O konferencji

Jak znaleźć krytyczne słabości systemu bezpieczeństwa szybciej niż cyberprzestępcy? O tym będziemy mówić podczas kolejnej edycji konferencji CLICO „Audyt bezpieczeństwa dla praktyków”. Program i materiał konferencji opracowali eksperci cyberbezpieczeństwa na podstawie rekomendacji międzynarodowych autorytetów, takich jak ENISA czy NIST oraz doświadczeń CLICO z audytów i ćwiczeń red-team wykonanych w Polsce i innych krajach naszego regionu.

Oprócz udziału w wystąpieniach, uczestnicy konferencji będą mogli spotkać się online z wybranymi ekspertami, aby porozmawiać o swoich własnych problemach audytów bezpieczeństwa.

Poznaj nowe podejście do audytowania

Systemy cyberbezpieczeństwa wymagają audytowania podobnie jak systemy IT. Nieskuteczne systemy zabezpieczeń, w szczególności zabezpieczenia antywirusowe otwierają cyberprzestępcom drogę do przejęcia systemu informatycznego organizacji. Ocena skuteczności systemu cyberbezpieczeństwa odbywa się w formie testów Adversary Emulation i Purple Team. Testy tego typu są bardziej złożone od testów penetracyjnych, ponieważ wymagają zaangażowania i współpracy pen-testów i ekspertów cyberbezpieczeństwa.

Każdy błąd w technologii IT jest bezwzględnie wykorzystywany przez ransomware, trojany bankowe, “wodopoje”, ataki DoS i inne działania cyberprzestępców. Wyrafinowanie ataków cybernetycznych, które obserwujemy zarówno na świecie i w Polsce pokazuje, że potrzebne jest nowe podejście do audytowania bezpieczeństwa. Popularne pen-testy to zdecydowanie za mało. Firmy planując audyty bezpieczeństwa powinny rozumieć, że cyberprzestępcy posiadają istotne przewagi nad audytorami. Są nimi zaskoczenie, szerszy wachlarz narzędzi i brak skrupułów.

CZAS – audytorzy działają w wyznaczonym czasie, kiedy systemy IT mogą nie mieć znanych podatności. Cyberprzestępcy atakują czekając na odpowiedni moment.
NARZĘDZIA – audytorzy, jako etyczni hackerzy, nie kupują narzędzi w Dark Web. Cyberprzestępcy zwykle nie stosują się do zasad etycznych.
SKRUPUŁY – audytorzy nie wykonują ataków inwazyjnych na produkcyjne systemy mission-critical, takie jak PLC, SCADA czy aparatura medyczna, ponieważ mogą osiągnąć podobny efekt jak cyberatak. Cyberprzestępcy nie mają takich skrupułów i atakują systemy infrastruktury krytycznej.

Główne zagadnienia:

Zarządzanie podatnościami i analiza ryzyka
Bezpieczeństwo i analiza środowiska chmurowego
Audyt infrastuktury sieciowej
Analiza audytowa bazy danych
Wywiad cybernetyczy w audytach
Audyt bezpieczeństwa danych wrażliwych
Testy bezpieczeństwa Adversary Emulation i Purple Team
Testy zabezpieczeń antywirusowych i EDR

Udział w konferencji jest bezpłatny pod warunkiem wcześniejszej rejestracji.

Weź udział w konferencji, aby dowiedzieć się:

Jak wykorzystać najnowocześniejsze narzędzia do tego aby skutecznie określić krytyczne zadania i szybko przeciwdziałać istniejącym zagrożeniom?
Jak wygląda zarządzanie zmianami konfiguracji na urządzeniach?
W jaki sposób Harmony Endpoint pomoże Ci w łatwy i skuteczny sposób odkryć słabe punkty w Twojej sieci?
W jaki sposób korzystając z platformy Threat Intelligence odnaleźć dane pomocne przy audytach bezpieczeństwa?
Jak uzyskać najwyższy poziom bezpieczeństwa w organizacji z systemem DSF (Data Security Fabric)?
Jak poprawnie identyfikować zagrożenia oraz ustalić priorytety w sposób automatyczny?
Jak audytować bezpieczeństwo danych niezależnie od tego, czy firma korzysta z chmury?
Jak w prosty sposób podjąć temat aktualizacji różnych systemów operacyjnych i aplikacji?
Jak cyberprzestępcy oszukują programy antywirusowe i włamują się do Active Directory?

Dla kogo?

Inżynierowie sieci w firmach łączących technologie informacyjne (IT) z technologiami operacyjnymi (OT)

Audytorzy bezpieczeństwa w branży produkcyjnej, energetycznej i transportowej

Dyrektorzy i pracownicy działów zabezpieczeń i automatyzacji

Administratorzy systemowi w firmach energetycznych, produkcyjnych i transportowych

Udział w konferencji jest bezpłatny pod warunkiem wcześniejszej rejestracji.

Agenda

10:00-10:10

Otwarcie konferencji

10:10-10:50

Jak przestępcy obchodzą zabezpieczenia antywirusowe
Prelegent: dr inż. Mariusz Stawowski, CTO, CLICO

Celem prezentacji jest wyjaśnienie, dlaczego programy antywirusowe i EDR oparte o sygnatury są bardzo łatwe do obejścia przez cyberprzestępców i nie potrafią chronić komputerów przed malware i innymi zagrożeniami.

Na przykładzie wybranego programu antywirusowego zostanie praktycznie pokazane jak cyberprzestępcy włamują się do systemów informatycznych firm z ominięciem programów antywirusowych.

dr inż. Mariusz Stawowski,
CTO, CLICO

Część I – Panel ekspertów

10:50-11:45

PANEL EKSPERTÓW

Zarządzanie zmianami i poprawkami bezpieczeństwa

Mimo nowoczesnych i coraz bardziej zaawansowanych metod tworzenia oprogramowania komputerowego, systemy IT nadal mają podatności i błędy, które trzeba naprawiać. To sprawia, że w firmowym środowisku informatycznym, prędzej, czy później, kwestia aktualizacji oprogramowania na pewno się pojawi.

Jak w prosty sposób podjąć temat aktualizacji różnych systemów operacyjnych i aplikacji, o czym warto pamiętać i czego lepiej nie robić – o tym, w krótkiej sesji o jednym z najlepszych systemów do patch managementu, czyli Ivanti Patch Management.

Marcin Paprocki
Security Consultant, CLICO

Strategia zarządzania powierzchnią ataku

Kluczową rolą zespołów ds. cyberbezpieczeństwa jest odpowiednia reakcja na zdarzające się incydenty. Aby ich praca była skuteczna i przynosiła wymierne efekty musi dysponować odpowiednią widocznością, wskazówkami potrzebnymi do uprzedzania zagrożeń i ograniczania ryzyka, a także co jest bardzo istotne – czasem poświęconym na badanie tychże incydentów.


Rozrastająca się powierzchnia ataku oznacza, że nie można po prostu zoptymalizować ochrony przed zagrożeniami. Konieczne jest wdrożenie bardziej prewencyjnego wykrywania, oceniania i ograniczania ryzyka cybernetycznego, aby mieć wpływ na środowisko, zanim dojdzie do ataku.

Jeżeli chcesz dowiedzieć się jak poprawnie identyfikować zagrożenia, ustalić priorytety w walce z nimi, a także poprawić stan zabezpieczeń dzięki zarządzaniu powierzchnią ataku zapraszam do wysłuchania mojej prelekcji!

Cezary Michalak
Security Consultant, CLICO

Audyt bezpieczeństwa wrażliwych danych w nowoczesnych, hybrydowych środowiskach pracy

System DLP (ang. Data Loss Prevention) jest sprawdzonym rozwiązaniem umożliwiającym ciągłe audytowanie poziomu bezpieczeństwa wrażliwych danych. Pozwala firmom na monitorowanie oraz zabezpieczenie danych w ruchu, użyciu oraz spoczynku.

Do tej pory, wdrażając system DLP, zwykle skupialiśmy się na zabezpieczeniu danych na komputerach pracowników, w sieci firmowej oraz w repozytoriach jak serwery plików i bazy danych. Praktyka pokazuje, że jest to skuteczne o ile firma nie korzysta z chmury np. Microsoft 365, lub gdy wystarczająca jest ochrona danych, gdy są do chmury wysyłane.

Pełne monitorowanie i ochrona danych wysłanych i pobieranych z chmury zarówno na urządzenia firmowe oraz prywatne, przechowywanych w firmowych repozytoriach chmurowych i udostępnianych zarówno wewnątrz jak i na zewnątrz organizacji – wymaga szerszego, kompleksowego podejścia.

W czasie prezentacji zostanie przedstawione rozwiązanie firmy Forcepoint, które pozwala audytować bezpieczeństwo danych niezależnie od tego, czy firma korzysta z chmury, czy jeszcze nie a może nie ma zamiaru. DLP Everywhere – ochrona danych scentralizowana, ujednolicona i zapewniana tam, gdzie jest to potrzebne, również w chmurze.

Jakub Apczyński,
Security Consultant, CLICO

Bezpieczeństwo i analiza środowiska chmurowego

Prezentacja obejmuje omówienie wydanych przez wiodących usługodawców zagadnień takich jak: chmura publiczna, instytucje standaryzacyjne, organy państwowe, zalecenia oraz dobre praktyki w budowie bezpiecznego środowiska chmurowego. Na podstawie tych dokumentów postaramy się, zebrać w całość główne zasady podejścia do bezpieczeństwa chmury.

Zaopatrzeni w wiedzę teoretyczną dalej skierujemy się do omówienia popularnych klas rozwiązań pozwalających na zarządzanie i analizę tak samego środowiska jak i aspektów bezpieczeństwa. Prezentacja pozwoli na zbudowanie szerokiego poglądu na działanie środowisk oraz na wymogi bezpieczeństwa współczesnych aplikacji biznesowych.

Tomasz Wojtas
Security Engineer, CLICO
Adam Rejmandowski
Security Consultant, CLICO

Część II – Live demo

11:45-13:10

Pokaz technologii „na żywo”

DANZ Monitoring Fabric (DMF) – uniwersalne narzędzie zapewniające widoczność w sieci.

Pełna widoczność i świadomość tego co dzieje się w sieci realizowana jest przez wiele specjalistycznych narzędzi takich jak NDR, IPS, IDS….. do których trzeba dostarczyć kopię ruchu. Czasami nawet najnowocześniejsze narzędzia nie są przygotowane na wykrywanie nowych metod przełamywania zabezpieczeń, dlatego przedsiębiorstwa coraz częściej potrzebują mieć możliwość wykonania archiwizacji ruchu produkcyjnego oraz analizy po włamaniowej.

Arista DANZ Monitoring Fabric jest rozwiązaniem z rodziny Network Packet Broker wyposażonym w unikalne jak dla tej rodziny produktów zaawansowane funkcjonalności nagrywania ruchu. Podczas krótkiej sesji pokażemy jak w skuteczny sposób dostarczać kopię ruchu do wielu narzędzi audytujących/monitorujących sieć oraz strzeżących w niej bezpieczeństwa. Pokażemy również, że odtworzenie nagranego ruchu za pomocą Recorder Node na dowolne narzędzie analityczne jest bardzo prostą czynnością nie wymagającą specjalistycznej wiedzy.

Wojciech Walczak,
Network and security engineer, CLICO

EDR i zarządzanie podatnościami punktów końcowych, czyli jak jeszcze bardziej utrudnić życie cyberprzestępcy

Bezpieczeństwo Twojej sieci jest tak silne, jak jej najsłabsze ogniwo. Nie ma sentencji, która trafniej opisywałaby problemy bezpieczeństwa niemalże każdej organizacji.

Nowoczesne rozwiązania do ochrony Endpointów oferują cały wachlarz możliwości pod kątem wykrywania, zapobiegania i remediacji zagrożeń przy coraz to bardziej zaawansowanych atakach.

