Agenda EXATEL Security Days 2019

 

Środa 5 czerwca

08:00 – 09:00

Rejestracja gości

Zapraszamy do rejestracji oraz na poranną kawę. Zaczynamy pierwszy dzień ESD19

09:00 – 09:05

Witamy!

Prezes Rafał Magryś otworzy ESD 2019.

09:05 – 09:20

Polska w cyberprzestrzeni

Wystąpienie Tomasza Zdzikota, sekretarza stanu w Ministerstwie Obrony Narodowej, Pełnomocnika Ministra Obrony Narodowej do spraw Bezpieczeństwa Cyberprzestrzeni.

 

09:20 – 09:35

Przygotowania do konfliktu w cyberprzestrzeni

gen. bryg. Karol Molenda, Dyrektor Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni i Pełnomocnik MON ds. utworzenia Wojsk Obrony Cyberprzestrzeni.

09:35 – 09:50

Technologia i obowiązki

Prezes Rafał Magryś powie o roli EXATEL w zapewnianiu cybersuwerenności. Dowiemy się także o działalności SOC w zakresie monitorowania, reagowania i prewencji cyberataków i jakie znaczenie mają dla firmy projekty B+R (TAMA i SDNbox) oraz usługi oparte na posiadanej sieci szkieletowej.

09:50 – 10:20

Operacje militarne w cyberprzestrzeni, czyli jak wojsko realizuje zadania w nowej domenie operacyjnej – wszystko co można Wam o tym powiedzieć

Płk. Przemysław Przybylak, Komendant Centrum Operacji Cybernetycznych Ministerstwo Obrony Narodowej

10:20 – 10:45

Standaryzacja usług Security Operations Center (SOC)

Karol Wróbel, dyrektor departamentu cyberbezpieczeństwa EXATEL przedstawi sposoby i zalety standaryzacji usług SOC jako sposobu na zmniejszanie kosztów usługi przy jednoczesnym otrzymywaniu usług wysokiej jakości.

Prelegent: Karol Wróbel, Dyrektor Departamentu Cyberbezpieczeństwa, EXATEL

10:45 – 10:55

Przerwa

Przerwa kawowa i czas na drugie śniadanie.

10:55 – 11:25

Zintegrowana Architektura Bezpieczeństwa Cisco

Dlaczego wielobój jest wskazany a koncentrowanie się na jednej dyscyplinie nie przynosi pożądanych efektów w cyber bezpieczeństwie. Współczesne metody zatrzymywania groźnych zdarzeń, wykorzystujące behawioralny machine learning.

Prelegent: Mateusz Flak, CyberSecurity Specialist Cisco

11:25 – 11:55

Cybersuwerenność w praktyce - ochrona antyDDoS wykorzystująca rozwiązanie TAMA

Podczas prezentacji opowiemy o przygotowywanym przez Exatel rozwiązaniu AntyDDoS – TAMA. Pod koniec bieżącego roku trafi ono do oferty Exatel zapewniając skuteczną i skalowalną ochronę przed rozmaitymi rodzajami ataków DDoS

Prelegenci:

Piotr Dudzic, Dyrektor Departamentu Informatyki, EXATEL

Tomasz Fortuna, Kierownik ds. Realizacji Prac Badawczo-Rozwojowych, EXATEL

 

11:55 – 12:25

(Nie)widzialna komunikacja wewnątrz sieci – sprawdź jak ją zobaczyć! Flowmon

Szczegółowa znajomość ruchu sieciowego jest niezbędna by móc wykrywać anomalie. W ten sposób można identyfikować nie tylko symptomy nadchodzących awarii, ale również zaawansowane ataki. Podczas prezentacji opowiemy jak można wykryć niepożądaną komunikację wykorzystując automatyczną analizę behawioralną oraz ustalając własne parametry i filtry związane z audytem bezpieczeństwa sieciowego przeprowadzanego w sposób ciągły. Będziemy mogli przekonać się o tym osobiście podczas praktycznego warsztatu trzeciego dnia (7.06.2019), do którego prelekcja jest wprowadzeniem.

