{"id":4788,"date":"2019-03-21T14:39:42","date_gmt":"2019-03-21T13:39:42","guid":{"rendered":"https:\/\/infrasecforum.pl\/?page_id=4788"},"modified":"2019-03-21T14:39:42","modified_gmt":"2019-03-21T13:39:42","slug":"warsztaty-2019","status":"publish","type":"page","link":"https:\/\/temp.techrisk.pl\/warsztaty-2019\/","title":{"rendered":"Warsztaty 2019"},"content":{"rendered":"[vc_row][vc_column]
<\/div>[vc_column_text]\n

Planowane s\u0105 dwa r\u00f3wnoleg\u0142e warsztaty, kt\u00f3re odb\u0119d\u0105 si\u0119 21 lutego w Hotelu Airport Ok\u0119cie.<\/h4>\n

Liczba uczestnik\u00f3w na ka\u017cdych warsztatach jest ograniczona do 20 os\u00f3b<\/span>! Decyduje kolejno\u015b\u0107 zg\u0142osze\u0144.\u00a0<\/strong><\/p>\n

W warsztatach nie mog\u0105 uczestniczy\u0107 przedstawiciele bran\u017cy ICT oraz firm konsultingowych.<\/strong><\/p>\n

 <\/p>\n

 <\/p>\n

Warsztaty 1:\u00a0Wi\u0119cej bezpiecze\u0144stwa \u2013 budowa SOC i skuteczniejsze zarz\u0105dzanie incydentami<\/strong><\/h3>\n

Warsztaty 2:\u00a0Techniki i metody w\u0142ama\u0144 haker\u00f3w do infrastruktury<\/strong><\/h3>\n[\/vc_column_text]
<\/div>[\/vc_column][\/vc_row][vc_row][vc_column][vc_tta_tabs][vc_tta_section title=”Warsztaty 1″ tab_id=”1547633901227-6f3ae0ac-a059″][vc_row_inner][vc_column_inner][vc_column_text]\n

Wi\u0119cej bezpiecze\u0144stwa \u2013 budowa SOC i skuteczniejsze zarz\u0105dzanie incydentami<\/strong><\/h3>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner][vc_text_separator title=”Czas trwania” i_icon_fontawesome=”fa fa-calendar-times-o” i_color=”sandy_brown” title_align=”separator_align_left” add_icon=”true”][vc_column_text]Warsztaty ca\u0142odniowe w godzinach (8.30 – 17.15)[\/vc_column_text][vc_text_separator title=”Opis” i_icon_fontawesome=”fa fa-pencil-square-o” i_color=”sandy_brown” title_align=”separator_align_left” add_icon=”true”][vc_column_text]Celem warsztat\u00f3w jest przekaz wiedzy dotycz\u0105cej organizacji zarz\u0105dzania incydentami w du\u017cych organizacjach \u2013 ze naciskiem na budow\u0119 i funkcjonowanie Security Operations Center. W interaktywnej, anga\u017cuj\u0105cej uczestnik\u00f3w formule, postaramy si\u0119 przej\u015b\u0107 przez etapy od planowania do uruchomienia SOCa w organizacji. Na konkretnych przyk\u0142adach przeanalizujemy cele, zadania oraz narz\u0119dzia konieczne do takiego wdro\u017cenia \u2013 zar\u00f3wno z uwagi na wymogi prawne (Ustawa o Krajowym Systemie Cyberbezpiecze\u0144stwa), jak i d\u0105\u017cenie do poprawy zarz\u0105dzania incydentami w organizacji i podniesienie bezpiecze\u0144stwa na nowy poziom.<\/p>\n

Celem pierwszej sesji<\/strong>\u00a0jest dostarczenie uczestnikom podstawowej wiedzy o czynnikach wp\u0142ywaj\u0105cych na budow\u0119 SOC i wyborze modelu wsp\u00f3\u0142pracy z dostawcami us\u0142ug w tym zakresie. W formie praktycznej analizy przypadku, na podstawie architektury infrastruktury, analizy ryzyka, dost\u0119pnych zasob\u00f3w oraz doboru rozwi\u0105za\u0144 stron trzecich (np. w obszarze korelacji zdarze\u0144, automatyzacji procesu, Threat Intelligence), wsp\u00f3lnie wybierzemy najlepszy model budowy SOC.<\/p>\n

Druga sesja<\/strong> podejmie problem personelu, kt\u00f3ry powinien tworzy\u0107 SOC.<\/p>\n

Celem sesji trzeciej<\/strong> jest przedstawienie wp\u0142ywu wybudowania w organizacji systemu wykrywania i reagowanie na ataki i zagro\u017cenia cybernetyczne na jej funkcjonowanie. Nacisk zostanie po\u0142o\u017cony na analiz\u0119 architektury bezpiecze\u0144stwa informatycznego i sieciowego. Zostanie poruszona rola SOC i NOC organizacji w krajowym systemie cyberbezpiecze\u0144stwa. Zaproponowana zostanie metoda zwymiarowanie wykorzystywanych technik cybernetycznych, metryki i przyk\u0142adowe raporty. Przedstawione zostanie odniesienie do dojrza\u0142o\u015bci modelu zarz\u0105dzania podatno\u015bciami. Ponadto zostan\u0105 przedstawione modele \u0142adu korporacyjnego z kom\u00f3rkami odpowiedzialnymi za ochron\u0119 cybernetyczn\u0105.<\/p>\n

Celem<\/strong> ostatniej, pi\u0105tej sesji<\/strong>\u00a0jest zademonstrowanie uczestnikom, sposobu planowania i realizacji ataku cybernetycznego. Rozumienie jak dzia\u0142aj\u0105 cyberprzest\u0119pcy daje zarz\u0105dzaj\u0105cym oraz pracownikom SOC mo\u017cliwo\u015b\u0107 odpowiedniego przygotowania si\u0119 do monitorowania i reagowania na incydenty bezpiecze\u0144stwa. Sesja zostanie przeprowadzona w konwencji gry turowej b\u0119d\u0105cej rywalizacj\u0105 dw\u00f3ch zespo\u0142\u00f3w: dru\u017cyny atakuj\u0105cej \u2013 Red Team oraz dru\u017cyny broni\u0105cej \u2013 Blue Team. Polem bitwy b\u0119dzie fikcyjna fabryka wyrob\u00f3w chemicznych. Celem uczestnik\u00f3w sesji nale\u017c\u0105cych do Red Team\u2019u b\u0119dzie zatrzymanie produkcji jednego ze strategicznych produkt\u00f3w fabryki, Blue Team natomiast b\u0119dzie mia\u0142 za zadanie nie dopu\u015bci\u0107 do skutecznej realizacji ataku. Ka\u017cda z dru\u017cyn otrzyma do dyspozycji zestaw kart ilustruj\u0105cych mo\u017cliwe do zastosowania taktyki ataku i narz\u0119dzia obrony cybernetycznej. Rozgrywka prowadzona b\u0119dzie przez moderatora w formie tur, z kt\u00f3rych ka\u017cda odpowiada\u0107 b\u0119dzie fazom ataku wg. Metodyk SANS The industrial Control System Cyber Kill Chain oraz MITRE ATT&CK.[\/vc_column_text][vc_text_separator title=”Materia\u0142y” i_icon_fontawesome=”fa fa-book” i_color=”sandy_brown” title_align=”separator_align_left” add_icon=”true”][vc_column_text]Uczestnicy warsztat\u00f3w otrzymaj\u0105 dost\u0119p do materia\u0142\u00f3w wypracowanych podczas warsztat\u00f3w i ewentualnych materia\u0142\u00f3w uzupe\u0142niaj\u0105cych od prowadz\u0105cych.[\/vc_column_text][vc_text_separator title=”Agenda” i_icon_fontawesome=”fa fa-list” i_color=”sandy_brown” title_align=”separator_align_left” add_icon=”true”][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner]

\r\n
\r\n
\r\n

8.00 - 8.30<\/p>\r\n <\/div>\r\n <\/div>\r\n \r\n

\r\n \r\n
\r\n <\/span><\/div>\r\n <\/div>\r\n \r\n
\r\n

Rejestracja uczestnik\u00f3w i poranna kawa<\/p>\r\n <\/div>\r\n <\/div>\r\n <\/div>\r\n \r\n \r\n \r\n \r\n [\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner]

\r\n
\r\n
\r\n

8.30 - 10.00<\/p>\r\n <\/div>\r\n <\/div>\r\n \r\n

\r\n \r\n
\r\n <\/span><\/div>\r\n <\/div>\r\n \r\n
\r\n

Dla kogo SOC? Kiedy warto stworzy\u0107 t\u0119 jednostk\u0119 w organizacji, a kiedy outsourcowa\u0107 jej funkcje? Czy tworzy\u0107 SOC osobno dla OT czy mo\u017ce wsp\u00f3lny z IT?<\/p>\r\n <\/div>\r\n <\/div>\r\n <\/div>\r\n \r\n \r\n \r\n \r\n [\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=”1\/6″ offset=”vc_hidden-xs”][\/vc_column_inner][vc_column_inner width=”5\/6″][vc_column_text]\n

    \n
  • Wprowadzenie do tematyki warsztatu \u2013 Analiza ryzyka instrastruktury (w tym wymagania regulacyjne), odpowied\u017a na zagro\u017cenia, co tworzy SOC, jak skorzysta\u0107 na wsp\u00f3\u0142pracy z dostawcami. Quiz online.<\/li>\n
  • Wprowadzenie do analizy przypadku \u2013 Przedstawienie danych wej\u015bciowych, wyja\u015bnienie celu zadania.<\/li>\n
  • Praca w grupach \u2013 dob\u00f3r skali dzia\u0142ania, procesu, technologii i specjalist\u00f3w w zespole, wyb\u00f3r dostawcy, priorytetyzacja kolejnych krok\u00f3w.<\/li>\n
  • Przedstawienie rezultatu pracy grup \u2013 wyb\u00f3r najlepszego modelu, elementy wp\u0142ywaj\u0105ce na ocen\u0119, uzasadnienie.<\/li>\n
  • Podsumowanie sesji i pytania. Quiz online.<\/li>\n<\/ul>\n[\/vc_column_text]