A co jeżeli moglibyśmy zadbać o to, aby do takiego ataku w ogóle nie doszło? I to bez instalowania jakiegokolwiek dodatkowego oprogramowania!?

Harmony Endpoint jako jeden z najdynamiczniej rozwijanych produktów z portfolio Check Point został wzbogacony o moduł, który pozwoli na łatwy audyt punktów końcowych pod kątem istniejących podatności w zainstalowanym oprogramowaniu.

Podczas prelekcji dowiesz się, w jaki sposób Harmony Endpoint pomoże Ci w łatwy i skuteczny sposób odkryć słabe punkty w Twojej sieci, zapewniając dzięki temu najbardziej kompletną ochronę Twoich Endpointów.

Krzysztof Siwy,
Security Consultant, CLICO

Zarządzanie podatnościami sterowane zautomatyzowaną oceną ryzyka

Proces wykrywania, analizowania oraz usuwania podatności systemowych w dzisiejszych bardzo rozbudowanych środowiskach jest jeszcze trudniejszy niż kiedyś. Wyzwanie stanowi również coraz szerzej stosowana chmura i usługi publikowane właśnie za jej pomocą. Jak skrócić proces zarządzania podatnościami?

Jak wykorzystać najnowocześniejsze narzędzia do tego aby efektywnie określić krytyczne zadania i szybko przeciwdziałać istniejącym zagrożeniom? Na prezentacji zostanie przedstawiony skuteczny sposób zarządzania podatnościami poprzez automatyzację procesów skanowania, orkiestracji oraz analizy zagrożeń z wykorzystaniem kontekstu biznesowego organizacji.

Jarosław Bukała,
Technical Director, CLICO

Audytuj, wyszukuj i eliminuj słabości swoich baz danych

Wiele incydentów związanych z danymi wynika z błędów lub złych praktyk takich jak udostępnianie hasła.  Znaczna część udanych naruszeń pochodzi z działalności uprzywilejowanych użytkowników wewnętrznych oraz kradzieży poświadczeń użytkowników.

W świetle tych faktów, aby uzyskać wyższy poziom bezpieczeństwa, organizacje muszą ciągle weryfikować co użytkownicy robią z danymi i natychmiast otrzymywać powiadomienia jeśli aktywność związana z dostępem do danych jest nieprawidłowa, umyślna czy przez pomyłkę. Jest to duży problem, którego rozwiązania podjęła się firma Imperva projektując system DSF (Data Security Fabric). Prezentacja dotyczyć będzie systemu bezpieczeństwa firmy Imperva, który monitoruje i ciągle analizuje całą aktywność związaną z dostępem do danych zarówno przez konta użytkowników bazy danych jak i uprzywilejowane konta użytkowników. Dodatkowo zostaną zademonstrowane narzędzia, które pozwalają automatycznie określić czy zdarzenie narusza zgodność lub politykę bezpieczeństwa. Nie zabraknie również cennych funkcji z punktu widzenia audytora baz danych, dzięki którym można przeprowadzić bardzo szczegółową analizę ustawień i uprawnień skonfigurowanych w bazach danych.

Mateusz Paściak
Security Consultant, CLICO

Wywiad cybernetyczny w audycie bezpieczeństwa

Czy można przeprowadzić audyt bezpieczeństwa bez wcześniejszego wywiadu? Zespoły Red Team zanim zaczną testować (nie)skuteczność architektury bezpieczeństwa muszą dokonać wstępnej analizy chronionych zasobów tak aby dobrać odpowiednie narzędzia i wykonać PoC ataku.

Wśród niezbędnych informacji należy szukać klasy i rodzaju testowanych systemów, aktualnych podatności oraz możliwości ich exploitacji. Serdecznie zapraszam na prezentację, podczas której zaprezentuję w jaki sposób korzystając z platformy Threat Intelligence odnaleźć szybko te oraz inne pomocne przy audytach bezpieczeństwa dane.

