Zmieniające się regulacje oraz lawinowy wzrost zaawansowanych ataków sprawiają, że organizacje muszą dziś myśleć o ochronie danych i zasobów w sposób kompleksowy. Podczas lubelskiego przystanku naszego tegorocznego Roadshow pokażemy, jak zintegrować monitoring zagrożeń, automatyczną reakcję i kontrolę uprawnień w jedną, spójną strategię bezpieczeństwa IT i OT.
ul. Podzamcze 1, Lublin
Zarezerwuj miejsce już dziś,
szczegółową agendę poznasz wkrótce
Podczas naszego spotkania:
Przeanalizujesz potencjalne wektory ataku i nauczysz się ograniczać słabe punkty infrastruktury.
Poznasz wieloplatformowe podejście do ochrony urządzeń końcowych, sieci i chmury.
Dowiesz się, jak skutecznie chronić dane i egzekwować polityki dostępu zgodnie z najnowszymi wymogami prawnymi.
Skorzystasz z warsztatowej formuły, aby przetestować praktyczne scenariusze obrony i wymienić doświadczenia z ekspertami.
Tytuł | Opis | Producent |
---|---|---|
Niewidzialne zagrożenia, inteligentna obrona: Jak przejąć kontrolę nad bezpieczeństwem swojej sieci? | W tej prezentacji zagłębimy się w świat technologii Network Detection and Response (NDR), która rewolucjonizuje sposób wykrywania i neutralizowania zagrożeń. Pokażemy, dlaczego pełna widoczność ruchu sieciowego, w tym kluczowego ruchu wschód-zachód, jest niezbędna do wczesnego identyfikowania podejrzanej aktywności. Poznaj system GreyCortex Mendel, jego architekturę i elastyczne opcje wdrożenia. Omówimy, jak platforma wykorzystuje zaawansowane metody detekcyjne, aby zautomatyzować proces identyfikacji zagrożeń i przyspieszyć reakcję. Zaprezentujemy praktyczne przykłady użycia, które pozwolą zrozumieć, jak szybko i efektywnie można zneutralizować ryzyko. To zaproszenie do poznania kluczowych strategii, które pomogą Ci wzmocnić odporność swojej organizacji na cyfrowe ataki. | Greycortex |
Podejście, które wyprzedza zagrożenia. Permanentna walidacja bezpieczeństwa w cyklu życia technologii | Czy Twoja firma jest naprawdę bezpieczna? A może testy penetracyjne, które robicie raz do roku, to za mało? Na tej prelekcji zdradzimy, dlaczego podejście oparte na punktowych badaniach to relikt przeszłości. Pokażemy, jak platforma do walidacji testów penetracyjnych Pentera zmienia zasady gry, umożliwiając permanentne testowanie zabezpieczeń Twojej infrastruktury. Zamiast czekać na audyt, system sam szuka najsłabszych ogniw i weryfikuje, czy Twoje systemy obrony faktycznie działają. To jak posiadanie non-stop pracującego zespołu Red Team, który nie zmęczy się, nie pomyka się i nie odpuści. Przyjdź i zobacz, jak w prosty sposób przejść od pasywnej obrony do proaktywnej walidacji, która naprawdę wyprzedza zagrożenia. | Pentera |
Nie daj się złapać – jak CrowdStrike łapie zagrożenia zanim złapią Ciebie | Jak wykrywać ataki zanim zdążą się rozwinąć i przełożyć to na realne skrócenie czasu reakcji? Pokażemy, jak platforma CrowdStrike łączy telemetryję z endpointów, chmury i tożsamości z analizą behawioralną oraz threat intelligence, aby wyłapywać wskaźniki ataku na wczesnym etapie łańcucha kill chain. Przejdziemy ścieżkę od podejrzanego procesu PowerShell po automatyczną izolację hosta, blokadę lateral movement i egzekwowanie polityk dostępu. Zobaczysz w praktyce hunting, który wspiera zespoły SOC, korelację zdarzeń w czasie zbliżonym do rzeczywistego oraz automatyzację reakcji i remediacji. Na koniec podpowiemy, jak wpiąć CrowdStrike w istniejący stos narzędzi - SIEM, SOAR i ITSM - oraz jakie szybkie wygrane zaplanować na pierwsze 30 dni. | CrowdStrike |
Zarządzasz bezpieczeństwem IT
i szukasz holistycznego podejścia do ochrony zasobów
Odpowiadasz za zgodność z regulacjami i potrzebujesz sprawdzonych metod zabezpieczania danych
Monitorujesz krajobraz zagrożeń i chcesz wdrożyć narzędzia do automatycznej reakcji i analizy incydentów