Warsztaty CyberArk - Wielowarstwowa ochrona stacji końcowej: praktyczne współdziałanie CyberArk EPM i Palo Alto Networks Cortex (XDR/XSIAM) - 26.11.2025 — CLICO Partner Portal

Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
 
Narzędzia osobiste
 
Info
Rejestracja zamknięta

Warsztaty CyberArk - Wielowarstwowa ochrona stacji końcowej: praktyczne współdziałanie CyberArk EPM i Palo Alto Networks Cortex (XDR/XSIAM) - 26.11.2025

Data rozpoczęcia

2025-11-26 09:00

Data zakończenia

2025-11-26 14:00

Adres

BIURO CLICO Warszawa, Centrum Praskie Koneser, Plac Konesera 8, piętro I

 

 

Szanowni Państwo, 

zapraszamy na warsztaty poświęcone nowoczesnym rozwiązaniom w obszarze cyberbezpieczeństwa, które odbędą się 26 listopada 2025 roku. W trakcie spotkania uczestnicy poznają praktyczne zastosowania technologii Palo Alto Networks Cortex XDR/XSIAM oraz CyberArk Endpoint Privilege Manager (EPM) – od zaawansowanej detekcji zagrożeń po kontrolę uprawnień i automatyzację reakcji.

Warsztaty zakończy wspólna dyskusja podczas lunchu w pobliskiej restauracji, gdzie będzie można wymienić doświadczenia i zadać pytania ekspertom.

DATA: 26.11.2025
GODZINA: 09:00 - 13:00 + lunch
LOKALIZACJA: BIURO CLICO Warszawa, Centrum Praskie Koneser, Plac Konesera 8, piętro I

Godzina

Temat i Opis

09:00 - 09:15

Rejestracja uczestników, poranna kawa i wprowadzenie.

09:15 - 10:00

Palo Alto Networks Cortex: Od XDR do autonomicznego SOC (XSIAM)

Część teoretyczna:
* Czym jest EDR, XDR (Extended Detection and Response) i jakie problemy rozwiązuje?
* Ewolucja do XSIAM: Koncepcja "Autonomous SOC" – integracja danych, AI/ML i automatyzacja (SOAR) w jednej platformie.
* Architektura agenta Cortex XDR i jego kluczowe mechanizmy ochrony (AI, behawiorystyka, exploit protection).

Pokaz na żywo (Demo):
* Przegląd konsoli Cortex XDR: Zarządzanie incydentami, analiza ścieżki ataku.
* Przegląd konsoli Cortex XSIAM: Dashboardy, korelacja danych z różnych źródeł (nie tylko endpoint), automatyczne playbooki.

10:00 - 10:45

CyberArk EPM: Kontrola aplikacji oraz wymuszanie minimalnych uprawnień na stacji końcowej (i nie tylko...)

Część teoretyczna:
* Zagrożenia wynikające z nadmiernych uprawnień (lokalni administratorzy).
* Filozofia EPM (Endpoint Privilege Manager): Zero Trust i Just-in-Time (JIT) na stacjach roboczych.
* Kluczowe funkcje: Kontrola aplikacji (whitelisting/blacklisting), elewacja uprawnień "on-demand", ochrona przed kradzieżą poświadczeń (credential theft).

Pokaz na żywo (Demo):
* Konsola zarządzania CyberArk EPM (SaaS).
* Praktyczne tworzenie polityk (np. "Uruchom jako administrator" dla wybranej aplikacji bez podawania hasła).
* Doświadczenie użytkownika końcowego (UX) – jak wygląda proces elewacji?

10:45 - 11:00

Przerwa kawowa

11:00 - 11:45

Anatomia współczesnego ataku: Od Phishingu po Ransomware

Omówienie scenariuszy (teoria):
* Przegląd łańcucha ataku (Kill Chain / MITRE ATT&CK).
* Scenariusz 1: Atak Ransomware (np. LockBit) – wejście, eskalacja uprawnień, szyfrowanie, eksfiltracja danych.
* Scenariusz 2: Atak na Active Directory – kradzież poświadczeń (np. Mimikatz, Pass-the-Hash), ruch lateralny (Lateral Movement) i przejęcie kontrolera domeny.

11:45 - 12:00

"Live Hacking" - Praktyczna detekcja i prewencja (EPM + XDR)

Praktyczny pokaz (Demo):
* Symulacja ataku Ransomware na stacji chronionej przez EPM i XDR:
* Reakcja EPM (Policy-based): Blokowanie nieautoryzowanych skryptów, ochrona plików danych (ransomware protection).
* Reakcja XDR (Behavior-based): Wykrycie anomalii (np. masowe szyfrowanie), automatyczna izolacja stacji.

* Symulacja ataku na AD (Credential Theft):
* Reakcja EPM: Blokowanie próby dostępu do procesu LSASS (ochrona poświadczeń).
* Reakcja XDR: Wykrycie użycia narzędzi hakerskich (Mimikatz) i próby ruchu lateralnego.

12:00 - 12:30

Siła Synergii: Praktyczna integracja CyberArk EPM z Cortex XSIAM

Praktyczny pokaz (Demo):
* Jak alerty z CyberArk EPM (np. "zablokowano próbę kradzieży poświadczeń") są przesyłane do Cortex XSIAM.
* Korelacja w XSIAM: Łączenie alertu z EPM z innymi danymi (np. logi z firewalla, AD) w jeden spójny incydent.
* Automatyzacja (SOAR): Uruchomienie playbooka w XSIAM na podstawie alertu z EPM – np. automatyczne wzbogacenie incydentu, zablokowanie użytkownika w AD i utworzenie ticketu w ITSM.

12:30 - 13:00

Podsumowanie i sesja Q&A

* Kluczowe wnioski - jak EPM i XSIAM/XDR uzupełniają się, tworząc wielowarstwową ochronę.
* Otwarta dyskusja i odpowiedzi na pytania uczestników.

Do zobaczenia!

CLICO & CyberArk 

 

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij