議程表

2018.3.13 - 2018.3.15 台北國際會議中心 TICC

3月13日 CyberNEXT

3月13日 CyberNEXT Forum

分堂議程

13:40
14:20
網路資安情報:少就是多 ? Cyber Intelligence:Is Less More ?

隨著客戶與產業努力確立主動網路防禦的定義,許多人認同這個詞背後的意義就是設置完整的網路資訊管理的基礎設施,進而納入行動 / 補救措施。這代表系統 / 網路管理與網路防禦之間需要緊密整合。另外也需要持續獲得所有資產 (軟硬體) 的狀態意識、想辦法取得新資訊 (IOC、警示、公告等) 、快速評估適用性及風險,然後採取行動。雖然新資訊十分關鍵,但關於網路資安的攻擊與指標等情報卻往往超出企業的處理能力之外。 過去數年來,全球各地的政府領袖努力促成網路威脅情報共享,即使手上只有少量網路威脅資訊的企業組織也樂意分享;但是,除非企業組織具備能解譯或執行威脅情報資料點的能力,否則分享資訊只是徒勞。

As customers and industry struggle to define active cyber defense, many have agreed it means you have put in place the foundational apparatus of cyber information management, to include action/remediation.  This means close integration between system/network management and cyber defense. Ongoing situational awareness of all assets (hardware and software), the ability to take in new information (IOCs, alerts, bulletins, et.) rapidly assess the applicability and risk, and take action.  The new information is key, cyber intelligence about attacks, indicators, etc. often exceeds an organizations ability to make use of them.  Over the past few years the government leaders around the world have heavily pushed cyber threat sharing. Even the organizations that have poor cyber threat information want sharing.  But sharing is useless when organizations don’t have the mechanisms to translate or execute the cyber intelligence data points.

  • 3月13日
  • 14:20
  • 101A
  • Threat Intelligence
  • Threat Analysis & Protection

Speaker

前美國國家地理空間情報局資安長 / Cyber Oak Solutions 創辦人暨資安長 / Lance Dubsky
15:00
展覽攤位參觀 | 互動交流
15:30
16:10

3月13日 Security by Design

分堂議程

13:50
14:30
15:10
展覽攤位參觀 | 互動交流
15:40
16:20
3月14日

主題演講

08:00
報到 | 展覽攤位參觀
10:20
KEYNOTE
不斷演進的資安威脅:Talos威脅情資中心的洞察報告 A Talos Look into the Evolving Threat Landscape

The security threat landscape is constantly in flux as attackers evolve their skills and tactics. Cisco's Talos team specializes in early-warning intelligence and threat analysis necessary to help secure networks in today's volatile threat landscape. Analyzing massive data feeds and collaborating with teams of security experts, Talos identifies security threats, advances the overall efficacy of all Cisco security platforms by aggregating data, cooperating with teams of security experts, and applying the cutting-edge big data technology to security.
In this talk Earl will analyze how the threat landscape has evolved over the last year by examining the major threats that Talos has examined.
These threats includes attacks such as the DNS messenger attack that utilized DNS traffic for common and control activity, the Nyetya supply chain attack that targeted 80% of the companies in the Ukraine as well as the way that email attacks have exploded due to increased usage of the Necurs botnet to deliver various types of malware. Understanding these various threat vectors is vital to deploying protections to provide comprehensive security protection for your network.

  • 3月14日
  • 10:20
  • 大會堂 (3樓)
  • Threat Intelligence
  • Threat Analysis & Protection
  • Hackers & Threats

Keynote Speaker

思科 Talos 資深資安威脅研究經理 Talos Senior Threat Researcher Manager, Cisco / Earl Carter
11:20
展覽攤位參觀 | 互動交流

分堂議程

11:40
The Enterprise Immune System: Using Machine Learning for Next-Generation Cyber Defense

From insiders to sophisticated external attackers, the reality of cyber security today is that the threat is already inside. A fundamentally new approach to cyber defense is needed to detect and investigate these threats that are already inside the network - before they turn into a full-blown crisis. 

