Bezpieczeństwo wspierające biznes

Dołącz do naszych ekspertów z zakresu bezpieczeństwa i poznaj najnowsze trendy i narzędzia niezbędne do skutecznego zarządzania cyberbezpieczeństwem w firmie. Obszar ten, który od lat stanowi fundament funkcjonowania praktycznie w każdej branży, w ostatnim czasie jeszcze mocniej zyskuje na znaczeniu. Prócz dotychczasowych wyzwań, przedsiębiorstwa stanęły bowiem w obliczu nowych problemów – konieczności zapewnienia optymalnego poziomu bezpieczeństwa w sytuacji powszechnej pracy zdalnej. Jak robić to na tyle efektywnie, by zachować optymalną wydajność i efektywność biznesu? W trakcie dziewięciu spotkań on-line opowiemy o tym jak zarządzać bezpieczeństwem w sytuacji pracy zdalnej, w jaki sposób zautomatyzować zarządzanie incydentami cyberbezpieczeństwa, zaprezentujemy przejrzyste narzędzia analityczne, pokażemy jak zbudować własny SOC i wiele więcej.

IBM QRadar SIEM + IBM X-Force- Jak skuteczniej identyfikować zagrożenia z zewnątrz

Obawiasz się incydentów bezpieczeństwa z zewnątrz ?
Twój zespół bezpieczeństwa jest zbyt mały aby na bieżąco identyfikować nowe zagrożenia?
Dowiedz się w jaki sposób IBM QRadar SIEM oraz IBM X-Force mogą wspomóc Ciebie w identyfikacji zagrożeń.
Webinar opowiada o tym jak za pomocą X-Force Threat Intelligence możemy automatycznie zasilać IBM QRadar SIEM danymi reputacyjnymi takimi jak IP, zapytania DNS, Hash Pliku i na ich podstawie wykrywać zagrożenia.

Ostatni dzwonek na migrację do Android Enterprise i jak MaaS360 w tym pomaga

Wraz z migracją do Androida w wersji 10, Google zakończył wsparcie dla zarządzania urządzeniami z wykorzystaniem Device Admin API a pozostawił jedynie na nowoczesne i zaprojektowane aby sprostać współczesnym wyzwaniom przedsiębiorstw zarządzanie poprzez Android Enterprise. Przez kilka ostatnich wersji systemu tego systemu operacyjnego obserwowaliśmy stopniowe wycofywanie funkcji zarządczych ze starego API w celu zmotywowania obecnych klientów do przeprowadzenia migracji odpowiednio wcześniej. Od wersji 5.0 Androida Device Admin API jest oznaczone jako "legacy" a od wersji 9.0 jako "depreciated". Od wersji 10 - Device Admin API nie jest w ogóle dostępne i migracja jest niezbędna ale wiele firm nadal wydaje się być zaskoczona tym faktem.
Podczas tego webinaria przedstawię sposoby przygotowania się do migracji oraz najlepsze praktyki związane z migracją. Wykorzystamy do tego mechanizmy naszego rozwiązania UEM - MaaS360.

Dlaczego i jak monitorować przepływy sieciowe z IBM QRadar

Skoro urządzenia sieciowe zbierają informacje o przepływach, może warto, żeby mój SIEM je monitorował? Na tym webinarze dowiesz się, że nie tylko warto. Nawet trzeba! Zobacz, czego możesz dowiedzieć się monitorując ruch sieciowy. I jaką dodatkową wartość dają Ci specjalizowane urządzenia jak QFlow i Qradar Network Insights.

Lepsze monitorowanie użytkowników przy pomocy QRadar User Behavior Analytics

Czy chcesz wiedziećco kombinująTwoi użytkownicy? Kto niechcący zagroziłdziałaniu Twoich serwerów? Kto przyprowadziłdo pracy dziecko z zainfekowanym smartphonem? Kto udostępnia swoje hasła kolegom? A kto naprawdęchce zaszkodzićTwojej firmie? Te wszystkie odpowiedzi da Ci QRadar User Behavior Analytics!

