Warsztaty 2022 - InfraSEC Forum
Warsztaty 2022 - InfraSEC Forum
22 lutego 18.00 - 20.00 | 120min
Rozwój jednostek SOC w kontekście NIS2 - warsztat kooperacyjny
EY Consulting ma zaszczyt zaprosić na warsztat z rozwoju i zarządzania zespołami OT SOC, na których będzie okazja wypracować podejście do rozwoju Security Operations Centre i wymienić się doświadczeniem z innymi uczestnikami.
Kluczowym elementem warsztatów będzie proces podejmowania decyzji na szczeblu menadżerskim. Warsztat będzie realizowany w formie podzielonej na etapy gry. W każdym etapie, uczestnicy otrzymają do dyspozycji budżet na wydatki przeznaczone na rozwój działu cyber-bezpieczeństwa OT.
Na koniec każdego etapu omówimy poziom modelu dojrzałości, który został osiągnięty oraz wartość podjętych decyzji.
Wieczorne spotkanie przeznaczone jest dla zaproszonych uczestników konferencji InfraSEC Forum 2022. Ze względu na warsztatowy charakter spotkania liczba miejsc jest ograniczona i obowiązuje dodatkowa rejestracja. Obowiązuje kolejność zgłoszeń. Partner spotkania i organizatorzy InfraSEC Forum zastrzegają sobie prawo do weryfikacji zgłoszeń.
Korzyści dla uczestnika
Warsztaty mają na celu zapoznanie Państwa z procesami realizowanymi przez zespoły SOC, zapoznanie z wykorzystywanymi technologiami, a także inspirować dyskusję o wartości możliwych działań rozwojowych i inwestycyjnych na efektywność działania OT SOC.
Uczestnicy – do kogo adresowane są warsztaty
Warsztaty przeznaczone są dla kadry kierowniczej, specjalistów z obszaru zarządzania incydentami oraz osób zainteresowanych cyberbezpieczeństwem systemów OT.
Wymagania – czy potrzebne jest coś poza komputerem z kamerą i mikrofonem?
Brak
Ramowa agenda
- Wprowadzenie merytoryczne: prezentacja pt. „OT SOC w kontekście dyrektywy NIS2”
- Gra kooperacyjna „OT SOC” – wprowadzenie
- Gra kooperacyjna „OT SOC” - praca w podgrupach (3 rundy)
- Podsumowanie i wyłonienie zwycięzców
Limit uczestników
40 osób
Prowadzenie
EY
EY
EY
24 lutego 9.00 - 11.00 | 120min
Interpretacja danych generowanych w sieci komunikacyjnej środowiska przemysłowego
W kontekście zrozumiałej konieczności zmiany podejścia do monitorowania procesów produkcji oraz innych aspektów oraz działań mających znaczący wpływ na infrastrukturę krytyczną i usługi kluczowe, należy doskonale orientować się i rozumieć generowane i transmitowane dane.
Generowane dane w środowiskach AKPiA, kontroli procesów technologicznych, systemów sterowania nadrzędnego, itp. są kluczowe dla poprawnej pracy układów technologicznych.
Warsztaty pozwolą przybliżyć zagadnienie analityki danych i wskazać najistotniejsze kierunki działań dla budowy optymalnych systemów monitorowania, interpretacji danych i identyfikacji obiektów w środowisku przemysłowym (OT).
Korzyści dla uczestnika
Uzyskanie odpowiedzi na szeroko stawiane pytania, jak zacząć proces budowy systemów monitorowania, co jest w tym procesie najważniejsze a co jest jedynie kosztogenne czy wręcz niebezpieczne dla systemów przemysłowych i usługi kluczowej.
Przybliżenie nie zawsze oczywistych aspektów dla budowy korelacji informacji jako wstęp do wyboru narzędzi bezpieczeństwa
Uzyskanie przewagi wiedzy w sytuacji konieczności analizy proponowanych rozwiązań monitorowania i identyfikacji zagrożeń dostępnych na rynku
Uczestnicy – do kogo adresowane są warsztaty
Pracownicy działów bezpieczeństwa, cyberbezpieczeństwa. Osoby odpowiedzialne za projektowanie rozwiązań cyberbezpieczeństwa. Zdecydowanie, warsztaty nie są dedykowane dla IT, gdyż podejście w OT do zagadnień cyberbezpieczeństwa jest diametralnie inne od praktyk z powodzeniem stosowanych w IT.
Wymagania – czy potrzebne jest coś poza komputerem z kamerą i mikrofonem?
Możliwość zestawienia połączenia SSH na wskazanym uczestnikom porcie
Ramowa agenda
- Przedstawienie celów warsztatów
- Przedstawienie środowiska testowego
- Przedstawienie założeń
- Część zasadnicza realizowana dynamicznie
- Analityka danych
- Praca z danymi
- Bieżąca dyskusja i analiza wyników - Podsumowanie, pytania, dyskusja, prace interaktywne
Limit uczestników
Ok 20 osób
Prowadzenie
Dynacon
24 lutego 11.30 - 13.30 | 120min
Zabezpieczenie zbierania i analizy danych w środowisku hybrydowym w oparciu o rozwiązania Fortinet
Warsztat przedstawi rozproszone środowisko generujące dane pomiarowe, przesyłane do chmury publicznej, gdzie na bieżąco podlegają one analizie. Omówimy zabezpieczenia poszczególnych elementów i wykorzystanie środowiska hybrydowego składającego się z urządzeń fizycznych oraz usług chmurowych. Pokażemy, jak w oparciu o rozwiązania firmy Fortinet budować bezpieczne środowiska łączące przetwarzanie na brzegu z chmurami publicznymi. W warsztacie zostaną wykorzystane urządzenia Fortigate (w tym dedykowane do rozwiązań przemysłowych, w wykonaniu rugged) oraz FortiAnalyzer.
Korzyści dla uczestnika
Podczas warsztatów uczestnicy zdobędą praktyczną wiedzę na temat zalet i wad zastosowania chmury publicznej jako platformy dla systemów akwizycji danych oraz technik budowy i zabezpieczenia takich środowisk. Zapoznają się również z portfolio produktów firmy Fortinet i poznają możliwości FortiGate i FortiAnalyzer w projektach na styku IT i OT.
Uczestnicy – do kogo adresowane są warsztaty
Architekci i inżynierowie odpowiadający za rozwój, utrzymanie i bezpieczeństwo systemów z pogranicza IT i OT.
Wymagania – czy potrzebne jest coś poza komputerem z kamerą i mikrofonem?
Komputer z dostępem do internetu, kamerą i mikrofonem.
Ramowa agenda
- Prezentacja architektury środowiska
- Omówienie komponentów technologiczny zastosowanych do jego realizacji
- Uruchomienie procesu akwizycji oraz obróbki danych pochodzących z wielu rozproszonych geograficznie czujników
- Przedstawienie stanu środowiska z punktu widzenia FortiAnalyzer
- Podsumowanie i dyskusja
Limit uczestników
Brak limitu
Prowadzenie
Apex.IT
Apex.IT
24 lutego 11.30 - 13.30 | 120min
Threat hunting – to nie takie trudne, jak go zrealizować za pomocą platformy Trend Micro Vision One
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów bezpieczeństwa, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna. Dodatkowo zagrożenia stają się coraz bardziej wyrafinowane, a ich detekcja przez klasyczne, punktowe systemy bezpieczeństwa nie jest możliwa. W tym miejscu do działania włączają się zespoły Threat hunting, których zadaniem jest przeszukiwanie organizacji pod kątek symptomów i nieprawidłowości mogących wskazywać na atak. Tego typu działania są złożone i czasochłonne. Technologia XDR zmienia zasady gry - Trend Micro Vision One pozwala na automatyzację procesów, korelację oraz dostarcza bogaty zestaw narzędzi i danych. Przykładem może być automatyczna analiza przyczyn, dzięki której analityk uzyskuje dokładne informacje na temat przebiegu ataku w czasie, który może obejmować pocztę elektroniczną, punkty końcowe, serwery, chmurę i sieć. Pozwala to na szczegółowe zbadanie każdego kroku ataku, co umożliwia podjęcie odpowiednich przeciwdziałań. Na podstawie doświadczeń wielu firm w Polsce i na świcie platforma Trend Micro Vision One pozwana znaczące skrócić czas reakcji na incydent, oraz zoptymalizować pracę zespołów bezpieczeństwa i Threat hunting’owych.
Korzyści dla uczestnika
Uczestnik warsztatów będzie miał możliwość szczegółowego poznania możliwości platformy Trend Micro Vision One której sercem jest moduł XDR. Każdy z uczestników pozna teoretyczne podstawy sytemu oraz otrzyma ograniczony czasowo dostęp do rozwiązania dzięki czemu będzie mógł sprawdzić jego możliwości w praktyce, zarówno podczas warsztatów jak i w kolejnych tygodniach.
Uczestnicy – do kogo adresowane są warsztaty
Osoby wchodzące w skład zespołów ds. cyberbezpieczeństwa w szczególności odpowiedzialne za wykrywanie incydentów oraz monitorowanie, korelowanie i analizę zdarzeń bezpieczeństwa.
Wymagania – czy potrzebne jest coś poza komputerem z kamerą i mikrofonem?
Warsztaty prowadzone są w formule CTF (Capture the Flag). Wszystkie zadania są przejrzyście opisane, a od uczestników niewymagana jest znajomość systemu Trend Micro Vision One/XDR. Wszystkie zadania wykonywane są na platformie dostępnej z poziomu przeglądarki internetowej (połączenie https). Dla zdobywców największej ilości punktów oraz wszystkich uczestników przewidziane są nagrody i upominki.
Ramowa agenda
- Wprowadzenie do technologii XDR oraz platformy Trend Micro Vision One
- Możliwości Trend Micro Vision One, zarządzanie rozwiązaniem i kierunki rozwoju
- Praktyka, praca w przygotowanym środowisku testowym zgonie w przygotowanym scenariuszem
Limit uczestników
20 osób
Prowadzenie
Trend Micro
Trend Micro
24 lutego 14.00 - 16.00 | 120min
Bezpieczeństwo OT w dobie Przemysłu 4.0 - rozwiązania praktyczne
Do statycznych i konserwatywnych w swej naturze systemów sterowania automatyką przemysłową przebojem wdarł się paradygmat Przemysłu 4.0, wnosząc zarówno korzyści jak i zagrożenia związane ze światem IT (w tym: DevOps/Konteneryzacja oraz chmura). W trakcie prezentacji przedstawię główne zagrożenia oraz możliwości maksymalnie zautomatyzowanego zarządzania nimi w praktyce, nawet w sytuacji szczupłości sił. Pokażę jak implementować doskonale znane w świecie OT mechanizmy zaczerpnięte z metodyk PHA: HAZOP oraz FMEA. Co ważne: pokażę jak analizować bezpieczeństwo nie tylko z punktu widzenia inżyniera/informatyka, ale również z punktu widzenia menadżera/członka zarządu - bo bezpieczeństwo to nie jest tylko problem techniczny, ale dotykający całej organizacji!
Korzyści dla uczestnika
Po udziale w warsztatach inżynier/technik będzie potrafił:
- wskazać i nazwać główne obszary materializowania się ryzyka.
- zmierzyć i przeanalizować je
- wskazać działania zaradcze
Osoby nietechniczne (menadżerowie/członkowie zarządów) będą w stanie:
- określić zakres oczekiwań w zakresie pomiaru i raportowania ryzyka dla poszczególnych systemów (w rozumieniu biznesowym)
- oszacować rzeczywiste ryzyko danego systemu bez konieczności analiza zagadnień technicznych
- sprawować efektywny nadzór nad procesem zarządzania ryzykiem, to jest: wykrywania go, szacowania oraz weryfikacji usuwania zagrożeń
Uczestnicy – do kogo adresowane są warsztaty
działy bezpieczeństwa IT/OT, służby utrzymania ruchu, menadżerowie odpowiadający za nadzór nad ryzykiem
Wymagania – czy potrzebne jest coś poza komputerem z kamerą i mikrofonem?
Brak
Ramowa agenda
- Historia pewnego zakładu - analiza ryzyka na poziomie menadżerów/zarządów
- Główne obszary zagrożeń - jak je wskazać, nazwać i zmierzyć związane z nimi ryzyko
- HAZOP dla cyberbezpieczeństwa OT (poniżej diody danych)
- HAZOP dla cyberbezpieczeństwa IT (powyżej diody danych)
- HAZOP dla chmury
- FMEA i HAZOP dla DevOps/Konteneryzacji
- Jak to wszystko zgrabnie połączyć i od technicznych szczegółów wyjść do zarządczej analizy ryzyka, czyli punktu pierwszego
Limit uczestników
Bez limitu
Prowadzenie
OpenBIZ