Rola i miejsce proxy w organizacji

Webinarium poświęcone rozwiązaniom proxy pod kątem ochrony oraz kontroli ruchu w sieci. Omówienie jak powinna wyglądać infrastruktura w której chcemy zaimplementować proxy, porównanie efektywność proxy i NGFW i ich odporności na różne sposoby wykorzystywane przez pracowników.

Wykorzystanie NetFlow do wykrywania anomalii i zagrożeń bezpieczeństwa - Best Practices

Monitorowanie flowów w celu wykrywania anomalii i zagrożeń bezpieczeństwa. Prezentacja przykładowych technik stosowanych przez atakujących, a następnie sposobów ich detekcji przy wykorzystaniu FlowControl XNS.

Ochrona danych wrażliwych

Prezentacja holistycznego podejścia IBM w zakresie ochrony danych wrażliwych. Wszystko w zwartej formie w oparciu o kilka slajdów i prezentację działającego rozwiązania IBM Guardium.

Wdrożenie rozwiązania SIEM w organizacji - dobre praktyki

Zestaw praktycznych wskazówek z zakresu wdrażania systemów SIEM oraz ich integracji z innymi rozwiązaniami teleinformatycznymi.

Praktyczne zastosowania systemów SIEM/SOC w organizacji.

Pierwszy odcinek na temat zastosowań i dobrych praktyk jeśli chodzi o wykorzystanie systemów SIEM/SOC w organizacji. Inżynierowie Wisenet i Passus na przykładzie rozwiązania IBM QRadar prezentują, w jaki sposób wykorzystać możliwości systemu SIEM do identyfikacji incydentów bezpieczeństwa. Jeden z nich wciela się w postać atakującego, drugi próbuje wychwycić i zneutralizować incydenty.

Detekcja potencjalnie niewykrywalnego intruza w sieci, czyli jak obronić się przed atakiem targetowanym.

W trakcie webinarium inżynier Passus przeprowadza na żywo przykładowy atak celowany na organizację, a następnie przedstawia sposoby jego wykrycia z wykorzystaniem mechanizmu pułapek ukrytych w infrastrukturze (technologia Deception).

Page 1 of 2