Based on unsupervised machine learning and probabilistic mathematics developed by specialists from the University of Cambridge, new ‘immune system’ technologies are capable of learning the ‘self’ of an organization. By analyzing every network, device, and user, and modeling them as they go about their day-to-day activity, the Enterprise Immune System can establish a highly accurate understanding of normal behavior. It can therefore spot abnormal activity as it emerges, and even take precise, measured actions to automatically curb the threat. 

Rules and signatures are not keeping pace with today’s rapidly evolving cyber attacks. The Enterprise Immune System represents a fundamental step-change in automated cyber defense,  is relied upon by organizations around the world, and can cover up to millions of devices. 
In this session, learn: 
•    How new machine learning and mathematics are automating advanced cyber defense 
•    Why 100% network visibility allows you to detect threats as they happen, or before they happen
•    How smart prioritization and visualization of threats allows for better resource allocation and lower risk 
•    Real-world examples of unknown threats detected by ‘immune system’ technology

  • 3月14日
  • 11:40
  • AI / Machine Learning
  • Threat Intelligence
  • Network Security

Speaker

Darktrace Country Manager for Hong Kong and Macau / Cat So
13:20
14:15
15:10
16:05

HITCON

17:00
3月15日
10:45
KEYNOTE
Intelligence-Powered Security: Can Terror Investigation Methods Help Crack Cyber Investigations?

Cyber security is constantly evolving, bringing with it new complex challenges and a host of new priorities for governments, organizations, and the private sectors. Cyber adversaries are using increasingly sophisticated techniques to launch attacks, specifically designed to evade cyber defenses. And yet, our approach to combating cyber-crime remains based on aged paradigms, which have not kept up with the evolution of cyber threats.
Noam’s presentation will address critical capabilities for building an effective, intelligence-powered threat protection solution, including:  
•    Holistic Kill Chain Coverage
Using multiple sensors working in tandem to monitor network, endpoints, files, C&C, lateral movement, and identify unknown threats using machine learning, big data, and behavioral analysis.
•    Extending Cyber Investigations Beyond the Organization
Scour the open, deep, and dark web to identify planned and active cyber-crime campaigns, illegal commerce of exploits and vulnerabilities, and indicators of breaches and data leaks.
•    Automating Cyber Investigations
Leveraging artificial intelligence and big data analytics to cross reference, and automatically investigate 100% of alerts from detection and forensic sensors to build visual, prioritized security incidents.
•    Simplified SOC Operations
Replacing the need for multiple security tools with a single unified investigation platform that provides analysts with visual attack storylines, right-click forensics, documentation & reporting, and integrated response.

  • 3月15日
  • 10:45
  • 大會堂 (3樓)
  • Security Strategy
  • Threat Analysis & Protection
  • Unified Threat Management

Keynote Speaker

Verint Systems Ltd. Cyber Intelligence Solutions Senior VP / Noam Rosenfeld
11:45
Lunch & Booth Tour
12:45
權限管理:減少源自於內部的外部威脅 Privilege Management: Reduce the outsider threat from the INSIDE

特殊權限存取管理的挑戰
 •無個人權責
•權限太高
 •難以管理
 •通常內嵌在應用程式及指令碼中
 •稽核與法規遵循問題持續增加
 •法規遵循通常會引發出瞭解特定權限或敏感性存取期間操作內容的需求 – 
  是否需要下列使用者的完整操作內容:
  遠端供應商? 
  外包服務業者? 
  獲得生產系統權限的開發者?
  緊急叫修活動? 
  存取敏感性資源或應用程式(財務/Sox 伺服器、HR 等)的使用者或系統管理員
•特定存取權限需要更高層級的稽核及管控
•必須限制直接存取資源

Challenges with privileged access management
 •No individual accountability 
•Very powerful
 •Difficult to manage 
 •Often embedded in applications and scripts
 •Growing auditing and compliance issue 
 •Compliance often drives the need to know WHAT was done during certain 
  privileged or sensitive access –do you need to know exactly what as done by: 
  Remote Vendors? 
  Outsourced service providers? 
  Developers granted access to production systems? 
  Fire-call activities? 
  User or admin accessing sensitive resources or applications (Financial/Sox 
  servers, HR, etc.) 
•Certain access demands higher audit and control 
•Need to restrict direct resource access
 

  • 3月15日
  • 12:45
  • 201 AF
  • Access Management
  • Identity Management
  • Cloud Security

