Warsztaty - Technology Risk Management Forum
Technology Risk Management ForumWyzwania związane z procesem analizy ryzyka na wybranych etapach implementacji metodyki NIST.
Godziny: 9:00 - 11:00
Korzyści z udziału:
Uczestnicy warsztatów uzupełnią wiedzę z zakresu identyfikacji zagrożeń w procesie analizy ryzyka, poznają metodykę zarządzania ryzykiem opartą na analizie macierzy oraz poznają czynniki generujące ryzyko w obszarze środowiska teleinformatycznego.
W drugiej części, uczestnicy będą mogli przetestować przedstawioną metodykę na zaproponowanych przez siebie ryzkach lub ryzykach często spotykanych w praktyce, które są zwykle źle zarządzane, zaproponowanych przez prowadzącego.
9.00 – 9.15
Powitanie uczestników i wprowadzenie
9.15 - 10.00
Pierwsza część warsztatów
W pierwszej części warsztatów, na podstawie przykładów zebranych podczas zrealizowanych usług konsultingowych, prowadzący omówi najczęściej pojawiające się problemy, które u swoich podstaw mają niedoskonałe podejście do zarządzania ryzykiem środowiska IT. Omówione zostaną słabości organizacyjne i techniczne oraz powiązane z nimi ryzyka, które przysparzają najwięcej trudności zarządzającym bezpieczeństwem.
10.00 - 11.00
Druga część warsztatów
Druga część spotkania będzie warsztatem identyfikacji i oceny ryzyka, oceny mechanizmów zabezpieczających oraz przygotowania planu postępowania. Materiałem warsztatowym będą zagadnienia omawiane w pierwszej części spotkania, podczas ćwiczeń praktycznych wykorzystywana będzie metodyka IMNS Matrix.
Prowadzący:
IMNS Polska
„Nigdy nie ufaj, zawsze sprawdzaj” - architektura Zero Trust w kontekście bezpiecznego dostępu do aplikacji
Godziny: 11:00 - 14:00
W świecie bezpieczeństwa IT trwa nieustannie poszukiwanie skutecznego mechanizmu chroniącego przed atakami i wyciekiem danych. Założenie, że wszystko co za zaporą sieciową przedsiębiorstwa jest bezpieczne bywa błędne. Niezależnie od tego, skąd pochodzi żądanie lub jakich zasobów dotyczy, model Zero Trust wymaga, aby „nigdy nie ufać i zawsze weryfikować”. Zanim dostęp zostanie udzielony, każde żądanie musi zostać w pełni uwierzytelnione, autoryzowane i zaszyfrowane.
Przyjęty model posiada wielu zwolenników, ale także wielu przeciwników. Głównie z uwagi na jego skomplikowaną i trudną do wdrożenia architekturę. Podczas warsztatów omówimy i zaprezentujemy kluczowe elementy do poprawy bezpieczeństwa aplikacji w oparciu o rozwiązania firmy F5 – lidera w dziedzinie ochrony aplikacji oraz cyberbezpieczeńśtwa. Przygotowane laboratorium typu „hands on” pomoże lepiej zrozumieć metodę Zero Trust Network Access oraz ułatwi jej późniejsze wdrożenie w firmie.
Podczas warsztatów zaprezentujemy rozwiązanie firmy F5, które może pomóc w skutecznym wdrożeniu architektury Zero Trust Network Access w Państwa firmie.
Krótka Agenda:
- Zapoznanie z ogólną koncepcją Zero Trust
- Omówienie rozwiązania Zero Trust – Identity Aware Proxy
- LAB – samodzielna konfiguracja IAP z użyciem gotowych templatów Zero Trust
Agenda czasowa:
- Wstęp 5-10 min
- Zapoznanie z koncepcją ZT – ok 20min
- Omówienie rozwiązania Zero Trust – Identity Aware Proxy od F5 – ok 20-30min
- Lab – 1-2h (w zależności od prędkości realizacji zadań)
Korzyści z udziału:
- Poznanie najlepszych praktyk w dziedzinie Zero Trust Network Access na przykładzie rozwiązania F5 – lidera w dziedzinie ochrony aplikacji.
- Praktyczna wiedza dotycząca elementów składowych modelu Zero Trust, niezbędnych przy bezpiecznym dostępie do aplikacji publicznej
Przygotowanie/wiedza/środowisko techniczne:
- Przeglądarka internetowa
- Klient Remote Desktop Protocol (RDP)
Prowadzący:
Veracomp SA
Infradata Polska Sp. z o.o.
Infradata Polska Sp. z o.o.
Praktyka białego wywiadu czyli sztuka OSINTu
Godziny: 14:00 - 17:00
Korzyści z udziału:
Uczestnik warsztatów dowie się jakie kroki powinien podjąć w inwestygacji OSINT, jak może przygotować się do przeprowadzenia wywiadu jawnoźrodłowego, analizować strony internetowe, ustalać powiązania dla użytkowników mediów społecznościowych, adresów e-mail.
Dzięki poznanej wiedzy uczestnik warsztatów będzie lepiej mógł zaprojektować własny proces analizy/rekonesansu.
Celem warsztatów jest poznanie źródeł i technik OSINT
OSINT – z czym to się klika?
- Przygotowanie do pracy w zakresie wywiadu jawnoźródłowego.
- Budowa przyjaznego do pracy środowiska dla analizy OSINT.
- Proces gromadzenia informacji dla stron internetowych.
- Adres email jako baza wyjściowa do inwestygacji.
- Podmiot gospodarczy - gdzie szukać informacji.
- Monitoring sieci.
- Media społecznościowe.
- Crowdsourcing jako realne wsparcie analityka OSINT.
...i jeśli czas pozwoli jeszcze coś się znajdzie:)
Wymagania
Sprzęt z dostępem do Internetu.
Prowadzący:
Urząd Komisji Nadzoru Finansowego
Techriskowy biforek jak najbardziej merytoryczny
Godziny: 19:00 - 20:00
Wieczór z Dominikiem czyli wszystko co chciałeś wiedzieć o cyberprzestępczości, ale bałeś się zapytać.
Prowadzący:
Komenda Wojewódzka Policji w Kielcach