Program
- Salonek Aquarius
- Salonek Leo
- Salonek Taurus
- Salonek Virgo
- Salonek Stella
13:00 — 14:00
Zero-Trust Network Access – Secure remote working
Patrick Müller
Salonek Aquarius
The working landscape has changed, almost beyond recognition. Working remotely is now commonplace and data commonly reside in the public cloud and within Software-as-a-Service applications. The traditional perimeter security model is obsolete and it’s time for a change. Enter Zero Trust Network Access as a new cybersecurity philosophy that removes implied trust and instead allows only appropriately authenticated users, on suitable devices to access only the applications they need.
Stop them. Kick them out: the golden tools of Cybersecurity
Robert Michalski
Salonek Leo
There is no enhanced security if there is no visibility. In the end, the quality of one’s Cyber Security depends on the efficiency of the deployed EDR tool. Find out about the key aspects of a good EDR and how to make it even more potent in combination with other security tools. You will even have the chance to detect a simulated attack using CrowdStrike’s EDR offering in this workshop.
Protecting the perimeter with Cyber Threat Intelligence
Maciej Martinek
Salonek Taurus
In the current world of dynamically changing threat landscape the definition of perimeter security needs to be updated. The rules of the cybersecurity game don't require SOC monitoring only the internal telemetry, but more often look at the outside world. During the workshop each participant will have an unmatched opportunity to investigate most common security incidents touching Brand Protection, Identities or Supply-Chain, all generated based on CTI's collection and analysis. Every participant will receive live access to the Recorded Future platform. If you are preparing your organization for NIS2 and DORA, this session is for you!
Splunk jako SIEM budoucnosti
Jan Hrubý
Salonek Virgo
Díky pokročilým schopnostem analýzy velkých dat dokáží nástroje společnosti Splunk poskytnout značnou přidanou hodnotu při zajištění kybernetické bezpečnosti v jakémkoliv prostředí. V rámci workshopu se zaměříme na praktickou ukázku využití těchto nástrojů pro rychlé a efektivní řešení bezpečnostních incidentů. Ukážeme si, jak Splunk může být úspěšně integrován do strategie kybernetické bezpečnosti, přispět k ochraně organizace před současnými hrozbami a jak může pomoct při naplňování požadavků směrnice NIS2.
Efektivní ochrana kritických dat a záloh před kybernetickými hrozbami
David Průša
Salonek Stella
Jak chránit Vaše kritická data a zálohy, ale hlavně jak je efektivně a garantovaně obnovit v případě úspěšného kybernetického útoku? Jak obnovit snadno a rychle vitální funkce Vaší firmy? To jsou otázky, které si dnes musí klást skoro každý. Na workshopu probereme nové trendy v oblasti ukládání dat, včetně konceptu kontroly záloh a bezpečného uložení kritických dat v izolovaném prostředí, tzv. Trezoru včetně kontroly jejich čistoty pro úspěšnou a rychlou obnovu Vašeho prostředí.
14:00 — 15:00
Sophos MDR – Full Environment Detection and Response
Peter Skondro
Salonek Aquarius
Only few organizations have the necessary tools, employees, and processes in place to be able to protect the organization 24/7 against today´s threats. IT-infrastructure is distributed, and complex and various security solutions are deployed – making it difficult to manage. Learn how to free up IT and security staff to focus on business enablement and leverage superior security outcomes delivered as a service with Sophos MDR. Our experts can leverage your existing cybersecurity solutions to detect and respond to threats.
Současnost AI: využití při kybernetických útocích i obraně
Václav Zubr
Salonek Leo
Často v ESETu slýcháme otázky, zda vidíme útoky za využití AI. Nebo jaké jsou v současnosti hrozby spojené s AI? Existují i nějaké trendy? Případně naopak – jestli i my v našich systémech využíváme AI. A kde přesně, co AI řešíme? Nebo na čem pracujeme, na co se mohou zákazníci těšit. Na všechny tyto otázky přinesu odpověď a jako bonus objasním, proč si pouze s AI jako obránci sítí nikdy nevystačíme.
How to hunt with Cyber Threat Intelligence?
