Warsztaty 2024 - InfraSEC Forum
Warsztaty 2024 - InfraSEC Forum
OT CyberFusion – nowa era współpracy IT/OT w zakresie cyberbezpieczeństwa
W dzisiejszych czasach, gdy rozwój technologiczny jest głównym paliwem napędzającym rozwój naszej gospodarki, potrzebne jest świeże spojrzenie na to jak CISO powinien wspierać biznes w swoich ambicjach. Jednym z obszarów zainteresowań CISO jest konwergencja IT/OT oraz to, jak zarządzić interesariuszami by jak najefektywniej oraz w bezpieczny sposób działy OT, IT oraz cyberbezpieczeństwa budowały wartość dla biznesu.
OT CyberFusion – nowa era współpracy IT/OT w zakresie cyberbezpieczeństwa to interaktywne warsztaty mające na celu zbudowanie struktur nadzoru (governance) oraz modelu operacyjnego IT/OT, w trakcie kreatywnego procesu projektowania, prowokującego do dialogu pomiędzy obszarami OT, IT oraz cyberbezpieczeństwa. Warsztaty stanowią wyjątkową platformę dla CISO oraz osób zarządzających IT i OT do spotkania i poznania najnowszych strategii i narzędzi oraz najlepszych praktyk w zakresie zarządzania cyberbezpieczeństwem i ryzykiem.
27 lutego 17.30 - 19.30 | 120min
Biuro EY, Wavespace, rondo ONZ 1, 00-124 Warszawa
Czego możesz się spodziewać
- Dyskusji prowadzonych przez ekspertów EY: poznaj opinie wiodących ekspertów ds. cyberbezpieczeństwa na temat konwergencji IT i OT
- Ćwiczeń opartych na współpracy: rozwiązuj złożone wyzwania związane z cyberbezpieczeństwem i opracuj całościową strategię bezpieczeństwa
- Praktyczne spostrzeżenia: wyjdź możliwymi do zastosowania strategiami, usprawniającymi współpracę w zakresie bezpieczeństwa IT i OT
Ramowa agenda
- 17:30 - Otwarcie i przywitanie uczestników
- 17:45 - Keyonote: Konwergencja IT i OT w Cyberbezpieczeństwie
- 18:00 - Warsztat: OT CyberFusion – nowa era współpracy IT/OT w zakresie cyberbezpieczeństwa
- Wstęp i kontekst warsztatu
- Projektowanie struktury IT/OT Security Governance
- Projektowanie modelu operacyjnego IT/OT dla Security
- Prezentacje wyników prac
- 19:30 - Roundtable i podsumowanie warsztatów
Limit uczestników
30 uczestników (zapisy będziemy zbierać poprzez ankietę e-mail przed konferencją)
Prowadzenie
EY
EY
Monitorowanie i Ochrona Kluczowych Zasobów Organizacji
Warsztaty mają na celu prezentację rozwiązań w zakresie monitorowania zdarzeń oraz ich skutecznej korelacji, wraz z możliwością podejmowania adekwatnych działań w odpowiedzi na wykryte incydenty. Podczas trwania warsztatów omówimy skuteczne techniki zbierania logów z różnorodnych urządzeń sieciowych, serwerów oraz systemów operacyjnych, takich jak Linux, Unix i Windows.
Zademonstrujemy, jak efektywnie przeglądać, wyszukiwać oraz generować szczegółowe raporty na podstawie zgromadzonych danych. Ponadto, zaprezentujemy praktyczne aspekty integracji skryptów, które mogą być uruchamiane w określonych momentach lub w reakcji na wykryte zdarzenia.
Warsztaty prowadzone będą w formie interaktywnych prezentacji, umożliwiając uczestnikom bezpośredni kontakt z prezentowanymi systemami oraz eksperymentowanie z generowaniem niechcianego zachowania użytkownika.
Serdecznie zapraszamy do wzięcia udziału w wydarzeniu, które otworzy przed Państwem nowe perspektywy w dziedzinie monitorowania i ochrony kluczowych zasobów organizacyjnych.
29 lutego 14.30 - 16.30 | 120min
Online, platforma Zoom
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Sprawny laptop z podłączeniem do Internetu
Limit uczestników
Maksymalna liczba miejsc to 20, co gwarantuje indywidualne podejście do każdego uczestnika
Prowadzenie
Apex.IT
Rzetelna implementacja wymogów NIS2
W trakcie warsztatów pokażemy proponowany przez nas sposobów rzetelnej implementacji wymogów NIS2. NIS2 bowiem to nie jest norma mówiąca o konieczności stworzenia kolejnych opasłych tomów dokumentacji, do których zresztą poza audytorami raczej nikt na co dzień nie zagląda. NIS2 to bardzo konkretny zestaw zaleceń, który (o ile rzetelnie wdrożony i prowadzony) znacznie zmniejszy ryzyko towarzyszące funkcjonowaniu organizacji.
29 lutego 14.30 - 16.30 | 120min
Online, platforma Zoom
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Brak
Limit uczestników
Brak
Prowadzenie
OpenBIZ
Atak Man-In-The-Middle w infrastrukturze krytycznej ICS. Architekci i inżynierowie o zarządzaniu bezpieczeństwem w przemyśle, skutecznej obronie i zachowaniu pełnej transparentności sieci OT.
Jak podnieść poziom cyberbezpieczeństwa na styku IT/OT? Zapraszamy na spotkanie technologiczne, w czasie którego przedstawimy mechanizmy i technologie, które pomogą w obronie infrastruktury krytycznej przed atakami cyberprzestępców.
Zapraszamy na pokaz technologiczny infrastruktury niezabezpieczonej – podatnej na ataki oraz odpowiednio dozbrojonej.
29 lutego 9.30 - 11.30 | 120min
Onsite, Sound Garden Hotel
Korzyści dla uczestnika
Warsztat technologiczny Anzena Bezpieczeństwo IT/OT stanowi platformę wymiany doświadczeń oraz będzie okazją do zdobycia praktycznej wiedzy z zakresu defensywnego podejścia w kontekście budowy nowoczesnych i bezpiecznych infrastruktur ICS.
Uczestnicy – do kogo adresowane są warsztaty
Warsztaty adresujemy dla pracowników komórek cyberbezpieczeństwa w zakładach przemysłowych, w tym obszarów objętych restrykcjami uKSC i NIS2.
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Brak wymagań.
Ramowa agenda
- Cyfrowa Twierdza – zaawansowana analiza i strategie obrony w infrastrukturze ICS.
- Identyfikacja i zarządzanie zagrożeniami w środowiskach OT: od teorii do praktycznych zastosowań.
- Atak Man-In-The-Middle – do czego może doprowadzić przechwycenie komunikacji S7 Communication pomiędzy stacją inżynierską, wizualizacją a sterownikiem? W jaki sposób cyberprzestępcy mogą wpłynąć na prowadzenie procesu technologicznego? Jak wykryć potencjalny atak? Jak zareagować by zminimalizować impakt?
- Analiza: jak rozwiązania typu IDS, IPS, UTM, XDR, EDR, SIEM pomagają w skutecznej obronie?
- Networking.
Limit uczestników
40 osób
Prowadzenie
Anzena Bezpieczeństwo IT/OT
Anzena Bezpieczeństwo IT/OT
Anzena Bezpieczeństwo IT/OT
Praktyczne aspekty ochrony stacji roboczych w przemyśle – warsztat z konfiguracji przemysłowego systemu CPSDR (Cyber-Physical System Detection and Response).
Warsztaty " Praktyczne aspekty ochrony stacji roboczych w przemyśle – warsztat z konfiguracji przemysłowego antywirusa" skupi się na praktycznym zastosowaniu zaawansowanych funkcji bezpieczeństwa oferowanych przez antywirus dedykowany dla środowisk przemysłowych. Uczestnicy będą mieli okazję poznać możliwości systemu CPSDR (Cyber-Physical System Detection and Response), koncentrując się na zabezpieczeniach systemów operacyjnych (endpointów) w środowisku przemysłowym. Poprzez ćwiczenia praktyczne, uczestnicy poznają funkcje takie jak Application Lockdown, OT Application Safeguard, Antywirus Real Time oraz Operations Behavior Anomaly Detection.
Warsztaty mają charakter praktyczny – każdy uczestnik będzie samodzielnie wykonywał zadania.
29 lutego 12.00 - 14.00 | 120min
Onsite, Sound Garden Hotel
Korzyści dla uczestnika
- Dostęp do wiedzy oraz praktyczne umiejętności: Uczestnicy będą mieli okazję zgłębić informacje dotyczące systemu CPSDR, dowiedzą się, jakie cele ma jego używanie, a także jakie systemy operacyjne są wspierane przez TXOne Stellar.
- Uczestnicy zdobędą praktyczne umiejętności w zakresie konfiguracji i zarządzania systemem CPSDR z poziomu aplikacji centralnej.
- Zniżka na szkolenie praktyczne: każdy uczestnik otrzyma zniżkę na udział w praktycznym szkoleniu z zarządzania oraz konfiguracji przemysłowych systemów IPS z rodziny TXone w naszym centrum szkoleniowym w Warszawie. To doskonała okazja do dalszego pogłębienia wiedzy i zdobycia certyfikacji w dziedzinie cyberbezpieczeństwa.
Uczestnicy – do kogo adresowane są warsztaty
Warsztaty są dedykowane specjalistom z obszaru przemysłowych systemów operacyjnych, w szczególności:
- Administratorzy sieci OT
- Pracownicy Utrzymania Ruchu
- Specjaliści ICS/OT
- Osoby odpowiedzialne za bezpieczeństwo OT
- Administratorzy systemów operacyjnych
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Aby w pełni skorzystać z warsztatów, uczestnicy powinni posiadać komputer lub tablet z dostępem do sieci WiFi. Awaryjnie, należy mieć opcję podłączenia komputera do środowiska poprzez port Ethernet. Komputer/tablet będzie wykorzystywany do komunikacji ze środowiskiem warsztatowym poprzez protokoły HTTPS oraz RDP.
Ramowa agenda
- Zaawansowane Konfiguracje Application Lockdown:
- Uczestnicy poznają możliwości funkcji Application Lockdown, umożliwiającej zdefiniowanie listy zaufania dla aplikacji i usług.
- Praktyczne zadania obejmą blokowanie i zatwierdzanie aplikacji, modyfikowanie listami zaufania oraz skonfigurowanie trybu serwisowego do bezpiecznej aktualizacji aplikacji.
- Ochrona Aplikacji Przemysłowych z OT Application Safeguard:
- Skoncentrujemy się na natywnej ochronie aplikacji przemysłowych, w tym tych od renomowanych dostawców, takich jak Siemens, ABB czy Emerson.
- Uczestnicy zdobędą umiejętności konfiguracji i monitorowania tej funkcji w kontekście różnorodnych aplikacji przemysłowych, a także własnych plików
- Antywirus Real Time:
- Porównamy funkcje Application Lockdown i Antywirus Real Time, skupiając się na wykrywaniu podejrzanych obiektów.
- Uczestnicy poznają strategie reakcji na potencjalne zagrożenia oraz dostosowywania ustawień w zależności od specyfiki środowiska przemysłowego.
- Operations Behavior Anomaly Detection:
- Demonstracja Operations Behavior Anomaly Detection pozwoli uczestnikom zrozumieć, jak wykrywać nieprawidłowości w zachowaniu operacyjnym systemów, co może wskazywać na potencjalne ataki lub zagrożenia.
