CryptoPanel

CryptoPanel#23

Jak zabrać się za backup zaszyfrowanych danych? A może lepiej zaszyfrować backup danych? Jaką strategię wybrać? – odpowiemy na te i inne dylematy – Rubrik, ZIP, maszyny VM i CipherTrust Manager.

Istnienia współczesnych systemów IT nie można sobie wyobrazić bez posiadania kopii zapasowej (backupu).

Backup chroni przed utratą danych, pozwala na zapewnienie ciągłości działania biznesu oraz zapewnienie zgodności z przepisami i regulacjami. Jednak pamiętajmy, że backup zawiera nasze dane i sam wymaga ochrony.

Jaką strategię ochrony backup wybrać, jakie konsekwencje może to rodzić, jakich zmian w procedurach operacyjnych może wymagać – na te i podobne pytania postaramy się odpowiedzieć podczas 23 edycji spotkania CryptoPanel.

PDF

CryptoPanel#22

Rozszerzone zarządzanie domenami – sposób na migrację kluczy szyfrujących z Luny PED na Luna PWD i nie tylko… !

Kiedyś nie było wyboru: albo klucze chronione MFA (PED) albo hasłem. Ale wszystko ewoluuje. Dziś, dzięki rozszerzonemu zarządzaniu domenami, możemy bezpiecznie modyfikować środowiska HSM, przenosić klucze kryptograficzne i zmieniać metodę dostępu do kluczy. Rodzi się więc kilka pytań:

  • Czy istnieje możliwość migracji z Luny S na oraz z Luny 6 PED na Luna 7 PWD?
  • Czy można rozszerzać środowisko zbudowane na urządzeniach uwierzytelnianych PEDem o urządzenia wspierające hasła?
  • Czy mogę zmigrować moje klucze z lokalnego HSM chronionego PED-em do chmury (HSMaaS) chronionej hasłem?
  • Czy mogę przenieść klucze mojego RootCA z Luny G5 PED do Luny USB (G7) PWD?
  • Jak wyglądają takie migracje?

Na te i więcej pytań odpowiemy podczas kolejnego spotkania z cyklu #CryptoPanel. Zapraszamy!

PDF

CryptoPanel#21

Bezpieczna komunikacja z chmurą – czy drogi VPN to nie za mało? Czyli o szyfratorach L2 słów kilka.

Fakt 1: bardzo intensywnie wykorzystywane są środowiska hybrydowe, czyli oparte częściowo o chmurę i on-prem.

Fakt 2: bezpieczna komunikacja wewnątrz infrastruktury spędza sen z powiek administratorów.

Fakt 3: utrzymywanie wielu narzędzi do ochrony sieci od strony chmury jest kosztowne.

A co, jeśli można budować środowisko hybrydowe, jednocześnie nie musząc bawić się w skomplikowane VPNy i potrafiąc wzmacniać bezpieczeństwo komunikacji nawet w oparciu o algorytmy kwantowe?

Zapraszamy do obejrzenia i posłuchania filmu z kolejnego spotkania CryptoPanel, na którym opowiedzieliśmy o zaletach szyfratorów ruchu sieciowego, przewadze dzięki odpowiedniej technice oraz o możliwościach wyjścia z obronną ręką z audytu związanego z NIS2.

PDF

CryptoPanel#20

Zaszyfruj swoje dane nim zrobi to napastnik. Ochrona danych w spoczynku z dodatkową ochroną przed ransomware w CTE.

Ransomware znacząco zmienił obraz bezpieczeństwa IT i jednocześnie sam uległ metamorfozie jako rodzaj zagrożenia. Dawniej ransomware jedynie „porywał” nasze dane domagając się okupu. Dziś tym pojęciem określa się wielowymiarowe zagrożenie, które wiąże się nie tylko z kradzieżą danych, ale także z ich złośliwym szyfrowaniem, ujawnieniem, a nawet poddaniem analizie, w celu wzmocnienia szantażu. Dlatego dane – w szczególności te wrażliwe – powinniśmy obowiązkowo składować w formie zaszyfrowanej.

Podczas 20 edycji CryptoPanelu pokazaliśmy, jak zabezpieczyć dane za pomocą CipherTrust Transparent Encryption (CTE) z dodatkową ochroną przed ransomware i jak przygotować przynętę dla napastnika.

Zaciekawiony? Kliknij w ikonę filmu!

