Cisco Secure 2014

Wiadomość
Autor
Awatar użytkownika
gaph
CCIE / Instruktor CNAP
CCIE / Instruktor CNAP
Posty: 419
Rejestracja: 23 lip 2004, 21:16
Lokalizacja: Wrocław, Polska
Kontakt:

Cisco Secure 2014

#1

#1 Post autor: gaph »

Obwieszczenie Loży.

Cisco Secure 2014 Tracks

TRACK 1. CORE Products And Solutions (2 dni)

Ścieżka zbudowana wokół cyklu życiowego zarządzania zagrożeniami w sieciach – przed, w trakcie i po ataku. Poruszane zagadnienia będą koncepcyjnie zazębiać się i tworzyć spójną całość, począwszy od bezpiecznej segmentacji i kontroli tożsamości, poprzez ochronę przed bieżącymi wektorami zagrożeń, malware dnia zerowego, a na telemetrycznej sieciowej analizie powłamaniowej i retrospektywnym śledzeniu trajektorii propagacji złośliwego kodu skończywszy. Będziecie Państwo mieli okazję się przekonać, jak Cisco w unikalny na rynku sposób adresuje pełne continuum ochrony przed zaawansowanymi zagrożeniami niezależnie od ich miejsca i rodzaju urządzenia, zgodnie z paradygmatem Before-During-After. Nie bez uwagi obejdzie się najgłośniejsza akwizycja ostatnich lat na rynku bezpieczeństwa, czyli fakt inkorporacji SOURCEFire w Cisco.

Omawiane technologie i produkty: ASA FirePOWER Services, ASA 5500-X, ASA 5585-X, Adaptive Security Appliance, SOURCEFire, Next-Generation Threat Prevention, Breach Detection Systems, Snort Preprocessors, OpenAppID, Next-Generation Firewall, Application Visibility and Control, Network Discovery, FireSIGHT, Indicators of Compromise, Impact Assessment, Identity Services Engine, Network Admission Control, Unified Posture Assessment, Web Security Appliance, WSA, Secure Web Proxy, Cloud Web Security, CWS, Email Security Appliance, ESA, Anti-Spam Engines, Advanced Malware Protection, AMP, File Reputation, File Trajectory, Device Trajectory, Retrospection, Sandboxing, Malware Analysis, ThreatGRID, ClamAV, Vulnerability Research Team, Security Intelligence Operations, Remote Access VPN, AnyConnect, Cyber Threat Defense, NetFlow, Flow Attribution, StealthWatch.

Ścieżka CORE przeznaczona jest zwłaszcza dla Architektów, Oficerów i Administratorów Bezpieczeństwa IT (security background).

TRACK 2. HOLISTIC Products And Solutions (2 dni)

Ścieżka demonstrująca wiodącą rolę Cisco w branży sieciowej i przełożenie tego faktu na możliwości całościowego podejścia do bezpieczeństwa infrastruktury IT. Przeprowadzimy Państwa przez najbardziej aktualne zagadnienia i trendy dla budowy bezpiecznego Data Center, LAN, WLAN i WAN. Poruszone zostanie projektowanie całościowego dostępu gościnnego, podniesienie bezpieczeństwa sieci bezprzewodowych, najnowsze osiągnięcia w dziedzinie kryptografii i bezpiecznego transportu. Istotnym tematem będzie TrustSec, innowacyjne a zarazem dojrzałe dziś technologicznie podejście do segmentacji sieci oparte o grupy bezpieczeństwa, nie zaś o logiczną czy fizyczną architekturę sieci.

