CryptoPanel

CryptoPanel#25

Audytowanie sprzętowych modułów kryptograficznych. Praktyczne podejście.

Kryptografia jest mocna w teorii, ale w praktyce jest tak samo podatna na błędy jak każdy inny element systemu informatycznego. Dotyczy to także rozwiązań klasy HSM. Podczas spotkania przedstawimy charakterystykę rozwiązań HSM pod kątem przygotowania i przeprowadzenia przeglądu (audytu) systemu informatycznego wykorzystującego tę klasę rozwiązań. Poruszymy aspekty konfiguracyjne i wdrożeniowe, na które warto zwrócić uwagę przygotowując zakres i cel audytu.

PDF

CryptoPanel#24

Jak wykorzystać podwójne szyfrowanie (DKE) do ochrony danych osobowych, kluczowych dokumentów firmowych oraz informacji finansowych przechowywanych w zasobach usługodawcy chmurowego?

DKE to zaawansowane rozwiązanie szyfrowania, które wykorzystuje dwa klucze do zapewnienia maksymalnego poziomu bezpieczeństwa danych w użyciu i w spoczynku. Jednym kluczem zarządza firma, a drugim kluczem dostawca usług chmurowych, co daje pełną kontrolę nad danymi nawet w przypadku naruszenia bezpieczeństwa chmury. Rozwiązanie to jest szczególnie ważne dla branż regulowanych, takich jak finanse i sektor publiczny, które muszą spełniać surowe wymagania dotyczące prywatności danych (np. RODO). Dzięki „wbudowaniu” DKE w CipherTrust Manager-a wdrożenie jest łatwiejsze i mocniej centralizuje zarządzanie kluczami szyfrującymi.

Podczas spotkania wyjaśnimy jak działa DKE w CM-ie, kto potrzebuje tego rozwiązania i omówimy przypadki użycia.

PDF

CryptoPanel#23

Jak zabrać się za backup zaszyfrowanych danych? A może lepiej zaszyfrować backup danych? Jaką strategię wybrać? – odpowiemy na te i inne dylematy – Rubrik, ZIP, maszyny VM i CipherTrust Manager.

Istnienia współczesnych systemów IT nie można sobie wyobrazić bez posiadania kopii zapasowej (backupu).

Backup chroni przed utratą danych, pozwala na zapewnienie ciągłości działania biznesu oraz zapewnienie zgodności z przepisami i regulacjami. Jednak pamiętajmy, że backup zawiera nasze dane i sam wymaga ochrony.

Jaką strategię ochrony backup wybrać, jakie konsekwencje może to rodzić, jakich zmian w procedurach operacyjnych może wymagać – na te i podobne pytania postaramy się odpowiedzieć podczas 23 edycji spotkania CryptoPanel.

PDF

CryptoPanel#22

Rozszerzone zarządzanie domenami – sposób na migrację kluczy szyfrujących z Luny PED na Luna PWD i nie tylko… !

Kiedyś nie było wyboru: albo klucze chronione MFA (PED) albo hasłem. Ale wszystko ewoluuje. Dziś, dzięki rozszerzonemu zarządzaniu domenami, możemy bezpiecznie modyfikować środowiska HSM, przenosić klucze kryptograficzne i zmieniać metodę dostępu do kluczy. Rodzi się więc kilka pytań:

  • Czy istnieje możliwość migracji z Luny S na oraz z Luny 6 PED na Luna 7 PWD?
  • Czy można rozszerzać środowisko zbudowane na urządzeniach uwierzytelnianych PEDem o urządzenia wspierające hasła?
  • Czy mogę zmigrować moje klucze z lokalnego HSM chronionego PED-em do chmury (HSMaaS) chronionej hasłem?
  • Czy mogę przenieść klucze mojego RootCA z Luny G5 PED do Luny USB (G7) PWD?
  • Jak wyglądają takie migracje?

Na te i więcej pytań odpowiemy podczas kolejnego spotkania z cyklu #CryptoPanel. Zapraszamy!

PDF

CryptoPanel#21

Bezpieczna komunikacja z chmurą – czy drogi VPN to nie za mało? Czyli o szyfratorach L2 słów kilka.

Fakt 1: bardzo intensywnie wykorzystywane są środowiska hybrydowe, czyli oparte częściowo o chmurę i on-prem.

Fakt 2: bezpieczna komunikacja wewnątrz infrastruktury spędza sen z powiek administratorów.

Fakt 3: utrzymywanie wielu narzędzi do ochrony sieci od strony chmury jest kosztowne.

A co, jeśli można budować środowisko hybrydowe, jednocześnie nie musząc bawić się w skomplikowane VPNy i potrafiąc wzmacniać bezpieczeństwo komunikacji nawet w oparciu o algorytmy kwantowe?

