Josef Strelec, předseda pracovní skupiny AFCEA PS07 Inteligence |
Zahájení semináře, úvodní slovo |
Alexander Mašek, Jan Rydval, Fidelis Cybersecurity |
Vizibilita na síti i koncových bodech jako základ pro detekci a analýzu.
Způsob zajištění vysoké vizibility na dění na síti i koncových bodech ve vyšetřovací platformě Fidelis Elevate. Kontrola pohybu dat a analýza jejich vzniku na koncových bodech a pohybu po síti. Zvážení výhod a nevýhod konceptů řešení založených na Netflow, metadatech a záznamu do PCAP. Diskuze o aplikaci metadat pro různé případy užití od detekce a vyšetřování až po hunting. |
Jakub Nedved
Pavel Pokorný, ALEF0, Datera |
Cisco řešení ETA.
Znáte svoji síť? Víte co se tam děje? Nelze chránit to, co nevidíte - udělejte si z vlastní sítě bezpečností senzor a detekujte obsah pomocí Cisco Stealthwatch. Díky Cisco ETA budete navíc schopni detekovat komunikaci i v zašifrovaném provozu bez nutnosti dešifrování. |
Vladimír Sedláček, CTO GREYCORTEX |
Umělá inteligence ve službách bezpečnostního monitoringu sítí.
Praktická ukázka českého produktu pro analýzu síťového provozu (NTA, viz gartner https://www.gartner.com/en/documents/3902353/market-guide-for-network-traffic-analysis) GREYCORTEX Mendel. Uvidíte, jaké informace z provozu Mendel sbírá, jakými nástroji je vyhodnocuje a vizualizuje, jakým způsobem využívá umělou inteligenci a strojové učení. |
Dejan Laketic, Gigamon |
Next-Generation Network Packet Brokering.
Kompletní viditelnost síťového provozu. Sběr paketových datových toků z fyzických, virtuálních a cloudových infrastruktur. Technologie "Next-Generation Network Packet Broker" pro akvizici, agregaci, konsolidaci a inteligentní filtering datového provozu a export NetFlow/IPFIX/CEF rekordů pro potřeby monitorovacích, analytických, forenzních a bezpečnostních nástrojů. Příklady nasazení a využití. |
Martin Půlpán,
NetPointers |
PCAP, flow, metadata: Musím si vybrat?
Abychom mohli odhalit a analyzovat problémy v síti, kterým v dnešní době firmy čelí, musíme data nejen sbírat, ale i správně zpracovat. Dat je velké množství a je nezbytné vybrat si správnou metodu zpracování podle individuálních požadavků každé společnosti. Jaké jsou optimální formy zpracování a co nám hrozí, pokud se k problému nepostavíme čelem? |
Miroslav Nečas, TOVEK |
Pokročilé techniky analýzy informací z ICT infrastruktury
Linková analýza detekovaných bezpečnostních událostí v kontextu relevantních informací z otevřených zdrojů. Detekce entit v textových datech. Obsahová s kontextová analýza zachycených dat. |
Michal Gürtner, IBM |
Přístup ke sběru dat za účelem tvorby monitorovacích scénářů.
Přednáška se zabývá indentifikací vhodných zdrojů a analýzou potřebných metadat a obohacení o širší kontext, například koncová zařízení a toky v síti. Práce se zdroji a daty za účelem tvorby relevantních detekčních scénářů, mapování na MITRE ATT&CK framework a nasledná analýza a investigace. |
Vladimír Veselý, Matěj Grégr, Netsearch |
Jak se chytají kryptoměnoví zločinci?
V přednášce se účastníci seznámí s vlastnostmi sítě Bitcoin a dalších kryptoměnových síti. Téma bude rozvíjet stávající možnosti ztotožňování uživatelů těchto sítí s jejich síťovým provozem, kryptoměnovými transakcemi a adresami, těžbou a dalšími relevantními službami. Součástí přednášky bude i rozbor jednoho z výše uvedených postupů na reálném případě ransomware. |