Omawiane technologie i produkty: Application-Centric Infrastructure, ACI fabric, Application Policy Infrastructure Controller (APIC), Adaptive Security Appliance, Firewall Clustering, ASA 5585-X, ASAv, ACL, VNMC, Virtual Security Gateway, VSG, Nexus 9000 leaf and spine, Nexus 7000|6000|5000|3000|2000, Nexus 1000V, Application Virtual Switch, AVS, VXLAN, TrustSec, SGA, SGT, SGACL, SXP, Identity Services Engine, ISE, Guest Access, SOURCEFire, Next-Generation Intrusion Prevention, NGIPS, AMP, Advanced Malware Protection, NetFlow, Cyber Threat Defense, Collaboration Edge, Unified Communications Manager, Cisco Expressway, Unified Border Element, Firewall Traversal, Video Control Server, VCS Core and Edge, Jabber, TelePresence, Unified Access, Unified Access Data Plane (UADP), Wireless Controllers, CAPWAP, Secure Fast Roaming, Management Frame Protection, Spectrum Intelligence, CleanAir, Wireless Intrusion Prevention.

Ścieżka HOLISTIC przeznaczona jest zwłaszcza dla Architektów, Menedżerów i Administratorów Sieci (networking background).

TRACK 3. DEPLOYMENT AND TROUBLESHOOTING (2 dni)

Aby zaspokoić Państwa oczekiwania w dziedzinie wiedzy o implementacji i rozwiązywania problemów w działających środowiskach, postanowiliśmy w tym roku stworzyć dedykowaną ścieżkę. Zaprosiliśmy w tym celu wiodących ekspertów z polskiego Cisco TAC (Technical Assistance Center), którzy podzielą się z Państwem swym doświadczeniem. Będziecie Państwo mogli się zapoznać z najlepszymi praktykami wdrożeniowymi, poznać sekrety implementacji produktów i technologii bezpieczeństwa. Sesje poświęcone będą niskopoziomowym zagadnieniom wdrożeniowym, w tym kwestiom izolacji i rozwiązywania problemów w złożonych systemach. Zdobyta wiedza pomoże Państwu uniknąć pułapek wdrożeniowych w najbardziej wymagających zastosowaniach. Przedstawione zostaną również zasady produktywnej współpracy z Cisco TAC, służące skróceniu czasu rozwiązania problemów.

Omawiane technologie i produkty: pełne spektrum technologii bezpieczeństwa Cisco.

Ścieżka DEPLOYMENT AND TROUBLESHOOTING przeznaczona jest zwłaszcza dla Administratorów Sieci i Bezpieczeństwa o znacznym i bieżącym doświadczeniu praktycznym z technologiami Cisco (hands-on background).

TRACK 4. CASE STUDY (1 dzień)

Wykorzystanie produktów bezpieczeństwa Cisco niesie ze sobą wiele korzyści. Pragniemy je Państwu przedstawić oczami naszych Klientów, którzy dokonując wyboru rozwiązania w rygorystycznym i wysoce konkurencyjnym procesie decyzyjnym, postanowili zainwestować w unikalną wartość dostarczaną przez Cisco. Ich merytoryczna, głęboka i krytyczna, a jednak pozytywna ocena rozwiązań Cisco jest najlepszym potwierdzeniem hasła Cisco Secure 2014 – Cyberbezpieczeństwo w świecie realnych zagrożeń.

Ścieżka CASE STUDY jest przeznaczona zwłaszcza dla Menedżerów IT, którzy pragną zwalidować swój proces decyzyjny inwestowania w bezpieczeństwo i skonfrontować go z doświadczeniem Instytucji obecnych na polskim rynku, które dokonały podobnych wdrożeń (decision-maker background).

TRACK 4. CISCO ON CISCO (1 dzień)

Nie bez znaczenia jest fakt, że Cisco jest największym konsumentem swoich własnych technologii. Wewnętrzna sieć Cisco to 122,694 laptopy korporacyjne i 70,732 urządzeń BYOD, w tym 1035 nowych urządzeń miesięcznie. Rozwiązania bezpieczeństwa Web Security Appliance zatrzymują dziennie 7 milionów niepożądanych zapytań web z sieci wewnętrznej Cisco. Silnik Email Security Appliance zatrzymuje ponad dwie trzecie z 5.6 milionów maili otrzymywanych przez pracowników Cisco, identyfikując je jako SPAM. Wszystkie sieci IT Cisco w 400 lokalizacjach i 90 krajach są chronione przez ściany ogniowe ASA 5585-X. Sieciową analizę śledczą zapewnia system Cyber Threat Defense oparty o eksport NetFlow z całej infrastruktury. Cisco Computer Security Incident Response Team (CSIRT) czuwa nad zachowaniem integralności działania firmy, korelacją zdarzeń i analizą incydentów bezpieczeństwa.

Te i wiele innych interesujących faktów, statystyk i doświadczeń z implementacji Cisco on Cisco przedstawimy Państwu w trakcie sesji prowadzonych przez ekspertów pracujących w globalnej organizacji Cisco IT.

Omawiane technologie i produkty: pełne spektrum technologii bezpieczeństwa Cisco.

Ścieżka CISCO ON CISCO jest przeznaczona zwłaszcza dla Menedżerów IT, którzy pragną uzyskać wiedzę o wdrożeniach technologii bezpieczeństwa w globalnej sieci Cisco IT (decision-maker background).
| Few people know what actually goes on in the CCIE Lab, it's shrouded in mystery |
| and of course there's the NDA. | Sometimes our friends go to the lab |
| and return CCIEs. | Sometimes they don't return at all. |

Awatar użytkownika
gaph
CCIE / Instruktor CNAP
CCIE / Instruktor CNAP
Posty: 419
Rejestracja: 23 lip 2004, 21:16
Lokalizacja: Wrocław, Polska
Kontakt:

#2

#2 Post autor: gaph »

HOT! Agenda Cisco Secure 2014.
Obrazek
| Few people know what actually goes on in the CCIE Lab, it's shrouded in mystery |
| and of course there's the NDA. | Sometimes our friends go to the lab |
| and return CCIEs. | Sometimes they don't return at all. |

Seba
CCIE/CCDE Site Admin
CCIE/CCDE Site Admin
Posty: 6223
Rejestracja: 15 lip 2004, 20:35
Lokalizacja: Warsaw, PL

#3

#3 Post autor: Seba »

Zapraszam do rejestracji na Cisco Secure 2014, a pośród wielu wysoce interesujących tematów, chciałbym zwrócić Waszą uwagę na swoje dwie sesje w ramach ścieżki Holistic.

1) Sieci bezprzewodowe - poczuj się bezpiecznie, którą poprowadzę samodzielnie
Sieci bezprzewodowe standardu 802.11 dawno przestały być tylko ekstrawaganckim dodatkiem do przewodowej infrastruktury sieciowej, a ich popularność wzrasta gwałtownie, zwłaszcza teraz w dobie lawinowo zwiększającej się ilości urządzeń posiadających wyłącznie interfejsy radiowe. Czy taka sieć jest bezpieczna? Pytanie pojawiające się praktycznie przy każdej dyskusji w miejscach, gdzie takie rozwiązanie jest właśnie wdrażane lub wdrożenie jest planowane. Standardy udostępniające mechanizmy bezpieczeństwa w sieciach bezprzewodowych, takie jak 802.11i, 802.11w, 802.11r, są dostępne od kilku lat, niestety rosnąca popularność WiFi nie zawsze idzie w parze z wykorzystywaniem tych mechanizmów gwarantujących bezpieczeństwo dostępu do sieci, czy też zabezpieczanie transmisji danych. Poznaj swego wroga, czyli przegląd zagrożeń, to punkt wyjściowy do podróży w świat "bez kabli", gdzie z pomocą klasycznych mechanizmów sieciowych, wspartych dedykowanymi standardami 802.11 oraz wzmocnionych szeregiem zaleceń, będziemy się tym zagrożeniom przeciwstawiać, a po tej zaciętej batalii porozważamy jak jeszcze bardziej podnieść bezpieczeństwo środowiska sieci bezprzewodowej. A wszystko to okraszone przykładami z życia wziętymi oraz demonstracją wybranych technik i mechanizmów. Sieci bezprzewodowe są wszechobecne, spotkajmy się i porozmawiajmy, aby stały się także bezpieczne.

