Nadchodzące konferencje:
grafika itewolucja mos3

MASTERS OF SECURITY III: Podsumowanie

Serdecznie dziękujemy wszystkim za udział w trzeciej edycji konferencji z cyklu ITewolucja: MASTERS OF SECURITY III. Wydarzenie zgromadziło ponad 80 osób, głównie specjalistów i managerów IT, informatyków, programistów, ABI, w tym przedstawicieli administracji publicznej, świata nauki i biznesu. Partnerami trzeciej edycji MOS byli światowi liderzy na rynku technologii informatycznych, czyli takie firmy jak Microsoft, VMware, Veeam, IBM, Arrow i Veracomp. Patronat nad wydarzeniem objął Computerworld oraz IT Professional. MOS III to praktyczne podejście do tematyki bezpieczeństwa infrastruktury informatycznej, a nic lepiej nie przemawia do naszej świadomości, niż przykłady poparte sytuacją z życia. Demonstracja rozwiązań w akcji „na żywo”, została połączona z seminaryjnymi wystąpieniami naszych ekspertów. Naturalnym uzupełnieniem całości była dyskusja w gronie zaproszonych partnerów oraz ekspertów niezależnych na temat najnowszych trendów IT Security.

_ITewolucja o cyberzagrożeniach

Środowiska IT są coraz bardziej rozbudowane, a każdy aspekt firmy jest zinformatyzowany. Jednym słowem, zagrożenie może przyjść z każdej strony, a celem ataku może stać się pracownik, oprogramowanie czy sprzęt sieciowy. Aby pokazać, że wszystko działa w sieci i jest ze sobą powiązane, na potrzeby naszego Live Show, Michał Chrobak, specjalista ds. bezpieczeństwa SANSEC Poland S.A. i dr inż. Błażej Adamczyk – Główny architekt systemów IT w COI, przeprowadzili kontrolowany atak hackerski, który obnażył słabość domowych i firmowych zabezpieczeń. Przy wykorzystaniu podatności popularnego na rynku routera, byli w stanie złamać zabezpieczenia oraz zdobyć administracyjne dane dostępowe, które pozwoliły na pełną kontrolę nad całym przesyłanym ruchem, a w efekcie – poznać hasła do poczty, stron www czy zdalnego pulpitu. Jak skutecznie ochronić siebie i firmową sieć? Z pomocą przychodzi rozwiązanie w postaci testów penetracyjnych, które pozwalają zweryfikować zagrożenia i wykryć podatności.

Musimy odpowiedzieć sobie na szereg pytań: czy systemy i aplikacje wykorzystywane w firmie są bezpieczne? Czy są zaktualizowane i nie posiadają powszechnie znanych podatności? Czy są odpowiednio skonfigurowane i dostrojone? W tym zakresie z pomocą mogą nam przyjść narzędzia zwane skanerami podatności.

Dość często jednak firmy dysponują dedykowanym oprogramowaniem – wytworzonym wewnętrznie lub zewnętrznie na zamówienie firmy, które mogą posiadać wiele błędów bezpieczeństwa, a takich automatyczne skanery podatności nie będą w stanie wykryć. W takich sytuacjach niezbędna jest manualna analiza wytworzonego oprogramowania przez eksperta. Zalecane jest, by ekspertem była osoba niezależna i niepowiązana z systemem, która będzie miała świeże spojrzenie na jego działanie. Analiza i ocena bezpieczeństwa systemu przez niezależnego eksperta, nazywana często testami penetracyjnymi, pozwala na wykluczenie wielu wektorów ataku nie pozwalając wcale na ich wystąpienie. Jest to najbardziej skuteczna forma zadbania o bezpieczeństwo jeszcze przed wystąpieniem wycieku czy ataku – mówił dr inż. Błażej Adamczyk, ekspert w dziedzinie bezpieczeństwa systemów IT i reverse engineering, wykładowca akademicki (Politechnika Śląska).