Nagle pracujesz online i zastanawiasz się jak tym bezpiecznie zarządzić? Warsztaty z IBM Cloud Identity.

Warsztaty podzielone są na 4 części podczas których stworzymy całość środowiska, dodamy użytkowników oraz skonfigurujemy zdalne dostępy do platformy Salesforce.com jako przykład.

  1. Tworzenie instancji IBM Cloud Identity
  2. Dodawanie użytkowników i tworzenie strategii dostępowych 
  3. Konfigurowanie mechanizmów SSO i Adaptive Access dla rozwiązania Salesforce.com
  4. Konfigurowanie mechanizmów cyklu życia użytkowników dla platformy Salesforce.com (automatyczne tworzenie i usuwanie dostępów użytkownikom).
  5. Konfigurowanie centralnego wieloskładnikowego uwierzytelniania 
  6. Wykorzystywanie mechanizmów IBM Cloud Identity wspólnie z MaaS360 (MDM/UEM)
  7. Wykorzystywanie wbudowanych mechanizmów API do zarządzania dostępem aplikacji
  8. Podsumowanie, licencjonowanie, potrzebne adresy www

Kontrola dostępu poprzez szyfrowanie

Ochrona danych poprzez uprawnienia systemowe, aplikacyjne jest niewystarczające ze względu na istniejące wektory dostępu niezależne od nich. Skuteczną metodą uniemożliwienia dostępu jest syfracja danych i wynieniesienie kontroli dostępu do kluczy poza chroniony system.

Podczas sesji zaprezentujemy:

  • Metody szyfrowania danych
  • Metody eksternalizacji kluczy  głównych poza system danych
  • Granularne szyfrowanie danych na poziomie systemów plików
  • Demonstracja szyfrowania i kontroli dostępu

Tworzenie własnego parsera DSM w QRadar

IBM QRadar SIEM posiada wbudowane kilkaset modułów integracyjnych, pozwalających mu "rozumieć" treść logów pochodzących z różnych technologii. A co gdy mamy do czynienia z "egzotycznym" produktem, który nie posiada gotowej integracji z QRadarem? A co w przypadku gdy musimy zintegrować z QRadarem naszą własną aplikację? Na tym webinarze nauczysz się:

  • czym jest DSM
  • jak obsługiwać DSM Editor
  • jak przy użyciu wyrażeń regularnych nauczyć QRadara znaczenia informacji w logach
  • jak "zamapować" nowe zdarzenie na QID, który QRadar może następnie wykorzystać w regułach korelacyjnych

Reguły korelacyjne Qradarwanie

Siłą IBM QRadar SIEM jest identyfikowanie informacji o zagrożeniach bezpieczeństwa IT na podstawie analizy powiązań pomiędzy pozornie przypadkowymi zdarzeniami. Tą funkcjonalność osiągamy tzw. regułami korelacyjnymi. Na tym webinarze nauczysz się:

  • co to są reguły korelacyjne
  • jakie są ich rodzaje
  • jak je tworzyć
  • dlaczego korzystać z "building blocków"
  • jak korzystać ze zbiorów referencyjnych

Tworzenie własnego interfejsu z aplikacją QRadar Pulse

Firma IBM udostępniła użytkownikom oprogramowania QRadar SIEM alternatywną metodę prezentacji dashboardów - aplikację Pulse.

 Na tym webinarze dowiesz się:

  • czym jest Pulse
  • jak tworzyć własne dashboardy
  • jakie wykresy można umieścić na dashboardzie
  • co to jest AQL
  • w jaki sposób pobierać dane do dashboardów z bazy Ariel

Automatyzacja systemu zarządzania incydentami cyberbezpieczeństwa

Rośnie liczba, częstotliwość i wyrafinowanie zagrożeń, które napotykają na swojej drodze przedsiębiorstwa publiczne i prywatne. Firmy próbują wykorzystać do walki z tymi niebezpieczeństwami przytłaczającą ilość rozproszonych danych, które pozyskują ze źródeł wewnętrznych i zewnętrznych. Trudno im jednak importować, integrować i analizować dane z taką szybkością i na taką skalę, by z sukcesem stawiać czoła coraz liczniejszym groźbom.