Prelegent: Piotr Kałuża, Presales Engineer, Flowmon Networks 

12:25 – 12:45

Przerwa

Czas na kawę, herbatę, ciasteczko

12:45 – 13:15

Minimalizacja ryzyka przetwarzania danych w środowisku SaaS, Palo Alto Networks

Doświadczenia wielu organizacji potwierdzają, że nawet jeśli firma nie prowadzi jeszcze zaawansowanego projektu migracji swoich usług i zasobów do chmury, to w wielu wypadkach jej pracownicy już teraz korzystają z zalet cloud computing. Podczas sesji chcielibyśmy przedstawić sposoby minimalizacji ryzyka wykorzystania środowiska Microsoft O365, z którego wiele firm korzysta do obsługi poczty elektronicznej i współdzielenia danych oraz ich obróbki. Na tym przykładzie omówimy metody ograniczenia niekontrolowanego dostępu do aplikacji w chmurze oraz rekomendowane metody ochrony danych przetwarzanych w środowisku O365.

Prelegent: Paweł Pietrzak, Systems Engineer, Palo Alto Networks

 

13:15 – 13:45

Rules that matter

Czy zadawałeś sobie pytanie co najbardziej zaboli Twoją organizację w przypadku cyber ataku? Czy boisz się wycieku danych? Phishingu? A może modyfikacji informacji? Jaki rodzaj ataku jest dla organizacji najbardziej niebezpieczny?

W trakcie prezentacji opowiemy o tym czego naszym zdaniem należy szukać w pierwszej kolejności w logach. Przedstawimy reguły, które spowodują, że organizacja szybko dostrzeże realną wartość z inwestycji w cyberbezpieczeństwo.

Andrzej Milewski, Główny Inżynier ds. Reagowania na Incydenty Bezpieczeństwa EXATEL,

Rafał Litwińczuk Główny Inżynier ds. Reagowania na Incydenty Bezpieczeństwa EXATEL

13:45 – 14:15

Monitorowanie cyberbezpieczeństwa OT - wyzwania techniczne i organizacyjne, Honeywell

Monitorowanie infrastruktury automatyki przemysłowej, mimo że rządzi się podobnymi zasadami wymaga odrębnych technologii. W trakcie prezentacji opowiemy o tym dlaczego zabezpieczanie OT różni się od IT oraz o tym jak SOC może pogodzić te dwa światy świadcząc spójne i wspólne usługi monitorowania i reagowania na naruszenia bezpieczeństwa.

 

Prelegent: Daniel Grabski, Business Development Manager, Honeywell 

14:15 – 15:10

Lunch

15:10 – 15:40

O deszyfracji słów kilka - czyli wdrożenie oraz korzystanie z zalet pełnej deskrypcji SSL

Zdecydowana większość ruchu wchodzącego i wychodzącego do organizacji jest szyfrowana. Oznacza to, że dla większości systemów bezpieczeństwa jest on praktycznie niezrozumiały. Ani zaawansowane systemy, ani eksperci nie będą w stanie się dowiedzieć, czy przypadkiem właśnie nie obserwują przypadku wycieku danych czy komunikacji C2.

W trakcie prezentacji opowiemy o tym jak przygotować organizację do tego by móc – zgodnie z prawem – stosować dekrypcję SSL, jak przeprowadzić proces wdrożenia od „pomysłu” do „produkcji”.

Prelegent: Ekspert ds. Zaawansowanych Usług Bezpieczeństwa, EXATEL

15:40-16:10

Jak dobrze wdrożyć rozszywanie SSL w złożonych organizacjach, wykorzystując Symantec

Światowe statystyki pokazują, że 80 do 90% światowego ruchu internetowego jest już szyfrowane. Z jednej strony jest to wspaniałe rozwiązanie utrudniające przestępcom prowadzenie swojej działalności oraz utrudniające cenzurę w sieci. W drugiej ułatwia prowadzenie ataków w taki sposób by trudno je było wykryć. W trakcie prezentacji opowiemy o tym JAK przygotować infrastrukturę IT do uruchomienia rozszywania SSL, wskażemy na punkty zapalne, które i tak trzeba wyeliminować by dobrze zarządzać własną siecią.

Prelegent: Michał Ceklarz, General Manager Poland, Symantec

16:10

Zakończenie pierwszego dnia EXATEL Security Days

20:00

Wieczorny event dla Gości EXATEL Security Days
Restauracja Boathouse ul. Wał Miedzeszyński 389A
Czwartek 6 czerwca

08:00-9:00

Rejestracja gości

Aby zarejestrować się na Exatel Security Days proszę kierować się do wejścia od ul. Zielenieckiej

09:00 – 09:30

Incydenty duże i bardzo duże, czyli administrator też człowiek
Omówione zostanie kilka mniejszych i większych incydentów
bezpieczeństwa, których przyczyną była wrodzona niedoskonałość rodzaju
ludzkiego. Wraz z prelegentem uczestnicy przejdą wspólnie przez
historie wielu firm, w których doszło (lub mogło dojść) do
nieprzyjemnych wydarzeń na skutek ludzkich błędów i zaniedbań. Będzie
śmiesznie, będzie strasznie, będzie ciekawie.

Adam Haertle, redaktor naczelny zaufanatrzeciastrona.pl

09:30 – 10:00

Od buga do roota

W trakcie prezentacji pokażemy na przykładzie z życia wziętym, jak umiejętnie wykorzystana kolekcja drobnych i mało znanych błędów konfiguracyjnych umożliwia przeprowadzenie skutecznego ataku kończącego się przejęciem pełni praw do serwera

Prelegent:

Ekspert Departamentu Cyberbezpieczeństwa, EXATEL

10:00 – 10:30

Użytkownicy i dane - największa wartość Twojej firmy to jej największe zagrożenie. Proces wdrożenia oraz najlepsze praktyki związane z utrzymaniem rozwiązania klasy DLP i Insider Threat w organizacji

Uczestnicy dowiedzą się jak wybierać słowa kluczowe, jak identyfikować dokumenty bez takich słów (np. znaczniki kryptograficzne), jakich słów nie wykorzystywać (typu confidential wykorzystywane w każdej stopce), jak dodawać nowe przypadki wymagające nadzoru, jak zarządzać wyjątkami, kiedy logować naruszenia a kiedy blokować oraz jak odsiewać false possitive pozostawiając tylko rzeczywiste naruszenia.

Prelegent: Alex Raczyński, Systems Engineer, Forcepoint

10:30 – 10:50

Przerwa
Przerwa kawowa i czas na drugie śniadanie

10:50 – 11:20

The Security Perimeter of 2019: what will be your first and last line of defense? Arbor

More and more organizations are investing into Threat Intelligence, trying to make it operational and actionable. In this talk we are going to review how current network perimeter security stack supports Threat Intelligence at scale. We will go through best practices in managing Threat Intelligence, making it Contextual and applying it to the perimeter by creating the first and last line of network defense.

Kirill Kasavchenko, Principal Security Technologist, Arbor

11:20 – 11:50

WAF - "nice to have", czy może "must have"? F5 Networks

Podatności aplikacji webowych, złe boty, ataki DDoS – to zagrożenia, które mogą wyłącznie rosnąć w siłę. Obniżenie ryzyka poprzez patchowanie systemów czy modyfikację samych aplikacji okazuje się często kosztowne, czasochłonne, czy wręcz niemożliwe do wykonania.

W trakcie prezentacji przedstawimy jaką propozycję dają nam w tej kwestii rozwiązania typu Web Application Firewall na podstawie funkcjonalności oferowanego przez firmę F5 Networks systemu Application Security Manager/Advanced WAF. Skupimy się również na najlepszych praktykach związanych z zarządzaniem systemem WAF i różnym poziomie bezpieczeństwa jaki możemy osiągnąć zależnie od naszych wymagań.

Prelegent: Piotr Borkowski, Senior Systems Engineer, Veracomp

11:50 – 12:20

Nieoczywiste techniki śledzenia kampanii malware

W trakcie prezentacji pokażemy jak analitycy malware mogą ułatwić sobie życie identyfikując próbki szkodliwego oprogramowania tych samych rodzin, pochodzące z tych samych aktualnie prowadzonych kampanii. Wszystko na przykładach z życia wziętych.

