Marek Karczewski - Radware
Language: Polish
2014 był rokiem przełomowym w dziedzinie bezpieczeństwa. Ataki cybernetyczne osiągnęły punkt krytyczny pod względem ilości, złożoności oraz celów ataków. Sytuacja zaskoczyła nawet firmy, które posiadały “wzorcowe” systemy i mechanizmy ochrony.
Raport firmy Radware „Bezpieczeństwo Aplikacji i Sieci 2014” prezentuje kompleksowy i obiektywny przegląd ataków cybernetycznych w 2014 r. z perspektywy biznesowej i technicznej oraz określa zestaw najlepszych praktyk dla organizacji planujących ochronę przed atakami w 2015 r.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
Publikacja Security Excellence to zbiór artykułów i case studies poruszające równe aspekty cyberbezpieczeństwa. Opracowanie przygotowaliśmy przy współpracy z partnerami Security Excellence Roadshow: Cisco, Dell EMC, Dimension Data, Microsoft Polska, VMware, Niebezpiecznik.pl, Immunity Systems i Amrop,
Już piąty rok z rzędu prezentujemy praktyki polskich firm w obszarze cyberbezpieczeństwa:
- jedynie 8% przebadanych firm można zaliczyć do organizacji -
- dojrzałych pod względem cyberbezpieczeństwa
- 21% firm padło ofiarą zaszyfrowania dysku (ransomware)
- 44% poniosło straty finansowe na skutek ataków
- 1/2 oceniła swój stan przygotowania do RODO na 30% lub mniej
- budżet na bezpieczeństwo stanowił średnio 3% całego budżetu IT
Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście? Pełen raport dostępny na https://pwc.to/2BYtrtm
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
Fragment prezentacji firmy YetiForce dotyczącej OWASP ASVS 3.1 EA a w szczególności punktu pierwszego "1: Architektura, projektowanie i modelowanie zagrożeń".
Światowe badanie bezpieczeństwa informacji 2014EYPoland
Światowe badanie bezpieczeństwa informacji przeprowadzono między czerwcem a sierpniem 2014 roku. 1825 respondentów z 60 krajów, pracujących w 25 sektorach, to przede wszystkim członkowie zarządów, CIO oraz dyrektorzy działów IT. Jest to 17. edycja badania.
Publikacja Security Excellence to zbiór artykułów i case studies poruszające równe aspekty cyberbezpieczeństwa. Opracowanie przygotowaliśmy przy współpracy z partnerami Security Excellence Roadshow: Cisco, Dell EMC, Dimension Data, Microsoft Polska, VMware, Niebezpiecznik.pl, Immunity Systems i Amrop,
Już piąty rok z rzędu prezentujemy praktyki polskich firm w obszarze cyberbezpieczeństwa:
- jedynie 8% przebadanych firm można zaliczyć do organizacji -
- dojrzałych pod względem cyberbezpieczeństwa
- 21% firm padło ofiarą zaszyfrowania dysku (ransomware)
- 44% poniosło straty finansowe na skutek ataków
- 1/2 oceniła swój stan przygotowania do RODO na 30% lub mniej
- budżet na bezpieczeństwo stanowił średnio 3% całego budżetu IT
Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście? Pełen raport dostępny na https://pwc.to/2BYtrtm
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
Fragment prezentacji firmy YetiForce dotyczącej OWASP ASVS 3.1 EA a w szczególności punktu pierwszego "1: Architektura, projektowanie i modelowanie zagrożeń".
Światowe badanie bezpieczeństwa informacji 2014EYPoland
Światowe badanie bezpieczeństwa informacji przeprowadzono między czerwcem a sierpniem 2014 roku. 1825 respondentów z 60 krajów, pracujących w 25 sektorach, to przede wszystkim członkowie zarządów, CIO oraz dyrektorzy działów IT. Jest to 17. edycja badania.
4Developers 2015: Recepta na retrospekcję z finezją - Wòjcech MakùrôtPROIDEA
Wòjcech Makùrôt
Language: Polish
Retrospekcja to najbardziej wartościowy, a zarazem najbardziej zaniedbywany element w agile'owego działania. Jeśli Twoje retrospekcje wieją nudą, straszą brakiem nadziei albo po prostu nie przynoszą efektów, to najwyższy czas zmienić podejście. Być może zawiodły Cię, tak jak kiedyś mnie, rady z mądrych książek i wielogodzinnych szkoleń, albo dopiero przymierzasz się do roli Scrum Mastera. Pokażę Ci bardzo skuteczną receptę, która odmieniła moje retrospekcje nie do poznania. Nauczysz się jak w 10 prostych krokach zrobić to w taki sposób, że nie tylko zmobilizujesz Twój zespół do aktywnego udziału, ale przede wszystkim wyciśniesz z tego czasu jego prawdziwą esencję. Na koniec dowiesz się także, jak dodawać do tego wszystkiego odrobinę finezji, żeby każde kolejne spotkanie było jeszcze lepsze od poprzedniego.
PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian PasternackiPROIDEA
Sebastian Pasternacki - Cisco Systems
Language: Polish
Sieci bezprzewodowe standardu 802.11 dawno przestały być tylko ekstrawaganckim dodatkiem do przewodowej infrastruktury sieciowej, a ich popularność wzrasta gwałtownie, zwłaszcza teraz w dobie lawinowo zwiększającej się ilości urządzeń posiadających wyłącznie interfejsy radiowe. Czy taka sieć jest bezpieczna? Pytanie pojawiające się praktycznie przy każdej dyskusji w miejscach, gdzie takie rozwiązanie jest właśnie wdrażane lub wdrożenie jest planowane. Standardy udostępniające mechanizmy bezpieczeństwa w sieciach bezprzewodowych, takie jak 802.11i, 802.11w, 802.11r, są dostępne od kilku lat, niestety rosnąca popularność WiFi nie zawsze idzie w parze z wykorzystywaniem tych mechanizmów gwarantujących bezpieczeństwo dostępu do sieci, czy też zabezpieczanie transmisji danych. Poznaj swego wroga, czyli przegląd zagrożeń, to punkt wyjściowy do podróży w świat “bez kabli”, gdzie z pomocą klasycznych mechanizmów sieciowych, wspartych dedykowanymi standardami 802.11 oraz wzmocnionych szeregiem zaleceń, będziemy się tym zagrożeniom przeciwstawiać, a po tej zaciętej batalii porozważamy jak jeszcze bardziej podnieść bezpieczeństwo środowiska sieci bezprzewodowej. A wszystko to okraszone przykładami z życia wziętymi oraz demonstracją wybranych technik i mechanizmów. Sieci bezprzewodowe są wszechobecne, spotkajmy się i porozmawiajmy, aby stały się także bezpieczne.
Zarejestruj się już teraz na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PROIDEA
Łukasz Bromirski - Cisco Systems
Language: Polish
Nowości w protokole BGP i optymalizacja routingu BGP na brzegu sieci
Zarejestruj się na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG14: Zarządzalne sieci WiFi - Tomasz SadowskiPROIDEA
Tomasz Sadowski - CC Partners
Language: Polski
Podczas prezentacji omówiony zostanie sposób budowania zarządzanych sieci WiFi za pomocą kontrolera ruchu, jako usługa w chmurze firmy Edge-Core. W praktyce zostanie przedstawiona topologia AP w chmurze IgnieNet. Omówiny zostanie sposób budowy nowoczesnych Data Center za pomocą przełączników Bare – Metal Switch.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
PLNOG14: Firewalls In Modern Data Centers - Piotr WojciechowskiPROIDEA
Piotr Wojciechowski - VeriFone
Language: English
Role of firewalls in modern data center or edge of Enterprise network. Standard ACLs or simple IPS are not sufficient protection, we have to look deeper inside the packets, face the challenges of virtualization and deployment of cloud-based services. Session will show how to use products of different vendors to create comprehensive network protection, how to fulfill requirements of modern data center and when virtualization is better than physical hardware.
Register to the next PLNOG edition today: krakow.plnog.pl
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PROIDEA
Michał Szczęsny - Exatel
Language: Polish
Jak w 2003 antycypowałem najgorętszy aktualnie akronim w świecie teleinformatyki, czyli SDN i dlaczego ponownie Departament Obrony US wpływa tak znacząco na rozwój technologii sieciowych. Wykład będzie pewnego rodzaju podróżą sentymentalną do koncepcji zwanej Active Networks wykreowaną przez DARPA, która sfinalizowała się pierwszym (i jedynym) w Polsce węzłem sieci ABONE i pracą magisterską kreującą nowatorski protokół routingu zaimplementowany w OCaml działający w modelu Active Networks. Niestety po tym wszystkim został „tylko” SDN
PLNOG14: Application Centric Infrastructure Introduction - Nick MartinPROIDEA
Nick Martin - Cisco Systems
As Data Centre operations teams look to improve the efficiency of provisioning and managing the physical and virtual infrastructure they have begun to apply the tools and approaches they have leveraged for server management to the network. Cisco’s Application Centric Infrastructure uses a policy driven approach to provide an integrated overlay delivering a natural abstraction between application design, and infrastructure deployment. This new paradigm for networking overcomes silos, drastically reducing cost and complexity.
To put it simply: 1) Cisco ACI is a new network platform 2) we have a new management model based on (group) policy 3) this simplifies things and thus saves money
Register to the next PLNOG edition: krakow.plnog.pl
PLNOG14: Konwergentność, Wydajność, Szybkość w Data Center - Kazimierz JantasPROIDEA
Kazimierz Jantas - Zycko
Language: Polish
Współczesne trendy rozwoju technologii informacyjnych stawiają nowe wyzwania. Unifikacja infrastruktury i „usług danych” w IT; konsolidacja , wirtualizacja oraz rozwój usług przetwarzania chmurowego „cloud”, wymagają zastosowania nowych idei i innowacyjnych rozwiązań umożliwiających realizację zakładanych celów oraz poprawne funkcjonowanie współczesnych środowisk teleinformatycznych. Mellanox
Zarejestruj się już dziś na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG14: Smart metering, synergia światów telco i mediów - Piotr Stępniewcz E...PROIDEA
Piotr Stępniewcz - Exatel
Language: Polish
Smart metering, synergia światów telco i mediów.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
4Developers 2015: DevOps in mBank - lesson learned - Marcin Przekop, Piotr StappPROIDEA
Marcin Przekop, Piotr Stapp
Language: Polish
"Pewnego razu grupa niesamowitych osób stworzyła unikalną aplikację"- to zdanie pasuje prawie do każdego projektu IT. Nie można się niezgodzić, że Nowy mBank również pasuje do tej definicji. Szczególnie jeżeli weźmiemy pod uwagę że:
1) było to całkowite przebudowanie kanałów dostępu (Internet, Mobile, CallCenter) do jednego z największych polskich banków Internetowych
2) w projekcie brało udział ponad 10 zespołów, pracujących równolegle w różnych miastach
3) ma zunifikowaną architekturę
4) integruje się z istniejącą infrastrukturą IT
5) jest stworzony głównie w .NET
6) itp. itd. Tak duży projekt to nie tylko samo programowanie, ale wymaga też rozwiązania wielu problemów i to nawet zanim deweloperzy usiądą przy biurkach.