2) Gość w sieci - od polityki dostępu do monitoringu, którą poprowadzę wspólnie z Longinem Mikołajczykiem

"Gość w dom..." i co dalej? Sesja skupiająca się na aspektach projektowych i wdrożeniowych dostępu do sieci dla gości jako całościowym rozwiązaniu, z uwzględnieniem kontroli dostępu oraz bezpiecznej transmisji ruchu gościnnego z perspektywy gości oraz firmowej infrastruktury. Odpowiedź na pytanie czy sieć gościnna jest potrzebna, to punkt początkowy dyskusji o możliwościach wykorzystania istniejącej infrastruktury sieciowej, ze szczególnym uwzględnieniem sieci bezprzewodowych, z detalicznym omówieniem roli kontrolerów WLAN (WLC), przełączników Catalyst, komponentów zarządzania w oparciu o Prime Infrastructure (PI), a przede wszystkim mechanizmów tworzenia szczegółowych polityk dostępu w oparciu o Identity Services Engine (ISE), uwzględniając usługi takie jak sponsoring oraz samoobsługa. Zbuduj z Nami bezpieczną, efektywną i efektowną sieć dla swoich gości, tak aby czuli się mile widziani!
"Two things are infinite: the universe and human stupidity; and I'm not sure about the universe."
A. Einstein

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#4

#4 Post autor: lbromirs »

...a ja z kolei zapraszam w swoim i Piotra Jabłońskiego (gangrena) imieniu na dwie nasze sesje:

Dzień 1: Cisco Cyber Threat Defense 2.0 - Telemetria w służbie sieciowej analizy śledczej - opowiem jak się ma NetFlow do ISE i Lancope z perspektywy osoby, która od zawsze budowała sieci i bezpieczeństwo klocek po klocku i rzadko korzystała z GUI.

Dzień 2: Czego typowa firma może nauczyć się o bezpieczeństwie od operatorów telekomunikacyjnych? - wraz z Piotrem opowiemy o różnych ciekawych, częściej i rzadziej spotykanych mechanizmach, które każdy wielbiciel rozwiązań infrastrukturalnych powinien rozważyć do ochrony swojej sieci firmowej.

Normalny
member
member
Posty: 30
Rejestracja: 03 sie 2013, 10:37

#5

#5 Post autor: Normalny »

Pierwsza moja tego typu impreza i jestem bardzo zadowolony. Organizacja na wysokim poziomie. Prelekcje wybierałem na podstawie własnych obszarów zainteresowań, stąd zwiedziłem wszystkie sale.
Seba - doskonała robota z "Sieci bezprzewodowe - poczuj się bezpiecznie". Otworzyło mi to trochę głowę na niektóre aspekty. Szkoda, że nie pokazałeś planowanego "demo" na działającej sieci konferencyjnej, ale video okraszone komentarzami też było spoko.
lbromirs - szkoda że nie pojawiłeś się na zapowiadanych prelekcjach, ale zastępcy elegancko dali radę wiec czuj się rozgrzeszony :)

Szkoda że się nie udało wygrać, wejściówki na CF 2015, ale konkurencja duża. Jeśli finanse i przełożenie pozwolą to mam nadzieję spotkać się z wami i tam :)

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#6

#6 Post autor: lbromirs »

Normalny pisze:lbromirs - szkoda że nie pojawiłeś się na zapowiadanych prelekcjach, ale zastępcy elegancko dali radę wiec czuj się rozgrzeszony :)
Przepraszam wszystkich zawiedzionych, ale prezenterzy byli zdecydowanie godniejsi niż ja mógłbym kiedykolwiek być.

Niestety, koledzy byli na miejscu, a mnie zatrzymały obowiązki. Ponieważ nadawali się lepiej - myślę, że tylko pozazdrościć że mogliście obejrzeć ich a nie mnie :)

Normalny
member
member
Posty: 30
Rejestracja: 03 sie 2013, 10:37

#7

#7 Post autor: Normalny »

Czy będą gdzieś do pobrania prezentacje z CS? Widziałem że obsługa z Proidea zgrywała je na pendrive, ale skąd (o ile się da) to pobrać?

Awatar użytkownika
gaph
CCIE / Instruktor CNAP
CCIE / Instruktor CNAP
Posty: 419
Rejestracja: 23 lip 2004, 21:16
Lokalizacja: Wrocław, Polska
Kontakt:

#8

#8 Post autor: gaph »

Normalny pisze:Czy będą gdzieś do pobrania prezentacje z CS?
Będą już niedługo.

Wpisujcie tymczasem wrażenia po konferencji.
| Few people know what actually goes on in the CCIE Lab, it's shrouded in mystery |
| and of course there's the NDA. | Sometimes our friends go to the lab |
| and return CCIEs. | Sometimes they don't return at all. |

bart
wannabe
wannabe
Posty: 464
Rejestracja: 09 maja 2005, 10:33
Lokalizacja: Zielona Góra
Kontakt:

#9

#9 Post autor: bart »

Jak dla mnie konferencja dobra. Wydaje mi się, że sesje Cisco było zdecydowanie lepsze niż partnerów aczkolwiek to moja prywatna opinia. Największym niedociągnięciem jak dla mnie był kompletny brak opisu kto poprowadzi daną sesję (zarówno w agendzie na www, jak i w rozpisce, którą otrzymywało się podczas rejestracji). Nie wiem czy wynikło to z security ;) czy może jakiegoś niedopatrzenia ale generalnie przeszkadzało. Wiemy dobrze, że czasami niektóre osoby lepiej się słucha niż inne mimo, że poziom wiedzy jest ten sam.
[Dopiero teraz zauważyłem, że opis osoby/osób prowadzących daną sesję jest w opisie sesji na www na dole - jednak nadal uważam, że trochę mało to funkcjonalne. Nie mogło być tak jak na Cisco Forum?]
Próbowałem przez konferencyjne WiFi zestawić sesję PPTP i się nie udało (przez T-mobile poszło od strzału jak zwykle) co na konferencji takiej jak security trochę słabo wygląda ;)
Raz też próbowałem używać przez konferencyjne WiFi K9 mail ale jak się zaczął burzyć o certy SSL to sobie dałem spokój.

saiqard
wannabe
wannabe
Posty: 385
Rejestracja: 09 lip 2012, 22:10
Lokalizacja: Wałbrzych/Wrocław

#10

#10 Post autor: saiqard »

bart pisze:Jak dla mnie konferencja dobra. Wydaje mi się, że sesje Cisco było zdecydowanie lepsze niż partnerów aczkolwiek to moja prywatna opinia. Największym niedociągnięciem jak dla mnie był kompletny brak opisu kto poprowadzi daną sesję (zarówno w agendzie na www, jak i w rozpisce, którą otrzymywało się podczas rejestracji). Nie wiem czy wynikło to z security ;) czy może jakiegoś niedopatrzenia ale generalnie przeszkadzało. Wiemy dobrze, że czasami niektóre osoby lepiej się słucha niż inne mimo, że poziom wiedzy jest ten sam.
[Dopiero teraz zauważyłem, że opis osoby/osób prowadzących daną sesję jest w opisie sesji na www na dole - jednak nadal uważam, że trochę mało to funkcjonalne. Nie mogło być tak jak na Cisco Forum?]
Próbowałem przez konferencyjne WiFi zestawić sesję PPTP i się nie udało (przez T-mobile poszło od strzału jak zwykle) co na konferencji takiej jak security trochę słabo wygląda ;)
Raz też próbowałem używać przez konferencyjne WiFi K9 mail ale jak się zaczął burzyć o certy SSL to sobie dałem spokój.
W konferencyjnym programie na smartfony były informacje kto prowadzi sesję, jak i krótki opis sesji :)
Także można było to łatwo sprawdzić :)

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#11

#11 Post autor: lbromirs »

bart pisze:Próbowałem przez konferencyjne WiFi zestawić sesję PPTP i się nie udało (przez T-mobile poszło od strzału jak zwykle) co na konferencji takiej jak security trochę słabo wygląda ;)
Bo? Nie bardzo rozumiem co masz na myśli.

bart
wannabe
wannabe
Posty: 464
Rejestracja: 09 maja 2005, 10:33
Lokalizacja: Zielona Góra
Kontakt:

#12

#12 Post autor: bart »

lbromirs pisze: Bo? Nie bardzo rozumiem co masz na myśli.
Próbowałem na smartfonie przez WiFi udostępnione przez Cisco (CiscoSecure2014) zestawić tunel PPTP aby przez niego wychodzić ale mi się nie zestawił. Nie wnikałem już w szczegóły czemu i dlaczego, tylko włączyłem internet od operatora, zestawiłem tunel i odebrałem pocztę. Wszystko.

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

#13

#13 Post autor: lbromirs »

No dobrze, ale co ma PPTP do konferencji security - MSCHAPv1/v2 i MPPE, który jest używany w PPTP do "szyfrowania" ruchu nie ma nic wspólnego z bezpieczeństwem? VPNy IPsec działały bez problemu.

Awatar użytkownika
gaph
CCIE / Instruktor CNAP
CCIE / Instruktor CNAP
Posty: 419
Rejestracja: 23 lip 2004, 21:16
Lokalizacja: Wrocław, Polska
Kontakt:

#14

#14 Post autor: gaph »

Istotnie, wszystko poniżej AnyConnecta z IKEv2 i Suite-B zasługuje na publiczne wybatożenie ;-)

Tymczasem - czekamy na Wasze opinie.

Na Cisco Secure 2014 było ponad 400 osób, wierzę że są tu ludzie którzy zauczestniczyli! To było największe jak dotąd Cisco Secure, włożyliśmy w nie mnóstwo pracy.

Nasza konferencyjna ASA 5585-X z FirePOWER Services wykryła co nieco infekcji malware i sporo ataków z sieci WLAN.

Obrazek
| Few people know what actually goes on in the CCIE Lab, it's shrouded in mystery |
| and of course there's the NDA. | Sometimes our friends go to the lab |
| and return CCIEs. | Sometimes they don't return at all. |

bart
wannabe
wannabe
Posty: 464
Rejestracja: 09 maja 2005, 10:33
Lokalizacja: Zielona Góra
Kontakt:

#15

#15 Post autor: bart »

lbromirs pisze:No dobrze, ale co ma PPTP do konferencji security - MSCHAPv1/v2 i MPPE, który jest używany w PPTP do "szyfrowania" ruchu nie ma nic wspólnego z bezpieczeństwem? VPNy IPsec działały bez problemu.
Ok Łukasz ja wiem, że PPTP nie jest szczytem bezpieczeństwa etc ale chyba przyznasz, że lepsze to niż nic. Poza tym ja akurat mam kilka vpn w różnych krajach, bo czasami muszę z tego skorzystać i na telefonie PPTP jak dla mnie jest najlepszym rozwiązaniem/kompromisem i tyle. Poza tym jak wspomniałem, raz włączyłem konferencyjny WLAN i mój K9 mail zaczął zgłaszać błędy certów z gmail i 2 x outlook.com, więc sam rozumiesz. Ja wiem, że to pewnie chwilowy błąd czy tam być może jakiś problem stricte z moim telefonem ale w moim przypadku wpłynęło to po prostu negatywnie i tyle. Oczywiście nie róbmy z tego jakiegoś zagadnienia, bo nie ma sensu - chcieliście uwagi od uczestników to je zgłaszam :)

ODPOWIEDZ