.CONF & .CONF GO

L’été de la sécurité à .conf22 !

Au revoir, octobre. Bonjour juin ! .conf22 arrive plus tôt cette année, et ce sera notre meilleur .conf à ce jour ! Je sais, on dit ça chaque année. Mais après deux ans d’absence, nous sommes ravis d’être de retour à Las Vegas, en direct et en couleur. Et pour ceux qui ne peuvent pas y assister en personne, nous proposons également une expérience .conf virtuelle. Le meilleur des deux mondes ! Vous pouvez nous rejoindre à Las Vegas du 13 au 16 juin, ou les 14 et 15 juin virtuellement.

Pour .conf cette année, nous avons préparé un programme impressionnant de conférences sur la sécurité dans plusieurs catégories. Des experts Splunk de la sécurité, des clients et des partenaires technologiques auront le plaisir de partager les dernières innovations en matière de technologies de sécurité dans les domaines de l’analyse de la sécurité, de l’automatisation de la sécurité, de la threat intelligence, de la détection et de la réponse aux menaces, de la prévention de la fraude, etc. Joignez-vous à nous pour assister à des sessions sur la lutte contre les attaques de la chaîne d’approvisionnement, les menaces internes, la sécurité OT, l’approche Zero Trust et bien d’autres sujets.

Vous aurez le choix entre plus de 50 sessions de sécurité, mais voici une petite sélection. 

Boss of the SOC (BOTS)

BOTS est de retour, en direct à .conf22 ! Ne manquez pas notre activité de type capture de drapeau : les participants devront s’appuyer sur la technologie Splunk pour répondre à un éventail de questions portant sur des scénarios du monde réel auxquels les analystes de sécurité sont confrontés quotidiennement. Inscrivez-vous maintenant, formez votre équipe et rejoignez-nous à Las Vegas le lundi 13 juin à 18 h, heure locale (3 h du matin dans la nuit de lundi à mardi en France) : inscrivez-vous dès maintenant !

Fondamentaux de la sécurité 

SEC1481C - Detecting Server Side Request Forgeries in AWS With Splunk® Enterprise, ES and Stream

En 2019, une attaque contre une grande institution financière a entraîné la perte des données personnelles de plus de 100 millions de clients. Les malfaiteurs avaient utilisé une falsification de requête côté serveur (SSRF) pour obtenir un accès. Nous allons aborder les principes fondamentaux de la SSRF et de l’intégration d’AWS et de Splunk, et nous verrons comment utiliser Stream, Splunk® Enterprise Security et Splunk® Enterprise pour détecter les signes d’une telle attaque au fil de leur manifestation
SEC1459A - Splunk® Security Essentials - Gain Situational Awareness by Managing All Your Security Content

Les entreprises d’aujourd’hui possèdent souvent plusieurs outils de sécurité disparates qui offrent une couverture de détection pour différentes piles technologiques et assurent une défense en profondeur. Cette méthode a toutefois un inconvénient : il est difficile d’acquérir une connaissance de la situation précise et rapide en termes de couverture défensive totale sur ces outils disparates. Cette session s’adresse aux créateurs de contenu, aux responsables SOC et aux RSSI qui souhaitent découvrir comment Splunk® Security Essentials peut aider à obtenir une connaissance de la situation en gérant l’ensemble de votre contenu de sécurité.   

Security Analytics

SEC1258C - Log4j Matchmaking: An Introduction To Generating Adversarial Logs

Toujours pas remis de la vulnérabilité trouvée dans Log4j ? Cessons de penser aux vacances gâchées et aux nuits blanches. Au lieu de cela, penchons-nous sur deux outils open source qui pourraient nous aider à mieux dormir pendant la prochaine saison des fêtes. Les deux outils, Splunk Attack Range et Synthetic Adversarial Log Objects (SALO), ont été développés par les chercheurs en menaces de Splunk. Avec ces outils, nous vous montrerons comment créer automatiquement une infrastructure pour tester et générer des logs contradictoires ciblant notre réseau fictif avec une vulnérabilité Log4j. Nous utiliserons ensuite les informations collectées avec SALO pour générer des journaux synthétiques imitant ce comportement contradictoire sans avoir besoin de construire une infrastructure ou d’exécuter des exploits.
SEC1189C - Home on the Range: Detection Engineering With Splunk Attack Range
Pour la plupart des gens, développer, tester et ajuster les détections de menaces de sécurité est une mission difficile. Par où commencer, comment créer une approche cohérente et reproductible et surtout : comment rendre tout cela un minimum amusant ? Avec Splunk Attack Range, le plus dur est fait. Vous pouvez désormais entrer dans le détail de la simulation d’attaques avec Atomic Red Team, puis développer et tester vos détections de menaces de sécurité avec Splunk® Enterprise Security de manière cohérente, flexible et reproductible. Avec Splunk Attack Range, vous pouvez également découvrir comment fonctionnent les alertes basées sur les risques (RBA) et comment les mettre au service d’une détection plus performante des menaces.