W naszej prezentacji pokażemy problemy i działające rozwiązania w następujących tematach:
1) Continues build + instalację aplikacji na środowiskach testowych
2) Zarządzanie zależnościami - od własnego współdzielenia artefaktów, poprzez czysty nuget, aż do ripple - rozszerzenia nuget
3) Zarządzanie bibliotekami JavaScript uwzględniając kompresje, minifikację i łączenie
4) Zarządzanie konfiguracjami - od maszyn deweloperów do produkcji
5) Jak instalujemy - uwzględniając konfigurację, DI, kontrakty pomiędzy komponentami,
6) Dostęp do logów i monitoring - jak zapanować nad chaosem z użyciem Logstash+Elastic Search+Kibana
PLNOG14: Data Center Fabric, jak wybrać optymalne rozwiązanie - Jacek Wosz, M...PROIDEA
Jacek Wosz - Wasko
Marek Plaza - Wasko
Rozważania na temat współczesnej architerektury DataCenter, od rozwiązań "out-of the box" do otwartych rozwiązań w oparciu o teorie pół komutacyjnych. Przegląd możliwości, które są dostępne przy projektowaniu sieci łączącej wszystkie elementy, w jeden sprawnie funkcjonujący ekosystem. Od teorii po praktyczną implementację prezentowanych wariantów, pokażemy jak wybrać konkretne rozwiązanie dla własnych zastosowań.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceSecuRing
Wstępne wyniki badania ankietowego "OWASP CISO Survey 2014" w Polsce.
Badanie dotyczy postrzegania problemów bezpieczeństwa aplikacji przez managerów ITsec. Czy są to dla nich problemy ważne? Jak sobie z nimi radzą? Jakie przeszkody stoją na drodze do ograniczenia ryzyka?
Wstępne wyniki tegorocznego badania w Polsce i porównanie z wynikami anakiety światowej z 2013.
Pełny raport z badania zostanie udostępniony po przetworzeniu wyników zebranych przez OWASP na całym Świecie.
Krótka historia obejmująca zarówno koncepcje jak i dane na temat tego jak tworzymy, składujemy i konsumujemy informacje we współczesnym środowisku chmurowym
4Developers 2015: Recepta na retrospekcję z finezją - Wòjcech MakùrôtPROIDEA
Wòjcech Makùrôt
Language: Polish
Retrospekcja to najbardziej wartościowy, a zarazem najbardziej zaniedbywany element w agile'owego działania. Jeśli Twoje retrospekcje wieją nudą, straszą brakiem nadziei albo po prostu nie przynoszą efektów, to najwyższy czas zmienić podejście. Być może zawiodły Cię, tak jak kiedyś mnie, rady z mądrych książek i wielogodzinnych szkoleń, albo dopiero przymierzasz się do roli Scrum Mastera. Pokażę Ci bardzo skuteczną receptę, która odmieniła moje retrospekcje nie do poznania. Nauczysz się jak w 10 prostych krokach zrobić to w taki sposób, że nie tylko zmobilizujesz Twój zespół do aktywnego udziału, ale przede wszystkim wyciśniesz z tego czasu jego prawdziwą esencję. Na koniec dowiesz się także, jak dodawać do tego wszystkiego odrobinę finezji, żeby każde kolejne spotkanie było jeszcze lepsze od poprzedniego.
PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian PasternackiPROIDEA
Sebastian Pasternacki - Cisco Systems
Language: Polish
Sieci bezprzewodowe standardu 802.11 dawno przestały być tylko ekstrawaganckim dodatkiem do przewodowej infrastruktury sieciowej, a ich popularność wzrasta gwałtownie, zwłaszcza teraz w dobie lawinowo zwiększającej się ilości urządzeń posiadających wyłącznie interfejsy radiowe. Czy taka sieć jest bezpieczna? Pytanie pojawiające się praktycznie przy każdej dyskusji w miejscach, gdzie takie rozwiązanie jest właśnie wdrażane lub wdrożenie jest planowane. Standardy udostępniające mechanizmy bezpieczeństwa w sieciach bezprzewodowych, takie jak 802.11i, 802.11w, 802.11r, są dostępne od kilku lat, niestety rosnąca popularność WiFi nie zawsze idzie w parze z wykorzystywaniem tych mechanizmów gwarantujących bezpieczeństwo dostępu do sieci, czy też zabezpieczanie transmisji danych. Poznaj swego wroga, czyli przegląd zagrożeń, to punkt wyjściowy do podróży w świat “bez kabli”, gdzie z pomocą klasycznych mechanizmów sieciowych, wspartych dedykowanymi standardami 802.11 oraz wzmocnionych szeregiem zaleceń, będziemy się tym zagrożeniom przeciwstawiać, a po tej zaciętej batalii porozważamy jak jeszcze bardziej podnieść bezpieczeństwo środowiska sieci bezprzewodowej. A wszystko to okraszone przykładami z życia wziętymi oraz demonstracją wybranych technik i mechanizmów. Sieci bezprzewodowe są wszechobecne, spotkajmy się i porozmawiajmy, aby stały się także bezpieczne.