Martin Vívodik
Salonek Taurus
Hunting for threats is considered the creme de la creme of cybersecurity. However we often forget about the most important question - for what shall we hunt? In the first part of the workshop we will equip the participants with the skills and intelligence to answer it instantly and effortlessly. Second part of the workshop will focus on hunting capabilities inside Recorded Future via built-in query language and AI-powered solutions. Every participant will receive live access to the Recorded Future platform. Interested about what's up there in the dark? Feel free to register!
Vzdálený přístup mobilních uživatelů k firemním zdrojům a to vše v konceptu „zero trust access“
Jiří Tesař
Salonek Virgo
V praktickém workshopu si ukážeme na příkladech řešení bezpečnosti pro uživatele připojující se k aplikacím a firemním zdrojům odkudkoliv vzdáleně. Workshop je zaměřen nejen na pokrytí principů ověření uživatele a kontrolu zdraví jeho zařízení (mobilu, pc, notebooku), ale také na zabezpečení komunikace k firemním zdrojům. Workshop ukáže možnosti unifikovaného Secure Clienta, který má integrované moduly pro zajištění takových bezpečnostních úloh jako je navázání VPN, vynucení ověření uživatele, health check pracovní stanice nebo navázání spojení konkrétní aplikace bezpečným způsobem pomocí Zero Trust Access modulu.
Microsoft Surface: Synergie hardware a software pro moderní a bezpečnou práci
Romana Konvičková / Tomáš Koška
Salonek Stella
Praktická ukázka rodiny produktů Microsoft Surface, která v sobě představuje zhmotněnou synergii hardware a software jednoho výrobce. AI a bezpečnost nejen v produktech Microsoftu.
15:00 — 16:00
Identifikace a investigace lateral movement útoků v prostředí GREYCORTEX Mendel
Ondřej Hubálek / Michal Drozd
Salonek Aquarius
Lateral movement je jedna z nejběžnějších exploitačních taktik při hackerských či ransomwarových útocích. Lateral movement umožňuje útočníkovi tiché šíření nákazy prostředím organizace, a to s cílem získat přístup k dalším zařízením či systémům. Na workshopu se dozvíte, jak jednoduše a efektivně lateral movement detekovat a dále vyšetřit. To je zcela zásadní pro ochranu vašeho prostředí a systémů. Při včasné detekci můžete rychle reagovat a efektivně zabránit pokusu o kompromitaci většího množství zařízení v rámci vaší infrastruktury.
Kyberbezpečnost a Kyberodolnost podložená 440 patenty
Jaroslav Hromátka / Jiří Hasala
Salonek Leo
Bitdefender ve své platformě pro kybernetickou bezpečnost GravityZone, přináší technologie postavené zejména na strojovém učení pro detekci nového, neznámého malwaru. Více jak 20 let kontinuálního vývoje přináší ovoce v podobě bezkonkurenčních obranných mechanismů ve více jak 30 vrstvách ochrany. Díky tomu je Bitdefender dlouhodobě technologickým lídrem, držitelem přes 440 schválených patentů a je odborníky označován za udavatele trendů. Máme pro Vás připraveno krátké představení všeho, co platforma Bitdefender GravityZone nabízí, včetně ukázky skutečného kybernetického útoku a jeho okamžité automatické analýzy nástrojem Bitdefender GravityZone XDR.
Hunting with Trellix XDR
Thorsten Merz
Salonek Taurus
Modern adversaries are automating their techniques, tactics, and procedures to evade preventative defences. Organizations must respond by developing hunting programs to proactively detect these advanced threats. Trellix XDR, with its unified and efficient approach to preventing, detecting, and responding to threats, is an ideal tool for hunting. Trellix XDR delivers a broad and deep range of capabilities to boost your sec ops efficiencies. During this workshop we will look at some of the key functionality within Trellix XDR to proactively hunt for threats using saved searches, dashboards and the API.
Nastal už čas přesunout do cloudu i Data Security? Alias DLP Everywhere
Miroslav Bajgar
Salonek Virgo
S postupnou akcelerací přechodu všech možných služeb do cloudu, přichází řada a také potřeba tam přestěhovat i donedávna nemyslitelné služby jako např Datovou bezpečnost - DLP. Přesun se týká nejen dat, která je potřeba v cloudu monitorovat a řídit, ale i samotného managementu služeb. Podíváme me na to jak takový přechod může vypada a jak můžeme zajistit jeho důvěryhodnost a bezpečnost. Stejně tak si povíme o případných omezeních ale i výhodách takového přístupu.