- Sesja Q&A:
- Sesja pytań i odpowiedzi umożliwi uczestnikom bezpośredni kontakt z ekspertami, co pozwoli na bieżące rozwiązanie ewentualnych wątpliwości i dostarczy dodatkową wartość techniczną.
Limit uczestników
25 osób
Prowadzenie
TXOne Networks
Elmark Automatyka
Incydent w sieci OT dotyczący usługi kluczowej - sektor uzdatniania wody i odprowadzania ścieków.
W warunkach kontrolowanych (laboratorium OT Orange) eksperci zaprezentują incydent w sieci OT. Omówią działania podejmowane przez atakujących zgodnie z metodyką ATT&CK MITRE oraz powody, dla których konkretne zdarzenia wywołują alerty w systemie monitoringu bezpieczeństwa. Uwzględnią także sposób obsługi tych zdarzeń przez zespół SOC. Przykład odwzoruje infrastrukturę podmiotu świadczącego usługę kluczową w sektorze uzdatniania wody i oczyszczania ścieków.
29 lutego 16.30 - 17.30 | 60min
Online, Platfotma Zoom
Prowadzenie
Zabezpieczanie sieci przemysłowych za pomocą technologii jednokierunkowego przesyłu danych.
Sesja warsztatowa ma na celu przedstawienie sposobu na zabezpieczenie sieci przemysłowych z użyciem technologii jednokierunkowego przesyłu danych. Będzie to okazja do zobaczenia na żywo diody danych Waterfall obsługującej różne systemy źródłowe.
29 lutego 12.00 - 14.00 | 120min
Onsite, Sound Garden Hotel
Korzyści dla uczestnika
- Poszerzenie kompetencji w zakresie bezpiecznego przesyłu danych z sieci OT.
- Możliwość zobaczenia na żywo sprzętowo-programowego rozwiązania diody danych.
Uczestnicy – do kogo adresowane są warsztaty
- osoby odpowiedzialne za bezpieczeństwo OT/IT,
- administratorzy sieci,
- administratorzy systemów operacyjnych,
- administratorzy SIEM.
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Brak
Ramowa agenda
- Wyzwania związane z bezpieczeństwem sieci przemysłowych.
- Technologia jednokierunkowego przesyłu danych.
- Prezentacja diody danych z omówieniem dostępnych wariantów.
- Obsługiwane źródła.
- Możliwości implementacji.
- Demo systemu.
- Pytania od uczestników.
Limit uczestników
40 osób
Prowadzenie
EMCA
Waterfall Security Solutions
Szansa czy zagrożenie? Wartość audytu OT w jednostkach wysokiego ryzyka.
Warsztat ma na celu zestawienie wymagań w zakresie cyberbezpieczeństwa, odporności i ciągłości działania instalacji OT z praktyką bieżącego funkcjonowania, widzianych oczami niezależnego, zewnętrznego audytora IT/OT.
- Dlaczego audytować OT? Wartości , szanse, zagrożenia, możliwości i trudności. Punkt widzenia niezależnego audytora
- Wymagania stawiane podmiotom w zakresie cyberbezpieczeństwa, na podstawie prawa, regulacji wewnętrznych, norm branżowych i dobrych praktyk
- Opis procesów OT opartych o regulacje – zastosowanie międzynarodowych standardów w celu zapewnienia antykruchość w procesach OT
- Związki ryzyka technologicznego i biznesowego. Analiza obszarów styku Enterprise Risk Management IT Risk Management i OT Risk Management. Case study
- Typowe ryzyka instalacji OT, analiza ryzyka, przykłady doboru mechanizmów kontrolnych i zabezpieczeń (General/IT controls) – warsztat
- Red flags, obszary wysokiego ryzyka OT
- BCMS, Chmura, AI – między formalnością i koniecznością. Dobre praktyki systemu wczesnego ostrzegania
1 marca 13.00 - 14.30 | 90min
Online, Platforma Zoom
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Brak
Prowadzenie
Antifragility Institute