Zarejestruj się już teraz na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PROIDEA
Łukasz Bromirski - Cisco Systems
Language: Polish
Nowości w protokole BGP i optymalizacja routingu BGP na brzegu sieci
Zarejestruj się na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG14: Zarządzalne sieci WiFi - Tomasz SadowskiPROIDEA
Tomasz Sadowski - CC Partners
Language: Polski
Podczas prezentacji omówiony zostanie sposób budowania zarządzanych sieci WiFi za pomocą kontrolera ruchu, jako usługa w chmurze firmy Edge-Core. W praktyce zostanie przedstawiona topologia AP w chmurze IgnieNet. Omówiny zostanie sposób budowy nowoczesnych Data Center za pomocą przełączników Bare – Metal Switch.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
PLNOG14: Firewalls In Modern Data Centers - Piotr WojciechowskiPROIDEA
Piotr Wojciechowski - VeriFone
Language: English
Role of firewalls in modern data center or edge of Enterprise network. Standard ACLs or simple IPS are not sufficient protection, we have to look deeper inside the packets, face the challenges of virtualization and deployment of cloud-based services. Session will show how to use products of different vendors to create comprehensive network protection, how to fulfill requirements of modern data center and when virtualization is better than physical hardware.
Register to the next PLNOG edition today: krakow.plnog.pl
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PROIDEA
Michał Szczęsny - Exatel
Language: Polish
Jak w 2003 antycypowałem najgorętszy aktualnie akronim w świecie teleinformatyki, czyli SDN i dlaczego ponownie Departament Obrony US wpływa tak znacząco na rozwój technologii sieciowych. Wykład będzie pewnego rodzaju podróżą sentymentalną do koncepcji zwanej Active Networks wykreowaną przez DARPA, która sfinalizowała się pierwszym (i jedynym) w Polsce węzłem sieci ABONE i pracą magisterską kreującą nowatorski protokół routingu zaimplementowany w OCaml działający w modelu Active Networks. Niestety po tym wszystkim został „tylko” SDN
PLNOG14: Application Centric Infrastructure Introduction - Nick MartinPROIDEA
Nick Martin - Cisco Systems
As Data Centre operations teams look to improve the efficiency of provisioning and managing the physical and virtual infrastructure they have begun to apply the tools and approaches they have leveraged for server management to the network. Cisco’s Application Centric Infrastructure uses a policy driven approach to provide an integrated overlay delivering a natural abstraction between application design, and infrastructure deployment. This new paradigm for networking overcomes silos, drastically reducing cost and complexity.
To put it simply: 1) Cisco ACI is a new network platform 2) we have a new management model based on (group) policy 3) this simplifies things and thus saves money
Register to the next PLNOG edition: krakow.plnog.pl
PLNOG14: Konwergentność, Wydajność, Szybkość w Data Center - Kazimierz JantasPROIDEA
Kazimierz Jantas - Zycko
Language: Polish
Współczesne trendy rozwoju technologii informacyjnych stawiają nowe wyzwania. Unifikacja infrastruktury i „usług danych” w IT; konsolidacja , wirtualizacja oraz rozwój usług przetwarzania chmurowego „cloud”, wymagają zastosowania nowych idei i innowacyjnych rozwiązań umożliwiających realizację zakładanych celów oraz poprawne funkcjonowanie współczesnych środowisk teleinformatycznych. Mellanox
Zarejestruj się już dziś na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG14: Smart metering, synergia światów telco i mediów - Piotr Stępniewcz E...PROIDEA
Piotr Stępniewcz - Exatel
Language: Polish
Smart metering, synergia światów telco i mediów.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
4Developers 2015: DevOps in mBank - lesson learned - Marcin Przekop, Piotr StappPROIDEA
Marcin Przekop, Piotr Stapp
Language: Polish
"Pewnego razu grupa niesamowitych osób stworzyła unikalną aplikację"- to zdanie pasuje prawie do każdego projektu IT. Nie można się niezgodzić, że Nowy mBank również pasuje do tej definicji. Szczególnie jeżeli weźmiemy pod uwagę że:
1) było to całkowite przebudowanie kanałów dostępu (Internet, Mobile, CallCenter) do jednego z największych polskich banków Internetowych
2) w projekcie brało udział ponad 10 zespołów, pracujących równolegle w różnych miastach
3) ma zunifikowaną architekturę
4) integruje się z istniejącą infrastrukturą IT
5) jest stworzony głównie w .NET
6) itp. itd. Tak duży projekt to nie tylko samo programowanie, ale wymaga też rozwiązania wielu problemów i to nawet zanim deweloperzy usiądą przy biurkach.