Michał Putała
Kierownik Działu Bezpieczeństwa Sieciowego, CLICO

13:10-13:30

Konkurs i zakończenie konferencji

Prelegenci

Jakub Apczyński
Security Consultant, CLICO

(zobacz więcej)

Absolwent wydziału Informatyki i Komunikacji Uniwersytetu Ekonomicznego w Katowicach. Inżynier z 7 letnim doświadczeniem jako trener oraz wdrożeniowiec, specjalizujący się w systemach do ochrony danych przed wyciekiem z firmy (DLP) oraz ochronie danych w chmurach publicznych. Na pokładzie CLICO od 2021 roku. W życiu prywatnym pasjonat wędrówek górskich, żeglarstwa oraz gier komputerowych.

Jarosław Bukała
Technical Director , CLICO

(zobacz więcej)

Od ponad 14 lat zajmuje się szeroko pojętym cyberbezpieczeństwa. Początkowe doświadczenia zawodowe zbierał pracując przy integracji rozwiązań Palo Alto Networks, Juniper Networks, Check Point oraz F5 Networks w firmie integratorskiej. Od 2015 roku reprezentuje CLICO i zajmuje się doradztwem w zakresie budowy bezpiecznych środowisk sieciowych z uwzględnieniem nowoczesnych systemów cyberbezpieczeństwa. Posiada liczne certyfikaty potwierdzające jego techniczne kompetencje oraz jest autoryzowanym trenerem Palo Alto Networks oraz Juniper Networks. Jest również posiadaczem certyfikatu CISSP oraz trenerem przygotowującym do tego egzaminu. Od 2023 roku pełni rolę Dyrektora Technicznego i odpowiada za prawie 40 osobowy zespół inżynierów CLICO.

Cezary Michalak
Security Consultant, CLICO

(zobacz więcej)

Cezary Michalak jest absolwentem Wydziału Elektrotechniki i Informatyki Politechniki, gdzie otrzymał tytuł magistra inżyniera na kierunku Informatyka. W branży IT od ponad 17 lat. Doświadczenie zdobywał jako inżynier, wdrożeniowiec, architekt, projektant systemów bezpieczeństwa. Od  2017 roku związany z CLICO gdzie pełni rolę konsultanta bezpieczeństwa takich producentów jak Check Point, F5 Networks czy Trend Micro. Wiedzę oraz doświadczenie zawodowe w zakresie sieci informatycznych, bezpieczeństwa systemów oraz wirtualizacji potwierdzają liczne szkolenia oraz certyfikaty.

Marcin Paprocki
Security Consultant, CLICO

(zobacz więcej)

Absolwent Wydziału Informatyki Politechniki Szczecińskiej ze specjalizacją w obszarze inżynierii bezpieczeństwa systemów komputerowych. Przez ponad dekadę pracował w obszarze service management’u oraz zarządzania projektami IT. Jednocześnie od 6 lat uczestniczy we wdrożeniach, konfiguracji i wsparciu technicznym jednego z wiodących systemów klasy MDM/EMM/UEM na świecie. Entuzjasta nowych technologii oraz cyberbezpieczeństwa urządzeń mobilnych.

Mateusz Paściak
Security Consultant, CLICO

(zobacz więcej)

Absolwent wydziału Informatyki Wyższej Szkoły Informatyki I Zarządzania w Rzeszowie ze specjalizacją w obszarze Cyberbezpieczeństwa.
Z CLICO związany od 2 lat gdzie zajmuje się rozwiązaniami firm Imperva, Palo Alto oraz SolarWinds.

Michał Putała
Kierownik Działu Bezpieczeństwa Sieciowego, CLICO

(zobacz więcej)

W branży Security IT od 19 lat, posiada szerokie doświadczenie z projektowania i wdrażania systemów bezpieczeństwa. Pracował u czołowych integratorów IT, wdrażających technologie bezpieczeństwa w takich segmentach rynku jak SP, Finanse czy Przemysł. Od 9 lat związany z wiodącym Dystrybutorem rozwiązań IT, firmą CLICO, gdzie nadal uczestniczy w projektach bezpieczeństwa dla klientów, pełni rolę Technical Product Managera oraz jest instruktorem ATC z dziedziny rozwiązań firmy PaloAlto Networks i Imperva.