Prelegent:

Paweł Krawczyk,  Kierownik ds. Usług Zaawansowanych, Departamentu Cyberbezpieczeństwa, EXATEL

12:20 – 12:40

Przerwa i rozdanie nagród w konkursie ESD Cup 2019
Chwila na relaks

12:40 – 13:10

Czy możemy czuć się dziś cyberBEZPIECZNI?

Fakt 1. Wg raportu GData co 4.2 sekundy pojawia się na świecie nowe złośliwe oprogramowanie, a więc śmiało możemy powiedzieć, że żyjemy w świecie ciągłych cyberZAGROŻEŃ. 

Fakt 2. Niemal zawsze celem cyberATAKÓW jest hardware urządzeń. Dziś wiemy, że nie jest to tylko serwer, macierz czy laptop, ale również sprzęt IoT a nawet sprzęt medyczny. 

Fakt 3. Coraz większą część biznesu realizujemy przy pomocy smartfonów. Zatem jak chronić się i co zrobić aby czuć się bezpiecznie w cyberŚWIECIE…o tym opowiemy w czasie wystąpienia „Czy możemy czuć się dziś cyberBEZPIECZNI?”

Prelegenci: Renata Bilecka i Tomasz Chomicki, Samsung

13:10 – 13:40

Bezpieczeństwo świata 5G

Sieć 5G oznacza rewolucję. Wraz z jej powszechnym użyciem zmieni się otaczający nas świat. Wszechobecne IoT, automatyczne sterowanie, komunikacja bez opóźnień. Wszystko to oznacza dalszy rozwój technologii, ale i niesie za sobą nowe zagrożenia. W trakcie prezentacji opowiemy o tym jak w odpowiedzialny sposób przygotować się na wdrożenie 5G oraz o tym jak zapewniać 5G nie było podatne na obecne zagrożenia.

Prelegent: Michał Szczęsny, Dyrektor Biura Architektury i Planowania Sieci, EXATEL

 

13:40 – 14:10

Spójna architektura bezpieczeństwa

Jak efektywnie dobrać i skonfigurować system cyberbezpieczeństwa w organizacji?

Podczas prezentacji opowiemy o tym, jakie prezentowane rodzaje rozwiązań bezpieczeństwa wpisują się w ideę kompleksowej architektury bezpieczeństwa.

Prelegent: Tomasz Piłat, Główny Architekt Rozwiązań Bezpieczeństwa, EXATEL

14:10 – 15:00

Lunch

15:00 – 15:30

Wielki finał EXATEL Security Challenge 'Esc'
Poznamy zwycięzców naszego CTF-a. Zobaczymy, komu udało się złamać wszystkie zabezpieczenia, rozwiązać wszystkie problemy i dojść do finału!

15:30 – 16:10

Sesje roundtable z inżynierami EXATEL
  1. Bezpieczna architektura IT – kluczem do tego by móc zacząć panować nad bezpieczeństwem informacji jest uporządkowanie architektury bezpieczeństwa. W trakcie sesji będziemy mogli porozmawiać o tym jak dobierać zabezpieczenia pod konkretne potrzeby.
  2. Ograniczanie kosztów usług SOC – alternatywą dla tworzenia własnych, wieloosobowych działów zajmujących się cyberbezpieczeństwem jest korzystanie ze standaryzowanych usług oferowanych przez doświadczonych i zaufanych partnerów. W trakcie sesji będziemy mogli porozmawiać o tym jak organizacje mogą się przygotować do tego by zmniejszyć koszty tego typu usług
  3. KSC a rola SOC – Ustawa o Krajowym Systemie Cyberbezpieczeństwa zaczęła funkcjonować. Jednocześnie pojawia się coraz więcej różnego rodzaju pytań dotyczących tego jak spełnić nakładane obowiązki. W trakcie sesji podzielimy się naszymi doświadczeniami z przeprowadzonych projektów
  4. Podłączanie systemów bezpieczeństwa – jak uniknąć zamieszania Żeby móc dobrze wykorzystywać systemy bezpieczeństwa trzeba je wpierw dobrze podłączyć do sieci. W trakcie sesji podzielimy się naszymi doświadczeniami wskazując czego należy unikać by zapewnić, że wdrożenie będzie szybkie i przyjemne.
  5. Skuteczna ochrona końcówek – zapewnianie cyberbezpieczeństwa to ochrona sieci oraz ochrona urządzeń końcowych. W trakcie sesji podzielimy się naszymi doświadczeniami w zakresie tego jak zadbać o bezpieczną konfiguracją urządzeń końcowych i jak wykrywać potencjalne problemy.
  6. Wszystko co chcesz wiedzieć o logach i parsowaniu ale bałeś się zapytać – w trakcie sesji opowiemy o tym jak spowodować by SIEM widział zdarzenia, jak robić to w sposób optymalny no i oczywiście jak tworzyć reguły.
  7. TAMA – to polski operatorski system antyDDoS. Przybliżymy jego możliwości i genezę. Będziemy mówić o tym, jak powstawał system ochrony przed atakami DDoS. Powiemy, co nauczyło nas R&D, jak musieliśmy się zmienić i co musi wiedzieć organizacja, która chce tworzyć własne technologie. 

16:10

Zakończenie EXATEL Security Days 2019
Piątek 7 czerwca

09:00 – 16:00

Palo Alto: Ultimate Test Drive

Podczas spotkania uczestnicy będą mieli okazję poznać rozmaite, unikalne elementy i funkcje zintegrowanej i zautomatyzowanej platformy bezpieczeństwa Palo Alto Networks. Wartą podkreślenia rzeczą jest fakt, że podczas tych warsztatów będzie możliwość poznania różnego rodzaju rozwiązań służących zarówno do ochrony sieci, stacji końcowych i aplikacji SaaS jak również analizy zebranych danych pod kątem Threat Intelligence oraz Investigation & Response. Część warsztatowa będzie wzbogacona odpowiednio dobraną dawką teorii, zaprezentowaną przez inżyniera systemowego Palo Alto Networks, który opisze i przybliży zasadę działania oraz integrację poszczególnych elementów platformy. Oprócz eksperta Palo Alto Networks na miejscu do dyspozycji będą pracownicy EXATEL Security Operations Center, a więc ludzie, którzy na co dzień korzystają z omawianych narzędzi. Mają zatem mnóstwo doświadczenia i praktycznych obserwacji, czyli coś, co nie jest łatwo uzyskać na własną rękę.

Rozwiązania firmy Palo Alto Networks, światowego lidera cyberbezpieczeństwa doceniają zarówno największe firmy w naszym kraju branż energetycznych, finansowych, transportowych, medialnych jak również podmioty administracji publicznej, wyższe uczelnie i firmy prywatne sektora małych i średnich przedsiębiorstw.

 Podczas ćwiczeń zostanie przeprowadzony atak ransomware, poznamy także:

  • możliwości ochronny z wykorzystaniem firewalla następnej generacji,
  • możliwości ochronny z wykorzystaniem zaawansowanego systemu ochrony stacji końcowych,
  • funkcje wykrywania nowego, nieznanego złośliwego oprogramowania,
  • możliwości ochrony aplikacji SaaS,
  • możliwości przeprowadzenia analizy śledczej pomagającej wykryć incydent i na niego odpowiednio zareagować.

Warsztaty będą miały formę hands-on dlatego prośba o zabranie swojego komputera.

09:00 – 16:00

RSA: Netwitness w formule drużynowego konkursu Capture the Flag, czyli jak identyfikować symptomy włamania na przykładowych scenariuszach?
W czasie spotkania zostaną zaprezentowane możliwości systemu SIEM RSA w ujęciu praktycznym – na artefaktach i śladach audytowych znajdujących się w środowisku testowym przygotowanym na potrzeby tego szkolenia.

09:00 – 16:00

Flowmon: (Nie)widzialna komunikacja wewnątrz sieci – sprawdź jak ją zobaczyć!

