.CONF & SPLUNKLIVE!

Mourir peut attendre avec le SecOps : (00)7 sessions .conf21 à ne pas manquer

Aujourd’hui, .conf21 Security Sessions plus de 50 % des entreprises de plus de 2 500 employés ont créé des équipes d’opérations de sécurité, afin de se prémunir face aux cyberattaques. Ces équipes protègent activement les actifs, les employés, les clients et les fournisseurs de l’entreprise. Bien souvent, elles assurent même la protection de services essentiels : par exemple, s’assurer que le pays tout entier ne termine pas plongé dans le noir suite à une cyberattaque visant le secteur de l’énergie.

Nous avons récemment organisé un webinaire expliquant pourquoi il est essentiel pour les responsables SOC d’établir et de documenter régulièrement la maturité et les capacités de leurs opérations de sécurité. Mais qu’est-ce qui vient après l’étape de planification ? L’exécution. C’est l’une des raisons qui font que je suis impatient de participer à .conf cette année !

Les intervenants et les présentateurs viennent de tous horizons. Nos clients de la région EMEA innovent aussi rapidement que nos Splunkers spécialistes de la sécurité. Ils partagent leurs expériences et bonnes pratiques afin que vous puissiez vous adapter rapidement, contribuer au bonheur des équipes d’opérations de sécurité et sécuriser les projets de numérisation. Découvrez leurs sessions .conf21 ici.

Shell – Daniel Ferreira
SEC1075 : « Gestion efficace et abordable des vulnérabilités de cybersécurité avec Splunk Enterprise »
Daniel est Analyste des vulnérabilités en chef chez Royal Dutch Shell. Il montrera comment Shell utilise Splunk de manière efficace et abordable pour gérer les vulnérabilités de cybersécurité. La première responsabilité d’une équipe de sécurité consiste à savoir quels actifs, utilisateurs, systèmes, comptes et services cloud superviser. Son équipe travaille au sein d’un environnement extrêmement complexe, composé de centaines de filiales. Il expliquera comment vous pouvez exploiter la puissance de Splunk pour répondre rapidement à n’importe quelle question de sécurité, dans n’importe quelle filiale.
CERT Energy Israel – Efi Kaufmann
SEC1395 : « Extraction des anomalies depuis les logs d’événements Windows »
Efi est Directeur technique (CTO) au centre de cybersécurité du ministère de l’Énergie d’Israël. Il est responsable de la mise en œuvre des fonctionnalités basées sur Splunk afin d’évaluer la résilience et la position de sécurité du secteur de l’énergie israélien et de participer à son effort de cyberdéfense. Mais comment s’en sortir lorsque vous recevez des données de log et d’activité de centaines de fournisseurs d’énergie ? Efi et son équipe exploitent la puissance du Splunk Machine Learning Toolkit (MLTK). Il s’appuiera sur des exemples de logs d’événements Windows pour montrer comment un SOC peut améliorer ses capacités de détection.
HSBC & Adarma – Hannah Cornford et Tom Wise
SEC1440 : « Réponse basée sur les risques : augmenter le niveau de maturité de vos opérations de sécurité grâce à la connaissance des risques et à Splunk SOAR (Phantom) »
Hannah dirige une équipe internationale, en charge de fournir des solutions automatisées innovantes au SOC principal de HSBC. Son slogan est : « Pas d’API ? Non merci. » Elle a collaboré avec Tom Wise, travaille chez notre partenaire Splunk Adarma, est membre de SplunkTrust depuis 2019 et a été la première consultante Splunk SOAR (anciennement Splunk Phantom) certifiée de la région EMEA. De nombreux as de la sécurité de Splunk exploitent déjà les alertes basées sur les risques dans Splunk ES. Ce concept se focalise principalement sur la détection, mais Hannah et Tom l’ont fait évoluer et l’ont transposé dans Splunk SOAR, sous le nom de « réponse basée sur les risques ». Hannah et Tom vous le présenteront en détail et vous expliqueront comment « prendre des décisions plus rapides et plus précises en prenant des décisions basées sur les risques dynamiques ».
Thales – Gabriel Vasseur
SEC1441 : « Comment Thales UK gère la corrélation des données grâce à Splunk Enterprise Security »
Gabriel est Analyste senior en cybersécurité chez Thales UK. Après 9 ans passés à travailler dans le secteur de l’anti-spam et des antivirus, il a rejoint l’équipe Thales afin d’aider à développer le centre opérationnel de cybersécurité (CSOC). Chez Thales, l’équipe a créé et mis en place plus de 150 corrélations dans Splunk ES, chacune à des niveaux différents de maturité, de complexité et de cohérence en fonction des connaissances de l’équipe au moment de leur création. De quoi avez-vous besoin et comment faire pour gérer, auditer et augmenter la qualité de vos corrélations efficacement ? M. Vasseur montrera comment il a amélioré Splunk ES à l’aide de son framework ouvert en y incorporant une fonctionnalité de peer-review, et bien plus encore. Tout est prêt, il ne vous reste plus qu’à participer !
Splunk – Dr Josh Cowling et Stefanos Bogdanis
SEC1495C : « Est-ce que le machine learning est la Force dont vous avez besoin pour sauver vos détections de l’Empire du chiffrement ? »
Josh est Architecte solutions pour le personnel chez Splunk UK. Avant de rejoindre Splunk, il a travaillé dans les domaines de l’ingénierie et de la science des données avec des rayons X et des lasers dangereux pour des applications industrielles et médicales. Il sera accompagné de Stefan, un Ingénieur consultant en solutions qui aide l’équipe au Royaume-Uni. Stefan est un doctorant qui étudie l’explicabilité des systèmes de détection d’intrusion assistés par IA/ML. Petite anecdote : Stefan est également passionné de breakdance. La NSA met les entreprises en garde contre l’utilisation du protocole DNS over HTTPS (DoH) : Josh et Stefan expliqueront en quoi consiste le DoH, évalueront son impact sur la visibilité des équipes de sécurité et indiqueront comment les équipes de sécurité peuvent détecter la présence de trafic DoH au sein de leur réseau. À l’aide d’un jeu de données du Canadian Institute for Cybersecurity (CIC), ils montreront comment appliquer le machine learning afin de faire la différence entre trafic DoH nuisible et trafic DoH inoffensif.
Splunk – Johan Bjerke et Cynthia Li
SEC1643A : « Splunk Security Essentials : une approche des techniques de détection des menaces »
Johan occupe le poste de Stratège principal en sécurité et Expert de la sécurité chez Splunk. Il aide les plus grands clients de Splunk en région EMEA à relever des défis de sécurité complexes. Il est le développeur principal de l’application populaire Security Essentials App et de la Splunk App for Web Analytics. Il sera accompagné dans cette présentation par Cynthia, Responsable produit senior pour Splunk Security Essentials, InfoSec App et Security Content Service. Pendant leur session, ils partageront les bonnes pratiques pour vous permettre de définir l’ordre de priorité des différentes détections de sécurité à mettre en place, en partant de votre secteur d’activité.
Splunk – Erick Contreras et Rod Soto
SEC1153C : « Repousser les attaques par ransomware avec Splunk Attack Range »
Erik est Ingénieur senior en recherche sur les menaces chez Splunk. Il est basé à Munich et nous a récemment rejoints en provenance du SOC d’Airbus. Il a 12 ans d’expérience en analyse de malware/reverse engineering, investigation numérique et développement de détections au sein d’équipes bleues. Avec Rod, un intervenant bien connu de la communauté InfoSec, ils vous montreront comment traiter différentes campagnes d’attaques par ransomware. Ils s’appuieront sur des exemples concrets qu’ils soumettront à des machines équipées de Splunk Attack Range à des fins d’analyse, de découverte et de détection. Ils utiliseront ensuite des procédures pour se défendre. De plus, ils expliqueront comment partager des conseils et des détections avec le reste de la communauté.

Voilà, vous savez tout ! Enfin presque, toutes les infos sur l’événement .conf21 sont à retrouver dans cet autre article.


Suivez toutes les conversations liées à #splunkconf21 !

*Cet article est une traduction de celui initialement publié sur le blog Splunk anglais.

Matthias Maier est Directeur du Marketing produit chez Splunk et évangéliste technique en EMEA, où il est responsable de communiquer la stratégie de commercialisation de Splunk. Il collabore étroitement avec nos clients pour les aider à comprendre comment les données machine révèlent de nouveaux renseignements pour la gestion des applications, l’analyse commerciale, les opérations IT, l’Internet des Objets, la sécurité et la conformité. Matthias est un expert de la sécurité, un domaine qui l’intéresse particulièrement, et il est l’auteur de l’application Splunk pour la Réputation de l’IP. Auparavant, Matthias a travaillé chez TIBCO LogLogic et McAfee comme consultant technique senior. Il prend régulièrement la parole lors de conférences sur un large éventail de sujets ayant trait aux technologies d’entreprise.

Tags

Mourir peut attendre avec le SecOps : (00)7 sessions .conf21 à ne pas manquer

Afficher tous les tags
Show Less Tags

Join the Discussion