Spotkanie podzielone będzie na dwie części, poświęcone dwóm różnym zagadnieniom.
Prelegenci, Piotr Brogowski i Maciej Wyszyński, rozpoczną od studium przypadku wdrożenia systemu maskowania danych wrażliwych, a następnie przejdą do tematu wykrywania naruszonych danych uwierzytelniających w krytycznych, pierwszych kilku godzinach po wycieku.
- Maskowanie danych wrażliwych – studium przypadku. Prezentacja będzie skupiać się na doświadczeniach wyniesionych z pierwszego na polskim rynku wdrożenia systemu Infognito do maskowania danych wrażliwych z zachowaniem ich spójności.
Bardzo często stykamy się z koniecznością udostępnienia naszych baz danych podmiotom zewnętrznym: partnerom biznesowym, firmom marketingowym, deweloperom, testerom, audytorom itp. Jednak zawarte w tych bazach informacje mają często charakter ściśle poufny (np. dane osobowe, finansowe, medyczne), które nie powinny, a nawet w myśl regulacji prawnych nie mogą być dostępne poza ścisłym kręgiem osób uprawnionych.
Jak pokazuje wiele przykładów udostępnienie firmie trzeciej poufnych danych klientów może mieć fatalne skutki. Zrealizowaliśmy wdrożenie systemu do maskowania danych wrażliwych w jednej z największych firm w Polsce. Dopracowaliśmy system do wyszukiwania i maskowania specyficznych dla naszego obszaru i języka danych (polskich nazwisk, adresów, numerów PESEL i NIP, numerów dokumentów tożsamości i wielu innych). W trakcie wdrożenia zetknęliśmy się też z wieloma wyzwaniami i problemami, których rozwiązanie było kluczowe dla powodzenia projektu
Agenda:
Wprowadzenie do technologii i rozwiązania
Wykrywanie, klasyfikacja i maskowanie wrażliwych danych w bazach danych – wymogi prawne i wyzwania techniczne.
Co i dla kogo jest tu tak naprawdę wyzwaniem?
Problem spójności.
Infognito - systemy klasyfikacji i maskowania wrażliwych danych.
Prezentacja na żywym organizmie działania systemu Infognito.
- Twilight Cyber – narzędzie do wykrywania naruszonych danych uwierzytelniających w krytycznych, pierwszych kilku godzinach po wycieku.Twilight Cyber to platforma Threat Intel, która specjalizuje się w wykrywaniu i monitorowaniu wszelkich form wycieków tożsamości w sieci, usługach w chmurze, łańcuchu dostaw i domenach partnerów.
Zapewnia alerty w czasie rzeczywistym i kompleksowe raporty, które pomagają organizacjom wyprzedzać cyberprzestępców. System stale skanuje zasoby w darknecie, próbując znaleźć naruszone dane uwierzytelniające, pliki cookie, skradzione karty kredytowe itp.
Twilight Cyber raportuje nie tylko o skompromitowanych danych uwierzytelniających, ale zapewnia pełne informacje na temat samego wycieku - która maszyna została zainfekowana, jakim złośliwym oprogramowaniem, gdzie zostało ono zainstalowane i kiedy nastąpił wyciek
Agenda
Wprowadzenie do rozwiązania.
Wycieki uwierzytelnień – kluczowy jest czas reakcji.
Wyróżniki Twilight Cyber.
Prezentacja na żywym organizmie działania systemu Twilight Cyber.