Zapraszamy do obejrzenia i posłuchania filmu z kolejnego spotkania CryptoPanel, na którym opowiedzieliśmy o zaletach szyfratorów ruchu sieciowego, przewadze dzięki odpowiedniej technice oraz o możliwościach wyjścia z obronną ręką z audytu związanego z NIS2.

PDF

CryptoPanel#20

Zaszyfruj swoje dane nim zrobi to napastnik. Ochrona danych w spoczynku z dodatkową ochroną przed ransomware w CTE.

Ransomware znacząco zmienił obraz bezpieczeństwa IT i jednocześnie sam uległ metamorfozie jako rodzaj zagrożenia. Dawniej ransomware jedynie „porywał” nasze dane domagając się okupu. Dziś tym pojęciem określa się wielowymiarowe zagrożenie, które wiąże się nie tylko z kradzieżą danych, ale także z ich złośliwym szyfrowaniem, ujawnieniem, a nawet poddaniem analizie, w celu wzmocnienia szantażu. Dlatego dane – w szczególności te wrażliwe – powinniśmy obowiązkowo składować w formie zaszyfrowanej.

Podczas 20 edycji CryptoPanelu pokazaliśmy, jak zabezpieczyć dane za pomocą CipherTrust Transparent Encryption (CTE) z dodatkową ochroną przed ransomware i jak przygotować przynętę dla napastnika.

Zaciekawiony? Kliknij w ikonę filmu!

PDF

CryptoPanel#19

Jak można chronić dane poprzez szyfrowanie w środowisku Kubernetes i OpenShift?

Konteneryzacja zmieniła podejście do wytwarzania i utrzymania aplikacji. Czy i jak można chronić dane poprzez szyfrowanie w środowisku Kubernetes i OpenShift?

Konteneryzacja ma fundamentalny wpływ na architekturę aplikacji. Czyni aplikacje bardziej odpornymi na czynniki zewnętrzne przy jednoczesnym wzroście możliwości ich relokacji w ramach środowisk hybrydowych. Mimo tego, nie możemy zapominać, że gdzieś na tzw. dnie architektury aplikacyjnej pojawiają się dane. I to dane są zawsze najbardziej krytycznym elementem każdej aplikacji.

Jak wdrożyć ochronę danych wytwarzanych przez skonteneryzowane aplikacje w środowiskach Kubernetes i OpenShift?

O tym wszystkim podyskutujemy w #CryptoPanel.

PDF

CryptoPanel#18

Centralne repozytorium oraz zarządzaniepoświadczeniami i kluczami szyfrującymi dlarozwiązań OT i IoT

Środowiska OT i IoT coraz częściej wykorzystują kryptografię dla zapewnienia poufności i uwierzytelnienia. Jak zaadresować  problem przechowywania oraz zarządzania kluczami szyfrującym w takim środowisku?

Podczas webinarium omówimy aspekty związane z generowaniem, przechowywaniem i dystrybucją kluczy w rozproszonych systemach. Omówimy znaczenie centralnego repozytorium dla zapewnienia bezpieczeństwa i spójności dla takich systemów.

PDF

CryptoPanel#17

Ochrona wrażliwych plików (np. konfiguracyjnych)za pomocą szyfrowania ze wsparciem silnegouwierzytelniania.

Zabezpieczanie dużych plików baz danych, plików projektów, obrazów maszyn wirtualnych, kontenerów  itp. to oczywista oczywistość, ale okazuje się, że w naszych systemach znajduje się mnóstwo małych i niepozornych plików zawierających często bardzo wrażliwe dane, jak: hasła, tokeny uwierzytelniające, klucze szyfrujące, certyfikaty, PINy, itp.

Podczas CP#17 pokażemy, w jaki sposób zwiększyć bezpieczeństwo środowiska łącząc istniejące rozwiązanie MFA (OIDC) z wiodącym narzędziem szyfrowania plików i folderów.

PDF

CryptoPanel#16

eIDAS i pieczęć kwalifikowana.Jak zbudować lokalne środowisko dla pieczęci kwalifikowanej w oparciu o modułu kryptograficznego Thales.

Rozporządzenie eIDAScertyfikaty i pieczęcie kwalifikowane na dobre zagościły w naszym obiegu gospodarczym i w naszych firmach.

Na nadchodzącym  #CryptoPanelu pokażemy jak zbudować lokalne środowisko z wykorzystaniem modułów kryptograficznych Thales na potrzeby utrzymania pieczęci kwalifikowanej.  Powiemy jak należy skonfigurować moduły w kontekście zgodności ze standardem Common Criteria.

PDF