Każdy ekspert od cyberbezpieczeństwa staje przed podobnymi wyzwaniami: jakie informacje związane z działalnością w sieci podejrzanego hosta możemy uzyskać? Jak zdefiniować wektory ataków i nadać im różne priorytety?

Każda organizacja jest trochę inna, więc najlepsze nawet narzędzia trzeba dostosować do konkretnych wymagań. Na całodniowych warsztatach nauczymy się, jak tworzyć własne definicje anomalii, żeby chronić naszą sieć skutecznie.

Ponadto nauczymy się, jak weryfikować komunikację HTTPS – co możemy uzyskać zarówno w zakresie wykrywania podejrzanej komunikacji jak i audytu własnych usług.

Poznamy proces ustawianie własnych widoków tematycznych (HTTPS, DNS serwery kluczowe) – zarówno informacji szczegółowych o komunikacji jak i wykrytych anomalii z nimi związanych.

Warsztaty przygotowują administratorów do dostosowania systemu Flowmon pod własne potrzeby na przykładzie zagadnień związanych z analizą bezpieczeństwa. Na uczestników czekają przygotowane zagadnienia opisane krok po kroku, jak i zadania do samodzielnego wykonania. Wykonując zadania, będziemy pracować na informacjach o komunikacji w ruchu sieciowym (Netflow i kopia ruchu ze SPAN portu), w związku z tym jest to spotkanie polecane nie tylko pracownikom działów bezpieczeństwa, ale również działów sieciowych. 

Na warsztaty każdy uczestnik będzie potrzebował swój laptop i konieczna będzie możliwość podłączenia się do sieci labowej lokalnej (uwaga dla komputerów z VPN-ami firmowymi).

Nie jest wymagana żadne specjalne oprogramowanie, będziemy korzystać jedynie z przeglądarki (Firefox). 

09:00 – 16:00

Cisco: Wielowarstwowa ochrona vs. wyrafinowane ataki

Serdecznie zapraszamy na warsztat dotyczący cyberbezpieczeństwa prowadzony przez inżynierów Cisco Systems Polska. Będzie to okazja do zapoznania się z wybranymi narzędziami bezpieczeństwa od strony praktycznej, zobaczenia jak komunikują się one ze sobą oraz w jaki sposób ta integracja pomaga w walce z wielowektorowymi zagrożeniami. Uczestnicy nie tylko będą mieli sposobność własnoręcznie konfigurować aplikacje i analizować zdarzenia bezpieczeństwa. W pierwszej kolejności ich zadaniem będzie wcielić się w rolę hakera i przeprowadzić skuteczny atak przy wykorzystaniu dobrze znanych narzędzi. Na warsztatach będzie położony nacisk zarówno na defensywę jak i na ofensywę.

Każdy z uczestników będzie miał dostęp do własnego środowiska laboratoryjnego zbudowanego z najwyższej klasy narzędzi do ochrony sieci, stacji roboczych, poczty oraz narzędzi wykrywających incydenty bezpieczeństwa na podstawie telemetrii sieciowej. Będzie można zobaczyć w jaki sposób najbardziej wymagające firmy i organizacje budują swoją ochronę i dlaczego ważne jest dla nich współdziałanie systemów bezpieczeństwa.

Będzie to również świetna okazja do dyskusji z inżynierami Cisco Systems, którzy na codzień zmagają się z problemami cyberbezpieczeństwa u swoich Klientów, pomagając dobrać właściwe narzędzia i budować dla nich architekturę, która idealnie wpasowuje się w ich potrzeby i skutecznie chroni dane, reputację, biznes.

Każdy uczestnik będzie miał dostęp do własnego środowiska testowego, dlatego prosimy o przyniesieniu własnych laptopów oraz założenie konta na cisco.com przed rozpoczęciem warsztatów.

Uwaga! Ze względu na ograniczoną liczbę miejsc, organizator potwierdzi Twoje uczestnictwo w warsztatach organizowanych w dniu 7.06.2019 do dnia 31.05.2019 roku. 

Agenda może ulec zmianie