczenia wbudowane w aplikację

Część II – Live demo

11:15-12:15

Live demo

Narzędzia audytorskie w ćwiczeniach red-teaming i adversary emulation
Tomasz Wojtas, CLICO

Organizacje rozwijające swoją infrastrukturę o kolejne narzędzia bezpieczeństwa powinny zadbać o właściwy ich dobór, wdrożenie i konfigurację. Najlepszym sposobem na dostrojenie i sprawdzenie działania mechanizmów obronnych są symulacje cyberataków. Odpowiednie operacje wykonywane przez wykwalifikowane zespoły audytowe 'Red Team’ mają za zadanie pokryć jak najszerszy zakres możliwych ataków oraz wejść w interakcję z odpowiednimi narzędziami zabezpieczającymi firmowe środowisko. Podczas prezentacji, oprócz omówienia zastosowania konkretnych produktów znajdujących zastosowanie w audytach, zostaną także na żywo zaprezentowane konkretne ataki i reakcje zabezpieczeń w środowisku testowym.
Konfiguracja chmur publicznych pod kontrolą
Cezary Michalak, CLICO

Chmura daje nam nowe możliwości, ale chmura to również nowe wyzwania związane z bezpieczeństwem. Coraz częściej słyszymy o atakach w chmurach publicznych, gdzie większość z nich wykorzystuje błędy w konfiguracji samych środowisk chmurowych. Problem staje się jeszcze większy, a ryzyka jeszcze kosztowniejsze dla organizacji gdy zaczynamy korzystać z więcej niż jednej chmury.

Zatem jak możemy kontrolować i zapanować nad poprawną konfiguracją setek usług i chmurową infrastrukturą? Gorąco zapraszam na moją sesję, w której pokażę w jaki sposób możemy monitorować poziom bezpieczeństwa naszej chmury, zgodność konfiguracji z najlepszymi praktykami oraz standardami i regulacjami.
Jak efektywnie audytować przywileje ludzi
Radosław Szyszko, CLICO

Nawet bez pandemii zarządzanie uprawnieniami nie jest łatwym zagadnieniem. Rozwiązania klasy identity governance (IGA) nie tylko wspierają sam proces zmiany uprawnień ale dostarczają narzędzi audytowych, które pozwalają ocenić aktualną konfigurację pod kątem zgodności z zadaną polityką. Optymalizacja procesu decyzyjnego przy wsparciu sztucznej inteligencji, możliwość centralnego nadzorowania dostępu do aplikacji, danych niestrukturalnych i infrastruktury chmurowej daje unikalną widoczność i odpowiedź na pytanie kto ma dostep, do czego ma dostęp i jak z tego dostępu korzysta. Pokażę jak te unikalne cechy pozwalają wyjść poza standardowe „przejście audytu” w kierunku osiągnięcia faktycznego poczucia bezpieczeństwa opartego na bezpieczeństwie tożsamości.
Audytowanie haseł używanych przez pracowników w aplikacjach internetowych
Mateusz Gajda, CLICO

Wiele firm wciąż boryka się z problemami związanymi z wyciekami, słabą złożonością czy używaniem tych samych haseł do wielu kont użytkowników. Dodatkowym problemem jest tzw. „Shadow IT”, gdzie użytkownicy korzystają z niezatwierdzonych aplikacji na sprzęcie firmowym, co również stanowi niebezpieczeństwo dla sieci. Czy możemy uniknąć wielu poważnych incydentów bezpieczeństwa wynikających z niewłaściwej dbałości pracowników o ich hasła? Czy monitorowanie i audytowanie haseł używanych przez pracowników w aplikacjach webowych i chmurowych, włączając w to aplikacje prywatne może być łatwiejsze niż kiedykolwiek? Odpowiemy podczas pokazu rozwiązania na żywo.

12:15-13:30

Konkurs i zakończenie konferencji

Prelegenci

Mateusz Gajda
inżynier ds. bezpieczeństwa, CLICO

(zobacz więcej)

Mateusz Gajda, inżynier ds. bezpieczeństwa firmy CLICO. Na co dzień zajmuje się rozwiązywaniem problemów technicznych, prezentacją produktów i prowadzeniem szkoleń z technologii w obszarze bezpieczeństwa IT. Posiadane certyfikacje to m.in. PCNSE i JNCIP. Zawodowo interesuje się zabezpieczaniem sieci z wykorzystaniem firewalli oraz szeroko pojętym bezpieczeństwem urządzeń IoT.

Krzysztof Górowski
Security Consultant, CLICO

(zobacz więcej)

Krzysztof Górowski jest absolwentem Wydziału Informatyki na Politechnice Śląskiej w Gliwicach. Od ponad 15 lat związany z sektorem bezpieczeństwa IT. Swoje doświadczenie zdobywał pracując jako inżynier wsparcia technicznego, konsultant oraz certyfikowany instruktor. Para się głównie rozwiązaniami bezpieczeństwa danych i zawartości oraz cyfrowej tożsamości.

Maciej Martinek
Security Consultant, CLICO

(zobacz więcej)

Maciej Martinek jest Konsultantem ds. Bezpieczeństwa w Dziale Technicznym firmy CLICO. Posiada 7-letnie doświadczenie w projektowaniu, wdrażaniu i audytowaniu systemów bezpieczeństwa sieciowego i serwerowego opartego na rozwiązaniach komercyjnych. Jest posiadaczem licznym certyfikatów branżowych producentów, takich jak: Palo Alto Networks, Juniper Networks, Cisco, FireEye, czy Rapid7. Jest absolwentem Akademii Górniczo-Hutniczej w Krakowie na kierunku „Elektronika i Telekomunikacja” ze specjalizacją „Sieci i Usługi”. W głównym kręgu jego zainteresowań znajduje się: bezpieczeństwo teleinformatyczne, analiza malware, analiza podatności systemów serwerowych i aplikacyjnych oraz procedury reakcji na zagrożenia. W wolnych chwilach czynny i bierny fan sportów zespołowych.

Cezary Michalak
Security Consultant, CLICO

(zobacz więcej)

Cezary Michalak jest absolwentem Politechniki Rzeszowskiej na kierunku Informatyka. W branży IT od ponad 13 lat. Doświadczenie zdobywał jako inżynier, wdrożeniowiec, architekt, projektant systemów bezpieczeństwa. Obecnie pracuje w firmie CLICO w Dziale Technicznym jako konsultantem ds. bezpieczeństwa. Na co dzień doradza klientom w doborze odpowiedniego systemu bezpieczeństwa oraz prowadzi autoryzowane szkolenia z tych produktów.

Michał Putała
Security Consultant, CLICO

(zobacz więcej)

Michał Putała, w branży Security IT od 15 lat, posiada szerokie doświadczenie z projektowania i wdrażania systemów bezpieczeństwa. Pracował u czołowych integratorów IT, wdrażających technologie bezpieczeństwa w takich segmentach rynku jak SP, Finanse czy Przemysł. Od 5 lat związany z wiodącym Dystrybutorem rozwiązań IT, firmą CLICO, gdzie nadal uczestniczy w projektach bezpieczeństwa dla klientów, pełni rolę Technical Product Managera oraz jest instruktorem ATC z dziedziny rozwiązań firmy PaloAlto Networks i Imperva.

Adam Rejmandowski
Security Consultant, CLICO

(zobacz więcej)

Adam Rejmandowski jest Konsultantem ds. Bezpieczeństwa w Dziale Technicznym firmy CLICO. Posiada 8 letnie doświadczenia jako wdrożeniowiec i trener. Specjalizuje się w sieciach komputerowych, cyberbezpieczeństwa oraz systemach Linux. Z portfolio CLICO specjalizuje się w rozwiązaniach Check Point oraz firewallach Forcepoint.

Mariusz Stawowski
Dyrektor Techniczny, CLICO

(zobacz więcej)

dr inż. Mariusz Stawowski
Posiada ponad 20-letnie doświadczenie w prowadzeniu projektów i audytów bezpieczeństwa. Odpowiada za rozwój strategii biznesowej oraz zarządzanie działem technicznym CLICO w Polsce i krajach Europy Środkowo-Wschodniej. Posiada certyfikaty CISSP, CEH, CCISO i PRINCE2 Practitioner. Jest aktywnym instruktorem prowadzącym w Polsce autoryzowane seminaria (ISC)2 CISSP. Otrzymał tytuł doktora nauk technicznych w Wojskowej Akademii Technicznej w Warszawie za pracę w dziedzinie analizy i projektowania zabezpieczeń sieciowych systemów informatycznych. Jest autorem wielu artykułów w polskich i zagranicznych magazynach IT (w tym 7 publikacji w ISSA Journal) oraz 6 książek o tematyce bezpieczeństwa IT. Członek ISSA Polska, Senior Member.

Radosław Szyszko
Security Consultant, CLICO

(zobacz więcej)

Absolwent wydziału Elektroniki Politechniki Warszawskiej. Inżynier z 15 letnim doświadczeniem w dziedzinie bezpieczeństwa IT. Doświadczenie zdobywał w produkcji, integracji oraz dystrybucji rozwiązań bezpieczeństwa. Posiada certyfikaty Juniper, Aruba/HPE, Cyberark. Główny obszar zainteresowania to bezpieczeństwo tożsamości.

Tomasz Wojtas
Security Consultant, CLICO

(zobacz więcej)

Inżynier bezpieczeństwa firmy CLICO. Specjalizuje się w rozwiązaniach producentów Palo Alto Networks, AWS i Tufin zajmując się prezentacją produktów, ich wdrażaniem oraz wsparciem klientów. Posiada certyfikację PCNSE, TCSE, AWS-SA, AWS-Sec. Jego zainteresowania zawodowe to zagadnienia związane z obsługą firewalli, chmurami publicznymi oraz pentestingiem. Wcześniej zajmował się także sieciami LTE.

Bądź z nami na bieżąco!

Partnerzy