O bezpieczeństwie przyszłości mówił Mirosław Pura, odpowiedzialny za techniczne wsparcie sprzedaży rozwiązań IBM, których oferta obejmuje oprogramowanie do zarządzania danymi, infrastrukturę wspierającą ochronę danych (np. przed sabotażem lub katastrofą). Rozwiązania te obejmują macierze dyskowe, przełączniki FC/FICON, biblioteki taśmowe klasy „Enterprise”. W trakcie prezentacji prelegent przybliżył słuchaczom teoretyczne podstawy informatyki kwantowej i zarys eksperymentów, które w swoich laboratoriach prowadzi IBM. Z jednej strony zastosowania nowych algorytmów i sprzętu implikuje pytanie czy złamanie silnych kluczy szyfrujących będzie wykonalne w ciągu najbliższych kilku lat. Z drugiej strony natura Wszechświata wyklucza skopiowanie stanów kwantowych, a protokoły komunikacji kwantowej pozwalają na natychmiastowe wykrycie podsłuchu. W oparciu o te założenia powstało rozwiązanie IBM Qradar SIEM, którego zasady działania i zastosowanie przybliżył Marcin Panasiuk, Senior Consultant zajmujący się technologiami IBM Systems Hardware oraz Security. Jest to system pomagający w wykrywaniu ataków hakerów i luk w zabezpieczeniach sieci, pozwalające skutecznie ochronić siebie i firmową infrastrukturę, o czym świadczą z sukcesem przeprowadzone implementacje systemu.

_ITewolucja w backupie

Awaria, utrata danych? Co dalej? Backup środowisk wirtualnych wraz z usługą chmurową

Tworzenie kopii zapasowych i odzyskiwanie danych w obecnych czasach stało się już niemal koniecznością. Postęp technologiczny, który wymusza transfer olbrzymiej ilości danych, a ciągły dostęp do dokumentacji i danych klientów stał się dla firm jeszcze bardziej istotny – wszystko po to, aby przetrwać w trudnych ekonomicznie czasach. Nigdy wcześniej nie odnotowywaliśmy również tak wielu zagrożeń, które mogą wpłynąć na utratę danych przedsiębiorstwa. Bezpieczeństwo należy traktować wielopoziomowo – zaczynając od poznania swojej firmowej sieci, a kończąc na bezpiecznym backupie.

Decydujący wpływ na wybór konkretnego rozwiązania backupowego, ma dopasowane funkcjonalności pod potrzeby i środowisko w danej firmie oraz odpowiednia proporcja jego ceny w stosunku do jakości. Za wyborem przemawia także poziom informacji, jaki posiadamy na temat systemu systemu backupu oraz replikacji, a także jego intuicyjność. Marcin Dudziak, Inżynier Wsparcia Technicznego w Dziale Pamięci Masowych i Serwerów w Veracomp SA., zaprezentował jakie możliwości w tym zakresie posiada pakiet Veeam Availability Suite™, w skład którego wchodzi oprogramowanie Veeam Backup & Replication™. Rozwiązanie wykorzystuje wirtualizację, systemy pamięci masowych i chmurę obliczeniową, co pozwala firmom oszczędzać czas, ograniczyć ryzyko oraz znacznie obniżyć koszty kapitałowe i operacyjne. Korzystając z przeglądarki internetowej, w oparciu o scentralizowany interfejs webowy Veeam Enterprise Manager, można błyskawicznie i niezawodne przywracać poszczególne pliki, całe maszyny wirtualne i elementy aplikacji, mając pewność odzyskania praktycznie w każdym scenariuszu.

_ITewolucja z wirtualizacją

Wirtualne środowisko pracy w parę sekund? Wszystko po to, aby zgodnie z aktualnym zapotrzebowaniem, w przeciągu paru sekund otrzymać wszystkie potrzebne elementy składowe na dowolnym urządzeniu, znajdującym się w dowolnym miejscu, tworząc proste w zarządzaniu i bezpieczne wirtualne środowisko pracy, w oparciu o sprawdzone rozwiązania firmy VMware. Aplikacje Just-In-Time to nowe funkcjonalności dla środowiska Horizon 7, które rozwiązują problemy związane z systemem operacyjnym, aplikacjami i personalizacją użytkownika. Dyskutowaliśmy, jak przy wykorzystaniu rozwiązania VMware Horizon Just-In-Time (JIT) złożyć własną VDI (Instant Clone), błyskawicznie dołączyć do niej i zaktualizować potrzebne aplikacje (App Volumes) oraz zarządzać profilami użytkowników (UEM).