Speaker

One Identity APJ One Identity 資深解決方案架構師 / Serkan Cetin

分堂議程

13:35
智能化分析資料庫活動,主動發現反常關鍵事件 - IMPERVA CounterBreach

企業維持競爭力的核心要素為人才與資金,驅動企業每日營運的核心則為資料,尤其儲存在核心資料庫內的重要資料。企業的員工每日因工作需要對資料庫的存取數量非常龐大,以金融機構為例,每日對核心資料庫的存取,可能是以百萬計,甚至更多。
在這龐大對資料庫的存取與交易中,絕大部分(比率可能為99.9%以上)都是正常的存取行為,但有極少數的行為可能較為反常。反常的行為不代表該存取行為非正常存取行為,但不可否認的是,這些反常的行為可能暗藏著違背公司利益與政策的行為。
我們要如何從這麼大量的存取資料中,找到這些極微量的反常事件,從而在這些反常事件中找出真正的非法事件?這個任務猶如「大海撈針」,實非人工所能執行,也不切實際。IMPERVA CounterBreach 為智慧型資料庫行為分析系統,在與IMPERVA SecureSphere DAM整合下,可對龐大的資料庫連線存取行為進行智慧化的分析,抽絲剝繭,從中找出不同於過往行為模式的反常行為,讓管理者可針對這些反常行為進行確認及後續處置,從而降低資料庫非法存取行為的發生機率,幫助企業順利維運、控制風險、維護企業信譽及形象。

  • 3月15日
  • 13:35
  • Threat Analysis & Protection
  • AI / Machine Learning
  • Behavioral Analytics

Speaker

Imperva 資深技術顧問 / 范鴻志 Holmes Fan
14:25
15:15
16:05
16:55
15:05
『外賊易擋、內賊難防:從史諾登案看內部威脅管理的盲點』

多數的人都誤以為組織的主要威脅來自外部,其實這是個錯誤的迷思。回顧過去五年以來重大的資料外洩事件, (如2013年美國國家安全局(National Security Agency, NSA)包商雇員愛德華史諾登(Edward Snowden)竊取機密資料後逃往海外; 2016年孟加拉中央銀行被駭, 據信是由粗心的內部員工, 於不經意之下, 成為協助駭客盜取8,100萬美元的; 2017年台積電離職工程師,涉嫌於任職期間非法重製先進製程的重要文件,意圖攜帶機密資料跳槽至台積電競爭對手;) , 惡意或者是粗心的內部員工對組織的威脅, 不亞於組織外部的駭客. 因為內部員工, 熟悉內部控管流程或者是本身已取得某種程度的資料存取權限, 若缺乏有效管理, 若濫用自己的權限或遭人利用的情況下, 將造成更高的傷害. 因此, 當在評估威脅時,我們應該考量的不是威脅的來源(source of threat),而應考量威脅可能帶來的潛在傷害(potential for damage)。事實上, 不論對外部威脅或內部威脅, 我們應該一視同仁. 這一個講題, 旨在討論
內部威脅的迷思
•    多數的攻擊來自外部
•    未取得組織高層的支持
•    公司應信任自己的員工
•    忽略委外廠商, 駐點廠商, 供應商
內部威脅管理現況
•    內部威脅管理成熟度分析
•    內部威脅的來源
•    內部威脅管理單位
•    內部威脅預防性與偵測性控管機制
建立有效的內部威脅管理機制
•    可信任的員工 (Trusted People): 有效的背景調查與持續性的關懷員工
•    可信任的科技 (Trusted Technology): 有效的存取權限管理與存取監控
•    可信任的流程 (Trusted Process): 有效的事件通報及回應程序

  • 3月15日
  • 15:05
  • 103

    Speaker

    Standard Chartered Bank (渣打國際商業銀行) Head of Unit Operational Risk Management, Director / Prometheus Yang
    台灣資安館

    敬請期待

    您可以利用左方「進階搜尋」功能列,搜尋您感興趣的議程

    TCSS partners

    指導單位

    行政院資通安全處

    主辦單位

    電週文化

    共同主辦

    社團法人台灣駭客協會
    英國標準協會
    趨勢科技

    頂級技術夥伴

    台灣思科系統股份有限公司

    鑽石級

    台灣亞馬遜網路服務有限公司
    中華電信股份有限公司
    中華資安國際股份有限公司 (中華電信關係企業)
    精品科技股份有限公司
    台灣威瑞特系統科技股份有限公司
    合勤科技股份有限公司

    白金級

    亞利安科技股份有限公司
    FORCEPOINT
    動信科技股份有限公司
    台灣惠頂益股份有限公司
    Imperva
    漢領國際
    瑞擎數位股份有限公司
    群暉科技股份有限公司
    優倍司有限公司
    威雲科技股份有限公司
    辰亞科技股份有限公司
    零壹科技股份有限公司

    黃金級

    亞太電信股份有限公司
    碩琦科技股份有限公司
    組合國際電腦股份有限公司
    基點資訊股份有限公司
    中華電信股份有限公司電信研究院
    台灣思杰系統股份有限公司
    力悅資訊股份有限公司
    敦新科技股份有限公司
    果核數位股份有限公司
    達友科技股份有限公司
    曜祥網技股份有限公司
    ESET (亞太區總代理: 台灣二版有限公司)
    中飛科技股份有限公司
    金雅拓
    叡揚資訊股份有限公司
    惠普科技
    華電聯網股份有限公司
    資拓宏宇國際股份有限公司
    鉅晶國際股份有限公司
    鎮陞科技股份有限公司
    依德科技股份有限公司
    瞻博網路有限公司
    卡巴斯基實驗室
    新加坡商邁克菲有限公司
    MobileIron
    逸盈科技股份有限公司
    柏策科技有限公司
    統威網路科技有限公司
    網擎資訊軟體股份有限公司
    帕洛爾托網路有限公司
    聯宏科技股份有限公司
    威聯通科技股份有限公司
    瑞奇數碼股份有限公司
    眾至資訊股份有限公司
    中華數位科技股份有限公司
    香港商思博軟體有限公司台灣分公司
    聚碩科技股份有限公司
    精誠資訊股份有限公司
    台灣大哥大股份有限公司
    商丞科技股份有限公司
    台灣二版有限公司 (ESET亞太區總代理)
    台灣威睿資訊有限公司
    力悅資訊股份有限公司
    展碁國際股份有限公司

    銀級

    思訊電腦有限公司
    愛爾蘭商金士頓數位國際股份有限公司台灣分公司

    臺灣資安館

    安碁資訊股份有限公司
    凌華科技
    互聯安睿資通股份有限公司
    竣盟科技股份有限公司
    碩琦科技股份有限公司
    基點資訊股份有限公司
    承弘國際股份有限公司
    中華資安國際
    奧義智慧科技股份有限公司
    戴夫寇爾股份有限公司
    果核數位股份有限公司
    杜浦數位安全有限公司
    中華龍網股份有限公司
    曜祥網技股份有限公司
    精品科技股份有限公司
    鑒真數位有限公司
    聯恩電子有限公司
    星通資訊股份有限公司
    倍力資訊股份有限公司
    網擎資訊軟體股份有限公司
    瑞擎數位股份有限公司
    飛泓科技股份有限公司
    精益科技股份有限公司
    雷擎先進股份有限公司
    睿明知通股份有限公司
    資安律技術服務股份有限公司
    眾至資訊股份有限公司
    立寶科技有限公司
    中華數位科技股份有限公司
    關貿網路股份有限公司
    崴遠科技股份有限公司
    優倍司有限公司
    以柔資訊股份有限公司
    擎願科技股份有限公司
    合勤科技股份有限公司

    資安共同推廣單位

    中華民國資訊安全學會
    中華民國電腦稽核協會
    台灣雲端安全聯盟
    中華民國電腦學會
    亥客書院
    國家中山科學研究院資訊通信研究所
    工業技術研究院
    財團法人中華民國國家資訊基本建設產業發展協進會
    學生計算機年會
    臺灣學術網路危機處理中心
    台灣資通產業標準協會
    財團法人電信技術中心
    台灣電腦網路危機處理暨協調中心
    國立成功大學資通安全研究與教學中心

    設備贊助夥伴

    維嘉全球科技股份有限公司