PDF

CryptoPanel#19

Jak można chronić dane poprzez szyfrowanie w środowisku Kubernetes i OpenShift?

Konteneryzacja zmieniła podejście do wytwarzania i utrzymania aplikacji. Czy i jak można chronić dane poprzez szyfrowanie w środowisku Kubernetes i OpenShift?

Konteneryzacja ma fundamentalny wpływ na architekturę aplikacji. Czyni aplikacje bardziej odpornymi na czynniki zewnętrzne przy jednoczesnym wzroście możliwości ich relokacji w ramach środowisk hybrydowych. Mimo tego, nie możemy zapominać, że gdzieś na tzw. dnie architektury aplikacyjnej pojawiają się dane. I to dane są zawsze najbardziej krytycznym elementem każdej aplikacji.

Jak wdrożyć ochronę danych wytwarzanych przez skonteneryzowane aplikacje w środowiskach Kubernetes i OpenShift?

O tym wszystkim podyskutujemy w #CryptoPanel.

PDF

CryptoPanel#18

Centralne repozytorium oraz zarządzaniepoświadczeniami i kluczami szyfrującymi dlarozwiązań OT i IoT

Środowiska OT i IoT coraz częściej wykorzystują kryptografię dla zapewnienia poufności i uwierzytelnienia. Jak zaadresować  problem przechowywania oraz zarządzania kluczami szyfrującym w takim środowisku?

Podczas webinarium omówimy aspekty związane z generowaniem, przechowywaniem i dystrybucją kluczy w rozproszonych systemach. Omówimy znaczenie centralnego repozytorium dla zapewnienia bezpieczeństwa i spójności dla takich systemów.

PDF

CryptoPanel#17

Ochrona wrażliwych plików (np. konfiguracyjnych)za pomocą szyfrowania ze wsparciem silnegouwierzytelniania.

Zabezpieczanie dużych plików baz danych, plików projektów, obrazów maszyn wirtualnych, kontenerów  itp. to oczywista oczywistość, ale okazuje się, że w naszych systemach znajduje się mnóstwo małych i niepozornych plików zawierających często bardzo wrażliwe dane, jak: hasła, tokeny uwierzytelniające, klucze szyfrujące, certyfikaty, PINy, itp.

Podczas CP#17 pokażemy, w jaki sposób zwiększyć bezpieczeństwo środowiska łącząc istniejące rozwiązanie MFA (OIDC) z wiodącym narzędziem szyfrowania plików i folderów.

PDF

CryptoPanel#16

eIDAS i pieczęć kwalifikowana.Jak zbudować lokalne środowisko dla pieczęci kwalifikowanej w oparciu o modułu kryptograficznego Thales.

Rozporządzenie eIDAScertyfikaty i pieczęcie kwalifikowane na dobre zagościły w naszym obiegu gospodarczym i w naszych firmach.

Na nadchodzącym  #CryptoPanelu pokażemy jak zbudować lokalne środowisko z wykorzystaniem modułów kryptograficznych Thales na potrzeby utrzymania pieczęci kwalifikowanej.  Powiemy jak należy skonfigurować moduły w kontekście zgodności ze standardem Common Criteria.

PDF

CryptoPanel#15

Szyfrowanie w AWS.Jak zabezpieczyć znajdujące się tamdane przy użyciu rozwiązań Thales

Tematy chmurowe w roku 2022 stały się jeszcze bardziej interesujące w kontekście utrzymania ciągłości operacyjnej w przypadku wszelakiej maści awarii. Oczywistym problem jest bezpieczeństwo danych, które powierzamy dostawcom usług chmurowych. Metodą dostarczenia owego bezpieczeństwa jest oczywiście właściwie wdrożone szyfrowanie.

Jak więc zmigrować dane do chmury utrzymywanej przez paczkowego giganta? Jakie możliwe wersje przechowywania i zarządzania kluczy otrzymamy?

PDF

CryptoPanel#13

Sharingis caring jak pracować naplikach współdzielonychprzy zachowaniu wysokiegobezpieczeństwa?

Praca zdalna stawia wyzwania nie tylko w kontekście bezpieczeństwa użytkowników, ale również podczas wymiany efektów ich wysiłku między sobą.

W jaki sposób chronić przesyłane dane przy jednoczesnym zachowaniu ciągłości prac?

PDF