ITis Security Sir – relacja z konferencji net-o-logy

Podobne tematy

Technologie, które pomagają w funkcjonowaniu mobilnego stanowiska pracy (Wywiad)

Z czym muszą mierzyć się firmy, chcąc wdrożyć pracę zdalną oraz jakie narzędzia są pomocne dla sprawnego funkcjonowania mobilnego...

Jak technologia może pomóc w walce z koronawirusem? (wywiad)

"Obserwujemy transformację cyfrową realizowaną w przyspieszonym tempie" - mówi w rozmowie z BrandsIT Andrzej Łodziana, Architekt IT, Netology. Przemysław Kucharzewski,...

Karnawałowy Bal branży IT już za nami

Podczas minionego weekendu, w sobotę 1 lutego 2020 roku, odbyła się pierwsza edycja wielkiego Karnawałowego Balu branży IT, organizowanego...

21 maja w katowickiej Fabryce Porcelany, a dokładniej w klimatycznym Scotland Yard miało miejsce interesujące wydarzenie zorganizowane przez śląskiego integratora – firmę net-o-logy.

Zapewne większość z czytelników przyzwyczajona jest do organizacji tego typu wydarzeń w typowych salach konferencyjnych hoteli, które zazwyczaj wyglądają tak samo. Samo miejsce, w którym zorganizowano wydarzenie, jak nazwa wskazuje, kiedyś było wytwórnią porcelany. Łączy ono dawny świat wielkiego przemysłu z nowoczesnymi technologiami, gdyż tutaj właśnie, w Fabryce Porcelany, swoją siedzibę ma Netology, wpisująca się w nowy krajobraz dawnych Zakładów Porcelany „Bogucice”.  Więcej na temat Fabryki Porcelany znajdziecie w publikacji.

Wydarzenie zgromadziło sporą liczbę przedstawicieli śląskiego biznesu i instytucji publicznych. Myślę, że to za sprawą samego miejsca, w którym odbywało się wydarzenie, jak również dzięki samej agendzie – tematyce i zaproszonym prelegentom. Spotkanie otworzył Wojciech Muras, Prezes Zarządu net-o-logy, który nakreślił tematykę spotkania, krótko opowiedział o firmie, którą zarządza, a także wspomniał o tym, jak dynamicznie zmienia się świat, w którym coraz ważniejszą rolę zajmuje informacja. Wystąpienie Marcin Gryga, IT Security Architect at Net-o-logy było wstępem do merytoryki wydarzenia. Marcin nakreślił powiązanie trzech elementów, tj. narzędzi, procedur i ludzi, w ekosystemie bezpieczeństwa.

Dla nas w net-o-logy te trzy pojęcia się ze sobą łączą: Śląsk, Fabryka Porcelany oraz Security. Dlaczego? Ponieważ wymiana doświadczeń oraz praktyczna analiza scenariuszy ochrony informacji jest znacznie przyjemniejsza w miejscu, które ma ponad 120 lat historii. To właśnie tutaj obserwujemy transformację śląskiego przemysłu oraz rosnącą rolę spółek technologicznych, takich jak net-o-logy, dla których koncepcja Data Driven Company i ochrony danych, będących nowym „czarnym złotem”, jest głównym kierunkiem dostarczania wartości dla klientów.

Dlatego zorganizowane przez nas spotkanie „It is security, Sir” cieszyło się tak dużym zainteresowaniem. Rozpoczęliśmy od omówienia znaczenia strategii bezpieczeństwa, przeszliśmy przez upolowanie i unieszkodliwienie intruza w sieci, by zakończyć na cyberataku ataku na uczestników spotkania. Ciekawa koncepcja wydarzenia zainspirowała licznie przybyłych gości do dyskusji na temat obrony zasobów informacyjnych (i nie tylko) przed sztucznie wytworzonym intruzem oraz o koncepcjach prezentowanych taktyk bezpieczeństwa. To wszystko w świetnym miejscu, wraz z ciekawymi gośćmi i doskonałymi prelegentami. – mówi Wojciech Muras, CEO, net-o-logy

Moją uwagę zwróciły następne dwie prezentację, choć drugą z nich powinienem raczej nazwać małym show. Pierwsza z nich to przedstawienie działania narzędzi firmy Fidelis Cybersecurity przez nowego VAD na polskim rynku – 4SYNC, z ramienia której prezentację poprowadził Franciszek Lewenda, Senior System Engineer.

Fidelis oferuje trzy rozwiązania, z których pierwsze, Fidelis Network, jest odpowiedzią na zaawansowane ataki ukierunkowane, zapewnia też ochronę przed wyciekiem informacji poufnych i analizę śledczą. Pozwala nadać kontekst obecnym wydarzeniom na podstawie zdarzeń, które miały miejsce na przestrzeni ostatnich miesięcy. Pomaga w identyfikacji propagacji zagrożeń, ocenie skali incydentu i dobraniu mechanizmów mitygowania i zapobiegania zdarzeniom.  W szczególności uznanie budzi analiza zagnieżdżonych danych przez system DLP (czyli np. spakowany plik Word, w którym osadzono plik Excel, który zawiera znów plik tekstowy). Platforma Fidelis Endpoint konsoliduje część rozwiązań zabezpieczenia urządzeń końcowych w jednym, spójnym technologicznie produkcie oraz zapewnia wysoki poziom automatyzacji powtarzalnych zadań, dostarcza narzędzi do prewencji oraz remediacji zagrożeń. Rozwiązanie Deception zwiększa bezpieczeństwo sieci poprzez dynamiczne generowanie tzw. systemów-pułapek (ang. Decoy), będących emulacją oryginalnego systemu operacyjnego (Windows/Linux). Z zewnątrz pułapki wyglądają jak zwykły system z działającymi na nim potencjalnie podatnymi aplikacjami – dzięki czemu wyglądają atrakcyjnie dla cyberprzestępców. Dzięki Deception można zmylić i wykryć cyberprzestępcę.