Adam Rejmandowski
Security Consultant, CLICO

(zobacz więcej)

Adam Rejmandowski jest Konsultantem ds. Bezpieczeństwa w Dziale Technicznym firmy CLICO. Posiada 8 letnie doświadczenia jako wdrożeniowiec i trener. Specjalizuje się w sieciach komputerowych, cyberbezpieczeństwa oraz systemach Linux. Z portfolio CLICO specjalizuje się w rozwiązaniach Check Point oraz firewallach Forcepoint.

Krzysztof Siwy
Security Consultant, CLICO

(zobacz więcej)

Z branżą IT Security związany od ponad 10 lat. Doświadczony inżynier, wdrożeniowiec, prelegent i trener. Na swoim koncie ma wiele zrealizowanych wdrożeń oraz audytów bezpieczeństwa. Z CLICO związany od 2021 roku, gdzie jako konsultant bezpieczeństwa odpowiedzialny jest za produkty Check Point i Rapid7. W Centrum Szkoleń CLICO prowadzi zarówno szkolenia produktowe jak i szkolenia z tematyki Incident Response i Ethical Hacking. Autoryzowany trener EC-Council – Certified Ethical Hacker (CEH)®.

Mariusz Stawowski
CTO, CLICO

(zobacz więcej)

Dr inż. Mariusz Stawowski posiada ponad 20-letnie doświadczenie w prowadzeniu projektów i audytów bezpieczeństwa. Odpowiada za rozwój strategii biznesowej oraz zarządzanie działem technicznym CLICO w Polsce i krajach Europy Środkowo-Wschodniej. Posiada certyfikaty CISSP, CEH, CCISO i PRINCE2 Practitioner. Jest aktywnym instruktorem prowadzącym w Polsce autoryzowane seminaria (ISC)2 CISSP. Otrzymał tytuł doktora nauk technicznych w Wojskowej Akademii Technicznej w Warszawie za pracę w dziedzinie analizy i projektowania zabezpieczeń sieciowych systemów informatycznych. Jest autorem wielu artykułów w polskich i zagranicznych magazynach IT (w tym 7 publikacji w ISSA Journal) oraz 6 książek o tematyce bezpieczeństwa IT. Członek ISSA Polska, Senior Member.

Wojciech Walczak
Network and security engineer, CLICO

(zobacz więcej)

Wojciech Walczak (ur. 28 czerwca 1980r. w Zakopanem). W latach 1999-2005 studiował na Wydziale Elektroniki i Telekomunikacji – specjalizacja optoelektronika na Wojskowej Akademii Technicznej w Warszawie i odtąd na stałe związany ze Stolicą. 

Przez ponad dekadę pracował na stanowisku inżyniera serwisu i wdrożenia dla jednego z pierwszych polskich integratorów IT, gdzie był odpowiedzalny za projektowanie i wdrażanie sieci IP LAN, WLAN oraz ich integrację z systemami bezpieczeństwa. 

Od sierpnia 2020 roku inżynier ds sieci i bezpieczeństwa w Clico Polska. 

Tomasz Wojtas
Security Engineer, CLICO

(zobacz więcej)

Inżynier bezpieczeństwa firmy CLICO. Specjalizuje się w rozwiązaniach producentów Palo Alto Networks, AWS i Tufin zajmując się prezentacją produktów, ich wdrażaniem oraz wsparciem klientów. Posiada certyfikację PCNSE, TCSE, AWS-SA, AWS-Sec. Jego zainteresowania zawodowe to zagadnienia związane z obsługą firewalli, chmurami publicznymi oraz pentestingiem. Wcześniej zajmował się także sieciami LTE.

Zapisz się na konferencję

Udział w konferencji jest bezpłatny pod warunkiem wcześniejszej rejestracji.

Zapraszamy!

Bądź z nami na bieżąco!

PARTNERZY