.CONF & .CONF GO

Les 10 sessions sécurité de .Conf20 à ne pas rater !

Splunk .conf20Bonjour à toute la communauté InfoSec,

J’espère que tout le monde va bien et s’est adapté à la situation actuelle.

Pour ma part, j'ai réussi à recharger mes batteries en travaillant avec les différents intervenants de .conf (clients, partenaires et Splunkers) au cours de ces dernières semaines.

Travailler sur le contenu des sessions sur la sécurité me donne toujours un regain de motivation.

J’adore suivre les tendances en matière de sécurité et de technologie, et voir comment elles se traduisent dans la vie quotidienne des gens, dans les processus et dans les technologies. Il y a tant à apprendre. 

Voici quelques recommandations de sessions à ne pas manquer pendant .conf20, en direct ou à la demande.

Vous vous intéressez à la supervision multi-cloud ?

SEC1674A – Improve Your AWS Security Monitoring with Splunk Enterprise Security
Audrius Miknevicius, ingénieur en sécurité des informations chez Western Union, explique comment mettre en place une supervision de la sécurité, améliorer les temps de réponse aux incidents et renforcer ses capacités de détection des menaces sur AWS avec Splunk Enterprise Security. Il couvre tous les aspects du projet, du fonctionnement de la journalisation dans AWS à l’importation des données dans Splunk, en passant par l’utilisation d’outils prêts à l’emploi et la création de nouveau contenu. Il aborde également la supervision de la couverture à l’aide du cadre MITRE ATT&CK.
SEC1280C – AWS Security and the Splunk Security Suite
Si vous voulez découvrir pas à pas un scénario de faille réaliste dans le cloud et comprendre des termes comme SSRF, AWS AssumeRole, l'exploitation d’exécution lambda et autres, alors cette session animée par nos Splunkers Megan Marsons et Tom Smit est faite pour vous.
SEC1348C - How Splunk gives actionable relief to torture testing Kubernetes across multi-cloud
Quand votre équipe DevOps déploie et exécute de nouvelles applications sur Kubernetes, réparties sur plusieurs fournisseurs cloud, quelles sont les implications pour la cybersécurité ? À quoi ressemble l’architecture, quels composants sont impliqués et comment est-ce que tout cela s’agence ? Quelles sont les surfaces d’attaque des clusters K8 et quels sont les outils à la disposition des équipes rouges et bleues ? Rod Soto et Jose Hernandez, membres de notre formidable équipe de Recherche en sécurité Splunk, ont les réponses.
SEC1395C - Developing cloud detections using Cloud Attack Range
Que faut-il pour mettre sur pied un environnement de démonstration afin de simuler des attaques cloud, générer des logs et valider vos logiques et vos résultats de détection ? Bhavin Patel et Patrick Bareiß répondent à ces questions en proposant une visite guidée de Cloud Attack Range, une plateforme de développement de détection open-source proposée par l’équipe de Recherche en sécurité Splunk.

Vous avez dit « Cybersécurité des technologies opérationnelles / Sécurité de l’OT » ?

SEC1923A - In a COVID-19 World - Lessons Learned with OT CyberSecurity
Anas Faruqui, expert en cybersécurité de l’IT et l’OT chez Saudi Aramco, nous fait découvrir ce que son équipe est chargée de protéger. Cela va des pompes aux raffineries de pétrole, en passant par les pipelines. Leurs responsabilités couvrent également les changements introduits par la COVID-19 à Aramco en termes de numérisation et de cybersécurité. Anas expliquera comment son équipe a relevé ces défis en utilisant les données.
SEC1929C - How to secure Operational Technology environments with the new Splunk Add-on for OT Security
Découvrez comment mettre en œuvre la nouvelle extension pour l’OT, qui fait de Splunk Enterprise Security un véritable SIEM pour l’OT !
PLA1471C - Leveraging Splunk in a Chaotic Data World
Cette session s’adresse à toutes celles et tous ceux qui doivent créer un centre des opérations de sécurité centralisés pour les opérateurs de services essentiels, et qui, confrontés à un manque total de contrôle sur les types de données collectés, doivent pouvoir gérer toutes les données qu’on peut leur envoyer en même temps. Efi Kaufman, du ministère israélien de l’Énergie, est parvenu à trouver cet équilibre, et il nous fait part de son expérience.

Travaillez plus intelligemment, modernisez vos outils et procédures SOC !

SEC1104A - Top 5 Boring Security Tasks Every Security Team Should Automate - Getting Started Edition
Quels sont les 5 scénarios d’utilisation ou procédures par lesquels tous les SOC devraient commencer dans un projet d’automatisation ? Quels KPI utiliser pour mesurer la réussite, et quel ROI observons-nous dans le monde réel ? Tibor Földesi de Norlys et Máté Rácz de GE Digital, deux experts du SOAR, vous font entrer dans les coulisses.
SEC1392C - Simulated Adversary Techniques Datasets for Splunk
Votre équipe IT s’inquiète de vous voir déployer Mimikatz sur vos serveurs de production pour vérifier si vos mécanismes de détection SIEM fonctionnent ? Quand il s’agit de développer et de tester des mécanismes de détection, il faut impérativement des données comprenant des informations sur une attaque. Comment partager ces jeux de données au sein de la communauté pour que tout le monde puisse les utiliser ? Comment peut-on générer ses propres jeux et les utiliser pour réaliser des tests en toute sécurité ? Jose Hernandez et Patrick Bareiß répondront à toutes ces questions pendant cette session.
SEC1366B - SIEM the Skyscanner way: integrating Splunk into our Security practice
Marc Santamaria, ingénieur sécurité chez Skyscanner, partage ses bonnes pratiques de sécurité: il expliquera notamment comment son équipe aborde les recherches dans Splunk Cloud comme de l’«infrastructure en tant que code» plutôt que d’intégrer Splunk dans AWS Lambda, et comment elle gère les alertes de sécurité dans Slack.
EC1686A - DISTILLERY: Operationalizing threat intelligence for attack detection within Splunk at the Bank of England
À quoi ressemble un modèle d’exploitation de la sécurité d’aujourd’hui ? Quel est le processus opérationnel, de la collecte des informations sur les menaces pour mieux connaître l’adversaire à la validation de l’efficacité de la détection, en passant par le développement des analyses ? Quels sont les principaux écueils à éviter et prendre en compte lors du processus de planification initiale, afin d’établir une hiérarchisation légitime et savoir sur quoi travailler. Carly-Anne West, Jonathan (Jono) Pagett et James Morrin de la Banque d’Angleterre vont vous faire part de leur expérience et proposer une présentation technique de leur implémentation.

Nous sommes impatients de vous rencontrer virtuellement lors de .conf20 et nous espérons pouvoir bientôt le faire en personne !

Bonne journée,

Matthias

Matthias Maier est Directeur du Marketing produit chez Splunk et évangéliste technique en EMEA, où il est responsable de communiquer la stratégie de commercialisation de Splunk. Il collabore étroitement avec nos clients pour les aider à comprendre comment les données machine révèlent de nouveaux renseignements pour la gestion des applications, l’analyse commerciale, les opérations IT, l’Internet des Objets, la sécurité et la conformité. Matthias est un expert de la sécurité, un domaine qui l’intéresse particulièrement, et il est l’auteur de l’application Splunk pour la Réputation de l’IP. Auparavant, Matthias a travaillé chez TIBCO LogLogic et McAfee comme consultant technique senior. Il prend régulièrement la parole lors de conférences sur un large éventail de sujets ayant trait aux technologies d’entreprise.