W naszej prezentacji pokażemy problemy i działające rozwiązania w następujących tematach:
1) Continues build + instalację aplikacji na środowiskach testowych
2) Zarządzanie zależnościami - od własnego współdzielenia artefaktów, poprzez czysty nuget, aż do ripple - rozszerzenia nuget
3) Zarządzanie bibliotekami JavaScript uwzględniając kompresje, minifikację i łączenie
4) Zarządzanie konfiguracjami - od maszyn deweloperów do produkcji
5) Jak instalujemy - uwzględniając konfigurację, DI, kontrakty pomiędzy komponentami,
6) Dostęp do logów i monitoring - jak zapanować nad chaosem z użyciem Logstash+Elastic Search+Kibana
PLNOG14: Data Center Fabric, jak wybrać optymalne rozwiązanie - Jacek Wosz, M...PROIDEA
Jacek Wosz - Wasko
Marek Plaza - Wasko
Rozważania na temat współczesnej architerektury DataCenter, od rozwiązań "out-of the box" do otwartych rozwiązań w oparciu o teorie pół komutacyjnych. Przegląd możliwości, które są dostępne przy projektowaniu sieci łączącej wszystkie elementy, w jeden sprawnie funkcjonujący ekosystem. Od teorii po praktyczną implementację prezentowanych wariantów, pokażemy jak wybrać konkretne rozwiązanie dla własnych zastosowań.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceSecuRing
Wstępne wyniki badania ankietowego "OWASP CISO Survey 2014" w Polsce.
Badanie dotyczy postrzegania problemów bezpieczeństwa aplikacji przez managerów ITsec. Czy są to dla nich problemy ważne? Jak sobie z nimi radzą? Jakie przeszkody stoją na drodze do ograniczenia ryzyka?
Wstępne wyniki tegorocznego badania w Polsce i porównanie z wynikami anakiety światowej z 2013.
Pełny raport z badania zostanie udostępniony po przetworzeniu wyników zebranych przez OWASP na całym Świecie.
Krótka historia obejmująca zarówno koncepcje jak i dane na temat tego jak tworzymy, składujemy i konsumujemy informacje we współczesnym środowisku chmurowym
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
Wnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
Przemysłowy internet rzeczy, perspektywa globalna.Michal Kreczmar
Industry 4.0 vel Przemysłowy Internet Rzeczy (IIoT): definicje, rynek, modele biznesowe, inwestycje, przeszkody, ROI, wnioski z badań PwC, przykłady z rynków, zastosowania w biznesie.
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Rafal
Rosnąca popularność Internetu jest nadal połączona z niską świadomością internautów na temat bezpieczeństwa informacji. Jednak przedsiębiorcy wolą blokować dostęp do portali społecznościowych niż szkolić użytkowników - wynika z pierwszego polskiego badania poświęconego tym kwestiom, przeprowadzonego przez firmę doradczą Deloitte oraz Zespół Badań i Analiz Gazeta.pl.
http://badania.gazeta.pl/pr/150741/raport-deloitte-i-gazeta-pl-o-bezpieczenstwie-polski-aspekt-global-security-survey
3. Badanie ilościowe na rynku bezpieczeństwa
– 330 ankietowanych osób zajmujących się bezpieczeństwem w swojej organizacji.
– 39% dużych korporacji (roczne obroty powyżej 500M USD).
– 23 różne gałęzie przemysłu (w tym kiędzy innymi):
• Telekomunikacja/Internet/cdostawcy usług w “chmurze” (20.42%)
• Sektor usług finansowych (13.15%)
• Sektor wysokich technologii (Hi-Tech) –produkcja i usługi (12.11%), distribucja (6.57%)
– 40% ankietowanych organizacji prowadzi biznes międzynarodowy
Badanie reprezentatywne
– 11 menedżerów najwyższego szczebla odpowiedzialnych za bezpieczeństwo (różne sektory
przemysłu)
– Ankiety przeprowadzone na wyskoim poziomie szczegółowości
Emergency Response Team (ERT) – informacje z zespołu technicznego firmy Radware
Metodologia i źródła informacji
5. Kluczowe wnioski
#1 Wzrost ataków o charakterze ciągłym
#2 Nikt nie jest bezpieczny – nieoczekiwane cele ataków
#3 Łącze do Internetu najbardziej wrażliwym punktem w sieci
#4 Ataki “Reflective” największymi atakami DDoS
#5 Ataki DDoS jednymi z największych zagrożeń
#6 Ochrona w modelu Hybrydowym staje się standardem
#7 Cloud, IoT i SDN wymuszają nowe podejście do metod ochrony
#8 Bezpieczeństwo staje się domeną top menedżerów
• 2014 był rokiem przełomowym w
dziedzinie bezpieczeństwa.
• Ataki cybernetyczne osiągnęły
punkt krytyczny pod względem
ilości, złożoności oraz celów
ataków.
• Sytuacja zaskoczyła nawet firmy,
które posiadały “wzorcowe”
systemy i mechanizmy ochrony
6. 19% ataków w 2014 r. można określić jako ataki “ciągłe”
52% organizacji czuło się na siłach bronić się przed tego typu atakami jedynie przez jeden dzień lub krócej
#1 Wzrost ataków o charakterze ciągłym
Ataki stają się dłuższe, większe oraz bardziej skomplikowane. Następuje bardzo widzoczny
wzrost ataków o charakterze ciągłym
7. Wzrost ryzyka dla nowych nieoczekiwanych celów takaków:
Służba Zdrowia, Edukacja
Prawdopodobieństwo ataków znacząco wzrasta również w
branży gier sieciowych, Hostingu oraz dostawców usług ISP
Jedynie branża Usług Finansowych zanotowała spadek
zagrożenia z “wysokiego” na “średni”. Powodem jest
zastosowanie dużo lepszych zabezpieczeń w odpowiedzi na
zagrożenia z lat poprzednich
#2 Nikt nie jest bezpieczny – nieoczekiwane cele ataków
Zagrożenia rozszerzają się na nowe branże, wielkość organizacji oraz
nowe technologie stosowane w sieciach
8. Duże ataki wolumetryczne występują praktycznie codziennie
Ataki dotyczą wszystkich typów organizacji
Przyczyna: łatwiejszy dostęp do “skutecznych” narzędzi do ataków
#3 Łącze do internetu punktem krytycznym w 2014 r.
9. #4 Ataki “Reflective” sprawiają najwięcej problemów
W 2014 ataki cybernetyczne ponownie podzieliły się po
połowie na dwa podstawowe typy: Sieciowe i Aplikacyjne
Ataki na strony internetowe #1 w 2014 r. spośród
wszystkich ataków aplikacyjnych - w tym 75% to ataki na
HTTP a 25% na HTTPS
Nastąpił znaczący wzrost atakaów UDP (z 7% w 2013 do
16% w 2014) z uwagi na wzrost ataków “reflective”
Ataki odbiciowe (reflective) reprezentują w 2014 r.
największy pojedynczy wektor ataków. Wzrastają obawy
o tego typu ataki wraz ze wzrostem ich popularności i
dostępności narzędzi do ataków
10. Ataki DDoS były wskazywane jako
jedne z największych zagrożeń wśród
46% respondentów
41% respondentów wskazało na
zagrożenie związane z
nieautoryzowanym dostępem a 39%
na ATP (Advanced Persistent Threats)
#5 Ataki DDoS jednym z największych zagrożeń
Ataki DDoS przewodzą liście największych zagrożeń w 2014 r. Pozostałe typy ataków stanowią
również wysoki poziom zagrożeń, których rozkład uzależniony jest od rodzaju organizacji oraz
prowadzonego biznesu
11. Ponad 36% respondentów używa obecnie rozwiązań
hybrydowych – CPE zapewniające detekcję i łagodzenie ataków w
lokalizacji klienta oraz ochrona przed atakami “w chmurze”
Według ankietowanych w 2015 ponad 48% z nich zastosuje u
siebie rozwiązanie hybrydowe
Powody wdrożenia rozwiązania hybrydowego według
respondentów:
– Ochrona “w chmurze” dla dużych ataków wolumetrycznych
– CPE u klienta: dla ataków aplikacyjnych, Low/Slow oraz SSL -
z uwagi na brak konieczności transferu certyfikatów SSL na
zewnątrz (do “chumry”)
#6 Ochrona w modelu Hybrydowym staje się standardem
Bezpieczeństwo w modelu hybrydowym (Scrubbing Center + CPE)
staje się powoli standardem
Opis wykresu: organizacje, które obecnie używają lub planują ochronę w modelu hybrydowym
12. Migracja w kierunku rozwiązań chmurowych, Internetu
Rzeczy (IoT) oraz sieci SDN (Software Defined Network)
stała się faktem.
Internet Rzeczy (IoT) stwarza szerokie możliwości dla
zupełnie nowych zagrożeń (58% respondentów).
Sieci SDN radykalnie zmieniają sposób myślenia o
skutecznych mechanizmach ochrony. Główne zagrożenie
respondenci upatrują w kontrolerze sieci (48%) oraz w
niedojrzałości systemu (49%)
#7 Cloud, IoT i SDN – nowe wymuszone podejście do ochrony
Ignorowanie trendów zachodzących na rynku oraz ich
skutków może stanowić ogromne wyzwanie w
późniejszym zapewnieniu odpowiedniego poziomu
bezpieczeństwa we własnej korporacji
13. Prawie 75% menedżerów powiedziało, że zagadnienia dotyczące bezpieczeństwa angażują bezpośrednio
najwyższą kadrę kierowniczą (Prezes lub nawet członek zarządu) z następujących powodów:
– Negatywny wizerunek firmy w mediach
– Potencjalnie groźny wpływ na prowadzony biznes
– Zwiększone nakłady finansowe na bezpieczeństwo wymagające zgody zarządu
– Zwiększająca się odpowiedzialność społeczna i prawna związana z atakami i innymi zagrożeniami
30% respondentów jako przyczynę wskazało konieczność migracji w kierunku rozwiązań chmurowych i
rosnące z tym zagrożenie dla organizacji.
