CryptoPanel

CryptoPanel#29

Strategia ochrony danych na przykładzie systemu bankowego wykorzystującego relacyjne i nierelacyjne bazy danych zarówno w chmurze, jak i on-prem

Współczesne systemy bankowe to złożone środowiska hybrydowe, w których obok tradycyjnych relacyjnych baz danych coraz częściej pojawiają się rozwiązania NoSQL – wspierające analitykę, personalizację usług czy wykrywanie nadużyć. Takie środowiska, funkcjonujące jednocześnie w chmurze i lokalnie (on-prem), stawiają nowe wyzwania w zakresie ochrony danych – zarówno pod kątem regulacyjnym, jak i technicznym.

Podczas spotkania przedstawimy praktyczne podejście do budowania spójnej strategii ochrony danych w tego typu środowiskach z wykorzystaniem rozwiązania Data Security Fabric (DSF) od firmy Imperva a obecnie rozwijanego i oferowanego przez firmę Thales. Poruszymy także kwestie klasyfikacji danych, monitorowania dostępu, audytowalności oraz integracji z mechanizmami szyfrowania.

PDF

CryptoPanel#28

Bezpieczeństwo danych to nie tylko poufność, ale też ich dostępność

Dostępność danych jest często pomijanym aspektem w kontekście ich bezpieczeństwa, a przecież jest równie istotna jak poufność czy integralność. Zależy ona od wielu czynników, takich jak dostępność sieci czy działanie aplikacji wykorzystywanych do prezentacji lub przesyłania danych do odbiorcy.

Podczas spotkania omówimy techniki zapewniania dostępności danych poprzez wdrożenie różnych metod ochrony przed atakami DDoS — zarówno na poziomie sieciowym, jak i aplikacyjnym.

PDF

CryptoPanel#27

DORA – jak rozwiązania ochrony danych Thales pomagają spełnić wymagania unijnego rozporządzenia

Wiele firm zmaga się z wdrożeniem regulacji DORA, a także innych przepisów, takich jak NIS2 czy PCI DSS. Dlatego w ramach tego CryptoPanelu pokażemy, w jaki sposób zaawansowane rozwiązania Thales i Imperva w zakresie ochrony danych wspierają instytucje finansowe w spełnianiu wymogów DORA.

Omówimy kluczowe komponenty całej platformy ochrony danych (CDSP), a także narzędzia do wykrywania i klasyfikacji danych, analizy ryzyka oraz monitorowania aktywności użytkowników. Rozwiązania te pomagają w identyfikacji i skutecznej ochronie informacji wrażliwych.

Uczestnicy dowiedzą się również, jak integracja tych technologii z istniejącą infrastrukturą IT pozwala na efektywne zarządzanie ryzykiem, zapewnienie zgodności z regulacjami oraz zwiększenie odporności operacyjnej organizacji.

Podczas spotkania przedstawimy również działania, jakie podejmie Thales jako dostawca usług, aby spełnić wymagania regulacyjne wynikające z DORA.

PDF

CryptoPanel#26

Tworzenie bazodanowych środowisk pre-produkcyjnych i deweloperskich w sposób zautomatyzowany z wykorzystaniem anonimizacji przy jednoczesnym zachowaniu spójności danych.

Firmy muszą testować i rozwijać swoje systemy w środowiskach jak najbardziej zbliżonych do produkcyjnych, jednocześnie chroniąc dane wrażliwe. Automatyczna anonimizacja baz danych pozwala na realistyczne odwzorowanie środowiska produkcyjnego bez ryzyka ujawnienia poufnych informacji. Kluczowym wyzwaniem jest zachowanie spójności i integralności danych, aby testowane aplikacje działały poprawnie.

Podczas spotkania omówimy metody anonimizacji, narzędzia automatyzacji oraz sposoby zapewnienia zgodności z regulacjami. Przedstawimy również dobre praktyki wdrażania takiego rozwiązania w firmie.

PDF

CryptoPanel#25

Audytowanie sprzętowych modułów kryptograficznych. Praktyczne podejście.

Kryptografia jest mocna w teorii, ale w praktyce jest tak samo podatna na błędy jak każdy inny element systemu informatycznego. Dotyczy to także rozwiązań klasy HSM. Podczas spotkania przedstawimy charakterystykę rozwiązań HSM pod kątem przygotowania i przeprowadzenia przeglądu (audytu) systemu informatycznego wykorzystującego tę klasę rozwiązań. Poruszymy aspekty konfiguracyjne i wdrożeniowe, na które warto zwrócić uwagę przygotowując zakres i cel audytu.

PDF

CryptoPanel#24

Jak wykorzystać podwójne szyfrowanie (DKE) do ochrony danych osobowych, kluczowych dokumentów firmowych oraz informacji finansowych przechowywanych w zasobach usługodawcy chmurowego?