Orchestration, automatisation et réponse de sécurité

SEC1304C - A Beginner’s Guide to SOAR: Automate 5 Basic Security Processes in Under 30 Minutes
Avouons-le, les processus de sécurité répétitifs qui doivent être effectués chaque jour à la main ne sont pas seulement ennuyeux : ils sont source de fatigue et d’usure pour vous et votre équipe. Enrichissement d’URL, contrôles de réputation des IP, blocage des domaines et des hash de fichiers... Toutes ces tâches critiques peuvent désormais être confiées à des machines pour automatiser les bases. Rejoignez-nous pour apprendre à créer simplement cinq playbooks Splunk® SOAR pour répondre automatiquement aux alertes de sécurité les plus courantes d’aujourd’hui. Préparez-vous à prendre votre envol avec SOAR !
SEC1676B - Splunk® SOAR + SIEM - An Automation Powerhouse for Cyber Incident Response
Face à des attaques de plus en plus sophistiquées, le temps devient un facteur clé dans la gestion des incidents, en particulier dans une grande entreprise où les contrôles de sécurité génèrent des milliers d’alertes. Cette situation aboutit à un défi considérable : la détection doit se produire en moins d’une minute et le confinement en 60 minutes, ce qui est presque impossible avec un SIEM seul. Ici, la combinaison SOAR + SIEM Splunk® crée un framework en rationalisant la réponse aux incidents de sécurité avec des capacités de réponse accélérées. Cette approche basée sur l’automatisation a réduit notre temps de détection des menaces de 87 %, le temps de réponse de 94 % et le temps de correction de 70 %. Rejoignez cette session pour voir comment nous avons procédé et apprendre à exploiter l’automatisation dans votre organisation. 

Informations de sécurité 

SEC1647C - Fusing Intelligence Into Splunk® SOAR

Assistez à cette session pour découvrir comment Splunk® Intelligence Management importe, normalise et hiérarchise les informations provenant de plus de 70 sources pour simplifier les playbooks d’automatisation Splunk® SOAR. Nous examinerons comment vous pouvez gérer les informations en amont pour améliorer les flux de triage de l’hameçonnage, enrichir vos investigations et améliorer l’évaluation des priorités pour des réponses automatisées plus ciblées.
SEC1507C - Accelerate Investigations With Intelligence Management
Les équipes SOC intègrent plusieurs sources d’informations dans les outils avec lesquels elles travaillent quotidiennement, mais les données de chaque source se présentent sous des structures et des formats différents. Les équipes doivent s’appuyer sur les techniques fastidieuses et chronophages de collecte, de nettoyage des données et de sélection manuelle de leurs sources d’informations pour s’assurer que leurs outils ne génèrent pas d’alertes inutiles. Cette session met en lumière la manière dont Splunk Intelligence Management (anciennement TruSTAR) agrège les informations provenant de plusieurs sources pour les enrichir, les normaliser et les hiérarchiser sous forme de flux d’informations. Ces données normalisées et hiérarchisées sont exploitées directement dans Splunk® Enterprise Security pour accélérer les investigations et améliorer la hiérarchisation des alertes.

Prévenir, détecter, investiguer et réagir 

SEC1609C - Purple Teaming - Build, Attack, and Defend Your Organization
Vous rêvez de savoir si vos détections actuelles fonctionnent ou si vous avez une couverture de détection pour une technique d’attaque particulière ? Vous essayez de décloisonner vos équipes rouges et bleues ? Vous vous demandez ce qu’il faut pour former une équipe violette ? L’équipe violette est axée sur la threat intelligence : elle combine les efforts des équipes rouges et bleues pour imiter les attaques adverses et identifier les lacunes dans la posture de sécurité de votre organisation. Découvrez comment créer un programme d’équipe violette pour aider votre équipe à détecter plus rapidement les problèmes. Apprenez à simuler le comportement des adversaires, testez votre processus actuel de détection et de réponse aux menaces et parcourez vos données avec Splunk et des outils open source !
SEC1509C - Building Cyber Resiliency Through Better Detection, Investigation, and Remediation
En cas d’attaque, les équipes de sécurité ont besoin d’une plateforme d’opérations de sécurité offrant des analyses avancées, des informations intégrées et des solutions d’automatisation pour reconstituer rapidement le déroulement des événements, leur impact sur l’organisation et la réponse à apporter. Cette session guidera les participants au fil d’un événement de sécurité pour montrer comment les solutions d’opérations de sécurité Splunk fonctionnent ensemble pour améliorer les performances de la détection, des investigations et de la réponse.

Écosystème de partenaires Splunk et intégrations 

SEC1456B - Splunk in P&U: Empowering OT and the Grid
L’infrastructure critique du pays devient de plus en plus étroitement connectée avec l’informatique. Dans ce contexte, la collecte et l’agrégation des données d’événements sont devenues extrêmement précieuses pour les opérations et la sécurité. Splunk est implémenté en tant qu’historien de cette nouvelle ère pour les entreprises énergétiques, qui ont plus que jamais besoin d’une visibilité totale sur leurs opérations. Si les opérateurs supervisent la tension du réseau, les analystes du SOC doivent apprendre à superviser la sécurité et les menaces opérationnelles dans l’environnement qui assure la stabilité du réseau, le tout dans un contexte de tensions géopolitiques, de conditions climatiques extrêmes et de l’électrification du pays. Au cours de cette conférence, vous pourrez apprendre comment Splunk peut être implémenté dans une infrastructure critique, du centre de données à la sous-station, pour assurer les fondamentaux de la sécurité, de la fiabilité et de la disponibilité.     
SEC1514B - Understanding the Latest Ransomware Threats To Protect Your Organization
Les auteurs de ransomwares font constamment évoluer leurs tactiques pour obtenir un effet de levier et monétiser les violations. Les attaques augmentent continuellement en volume et en portée, et la puissance de leur impact fait régulièrement la une des journaux. Apprenez à créer une défense efficace basée sur une protection avancée contre les menaces, le Zero Trust et l’analyse. Écoutez les spécialistes des menaces de Zscaler et Splunk discuter de leurs recherches sur les derniers développements des ransomwares et les tendances des techniques d’attaque

.conf22 va vous époustoufler ! À bientôt !


Suivez toutes les conversations liées à #splunkconf22 !

Splunk
Posted by

Splunk

TAGS
Show All Tags
Show Less Tags