/
segmentação

Guia do CISO para a Conferência da RSA de 2022

Os eventos ao vivo estão de volta, o que significa que a Conferência da RSA deste ano será a maior e mais empolgante Conferência da RSA em alguns anos.

Muita coisa mudou no mundo da segurança de TI desde a última vez que estivemos juntos pessoalmente. Se você é um profissional de segurança, o que deve procurar na conferência deste ano?

Aqui estão minhas ideias sobre o que esperar e as melhores maneiras de aproveitar ao máximo esse importante evento do setor de segurança.

O ransomware ganha destaque

O ransomware tem crescido em importância há vários anos. Antes da pandemia, porém, esse não era o grande tópico que é agora.

I expect ransomware to be one of the hottest topics at the conference. After all, ransomware attacks rose 92.7% in 2021. At the same time, the average cost of a ransomware attack climbed to $4.62 million, exceeding the cost of more traditional data breaches, according to IBM.

Obviously, ransomware is a hot topic for us at Illumio. Our Zero Trust Segmentation platform stops ransomware and other cyberattacks from spreading across your hybrid digital infrastructure, regardless of where they start — in a data center, in the cloud, or at the network edge.

We’ll be demonstrating our solutions in Booth #5555 in Moscone North, showing just how easy it can be to implement Zero Trust Segmentation for any size organization, regardless of staffing or budget. We’ll also highlight integrated solutions with our partners Cylera, IBM Security, and Splunk.

E na quarta-feira, 8 de junho, faremos uma apresentação no North Expo Briefing Center, estande 6845, às 14h40: 3 etapas fáceis para impedir apropagação do ransomware.

Favorite this talk in your schedule so you don’t miss it.

Novas responsabilidades de segurança: tecnologia operacional (OT)

Se você é diretor de segurança da informação (CISO), aqui está algo que você provavelmente já sabe: o escopo de suas responsabilidades está se expandindo.

One area it’s expanding into is operational technology (OT), which includes everything from smart healthcare devices like MRI scanners to robots on factory floors.

If you’re new to OT, focus your time at RSA on getting up to speed on this increasingly important dimension of digital security and Cyber Resilience.

Até agora, a maioria dos CISOs não tinha visibilidade ou responsabilidade pelos ambientes de OT. Em vez disso, os dispositivos de OT são tradicionalmente gerenciados pela equipe de operações ou pelos gerentes de ativos, não pela equipe de TI em si. E a equipe de operações e os gerentes de ativos não sabiam muito sobre segurança de TI. Eles não precisaram. Seus dispositivos funcionavam em suas próprias redes e pareciam protegidos contra ataques.

Duas coisas mudaram:

  • First, many organizations are connecting their OT devices to IT networks to improve business agility and to accelerate workflows. As a result of these connections, attackers can now reach OT devices much more easily once they breach an IT network.
  • Em segundo lugar, os atacantes estão aproveitando esse acesso para desenvolver novos métodos para atacar dispositivos de OT. Os ataques a dispositivos de OT são, no mínimo, preocupantes. Eles podem desligar dispositivos de saúde em hospitais, colocando os pacientes em risco. Eles podem interromper a produção no chão de fábrica ou fazer com que os robôs funcionem de maneiras perigosas. E eles podem desligar redes elétricas ou outras infraestruturas críticas, como gasodutos.

Last year’s attack on Colonial Pipeline was a stark example of the risks that cyberattacks pose to companies managing critical infrastructure. Using a leaked password, attackers were able to infiltrate Colonial Pipeline’s IT systems, copy 100 gigabytes of confidential data, and post a ransomware note to administrators.

A empresa acabou pagando aos atacantes 4,4 milhões de dólares, mas somente depois de primeiro encerrar o fornecimento de combustível ao longo da costa leste e inspecionar visualmente 29.000 milhas de tubulação para garantir que não houvesse danos físicos. A eficácia desse ataque divulgado certamente inspirará imitadores.

This attack and others like it mean that CISOs and their security teams need to quickly come up to speed on OT strengths and weaknesses. And RSA is a golden opportunity to quickly get educated on OT security and build relationships with experts and vendors who can help. It’s time to implement OT security measures as soon as possible.

