Státní pokladna Centrum sdílených služeb, s. p.
Státní pokladna Centrum sdílených služeb, s. p.

Fórum aktivní kybernetické obrany 2022_workshop

Kybernetická obrana má v organizacích především pasivní podobu. S využitím zastarávajících technologií se budují „zdi“ kolem služeb a systémů. Pozvolna se vzdělávají zaměstnanci a zároveň existuje snaha připravit se na nečekané situace v podobě krizových postupů a procesů. V SPCSS dlouhodobě zastáváme přístup aktivní podoby kybernetické obrany. Snažíme se nečekat na překvapení ze strany útočníků. Cílem aktivní obrany je pak převzetí kontroly nad činností útočníka za pomoci technických a organizačních opatření a definované strategie a scénářů za účelem vyčerpání jeho prostředků a ustoupení od útoku. Zjednodušeně, cíl útoku nečeká na to, jaké utrpí ztráty, ale aktivně bojuje proti útočníkům.

S tématem aktivní kybernetické obrany naši zástupci již několikrát vystoupili na odborných konferencích a rovněž jsme uspořádali Fórum aktivní kybernetické obrany (FAKO). Jeho další pokračování posouvají opatření, související s rizikem nákazy virem SARS-CoV-2. Kybernetický útok však omezení neřeší, proto jsme se rozhodli na naše bezpečnostní fórum navázat praktickým cvičením. Zveme Vás na workshop navazující na SPCSS Fórum aktivní kybernetické obrany.

Čtvrtek 31. března 2022, 8.30 – 16.00 hod.

Konferenční centrum GreenPoint, Dvouletky 529, Praha 10 – kc-greenpoint.cz

Účast je bezplatná, občerstvení zajištěno

Zajímá Vás aktivní kyberobrana?

Chcete se dozvědět více k Threat intelligence a Adversary emulation nebo si vyzkoušet jednotlivé bezpečnostní nástroje? Vyberte v dotazníku, jaké oblasti by se měla věnovat naše příští přednáška nebo workshop.

Státní pokladna Centrum sdílených služeb, s. p.

Pořadatel:
Státní pokladna Centrum sdílených služeb, s. p.

Program

  • Novinky ze světa aktivní kybernetické obrany.
  • Představení a pro některé připomenutí šedé zóny aktivní kybernetické obrany.
  • Představení části GZ ACD (assessment nebo threat intel).
  • Fundamenty threat intelligence & threat informed defense.
  • Fundamenty mapování hrozeb za pomoci Att&ck framework.
  • HandsOn Lab – Att&ck framework how to.
  • Ostatní nástroje MITRE (d3fend, engage, CAR, CALDERA).
  • Adversary emulation pro malé týmy.
  • HandsOn Lab – Nástroje pro adversary emulation.
  • Reporting (k čemu všechno to snažení, když není výstup a náprava).
  • HandsOn Lab – Nástroj pro reporting a spolupráci týmu při adversary emulation.

Časový harmonogram workshopu 31.03.22

8.30 – 9.00 Registrace, snídaně
9.00 – 9.05 SPCSS intro
9.05 – 9.30 Active Cyber Defence Gray zone
9.30 – 10.00 News in Active Cyber Defence
10.00 – 10.15 Přestávka na kávu
10.15 – 11.00 Workshop #1 – Threat Intel & Threat Informed defense
11.00 – 12.00 Workshop #2.1 – Att&ck framework
12.00 – 13.00 Přestávka na oběd
13.00 – 15.00 Workshop #2.2 – Adversary emulation & reporting
15.00 – 15.10 Poznámka na závěr
15.10 – 17.00 Navazující program – DCG420 Social club

Specifikace odborné části

  • Workshop #1 [Threat Intelligence & Threat Informed defense]
    Úvodní část workshopu nabízející základní pochopení pojmů nutných k efektivní a efektní simulaci a emulaci útočníka.
    Vede: Ondřej Nekovář
  •  Workshop #2.1 [Att&ck framework]
    Praktická část workshopu, zaměřená na pochopení analýzy pro využití Att&ck frameworku. Přiblíží fundamentální operace s Att&ck framework a jeho využití pro adversary emulation.
    Vede: Jan Pohl
  •  Workshop #2.2 [Adversary emulation pro malé týmy]
    Základní ovládnutí nástrojů pro adversary emulation. Příprava emulačního plánu jeho spuštění, nástroje pro rapid emulation, vyhodnocení a reporting.
    Vede: Jan Pohl, Ondřej Nekovář

Přednášející

Ondřej Nekovář
ředitel úseku kybernetické bezpečnosti, Státní pokladna Centrum sdílených služeb, s. p.

Jan Pohl
analytik kybernetické bezpečnosti, Státní pokladna Centrum sdílených služeb, s. p.

Informace o potřebné výbavě

Notebook podporující virtualizaci s oprávněním, které umožní spuštění VM a virtualizační SW VMware Player (je zdarma). Nástroj VMware Player je nutný pouze pro jeden lab a není podmínkou pro úspěšné absolvování workshopu, tento lab lze vynechat. Na ostatní činnosti je potřeba pouze prohlížeč Edge, Firefox, Chrome nebo jejich deriváty.

Detailní instrukce pro zmíněný lab obdrží účastníci workshopu e-mailem v předstihu před začátkem workshopu.