Ponad 25% respondentów wskazało na IoT a prawie 20% na SDN
#8 Bezpieczeństwo staje się domeną top menedżerów
Nasze badania przeprowadzone wśród kadry kierowniczej najwyższego szczebla (CIO, CISO,
VP) dla różnych gałęzi przemysłu wykazały jednoznacznie, że zagadnienia bezpieczeństwa,
które były do tej pory domeną działów IT stały się również przedmiotem zainteresowania
kadry kierowniczej
15. Kompleksowe zapewnienie SLA aplikacji
Zapewnienie SLA aplikacji dla wszystkich możliwych stanów funkcjonalnych
Zapewnienie ciągłości
pracy aplikacji
Optymalizacja
podczas normalnej
pracy
Ochrona przed
obniżeniem jakości
usług
15
16. Dostarczanie aplikacji oraz zapewnienie ich bezpieczeństwa
w sposób holistyczny /całościowy - (z gr. hólos 'cały‘)
16
Kompleksowe zapewnienie SLA aplikacji
20. 2020
Alteon NG – Next Generation ADC
sssasddas
Virtual ServerApplianceCloud
DataCenter/CloudEcosystems
Hypervisor
Wirtualne maszyny
Kompletna separacja logiczna i fizyczna
Platformy od 1 Mbps do
160 Gbps
21. 21
Alteon NG – Next Generation ADC
Alteon VA
1 Mbps
– 6 Gbps
Alteon NG 5224
5 - 16 Gbps
1 - 24 vADCs
Alteon NG 6420
20 - 80 Gbps
1 - 48 vADCs
Alteon NG 5208
6 - 26 Gbps
1 - 24 vADCs
Alteon NG 8420
100 - 160 Gbps
1 - 100 vADCs
Alteon NFV
40 - 160
Gbps
Najbardziej kompletna platforma ADC – Zapewnia pełne SLA aplikacji
Enterprise Data Centers High-End Data Centers /
Carrier Core Networks
25. Attack Mitigation System (AMS)
Chroni przed wszelkimi atakami sieciowymi (L3-L4) oraz aplikacyjnymi (L7) we wszystkich punktach krytycznych sieci
IPS/IDS
“Low & Slow” DoS
attacks (e.g.Sockstress)
Large volume network
flood attacks
Syn
Floods
Network
Scan
HTTP Floods
SSL Floods App Misuse
Brute Force
Cloud DDoS protection DoS protection Behavioral analysis IPS WAF SSL protection
Internet Pipe Firewall Load Balancer/ADC Server Under Attack SQL Server
25
28. Architektura Rozproszona / Defense Messaging
Wszystkie moduły bezpieczeństwa oraz ADC wymieniają między sobą informacje
(Defense Messaging) dotyczące statystyki ruchu (Traffic Baseline), sygnalizacji
kontrolnej oraz sygnatur dynamicznych wykrytych ataków
28
Defense Messaging Defense Messaging
Security Application Delivery
*
*
31. WAN Perimeter LAN
Zapobiega wysyceniu łącza podczas ataków wolumetrycznych DDoS
Defense
Messaging
31
Architektura Rozproszona / Defense Messaging
*
Editor's Notes
Data and information for the reports is collected from 3 different sources
A major contributor to the report is a quantitative survey that Radware conducts which had over 330 respondents globally from organizations of different size and across various industries.
You’ll see that its very different from other threat reports that other vendors are publishing. Those tend to be more Network/ISP focused and more US centric. With our report, we provide a very global analysis that appeals cross industry to both enterprise and carriers, ISPs and hosting providers.
Also this year we conducted for the first time a set of interviews with top security officers to gain their perspectives and experiences with cyber attacks
And finally we have data and experience gained by our Emergency Response Team.
The ERT is a dedicated group of security specialists that actively monitor and mitigate attacks in real time.
They are the first responders to cyber-attacks and help customers overcome challenges in dealing with attacks.
Imperva, Prolexic – more US
Arbor – only carrier provider responses, no insights from Enterprise
We see cyber attacks getting stronger, longer, more complex and targets are expanding so what we thought was safe before, isn’t anymore.
We boiled down a pretty substantial report to 8 key findings.
I’ll walk through each one of these in the next slides.
Attacks are continuing to evolve and getting longer, larger and more complex.
And while we still have respondents reporting week-long and month-long attacks as we did in previous years, the new thing this year is that a healthy amount – almost 20% - are reporting that they are continuously under attacks in 2014. There is no start and stop.
This trend challenges the traditional concept of incident response, which assumes a normal state without attacks.
It also exposes a security gap. When respondents were asked how long they could effectively fight an around-the-clock attack campaign, 52% said they could fight for only a day or less!
The Cyber-Attack Ring of Fire maps vertical markets based on the likelihood that organizations in these sectors will experience attacks.
Organizations closer to the red center more likely to experience DoS/DDoS and other cyber-attacks and to experience them at a higher frequency.
Red arrows show which verticals have changed position since last year’s report. This means that the overall number of cyber-attacks, as well as the frequency and intensity of these attacks has increased in 2014.