DKE to zaawansowane rozwiązanie szyfrowania, które wykorzystuje dwa klucze do zapewnienia maksymalnego poziomu bezpieczeństwa danych w użyciu i w spoczynku. Jednym kluczem zarządza firma, a drugim kluczem dostawca usług chmurowych, co daje pełną kontrolę nad danymi nawet w przypadku naruszenia bezpieczeństwa chmury. Rozwiązanie to jest szczególnie ważne dla branż regulowanych, takich jak finanse i sektor publiczny, które muszą spełniać surowe wymagania dotyczące prywatności danych (np. RODO). Dzięki „wbudowaniu” DKE w CipherTrust Manager-a wdrożenie jest łatwiejsze i mocniej centralizuje zarządzanie kluczami szyfrującymi.

Podczas spotkania wyjaśnimy jak działa DKE w CM-ie, kto potrzebuje tego rozwiązania i omówimy przypadki użycia.

PDF

CryptoPanel#23

Jak zabrać się za backup zaszyfrowanych danych? A może lepiej zaszyfrować backup danych? Jaką strategię wybrać? – odpowiemy na te i inne dylematy – Rubrik, ZIP, maszyny VM i CipherTrust Manager.

Istnienia współczesnych systemów IT nie można sobie wyobrazić bez posiadania kopii zapasowej (backupu).

Backup chroni przed utratą danych, pozwala na zapewnienie ciągłości działania biznesu oraz zapewnienie zgodności z przepisami i regulacjami. Jednak pamiętajmy, że backup zawiera nasze dane i sam wymaga ochrony.

Jaką strategię ochrony backup wybrać, jakie konsekwencje może to rodzić, jakich zmian w procedurach operacyjnych może wymagać – na te i podobne pytania postaramy się odpowiedzieć podczas 23 edycji spotkania CryptoPanel.

PDF

CryptoPanel#22

Rozszerzone zarządzanie domenami – sposób na migrację kluczy szyfrujących z Luny PED na Luna PWD i nie tylko… !

Kiedyś nie było wyboru: albo klucze chronione MFA (PED) albo hasłem. Ale wszystko ewoluuje. Dziś, dzięki rozszerzonemu zarządzaniu domenami, możemy bezpiecznie modyfikować środowiska HSM, przenosić klucze kryptograficzne i zmieniać metodę dostępu do kluczy. Rodzi się więc kilka pytań:

  • Czy istnieje możliwość migracji z Luny S na oraz z Luny 6 PED na Luna 7 PWD?
  • Czy można rozszerzać środowisko zbudowane na urządzeniach uwierzytelnianych PEDem o urządzenia wspierające hasła?
  • Czy mogę zmigrować moje klucze z lokalnego HSM chronionego PED-em do chmury (HSMaaS) chronionej hasłem?
  • Czy mogę przenieść klucze mojego RootCA z Luny G5 PED do Luny USB (G7) PWD?
  • Jak wyglądają takie migracje?

Na te i więcej pytań odpowiemy podczas kolejnego spotkania z cyklu #CryptoPanel. Zapraszamy!

PDF

CryptoPanel#21

Bezpieczna komunikacja z chmurą – czy drogi VPN to nie za mało? Czyli o szyfratorach L2 słów kilka.

Fakt 1: bardzo intensywnie wykorzystywane są środowiska hybrydowe, czyli oparte częściowo o chmurę i on-prem.

Fakt 2: bezpieczna komunikacja wewnątrz infrastruktury spędza sen z powiek administratorów.

Fakt 3: utrzymywanie wielu narzędzi do ochrony sieci od strony chmury jest kosztowne.

A co, jeśli można budować środowisko hybrydowe, jednocześnie nie musząc bawić się w skomplikowane VPNy i potrafiąc wzmacniać bezpieczeństwo komunikacji nawet w oparciu o algorytmy kwantowe?

Zapraszamy do obejrzenia i posłuchania filmu z kolejnego spotkania CryptoPanel, na którym opowiedzieliśmy o zaletach szyfratorów ruchu sieciowego, przewadze dzięki odpowiedniej technice oraz o możliwościach wyjścia z obronną ręką z audytu związanego z NIS2.

PDF

CryptoPanel#20

Zaszyfruj swoje dane nim zrobi to napastnik. Ochrona danych w spoczynku z dodatkową ochroną przed ransomware w CTE.

Ransomware znacząco zmienił obraz bezpieczeństwa IT i jednocześnie sam uległ metamorfozie jako rodzaj zagrożenia. Dawniej ransomware jedynie „porywał” nasze dane domagając się okupu. Dziś tym pojęciem określa się wielowymiarowe zagrożenie, które wiąże się nie tylko z kradzieżą danych, ale także z ich złośliwym szyfrowaniem, ujawnieniem, a nawet poddaniem analizie, w celu wzmocnienia szantażu. Dlatego dane – w szczególności te wrażliwe – powinniśmy obowiązkowo składować w formie zaszyfrowanej.

Podczas 20 edycji CryptoPanelu pokazaliśmy, jak zabezpieczyć dane za pomocą CipherTrust Transparent Encryption (CTE) z dodatkową ochroną przed ransomware i jak przygotować przynętę dla napastnika.

Zaciekawiony? Kliknij w ikonę filmu!

PDF