W imieniu zespołu 4Sync Solutions chciałabym przede wszystkim serdecznie podziękować zespołowi Net-o-logy za zaproszenie do udziału w spotkaniu. Liczba uczestników oraz niemal 100% frekwencja potwierdzają fakt, że tematyka cybersecurity wciąż jest na topie. Dlatego tym bardziej się cieszymy z obecności i możliwości zaprezentowania w praktyce sposobów proaktywnego polowania na zagrożenia przy użyciu platformy Fidelis Elevate.

Było to dla nas inspirujące doświadczenie oraz doskonała okazja do podzielenia się przez naszego prelegenta, Franciszka Lewendę, swoją praktyczną wiedzą i wieloletnim doświadczeniem w zakresie wspierania organizacji w walce z cyberzagrożeniami.

Pragnę także pogratulować Net-o-logy sprawnej organizacji oraz wysokiego poziomu spotkania. Dziękujemy również za wszystkie cenne opinie i sugestie otrzymane podczas rozmów kuluarowych i liczymy, że nowo nawiązane kontakty przerodzą się w korzystną współpracę. Myślę, że zdecydowanie na podkreślenie zasługuje także miejsce spotkania – Scotland Yard i teren Fabryki Porcelany mające niezwykły urok i klimat. – mówi Beata Kwiatkowska, Channel and Business Development Director, 4Sync Solutions sp.z o.o. S.K.A.

Największe wrażenie (nie tylko na mnie) zrobiły wystąpienia Marcina Spychały (Cyber Security Consultant Poland & Baltics, IBM), który pokazał na żywo jak działają systemy QRadar ze wsparciem sztucznej inteligencji w kontekście incydentów bezpieczeństwa, korelacji zdarzeń w różnych obszarach firmy, nie tylko w aspekcie informatycznym.

Narzędzia, procedury i procesy związane z zarządzaniem bezpieczeństwem infrastruktury i informacji w organizacji częstą nie są głównym priorytetem dla biznesu, ale nie da się ich pominąć w strategii rozwoju przedsiębiorstwa, bo ignorowanie ich będzie nieodzownie prowadziło do strat zarówno finansowych jak i wizerunkowych. Przy stale rosnącej liczbie zagrożeń i ataków nie da się w dłuższej perspektywie efektywnie zarządzać przedsiębiorstwem nie będąc odpowiednio przygotowanym. Czasami się uda, w większości przypadków nie. Statystyka jest niestety przeciwko nam. Dodatkowo często nie doceniamy wpływu zachowań naszych pracowników na bezpieczeństwo firmy. I nie mam na myśli tylko zachowań celowo złośliwych, ale również brak wiedzy większości pracowników o zasadach działania technologii, której używają na co dzień. I to zresztą dotyczy generalnie ogółu społeczeństw, jako że dostawcy technologii wręcz zniechęcają nas do poznania zasad jej działania. Zepsute urządzenia mamy oddawać do serwisu a nie samodzielnie je naprawiać. Przez to niestety brakuje nam podstawowej wiedzy z zakresu technologii, dzięki której łatwiej by nam było rozumieć i przewidywać możliwe ataki. Tej luki nie rozwiążemy jedynie edukacją – trzeba wrócić do narzędzi, procedur i procesów. – mówi Marcin Spychała, Senior Security Architect, IBM

QRadar to system SIEM autorstwa IBM. Narzędzie wykrywa anomalie, ujawnia zaawansowane zagrożenia i eliminuje fałszywe alarmy. Konsoliduje dane z dzienników i dane o przepływach sieciowych pochodzące z tysięcy urządzeń, punktów końcowych i aplikacji rozproszonych w sieci.

Druga część prezentacji Marcina była symulacją ataku hackerskiego w otwartej sieci bezprzewodowej oraz pokazaniem jak dziurawe są strony naszych agencji rządowych, do których może dostać się średnio ogarnięty hacker korzystając z szeroko dostępnych narzędzi i informacji, które można znaleźć za pomocą wyszukiwarki internetowej.

Zazwyczaj uczestnicząc w podobnych wydarzeniach po jakiejś pół godzinie słuchania tych wszystkich trzy- i czteroliterowych skrótów (SIEM, DLP, DDoS…..) po prostu przestaję rejestrować dochodzące do mnie słowa, tutaj zaś siedziałem z półotwartymi ustami i czułem się jak zaangażowany widz niezłego filmu sensacyjnego.

Spotkanie zakończyła degustacja whisky oraz lunch, w trakcie którego uczestnicy spotkania wymieniali się spostrzeżeniami na temat tego, co usłyszeli i zobaczyli. Na pewno spotkanie dało do myślenia i ponownie uświadomiło ważność aspektu bezpieczeństwa informatycznego w dzisiejszym świecie.

Sukcesu net-o-logy na rynku należy upatrywać w nie tylko wyłącznie w merytoryce firmy, czyli wysokich kompetencjach pracowników, ale w naprawdę nieszablonowym podejściu do działań marketingowych, relacji z klientami, kulturze organizacyjnej, czy też wizerunku. Wystarczy spojrzeć na stronę internetową organizacji, gdzie w miejscu nudnych zdjęć „korpoludków” ze stocka znajdziemy ciekawą animację, która na pewno wyróżnia tego typu (zazwyczaj skostniałe) organizacje.

- Reklama -

Gorące tematy

- Reklama -
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.