EPM jako účinný nástroj zabezpečení koncového bodu
Jan Strnad
Salonek Stella
Jak ještě lépe chránit koncová zařízení a servery? Odpovědí je Endpoint Privilege Management (EPM). Jedná se o klíčový prvek moderní kybernetické bezpečnosti, který se zaměřuje na efektivní správu aplikací, privilegovaných účtů na koncových systémech, definování oprávnění na úrovni aplikací a monitorování aktivit uživatelů.
Cílem Endpoint Privilege Management je minimalizovat rizika spojená s nesprávným využíváním oprávnění a zajistit, aby uživatelé a systémy měly pouze nezbytně nutná oprávnění k vykonávání svých úkolů. To přispívá k celkovému zvýšení odolnosti organizace vůči kybernetickým hrozbám, omezuje zneužití oprávnění a šíření škodlivého nebo nežádoucího softwaru.
16:00 — 17:00
HP Wolf Security - izolace hrozeb a ochrana koncového zařízení
Martin Polák
Salonek Aquarius
Na workshopu představíme jak HP Wolf Security rozšiřuje kybernetickou ochranu vašich koncových zařízení o řadu pokročilých technologií, které podporují nejen počítače od společnosti HP ale i jiných výrobců (OEM).
Podíváme se na možnosti zabezpečení a komplexní ochranu koncového zařízení prostřednictvím řešení HP Wolf Security včetně konkrétních ukázek nejen HP Sure Start, HP Sure Click a HP Wolf Protect & Trace.
Aktuální trendy v XDR pro rok 2024
Jakub Jiříček
Salonek Leo
Zaměříme se na novinky v oblasti XDR. Ukážeme, jak funguje Vulnerability management, ochrana identity, Threat Inteligence a XDR detekce v ramci Singularity Platformy od SentinelOne. Dozvíte se jak je možné korelovat informace z různých zdroju a provádět pokročilé vyšetřování. Ukážeme naživo nový nástroj Purple AI, ohlášený vloni na konferenci RSA a který zjednoduší práci analytiku v rámci Security Operations Centra. Workshopem Vas provedou Peter Lechman a Jakub Jiříček ze společnosti SentinelOne.
Understanding and prioritising risks with Tenbale
Jason Clark / Graham Harris
Salonek Taurus
We will do a full walk through of the various solutions that make up the Tenable One Exposure Management Platform. You will see how you can translate technical asset, vulnerability and threat data into clear business insights and actionable intelligence for security executives. Combine broad exposure coverage spanning IT assets, cloud resources, containers, web apps and identity platforms, with threat intelligence and data science from Tenable Research. Focus efforts to prevent likely attacks and accurately communicate cyber risk to support optimal business performance.
Solving Cybersecurity Challenges with Cylance AI
Przemyslaw Ciolak / Simon Bilek
Salonek Virgo
You might know that BlackBerry no longer makes phones, but you probably don't know we are the first vendor to use artificial intelligence to tackle cybersecurity threats. This presentation will be about the underlying technology that has powered our suite of solutions since 2012, we'll look at what the buzzword hides and that not every AI is made equal. We'll touch on what Cylance AI can do - from endpoint protection to critical event management and will show you a demo, perhaps even a live hack.
Threat Hunting v praxi, aneb jak lovit hrozby
Jiří Chalota
Salonek Stella
Očima našeho Security Operations Centra vám ukážeme jak může proběhnout kybernetický "útok", jaké nástroje a postupy používáme při jeho detekci a vyšetřování, jak reagujeme a jak "lovíme" potencionální hrozby pomocí tzv. Threat Huntingu. Někdy i události s nízkou závažností mohou v kontextu konkrétního prostředí zákazníka znamenat velké ohrožení. Tyto metody umožňují našemu bezpečnostnímu CSIRT týmu aktivně vyhledávat a eliminovat potencionální hrozby dříve, než mohou způsobit škody.