_ITewolucja w chmurze

Mówiąc o chmurze warto wspomnieć o o jej najważniejszych cechach. Chmura obliczeniowa eliminuje wydatki inwestycyjne związane z zakupem sprzętu i oprogramowania oraz konfigurowaniem i działaniem lokalnych centrów danych. Większość usług chmury obliczeniowej jest obsługiwana samodzielnie i udostępniana na żądanie, więc nawet ogromne ilości zasobów można zapewnić w kilka minut. Dzięki temu przedsiębiorstwa są bardzo elastyczne i nie muszą planować pojemności. Jedną z korzyści płynących ze stosowania usług chmury obliczeniowej jest możliwość elastycznego skalowania. W języku chmurowym oznacza to zapewnianie odpowiednich ilości zasobów IT, np. więcej lub mniej mocy obliczeniowej, magazynu lub przepustowości, dokładnie wtedy, gdy są potrzebne, oraz z odpowiedniej lokalizacji geograficznej. Największe usługi chmury obliczeniowej działają w światowej sieci bezpiecznych centrów danych, w których jest regularnie instalowany szybki i wydajny sprzęt najnowszej generacji. Zapewnia to kilka korzyści w stosunku do pojedynczego korporacyjnego centrum danych, w tym mniejsze opóźnienia sieciowe i większą ekonomię skali.

Azure Backup to proste i tanie rozwiązanie typu kopia zapasowa jako usługa (BaaS), zapewniające zestaw zaufanych narzędzi działających lokalnie oraz w chmurze, z licznymi funkcjami wspierającymi realizowanie kopii zapasowych. Usługa ta umożliwia ochronę danych klienta bez względu na ich lokalizację — w centrum danych przedsiębiorstwa, w biurach zdalnych i oddziałach firmy, czy też w chmurze publicznej — przy równoczesnym uwzględnieniu unikatowych wymagań każdego z tych scenariuszy. Azure Site Recovery – usługa odzyskiwania po awarii – dostarcza, minimalnym nakładem obsługi i kosztów, spójne narzędzia umożliwiające tworzenie kopii zapasowej systemów w trybie offline i ich bezzwłoczne przywracanie do działania według ustalonego wcześniej planu – mówił Krystian Mularczyk, Cloud Solutions Project Manager Senetic SA, Partnera Roku Microsoft 2017 w segmencie MŚP.

_ITewolucja w zgodzie z RODO

Jak zarządzać bezpieczeństwem informacji zgodnie z rozporządzeniem RODO/GDPR? Jak w świetle nowych przepisów ochronić w dane osobowe przed wyciekiem? W związku z wprowadzeniem zapisów RODO/GDPR, każda firma, która kontaktuje się z klientem i pozyskuje jego dane, musi przygotować się do zmian w zakresie przetwarzania informacji, zmian technologicznych oraz zmian w obszarze prawnym. Jak zatem wygląda egzekwowanie zapisów ustawy w praktyce? Które firmy szacują wartość informacji? Czy wiemy, jakie posiadamy zbiory informacji i jak się wycenić? Garner prognozuje, że 50% dużych firm nie zdąży się przygotować się do zmian, które zaczną obowiązywać już od 25 maja 2018 r., według opinii naszych ekspertów liczba ta wzrasta już do 90%.

Zarządzanie bezpieczeństwem wiąże się bezpośrednio z holistycznym spojrzeniem na bezpieczeństwo organizacji – cyfryzacja i informatyzacja są właściwie w każdym miejscu. Podstawą w zakresie skutecznego zarządzania bezpieczeństwem jest świadomość występujących zagrożeń. W kontekście RODO bardzo istotnym elementem jest identyfikacja tych systemów, które służą bezpośrednio lub pośrednio przetwarzaniu danych osobowych. W celu identyfikacji zbiorów danych, możliwych zagrożeń oraz estymacji ryzyka zalecane jest przeprowadzenie audytu bezpieczeństwa – mówił Marcin Tynda, Business Unit Director w SANSEC Poland SA.

