#CyberMadeInPoland Academy - Bezpieczeństwo stacji roboczych - procedury cyberbezpieczeństwa, monitorowanie, audyt, prewencja
Jesteś Operatorem Usług Kluczowych? Zastanawiasz się jak zapewnić bezpieczeństwo informatyczne w swojej instytucji?
Zapraszamy na darmowe szkolenia tematyczne dla Operatorów Usług Kluczowych, które organizujemy we współpracy z Ministerstwem Klimatu i Środowiska w ramach #CyberMadeInPoland Academy. Podczas szkoleń omówimy wyzwania Operatorów Usług Kluczowych w kontekście zapewnienia bezpieczeństwa cyfrowego, a także przedstawimy dobre praktyki w usuwaniu i unikaniu zagrożeń.
Zapraszamy na kolejne szkolenie, w trakcie którego zostaną omówione następujące tematy:
Współcześnie to człowiek jest najsłabszym ogniwem nawet najlepszej sieci IT. To czynnik ludzki jest w wielu wypadkach początkiem np. ataków Ransomware. Funkcje konfiguracyjne i zarządcze na stacjach roboczych pozwolą zbudować w kontekście pracownika dodatkowe "parasole ochronne", które wspierają bezpieczeństwo.
W ramach spotkania zostanie przedstawiona standardowa, zabezpieczona stacja robocza w domyślnej konfiguracji - na której zostaną przedstawione scenariusze ataków na żywo. Scenariusze te zostaną zweryfikowane z metodami prewencji i dodatkowymi politykami, które wyeliminują te wektory ataków.
Podczas szkolenia zostaną omówione dobre praktyki, zasady oraz wymogi wobec bezpieczeństwa urządzeń końcowych, stacji roboczych i urządzeń pracowniczych. Wprowadzone zostaną pojęcia hardeningu poprzez wykorzystanie mechanizmów konfiguracyjnych, dobrych praktyk, blokad, monitorowania (logi) i polityk uprawnień w celu przygotowania stacji roboczej (konkretnie stacji w środowisku Windows) do pracy przy zachowaniu najwyższych standardów bezpieczeństwa, rozliczalności i ciągłości działania. Omawiane studium przypadku pozwoli pokazać jak na użytkowniku o podstawowych uprawnieniach w systemie zbudować lepsze bezpieczeństwo.
Doświadczeni trenerzy pokażą jak zamienić nieszczelny komputer w standardowej konfiguracji w wzmocnioną twierdzę do pracy z wrażliwymi danymi. Przykłady blokowania najpopularniejszych podatności i wektorów ataków.
•Atak na żywo - stacja ze standardowymi zabezpieczeniami vs. Wzmocniona twierdza
•Atak na żywo - popularne scenariusze ataków omijające powszechne zabezpieczenia.
•Hardening systemów operacyjnych i urządzeń sieciowych wraz ze sposobami weryfikacji.
•Bezpieczeństwo z poziomu użytkownika dzięki odpowiednim politykom dostępu i ochrony urządzeń końcowych
•Metody prewencji
•Rola administratora technicznego w zakresie bezpieczeństwa - wykrywanie ukrytych infekcji narzędziami przenośnymi i zabezpieczenie narzędzi przed infekcją
•Narzędzia stosowane w celu identyfikacji zagrożeń
•Obsługa faktycznego incydentu
•Własna "informatyka śledcza" - od logów do analizy incydentów
•Minimalizowanie ryzyka i skutków ataków socjotechnicznych
•Ochrona danych przed wyciekiem - kontrola i audyt nośników danych oraz dysków lokalnych.
•Bezpieczne wsparcie stacji roboczych i użytkowników końcowych - wsparcie techniczne, zdalne połączenie.
•Bezpieczeństwo pracy zdalnej - dostosowanie infrastruktury do zdalnych metod pracy.
•Wybrane aspekty wymagań bezpieczeństwa wobec infrastruktury IT oraz stacji roboczych np. UKSC, RODO, KRI, ISO27001.
Trener:
Piotr Wojtasik, Axence
Inżynier, certyfikowany trener oraz wdrożeniowiec z wieloletnim doświadczeniem. Absolwent Politechniki Wrocławskiej na kierunku Elektroniki i Telekomunikacji oraz certyfikowany inżynier wielu rozwiązań bezpieczeństwa. Od 2009 roku związany z tematyką backupu, monitorowania infrastruktury sieciowej i pracowników. Na co dzień prowadzi szkolenia i wdrożenia w Axence oraz realizuje usługi doradztwa oraz rekonfiguracji zagadnień odpowiedzialnych za zabezpieczanie, backup, monitorowanie oraz rejestrowanie ruchu w sieci IT. Prywatnie interesuje się nowymi technologiami, dobrym kinem oraz astronomią.
Praktyczne informacje odnośnie szkolenia:
- Webinar przeprowadzony zostanie na platformie Zoom, link do wydarzenia uczestnicy otrzymają 24 godziny przed webinarem (link znajdzie się również w potwierdzeniu mailowym rejestracji na wydarzenie)
- Szkolenie zostanie nagrane oraz udostępnione zarejestrowanym uczestnikom do 3 tygodni po zakończeniu szkolenia
- Planowany czas trwania webinaru to ok. 195 minut (w tym przerwa)
- Wszystkie informacje organizacyjne będą przesyłane mailowo przez Klaster #CyberMadeInPoland do zarejestrowanych uczestników
Partner szkolenia: