A konferenciát megnyitó előadásán Bajmóczi Balázs, a VSH Kft. vezető rendszermérnöke a Symantec végpontvédelmi technológiáiról beszélt, illetve ennek egy egészen új felhőben megvalósítható módját ismertette, amely különösen a kisvállalkozásoknak előnyös. Rakoncza Zsolt, a Symantec lakossági üzletága, a Norton vezetője szerint mindenféle eszközön (okostelefon, tablet, játékkonzol stb.) szeretnénk hozzáférni azokhoz a tartalmakhoz, mint korában a PC-n, de a védekezésre ezek esetében nem mindig gondolunk, pedig ez mindinkább elkerülhetetlenné válik.
Husvéti Zsolt és Kocsis Tamás, a Biztributor Kft. szakértői a biztonságos vezeték nélküli infrastruktúráról beszéltek. Többek között az autentikáció és hitelesítés kérdéskörét vizsgálták részletesen (bemutatták többek között a smart card-alapú wifi-bejelentkezés lehetőségeit), s a BYOD-problémák megoldási lehetőségeit is felvetették. Ismertették a saját célhardvert használó Fortinet FortiGate UTM (unified threat management, az egy eszközbe integrált biztonsági infrastruktúra, amiben benne van IPS, tűzfal, VPN koncentrátor, antivírus stb.) megoldásait, és élő konfigurációs bemutatót is tartottak.
Höltzl Péter, a Balabit IT Security szakértője többek között arról beszélt, hogy a log-üzenetek alapján hogyan lehet a rendszerben zajló tevékenységek nyomába eredni. Mivel ez nagyon bonyolult, jobb megoldás az adminisztratív hozzáférésen keresztül végzett műveletek visszajátszása. Ezért az előadó szerint el kell érni, hogy minden ilyen tevékenység rögzíthető legyen.
Sipos Ferenc, a Balabit IT Security Kft. presales mérnöke a cég Shell Control Box nevű termékéről beszélt, és egy demót is bemutatott a használatáról. Ez a legelterjedtebb távolielérés-protokollokhoz – SSH, RDP, Telnet, TN3270, VNC, VMware view, ICA, http(S) – való transzparens auditeszköz aktívan részt vesz a hálózati forgalomban, s iparágtól függetlenül mindenütt hasznos, ahol az infrastruktúra működését transzparenssé szeretnék tenni, s a privilegizált felhasználók tevékenységét nyomon szeretnék követni.
Kőmíves Balázs, a PR Audit ügyvezető igazgatóhelyettese és Marton Péter, a Magyar Követeléskezelő Zrt. vezető üzemeltetési szakértője a Logness keretrendszerről szerzett tapasztalatokat adták közre a MKK infrastruktúrájánál. Az integráció során hat szervezet mintegy 400 hosztrendszerét kellett integrálni három hónap alatt, s meg kellett felelni a hitelintézetekről és a pénzügyi vállalkozásokról szóló törvény (Hpt) előírásainak is, illetve elvárták a folyamatok automatizálását és a beszámolási rendszer kialakítását is.
Radovan Gibala senior solutions architect az F5 képviseletében egyebek között kifejtette, hogy hiába bástyázzák körül magukat a cégek a legkülönfélébb védelmi megoldásokkal, ha a webes applikációk sérülékenyek. A sérülékenység pedig elsősorban abból fakad, hogy valamiért nem írták meg elég gondosan a kódokat, nem tesztelték őket stb. Ennek elkerülésére a legjobb tervezési, programozási módszereket kell alkalmazni, a tesztelést pedig automatizálttá és célirányossá kell tenni.
Kis Gyula Zoltán, a Ricoh Hungary Kft. konzultánsa és Wolf Péter, az YSoft Kft. ügyvezető igazgatója a papíralapú dokumentumok biztonságáról beszéltek. Elmondták, hogy a vállalatok általában a teljes üzleti forgalmuk 6 százalékát fordítják papíralapú dokumentumok létrehozására, kezelésére és terjesztésére. A költségek nagy részét olyan tételek adják, amelyek első ránézésre nem látszanak (oktatás, háttértámogatás, adminisztráció, logisztika, IT, üzemeltetés, készletfinanszírozás, papírköltség, energia, biztonság stb.) Ám a papíralapú dokumentumok elkészítésének folyamatait is jól kézben lehet tartani például a Ysoft fejlesztéseivel.
Egri Péter és Vaspöri Ferenc, a NewCo Trading Kft. vezető rendszermérnökei a mobile device management (MDM) problémáiról beszéltek. Ismertették többek között a Sophos mobile control megoldását, amely az Androidos, iOS, BlackBerry és Windows mobile platformot használó készülékek felügyeletére alkalmas. Azonosítja őket, megvizsgálja, hogy alkalmasak-e a rendszer előírásainak megfelelő működésre, védi őket lopás ellen, engedélyezi vagy tiltja az applikációk telepítését, távolról letörölheti az érzékeny tartalmakat stb.
Szabó Loránd értékesítési vezető és Kéry László Imre rendszermérnök az itSun Security Kft.-től a saját rendszerintegrátori tapasztalataikat ismertették az UTM-ek, különösen a Dell SonicWALL alkalmazásánál. Az UTM-piac gyorsan fejlődik, 2011-ben a forgalma a Gartner szerint átlépte az egymilliárd dolláros határt. Mivel azonos költségek mellett is javuló biztonsági teljesítményt mutatnak ezek a rendszerek, s ez a felsővezetők számára is látszik, a piaci bővülés és a termékkategória népszerűvé válása a tapasztalatok alapján tovább folytatódik.
Csósza László, a Check Point Software Kft. rendszermérnöke az új típusú támadási minták felismeréséről s a viselkedés alapú védelemről beszélt. Ismertette a 2012-ben legsebezhetőbb alkalmazásokat, amelyek élén a Firefox állt 91 kritikus hibával, de az Adobe egyes termékei is meglehetősen sérülékenyek voltak. A következő egy évben 200-300 eddig nem ismert sérülékenységet fognak találni a legnépszerűbb üzleti alkalmazásokban. A védekezés Check Point által kínált lehetőségeit is bemutatta.
Bán Tibor, a SafeSoft Kft. ügyvezető igazgatója a privilegizált accountok kitüntetett biztonsági szerepét elemezte. Ezek a legfontosabb kulcsot jelentik az IT-territóriumon, s akinek ilyen hozzáférése van, az nagyon kevéssé felügyelt módon tud nagyon nagy kárt tenni. Ezért fontos, hogy a szervezetek rajta tartsák a szemüket e hozzáféréseken. Gyakorta azonban azt tapasztalni, hogy a vállalatok valójában nincsenek tisztában a kiosztott hozzáférések állapotával. Többek között a Liebmann privilegizált személyiségkezelő rendszere is megoldást kínál erre.