Biuletyn SEP - luty 2024

SZKOŁA EKSPLOATACJI PODZIEMNEJ 2024 SEP 2024 35 nie i monitorowanie ataków oraz reakcji obronnych. ‚ ‚ Zaangażowanie Zespołów: Udział różnorodnych zespołów za- równo atakujących, jak i broniących, które mogą reprezento- wać różne organizacje i branże. ‚ ‚ Szkolenie i Przygotowanie Uczestników: Zapewnienie uczest- nikom odpowiedniego przygotowania do uczestnictwa w za- wodach, w tym szkolenia z zakresu cyberbezpieczeństwa. ‚ ‚ Monitorowanie i Analiza: Śledzenie przebiegu zawodów, zbie- ranie danych i analizowanie wyników w celu oceny skuteczno- ści reakcji i identyfikacji obszarów do poprawy. ‚ ‚ Aspekty Prawne i Etyczne: Zapewnienie zgodności z przepisa- mi prawnymi i standardami etycznymi, zwłaszcza w zakresie ochrony danych i prywatności. ‚ ‚ Komunikacja i Zarządzanie Incydentami: Efektywne zarządza- nie komunikacją w trakcie i po zawodach, w tym informowanie o incydentach i sposobach reagowania. ‚ ‚ Wnioski i Doskonalenie: Wykorzystanie wyników i doświad- czeń z zawodów do doskonalenia strategii obronnych i zwięk- szenia ogólnej gotowości na cyberataki. Podsumowując, zawo- dy cyberpoligonu są kompleksowym przedsięwzięciem, które wymaga szczegółowego planowania, zaangażowania wielu specjalistów i ciągłej analizy. Celem jest nie tylko testowanie gotowości na cyberataki, ale również nauka, doskonalenie umiejętności i zwiększanie świadomości w zakresie cyberbez- pieczeństwa. Palo Alto Networks – technologia wykorzystana w ISAC GIG – Cyberpoligon SEP 2024 W ramach zmagań drugiego ISAC GIG – Cyberpoligon SEP 2024 zostaną przetestowane narzędzia bezpieczeństwa Palo Alto Ne- tworks m.in. Firewall oraz system klasy XDR. Cortex XDR od Palo Alto Networks, są to rozwiązania z zakresu rozszerzonej detekcji i reakcji (XDR), które integruje różne źródła danych w celu zapew- nienia kompleksowej ochrony przed zaawansowanymi zagrożenia- mi cybernetycznymi. Jest to system bazujący na analizie behawio- ralnej i uczeniu maszynowym, co pozwala na szybkie wykrywanie anomalii oraz podejrzanych zachowań w sieci. Cortex XDR oferuje pełną widoczność na działania w całym środowisku sieciowym, łącząc dane z endpointów, sieci i chmury. Umożliwia to efektywne zarządzanie incydentami i szybkie reago- wanie na potencjalne zagrożenia. Narzędzie to zapewnia także za- awansowane możliwości dochodzeniowe, umożliwiając dokładną analizę i śledzenie źródeł ataków. To sprawia, że Cortex XDR jest skutecznym rozwiązaniem w ochronie przed złożonymi cyberata- kami, zapewniającym bezpieczeństwo danych i infrastruktury IT przedsiębiorstw. Firewall Palo Alto Networks to zaawansowane rozwiązanie za- bezpieczeń sieciowych, które zapewnia kompleksową ochronę przed zagrożeniami cybernetycznymi charakteryzujące się nastę- pującymi kluczowymi cechami: ‚ ‚ Inspekcja Ruchu: Wykorzystuje dogłębną inspekcję ruchu sie- ciowego w celu identyfikacji ‚ ‚ i blokowania zagrożeń. ‚ ‚ Zapobieganie Wyciekom Danych: Obejmuje funkcje zapobie- gania wyciekom informacji. ‚ ‚ Zintegrowana Ochrona Przed Zagrożeniami: Oferuje zintegro- waną ochronę przed różnymi rodzajami zagrożeń, w tymwiru- sami, malware i atakami sieciowymi. ‚ ‚ Zarządzanie Politykami Bezpieczeństwa: Umożliwia tworzenie i zarządzanie szczegółowymi politykami bezpieczeństwa. ‚ ‚ Wysoka Wydajność: Zapewnia wysoką wydajność nawet przy głębokiej inspekcji ruchu. ‚ ‚ Łatwość Zarządzania: rozwiązanie oferuje intuicyjny interfejs użytkownika i narzędzia do zarządzania, ułatwiające monito- rowanie i konfigurację zabezpieczeń sieciowych. Firewall Palo Alto jest rozwiązaniem dobrze przyjętym w branży ze względu na swoją skuteczność w ochronie przed złożonymi i zaawanso- wanymi zagrożeniami cybernetycznymi. Palo Alto Panorama umożliwia centralne zarządzanie polityka- mi bezpieczeństwa, logami i raportami dla wielu firewalli Palo Alto Networks, zarówno fizycznych, jak i wirtualnych. Dzięki temu admi- nistratorzy mogą efektywnie i spójnie zarządzać zabezpieczeniami w całej organizacji. Panorama zapewnia również szczegółowy wgląd w ruch sieciowy i zagrożenia, co umożliwia szybkie reagowanie na incydenty i skuteczne zarządzanie ryzykiem. Operacyjnie, w trakcie drugiego ISAC GIG – Cyberpoligon SEP 2024 każdy z zespołów będzie posiadał swoje maszyny wirtualne – stacje Kali Linux (służące do przeprowadzania ataków) oraz stacje Windows (służąca do ich analizy). W środowisku znajdą się również serwery, które będą celem ata- ku. Uproszczona topologia środowiska ISAC GIG – Cyberpoligon SEP 2024 wygląda następująco: Aktualnie swój udział w ISAC GIG – Cyberpoligon SEP 2024 po- twierdziły Zespoły: KGHMPolskaMiedź SA, Polskiej Grupy Górniczej SA, JSW SA, Polskiej Grupy Energetycznej Górnictwo i Energetyka Konwencjonalna SA, LW Bogdanka SA, Tauron SA, Południowy Kon- cernWęglowy SA, Węglokoks Kraj SA, ITGKOMAG oraz GiG-PIB. Przypomnijmy, iż ISAC-GIG utworzono w styczniu 2022 roku przy Głównym Instytucie Górnictwa z inicjatywy Ministerstwa Aktywów Państwowych oraz spółek skarbu państwa pełniących kluczową rolę dla sektora wydobywczego, tj.: KGHM Polska Miedź SA, Polskiej Grupy Górniczej SA, JSW SA, Polskiej Grupy Energe- tycznej Górnictwo i Energetyka Konwencjonalna SA, LWBogdanka SA, Tauron SA, Południowy Koncern Węglowy SA oraz Węglokoks Kraj SA.

RkJQdWJsaXNoZXIy NTcxNzA3