Narzędzia cyberbezpieczeństwa, które może mieć każda organizacja – znaczenie obsługi DNS. Jak dzięki nim skuteczniej chronić organizację i pracownika w dobie pracy hybrydowej ? - CyberGOV
Narzędzia cyberbezpieczeństwa, które może mieć każda organizacja – znaczenie obsługi DNS. Jak dzięki nim skuteczniej chronić organizację i pracownika w dobie pracy hybrydowej ?
W okresie ostatnich kilku lat obserwujemy narastającą lawinowo liczbę coraz bardziej zaawansowanych ataków typu cyber, których konsekwencją jest pojawienie się coraz większej liczby różnych narzędzi cyberbezpieczeństwa, wymagających z kolei coraz wyższych kompetencji pracowników i dodatkowych budżetów. W związku z tym, skuteczne zabezpieczenie organizacji przed atakami tego typu stanowi olbrzymie wyzwanie, szczególnie dla mniejszych podmiotów np. JST, które nie mają możliwości utrzymania zarówno dużych grup specjalistów, jak też wielu różnorodnych narzędzi. W takiej sytuacji szczególnie istotne staje się bardziej efektywne wykorzystanie na potrzeby cyberbezpieczeństwa dodatkowych właściwości narzędzi, takich jak sieci komputerowe i usługi DNS, które są powszechnie używane w każdej organizacji i instytucji.
DNS jest jednym z fundamentalnych mechanizmów, na których zbudowany jest Internet. Korzystają z niego niemal wszystkie urządzenia - niezależnie od zastosowania, platformy sprzętowej i systemu operacyjnego. Z technologii DNS korzystają również cyberprzestępcy na wielu etapach ataku. Mimo tego, DNS jest wciąż pomijany w systemach monitoringu i ochrony wielu przedsiębiorstw. W czasie warsztatów przyjrzymy się zagrożeniom, a także zabezpieczeniom skupiającym się na warstwie DNS i zademonstrujemy jak przydatna może być ta technologia w kontekście zwiększenia widoczności i kontroli nad naszą infrastrukturą oraz w celu blokowania zagrożeń. Nie zabraknie również rozważań na temat coraz bardziej popularnych protokołów mających na celu podniesienie bezpieczeństwa DNS - m.in. DNSSEC, DoH czy DNSCrypt.
Ponadto, w trakcie warsztatów omówimy rolę właściwej segmentacji sieci przy realizacji zaleceń NIST SP 800-207 - Zero Trust architecture. Odpowiemy na pytania, czy segmentacja sieci jest konieczna? Jak ją skutecznie zrealizować? Przed jakimi zagrożeniami jest w stanie nas ochronić oraz jakie technologie lub narzędzia mogą pomóc w łatwym wprowadzeniu segmentacji i kontroli jej skuteczności ?
Agenda
-
I. Bezpieczeństwo DNS
- Omówienie DNS
- Zagrożenia związane z DNS
- Rozszerzenia bezpieczeństwa w DNS (DNSSEC, DoT, DoH, DNSCrypt)
- Metody i możliwości konfiguracji rozwiązań ochrony DNS na podstawie Umbrella oraz OpenDNS
- Omówienie DNS
- Dlaczego odpowiednia segmentacja jest kluczowym elementem zapewnienia bezpieczeństwa
- W jaki sposób segmentować sieć – zbiór założeń
- Techniczne metody wdrażania segmentacji:
- L2(VLAN, VLAN ACL, port ACL)
- L3(routerACL, firewall, VRF, DMZ)
- Sieć zarządzania
II. Segmentacja sieci
Korzyści dla uczestnika
- Zrozumienie protokołu DNS, zagrożeń oraz konieczności monitoringu i zabezpieczenia DNS
- Nabycie umiejętności wykorzystania rozwiązania OpenDNS oraz Umbrella do zabezpieczenia DNS w organizacji
- Poznanie założeń skutecznej segmentacji sieci
- Nabycie wiedzy o technicznych metodach realizacji segmentacji sieci.
Wymagania:
Brak. Warsztaty będą miały na celu omówienie zagadnień w przystępny i prosty sposób.
Prowadzący: