Bonjour à toute la communauté InfoSec,
J’espère que tout le monde va bien et s’est adapté à la situation actuelle.
Pour ma part, j'ai réussi à recharger mes batteries en travaillant avec les différents intervenants de .conf (clients, partenaires et Splunkers) au cours de ces dernières semaines.
J’adore suivre les tendances en matière de sécurité et de technologie, et voir comment elles se traduisent dans la vie quotidienne des gens, dans les processus et dans les technologies. Il y a tant à apprendre.
Voici quelques recommandations de sessions à ne pas manquer pendant .conf20, en direct ou à la demande.
SEC1674A – Improve Your AWS Security Monitoring with Splunk Enterprise Security
Audrius Miknevicius, ingénieur en sécurité des informations chez Western Union, explique comment mettre en place une supervision de la sécurité, améliorer les temps de réponse aux incidents et renforcer ses capacités de détection des menaces sur AWS avec Splunk Enterprise Security. Il couvre tous les aspects du projet, du fonctionnement de la journalisation dans AWS à l’importation des données dans Splunk, en passant par l’utilisation d’outils prêts à l’emploi et la création de nouveau contenu. Il aborde également la supervision de la couverture à l’aide du cadre MITRE ATT&CK.
SEC1280C – AWS Security and the Splunk Security Suite
Si vous voulez découvrir pas à pas un scénario de faille réaliste dans le cloud et comprendre des termes comme SSRF, AWS AssumeRole, l'exploitation d’exécution lambda et autres, alors cette session animée par nos Splunkers Megan Marsons et Tom Smit est faite pour vous.
SEC1348C - How Splunk gives actionable relief to torture testing Kubernetes across multi-cloud
Quand votre équipe DevOps déploie et exécute de nouvelles applications sur Kubernetes, réparties sur plusieurs fournisseurs cloud, quelles sont les implications pour la cybersécurité ? À quoi ressemble l’architecture, quels composants sont impliqués et comment est-ce que tout cela s’agence ? Quelles sont les surfaces d’attaque des clusters K8 et quels sont les outils à la disposition des équipes rouges et bleues ? Rod Soto et Jose Hernandez, membres de notre formidable équipe de Recherche en sécurité Splunk, ont les réponses.
SEC1395C - Developing cloud detections using Cloud Attack Range
Que faut-il pour mettre sur pied un environnement de démonstration afin de simuler des attaques cloud, générer des logs et valider vos logiques et vos résultats de détection ? Bhavin Patel et Patrick Bareiß répondent à ces questions en proposant une visite guidée de Cloud Attack Range, une plateforme de développement de détection open-source proposée par l’équipe de Recherche en sécurité Splunk.
SEC1923A - In a COVID-19 World - Lessons Learned with OT CyberSecurity
Anas Faruqui, expert en cybersécurité de l’IT et l’OT chez Saudi Aramco, nous fait découvrir ce que son équipe est chargée de protéger. Cela va des pompes aux raffineries de pétrole, en passant par les pipelines. Leurs responsabilités couvrent également les changements introduits par la COVID-19 à Aramco en termes de numérisation et de cybersécurité. Anas expliquera comment son équipe a relevé ces défis en utilisant les données.
SEC1929C - How to secure Operational Technology environments with the new Splunk Add-on for OT Security
Découvrez comment mettre en œuvre la nouvelle extension pour l’OT, qui fait de Splunk Enterprise Security un véritable SIEM pour l’OT !
PLA1471C - Leveraging Splunk in a Chaotic Data World
Cette session s’adresse à toutes celles et tous ceux qui doivent créer un centre des opérations de sécurité centralisés pour les opérateurs de services essentiels, et qui, confrontés à un manque total de contrôle sur les types de données collectés, doivent pouvoir gérer toutes les données qu’on peut leur envoyer en même temps. Efi Kaufman, du ministère israélien de l’Énergie, est parvenu à trouver cet équilibre, et il nous fait part de son expérience.
SEC1104A - Top 5 Boring Security Tasks Every Security Team Should Automate - Getting Started Edition
Quels sont les 5 scénarios d’utilisation ou procédures par lesquels tous les SOC devraient commencer dans un projet d’automatisation ? Quels KPI utiliser pour mesurer la réussite, et quel ROI observons-nous dans le monde réel ? Tibor Földesi de Norlys et Máté Rácz de GE Digital, deux experts du SOAR, vous font entrer dans les coulisses.
SEC1392C - Simulated Adversary Techniques Datasets for Splunk
Votre équipe IT s’inquiète de vous voir déployer Mimikatz sur vos serveurs de production pour vérifier si vos mécanismes de détection SIEM fonctionnent ? Quand il s’agit de développer et de tester des mécanismes de détection, il faut impérativement des données comprenant des informations sur une attaque. Comment partager ces jeux de données au sein de la communauté pour que tout le monde puisse les utiliser ? Comment peut-on générer ses propres jeux et les utiliser pour réaliser des tests en toute sécurité ? Jose Hernandez et Patrick Bareiß répondront à toutes ces questions pendant cette session.
SEC1366B - SIEM the Skyscanner way: integrating Splunk into our Security practice
Marc Santamaria, ingénieur sécurité chez Skyscanner, partage ses bonnes pratiques de sécurité: il expliquera notamment comment son équipe aborde les recherches dans Splunk Cloud comme de l’«infrastructure en tant que code» plutôt que d’intégrer Splunk dans AWS Lambda, et comment elle gère les alertes de sécurité dans Slack.
EC1686A - DISTILLERY: Operationalizing threat intelligence for attack detection within Splunk at the Bank of England
À quoi ressemble un modèle d’exploitation de la sécurité d’aujourd’hui ? Quel est le processus opérationnel, de la collecte des informations sur les menaces pour mieux connaître l’adversaire à la validation de l’efficacité de la détection, en passant par le développement des analyses ? Quels sont les principaux écueils à éviter et prendre en compte lors du processus de planification initiale, afin d’établir une hiérarchisation légitime et savoir sur quoi travailler. Carly-Anne West, Jonathan (Jono) Pagett et James Morrin de la Banque d’Angleterre vont vous faire part de leur expérience et proposer une présentation technique de leur implémentation.
Nous sommes impatients de vous rencontrer virtuellement lors de .conf20 et nous espérons pouvoir bientôt le faire en personne !
Bonne journée,
Matthias
La plateforme Splunk élimine les obstacles qui séparent les données de l'action, pour donner aux équipes d'observabilité, d'IT et de sécurité les moyens de préserver la sécurité, la résilience et le pouvoir d'innovation de leur organisation.
Fondée en 2003, Splunk est une entreprise internationale. Ses plus de 7 500 employés, les Splunkers, ont déjà obtenu plus de 1 020 brevets à ce jour, et ses solutions sont disponibles dans 21 régions du monde. Ouverte et extensible, la plateforme de données Splunk prend en charge les données de tous les environnements pour donner à toutes les équipes d'une entreprise une visibilité complète et contextualisée sur l'ensemble des interactions et des processus métier. Splunk, une base solide pour vos données.