Rozwiązanie IBM® i2 wraz z IBM Qradar i IBM resilient daje analitykom do ręki zaawansowane narzędzia analityczne i funkcje analizy wywiadowczej, których potrzebują, by wykrywać i zwalczać poważne zagrożenia fizyczne i cyfrowe oraz krzyżować szyki przestępcom. Połączone narzędzi pozwalają znaleźć powiązania pomiędzy systemami które nie sa ze sobą połączone.

W czesci demo pokażemy przykład zastosowania tej platformy, dzięki której proces obsługi incydentu jest o wiele szybszy i bardziej elastyczny.

IBM i2 - wsparcie analityki bezpieczeństwa i szybsza identyfikacja zagrożeń

Od wielu lat  IBM i2 pomaga organizacjom przekształcać, w czasie niemal rzeczywistym, przytłaczające i odseparowane od siebie dane w wartościowe informacje i wiedzę wywiadowczą. Od bezpieczeństwa narodowego i obrony do zapobiegania cyberprzestępczości i atakom na przedsiębiorstwa — to rozwiązanie pozwala zdobyć kompleksową wiedzę o wszystkich zagrożeniach, identyfikować słabości i odpierać ewentualne ataki.

 Połączenie narzędzi do analizy i ludzkich zdolności analitycznych umożliwia szybką identyfikację ukrytych powiązań i newralgicznych wzorców ukrytych w danych ze źródeł wewnętrznych, zewnętrznych i otwartych.

 Podczas naszego spotkania pokażemy w jaki sposób można korelować ze sobą dane z wielu systemów, oraz w jaki sposób można wykorzystać analizę graficzna do wykrywania zagrożeń.

Jak zbudować własny SOC?

SOC, czyli Security Operations Center to termin często pojawiający się w zarządach, działach bezpieczeństwa i działach IT wielu organizacji, zarówno w kontekście projektu budowy i uruchomienia centrum operacji bezpieczeństwa, jak również w kontekście trasformacji i optymalizacji, w tych podmiotach w których SOC już istnieje.

W trakcie sesji pod tytułem „Jak zbudować własny SOC” rozpoczniemy od zdefiniowania czym jest nowoczesny SOC oraz jaką rolę odgrywa dzisiaj w organizacji by następnie opowiedzieć jak wygląda proces jego budowy oraz gdzie należy zacząć.

Sesję poprowadzi ekspert IBM w dziedzinie security operations and intelligence.

Jak skutecznie zarządzać dostępem uprzywilejowanym?

Zarządzanie Dostępem Uprzywilejowanym (PAM) jest obecnie jednym z, o ile nie najczęściej realizowanym projektem w obszarze IT Security na świecie. Dlaczego?

 Tradycyjny model „zarządzania” dostępem uprzywilejowanym nie jest efektywny: statyczne, słabe, a czasem nawet domyślne hasła, brak możliwości korelowania zdarzeń wpływających na faktyczne ryzyko związane z wykorzystaniem konta uprzywilejowanego tu i teraz. Do tego dochodzą zbyt szerokie, nadmiarowe uprawnienia czy stały dostęp do uprawnień superadmina. To wszystko powoduje, że stajemy się potencjalnym celem. Dodatkowo, nowe zagrożenia płynące z zewnątrz (min. Social Engineering), jak również z wewnątrz organizacji (Internal Threats) skłaniają do ponownego, głębszego spojrzenia na kwestię zarządzania dostępem uprzywilejowanym, który obecnie jest jednym z głównych celów cyberataków.

 Sesja o tym jak skutecznie zarządzać dostępem uprzywilejowanym, przy tym wszystkim nie dać się zwariować oraz przy okazji nie zatrzymać pracy działu IT.