Podczas warsztatów pokażemy od strony praktycznej jak z wykorzystanie rozwiązań Txone możemy:
Uczestnicy będą mieli możliwość zainstalowania i skonfigurowania własnego serwera HashiCorp Vault w środowisku OpenShift. Będą mieli możliwość przetestowania podstawowych przypadków użycia, jak np. zarządzanie sekretami statycznymi oraz dynamicznymi, integracja z zewnętrznymi systemami, Encryption as a Service, zarządzanie PKI oraz integracja z Kubernetesem.
Współczesne cyberataki na środowiska przemysłowe i infrastrukturę wod-kan coraz częściej nie mają na celu kradzieży danych, lecz zatrzymanie procesu technologicznego. W praktyce oznacza to przerwy w dostawie wody, zakłócenia pracy oczyszczalni, brak ciągłości usług oraz gigantyczne straty finansowe i operacyjne wynikające z przestojów, kar umownych oraz konieczności odtwarzania systemów.
Warsztat koncentruje się na praktycznej ochronie systemów OT i SCADA. Uczestnicy będą aktywnie angażowani w analizę i identyfikację punktów krytycznych oraz podejmowanie decyzji zabezpieczających w realistycznych scenariuszach ataków na środowiska wod-kan.
Podczas zajęć przedstawiony zostanie praktyczny pokaz implementacji założeń dyrektywy NIS2 oraz nowej ustawy KSC z perspektywy technicznej, czyli:
Kluczowym elementem warsztatu będzie demonstracja, w jaki sposób europejskie rozwiązania klasy Firewall dla OT mogą być wykorzystane do realnej ochrony infrastruktury przemysłowej, nie tylko na poziomie adresów IP, ale również z uwzględnieniem użytkowników, inspekcji protokołów przemysłowych i kontroli komend sterujących i ograniczania możliwości manipulacji procesem technologicznym.
Efektem warsztatu jest zrozumienie jak technicznie wdrożyć wymagania regulacyjne, aby przełożyć je na realną odporność operacyjną środowiska przemysłowego.
Warsztaty mają formę praktycznej symulacji incydentu cyberbezpieczeństwa, opartej na realistycznym scenariuszu naruszenia systemów IT, z uwzględnieniem zależności i konsekwencji dla środowisk OT oraz ciągłości działania organizacji. Uczestnicy przejdą przez pełny proces reagowania na incydent – od jego identyfikacji i wstępnej oceny wpływu, przez analizę dostępnych danych (w tym logów i kopii zapasowych), aż po działania związane z odtworzeniem operacyjności systemów.
Istotnym elementem warsztatów będzie także przygotowanie dokumentacji incydentu zgodnie z obowiązującymi wymogami regulacyjnymi, w tym KSC oraz nadchodzącymi zmianami wynikającymi z KSC2. Zajęcia pozwolą uczestnikom lepiej zrozumieć rolę procedur, komunikacji oraz współpracy z zespołami CSIRT w kontekście incydentów mających wpływ na infrastrukturę i usługi krytyczne.
Warsztaty zakończą się omówieniem dobrych praktyk oraz najczęściej popełnianych błędów w procesie obsługi i raportowania incydentów cyberbezpieczeństwa. Sesja skierowana jest do osób odpowiedzialnych za bezpieczeństwo, ciągłość działania oraz reagowanie na incydenty w organizacjach operujących w obszarze infrastruktury krytycznej i systemów przemysłowych.