Two new industries were added to the Ring of Fire this year – Healthcare and Education – as we’ve seen organizations in these industries become targets of DDoS attacks this year.
Also, likelihood of attacks is also heating up for Gaming, Hosting & ISP companies.
Other verticals face consistent levels of threat, expect one – Financial Services – which actually moved from “High” to “Medium” risk. Change from OpAbabil where every financial services company was attacked to a slightly calmer 2014 so reduction in risk profile.
Now looking at the point of failures in DDoS attacks. Every year, the results have been largely consistent: Points of failure are divided among three main entities – the server that is under direct attack, the Internet pipe itself when it gets saturated, and the firewall which often fails even sooner than the server.
In our 2014 survey, we found that the Internet pipe has increased as a point of failure, and for the first time, is the #1 point of failure. This is most likely because of the increase in User Datagram Protocol (UDP) reflected amplification attacks.
Continuing a four-year trend, cyber-attacks were again split evenly between the network and application levels. That’s because attackers’ “interest” lies in multi-sector blended attacks.
Web attacks remain the single most common attack vector; for every four web-based attacks, three target HTTP and one is an HTTPS attack.
Reflective attacks started heating up in 2013 and remained a persistent threat throughout 2014.
While most of 2013’s reflected attacks targeted DNS, we saw more UDP based (NTP, CHARGEN) reflective attacks in 2014.
Which is why we see UDP attacks in general increased from 7% in 2013 to 16% in 2014.
What makes reflective attacks effective is the ease with which they can be generated— and the impact they can have on a network.
Reflected attacks make it comparatively easy not only to generate an extra-large attack but also to sustain it for an extended period.
Ddos is the #1 concern – at nearly 50%. Very closely behind were APT and unauthorized access.
Yet, with all of the threat types fairly well represented, the threat landscape appears to vary depending on each organization’s industry and business concerns.
Another trend we are following is the increased momentum with hybrid solutions. Essentially there is an acknowledgment from the market that hybrid solutions have proven themselves.
In the survey we see 36% of respondents are already using a hybrid solution and by 2015, nearly half will employ hybrid protection.
A big indication from our prospect base that a lot are asking and seeing the benefit in hybrid.
Security controls and protection is challenged by three macro IT trends. The shift toward cloud computing, the growth in the “Internet of Things,” and the rise of the software-defined network – all these are disrupting longstanding assumptions on how business and customers interact and really challenging the automated systems and security tools designed to protect.
Cloud migration continues. This essentially means that the Enterprise perimeter and traditional IT is dissolving and a new approach is required.
IoT - The ability to connect to anywhere from almost anything will drive dramatic efficiencies in the way we work and live. Yet, this “Internet of Things” will also introduce new and tremendous risk and threats. Close to 60% of respondents see IoT as increasing the attack surface and close to 50% see the need to increase detection requirements with this trend.
SDN – with the virtualization of the network, security professionals will face the need to protect information across unique and dynamic traffic routes. Nearly 50% of respondents believe that the centralized controller is a potential single point of failure during attacks and that the technology is immature and full of software vulnerabilities.
This year Radware launched our inaugural qualitative study to explore the most pressing problems and persistent challenges facing senior information security and technology executives around the globe.
In our qualitative study, nearly three-quarters of executives told us that security threats are now a CEO or board-level concern. C-levels are motivated by negative press coverage and the potential impact on their business.
In thinking about the top trends, cloud and BYOD were cited by more than one-third of executives who believe they increase security risks for their organizations. IoT was selected by more than a quarter of executives, while less than one-fifth cited SDN.
You can see here the different elements comprising AMS.
DefensePro
Anti-DoS, NBA, IPS, Rep. Engine
On demand throughput scalability 200Mbps – 40Gbps
Integrated SSL protection with Radware’s DefenseSSL model
AppWall
Web Application Firewall offering complete web app protection
Web-application based availability attack detection
Appliance & VA
APSolute Vision
SIEM with real time views, historical and forensics reports
Appliance & VA
DefensePipe
Cloud based (service) protection against pipe saturation
Simple traffic based pricing model
Emergency Response Team
24/7 service to customers under attack
Attackers are deploying multi-vulnerability attack campaigns by increasing the number of attack VECTORS they launch in parallel. To target your blind spot, different attack vectors target different layers of the network and data center, for example Net DDoS, App DDoS, Low & slow, SSL attacks and Web attacks. Even If only one vector will go undetected then the attack is successful and the result is highly destructive
To effectively mitigate all type of DoS/DDoS attacks you need to use multiple protection tools, such as:
DoS protection to detect and mitigate all type of network DDoS attacks
Behavioral Analysis to protect against application DDoS and misuse attacks. Behavioral-based real-time signatures and challenge-response mechanism can block the attack traffic accurately without blocking legitimate user traffic.
IPS to block known attack tools and the low and slow attacks
SSL protection to protect against encrypted flood attacks
WAF, web application firewall, to prevent web application vulnerability exploitations
All these protection tools are needed ON PREMISE to detect attacks in real-time and mitigate them immediately. But on premise protections tools are not enough. About 15% of all DDoS attacks are volumetric attacks that threaten to saturate the internet pipe. In these cases, you need to move mitigation to the CLOUD DDoS scrubbing.