Warsztaty CyberArk - Wielowarstwowa ochrona stacji końcowej: praktyczne współdziałanie CyberArk EPM i Palo Alto Networks Cortex (XDR/XSIAM) - 26.11.2025 — CLICO Partner Portal

Skip to content. | Skip to navigation

Sections
 
Personal tools
 
Info
Conference_closed_registration_info

Warsztaty CyberArk - Wielowarstwowa ochrona stacji końcowej: praktyczne współdziałanie CyberArk EPM i Palo Alto Networks Cortex (XDR/XSIAM) - 26.11.2025

Begins on

Nov 26, 2025 09:00 AM

Ends on

Nov 26, 2025 02:00 PM

Address

BIURO CLICO Warszawa, Centrum Praskie Koneser, Plac Konesera 8, piętro I

 

 

Szanowni Państwo, 

zapraszamy na warsztaty poświęcone nowoczesnym rozwiązaniom w obszarze cyberbezpieczeństwa, które odbędą się 26 listopada 2025 roku. W trakcie spotkania uczestnicy poznają praktyczne zastosowania technologii Palo Alto Networks Cortex XDR/XSIAM oraz CyberArk Endpoint Privilege Manager (EPM) – od zaawansowanej detekcji zagrożeń po kontrolę uprawnień i automatyzację reakcji.

Warsztaty zakończy wspólna dyskusja podczas lunchu w pobliskiej restauracji, gdzie będzie można wymienić doświadczenia i zadać pytania ekspertom.

DATA: 26.11.2025
GODZINA: 09:00 - 13:00 + lunch
LOKALIZACJA: BIURO CLICO Warszawa, Centrum Praskie Koneser, Plac Konesera 8, piętro I

Godzina

Temat i Opis

09:00 - 09:15

Rejestracja uczestników, poranna kawa i wprowadzenie.

09:15 - 10:00

Palo Alto Networks Cortex: Od XDR do autonomicznego SOC (XSIAM)

Część teoretyczna:
* Czym jest EDR, XDR (Extended Detection and Response) i jakie problemy rozwiązuje?
* Ewolucja do XSIAM: Koncepcja "Autonomous SOC" – integracja danych, AI/ML i automatyzacja (SOAR) w jednej platformie.
* Architektura agenta Cortex XDR i jego kluczowe mechanizmy ochrony (AI, behawiorystyka, exploit protection).

Pokaz na żywo (Demo):
* Przegląd konsoli Cortex XDR: Zarządzanie incydentami, analiza ścieżki ataku.
* Przegląd konsoli Cortex XSIAM: Dashboardy, korelacja danych z różnych źródeł (nie tylko endpoint), automatyczne playbooki.

10:00 - 10:45

CyberArk EPM: Kontrola aplikacji oraz wymuszanie minimalnych uprawnień na stacji końcowej (i nie tylko...)

Część teoretyczna:
* Zagrożenia wynikające z nadmiernych uprawnień (lokalni administratorzy).
* Filozofia EPM (Endpoint Privilege Manager): Zero Trust i Just-in-Time (JIT) na stacjach roboczych.
* Kluczowe funkcje: Kontrola aplikacji (whitelisting/blacklisting), elewacja uprawnień "on-demand", ochrona przed kradzieżą poświadczeń (credential theft).

Pokaz na żywo (Demo):
* Konsola zarządzania CyberArk EPM (SaaS).
* Praktyczne tworzenie polityk (np. "Uruchom jako administrator" dla wybranej aplikacji bez podawania hasła).
* Doświadczenie użytkownika końcowego (UX) – jak wygląda proces elewacji?

10:45 - 11:00

Przerwa kawowa

11:00 - 11:45

Anatomia współczesnego ataku: Od Phishingu po Ransomware

Omówienie scenariuszy (teoria):
* Przegląd łańcucha ataku (Kill Chain / MITRE ATT&CK).
* Scenariusz 1: Atak Ransomware (np. LockBit) – wejście, eskalacja uprawnień, szyfrowanie, eksfiltracja danych.
* Scenariusz 2: Atak na Active Directory – kradzież poświadczeń (np. Mimikatz, Pass-the-Hash), ruch lateralny (Lateral Movement) i przejęcie kontrolera domeny.

11:45 - 12:00

"Live Hacking" - Praktyczna detekcja i prewencja (EPM + XDR)

Praktyczny pokaz (Demo):
* Symulacja ataku Ransomware na stacji chronionej przez EPM i XDR:
* Reakcja EPM (Policy-based): Blokowanie nieautoryzowanych skryptów, ochrona plików danych (ransomware protection).
* Reakcja XDR (Behavior-based): Wykrycie anomalii (np. masowe szyfrowanie), automatyczna izolacja stacji.

* Symulacja ataku na AD (Credential Theft):
* Reakcja EPM: Blokowanie próby dostępu do procesu LSASS (ochrona poświadczeń).
* Reakcja XDR: Wykrycie użycia narzędzi hakerskich (Mimikatz) i próby ruchu lateralnego.

12:00 - 12:30

Siła Synergii: Praktyczna integracja CyberArk EPM z Cortex XSIAM

Praktyczny pokaz (Demo):
* Jak alerty z CyberArk EPM (np. "zablokowano próbę kradzieży poświadczeń") są przesyłane do Cortex XSIAM.
* Korelacja w XSIAM: Łączenie alertu z EPM z innymi danymi (np. logi z firewalla, AD) w jeden spójny incydent.
* Automatyzacja (SOAR): Uruchomienie playbooka w XSIAM na podstawie alertu z EPM – np. automatyczne wzbogacenie incydentu, zablokowanie użytkownika w AD i utworzenie ticketu w ITSM.

12:30 - 13:00

Podsumowanie i sesja Q&A

* Kluczowe wnioski - jak EPM i XSIAM/XDR uzupełniają się, tworząc wielowarstwową ochronę.
* Otwarta dyskusja i odpowiedzi na pytania uczestników.

Do zobaczenia!

CLICO & CyberArk 

 

We use cookies to enhance your browsing experience and provide a more personalized service. By continuing to browse the site you are agreeing to accept our use of cookies. Cookies also allow us to create anonymous website statistics (collecting information about pages visited, browser used, operating system). Please note that You can change your cookie settings and details on how cookies in the used browser are storaged. Changing the settings may, however, prevent the use of some elements of the website or introduce irritation associated with the need to select the operating mode multiple times. If you agree to place "cookies" in the memory of your workstation, continue using the browser without any changes. Thank You.

Close