Podczas warsztatów pokażemy od strony praktycznej jak z wykorzystanie rozwiązań Txone możemy:
Uczestnicy będą mieli możliwość zainstalowania i skonfigurowania własnego serwera HashiCorp Vault w środowisku OpenShift. Będą mieli możliwość przetestowania podstawowych przypadków użycia, jak np. zarządzanie sekretami statycznymi oraz dynamicznymi, integracja z zewnętrznymi systemami, Encryption as a Service, zarządzanie PKI oraz integracja z Kubernetesem.
Współczesne cyberataki na środowiska przemysłowe i infrastrukturę wod-kan coraz częściej nie mają na celu kradzieży danych, lecz zatrzymanie procesu technologicznego. W praktyce oznacza to przerwy w dostawie wody, zakłócenia pracy oczyszczalni, brak ciągłości usług oraz gigantyczne straty finansowe i operacyjne wynikające z przestojów, kar umownych oraz konieczności odtwarzania systemów.
Warsztat koncentruje się na praktycznej ochronie systemów OT i SCADA. Uczestnicy będą aktywnie angażowani w analizę i identyfikację punktów krytycznych oraz podejmowanie decyzji zabezpieczających w realistycznych scenariuszach ataków na środowiska wod-kan.
Podczas zajęć przedstawiony zostanie praktyczny pokaz implementacji założeń dyrektywy NIS2 oraz nowej ustawy KSC z perspektywy technicznej, czyli:
Kluczowym elementem warsztatu będzie demonstracja, w jaki sposób europejskie rozwiązania klasy Firewall dla OT mogą być wykorzystane do realnej ochrony infrastruktury przemysłowej, nie tylko na poziomie adresów IP, ale również z uwzględnieniem użytkowników, inspekcji protokołów przemysłowych i kontroli komend sterujących i ograniczania możliwości manipulacji procesem technologicznym.
Efektem warsztatu jest zrozumienie jak technicznie wdrożyć wymagania regulacyjne, aby przełożyć je na realną odporność operacyjną środowiska przemysłowego.
Podczas warsztatów uczestnicy poznają aktualne zagrożenia występujące w środowiskach OT, IoT oraz IIoT, a także praktyczne metody skutecznego monitorowania złożonych sieci produkcyjnych i infrastruktury przemysłowej. Omówimy najbardziej efektywne strategie zapobiegania incydentom, sposoby budowania odporności środowisk przemysłowych oraz kluczowe kroki przygotowujące organizację do wdrożenia zaawansowanego monitoringu bezpieczeństwa.
Warsztat wzbogacony będzie o konkretne przykłady wdrożeń realizowanych przez firmę Garland we współpracy z Nozomi, pokazujące, jak w praktyce zwiększyć widoczność sieci, ograniczyć ryzyko operacyjne i zapewnić ciągłość działania infrastruktury krytycznej.
Warsztaty mają formę praktycznej symulacji incydentu cyberbezpieczeństwa, opartej na realistycznym scenariuszu naruszenia systemów IT, z uwzględnieniem zależności i konsekwencji dla środowisk OT oraz ciągłości działania organizacji. Uczestnicy przejdą przez pełny proces reagowania na incydent – od jego identyfikacji i wstępnej oceny wpływu, przez analizę dostępnych danych (w tym logów i kopii zapasowych), aż po działania związane z odtworzeniem operacyjności systemów.
Istotnym elementem warsztatów będzie także przygotowanie dokumentacji incydentu zgodnie z obowiązującymi wymogami regulacyjnymi, w tym KSC oraz nadchodzącymi zmianami wynikającymi z KSC2. Zajęcia pozwolą uczestnikom lepiej zrozumieć rolę procedur, komunikacji oraz współpracy z zespołami CSIRT w kontekście incydentów mających wpływ na infrastrukturę i usługi krytyczne.
Warsztaty zakończą się omówieniem dobrych praktyk oraz najczęściej popełnianych błędów w procesie obsługi i raportowania incydentów cyberbezpieczeństwa. Sesja skierowana jest do osób odpowiedzialnych za bezpieczeństwo, ciągłość działania oraz reagowanie na incydenty w organizacjach operujących w obszarze infrastruktury krytycznej i systemów przemysłowych.