_ITewolucja a informatyka śledcza

Ktoś tu był! Co robić? Jak prawidłowo zabezpieczyć dowody elektroniczne, przygotować protokół z zabezpieczenia dowodu oraz o czym należy pamiętać podczas składania zawiadomienia o popełnieniu przestępstwa komputerowego? Jedną z podstawowych zasad, którą należy się kierować jest niepodważalność materiału dowodowego. Należy przez to rozumieć, że materiał dowodowy musi być wiarygodny poprzez zastosowanie przy jego pozyskaniu, przetwarzaniu oraz składowaniu metod, które zabezpieczą go przed jakimikolwiek zmianami.

Statystyki publikowane przez Komendę Główną Policji wskazują, że liczba przestępstw komputerowych regularnie wzrasta. Niektóre klasyczne przestępstwa wręcz migrują na pole nowych technologii i sieci Internet. W sytuacji, kiedy dochodzi do incydentu związanego z naruszeniem bezpieczeństwa systemów komputerowych lub sieci oraz gdy  istnieje prawdopodobieństwo, iż działanie to jest naruszeniem prawa, koniecznym jest zabezpieczenie dowodów elektronicznych. Zabezpieczanie dowodów to czynność, która zazwyczaj kojarzy się z pracą biegłych sądowych oraz organów ścigania. Jednak coraz częściej przedsiębiorcy sami sięgają po techniki informatyki śledczej w celu zabezpieczenia dowodów przestępstwa, co jest szczególnie uzasadnione, gdy przedmiotowy system, w którym dowody się znajdują, jest systemem produkcyjnym i nie może zostać po prostu wyłączony, a biegnący czas dodatkowo może niekorzystnie wpływać na możliwość uzyskania dowodów (np. nadpisywanie danych skasowanych, itp.). Pamiętać należy, iż jeśli przedsiębiorca decyduje się na samodzielne zabezpieczanie dowodów, czynność ta nie może budzić wątpliwości co do ich wiarygodności, a taki proces powinien zostać przeprowadzony zgodnie z ogólnymi zasadami kryminalistyki.  W szczególności zapewnić należy integralność dowodu, a z jego zabezpieczenia sporządzić należy protokół z dokładnym opisem sytuacji zastanej. Wiarygodność dowodów zabezpieczanych przez samych poszkodowanych znacząco podnosi wezwanie do takiej czynności zewnętrznego podmiotu wyspecjalizowanego w informatyce śledczej – mówił dr inż. Krystian Mączka, biegły sądowy z zakresu informatyki śledczej przy Sądzie Okręgowym w Katowicach, wykładowca akademicki (Wyższa Szkoła Biznesu w Dąbrowie Górniczej w Dąbrowie Górniczej, Krajowa Szkoła Sądownictwa i Prokuratury).

_ITewolucja dla nowoczesnej i bezpiecznej infrastruktury IT

Dziękujemy za wysoką ocenę naszego spotkania. Państwa pozytywne opinie podkreślały praktyczne podejście do prezentowanych zagadnień, różnorodność tematyczną, wysoki poziom merytoryczny wystąpień oraz kompetencje naszych prelegentów. Za wszystkie uwagi serdecznie dziękujemy – pozwalają nam kształtować tematykę i charakter spotkań zgodnie z Państwa aktualnymi oczekiwaniami i potrzebami w zakresie IT.

Mamy nadzieję, że będą Państwo mile wspominać to wydarzenie. Kolejna odsłona konferencji ITewolucja już w przyszłym roku – obiecujemy, że po raz kolejny zaskoczymy Państwa różnorodnością tematów, podanych w ciekawej formule. Możemy zapewnić, że zakres merytoryczny i praktyczne podejście do prezentacji treści, na pewno Państwa mile zaskoczy.

Do zobaczenia na kolejnych wydarzeniach, o których będziemy na bieżąco informować na www.itewolucja.pl!

Newsletter

własna lista mailingowa obsługiwana jest przez FreshMail