Segurança em todos os lugares: no local e em várias nuvens

A RSA também oferece uma excelente oportunidade para os profissionais de segurança entenderem mais sobre como proteger suas redes de TI híbrida cada vez mais complexas.

So much of security work is still focused around protecting on-premises data centers. So, unfortunately, many organizations are looking past the security risks of the cloud, thinking that their cloud vendor(s) will take care of everything. But that isn't true.

Ao mesmo tempo, a nuvem não está dominando tudo na TI. Seja por causa de regulamentações ou outros fatores operacionais, muitas organizações administrarão pelo menos algumas partes de seus negócios a partir de seus próprios data centers. Então, está ficando complicado, para dizer o mínimo.

Como você protegerá todos eles com políticas unificadas que abrangem ambientes? Como você gerenciará toda essa complexidade?

Você pode ter o Google Cloud, o AWS, o Azure e o IBM Cloud. Você quer que sua equipe de segurança possa ver todo o seu patrimônio na nuvem em um único painel de vidro e gerenciá-lo como uma única entidade, mas como fazer isso?

I think there will be a lot of talk about clouds and cloud security at this RSA Conference. And there will be many great presentations and experts from which to learn. Don't sleep on the cloud. 

A força de trabalho distribuída veio para ficar

Most companies that switched to a remote workforce during the pandemic are going to continue supporting a hybrid or even a fully distributed workforce. Many employees appreciate this flexibility, but it does create new security challenges.

Os funcionários usam seus próprios computadores para trabalhar desde os dias das políticas de traga seu próprio dispositivo (BYOD), há mais de uma década. Mas os departamentos de TI tinham mais controle naquela época.

Se você trouxesse seu dispositivo para o escritório, o software da empresa poderia digitalizá-lo e exigir que você colocasse determinados aplicativos nele. Havia aplicativos de gerenciamento de dispositivos móveis (MDM) para proteger ativos não corporativos conectados à rede corporativa e havia diferentes maneiras de adicionar seus dispositivos à rede com segurança.

Mas agora os funcionários podem se conectar aos recursos da empresa por meio de dispositivos móveis e aplicativos em nuvem de qualquer lugar, em praticamente qualquer rede local ou wi-fi.

Os CISOs de hoje precisam descobrir continuamente como manter seguros todos os tipos de dispositivos e ativos de computação em quase todos os cenários. Se esse tipo de suporte dinâmico de segurança não estiver na sua lista de compras, deveria estar. Eu recomendaria ver o que os fornecedores da RSA têm a oferecer.

5G: uma nova fronteira para ameaças e defesas de cibersegurança

Quando a maioria das pessoas pensa em 5G, elas pensam em uma conectividade mais rápida com seus telefones, facilitando a visualização de vídeos e a navegação na Internet.

Mas o 5G mudará radicalmente tudo na segurança de TI. As redes de IoT aproveitarão o 5G. Em vez de usar linhas terrestres para alcançar diferentes locais ao redor do mundo, as empresas usarão conexões 5G. Algumas dessas conexões serão redes privadas 5G; outras serão redes públicas 5G. 5G é realmente uma Internet de alta velocidade para qualquer lugar.

Qualquer mudança importante na infraestrutura de rede como essa mudará fundamentalmente a segurança. Você terá novas vulnerabilidades e novos tipos de ataques. Você também terá novos casos de uso, como funcionários se conectando por 5G a partir de seus carros e outros locais remotos. Tudo isso está chegando em um futuro próximo. É hora de os CISOs começarem a pensar sobre isso — e a falar sobre isso na Conferência da RSA deste ano.

Conferência da RSA: tudo sobre como fazer conexões

No geral, descobri que a Conferência da RSA é uma das formas mais importantes de estabelecer conexões com conhecimento, pessoas e novas tecnologias.

Por exemplo, existem três milhões de vagas de emprego no mercado de segurança de TI em todo o mundo. Muitas pessoas inteligentes e talentosas participarão da conferência. É uma ótima oportunidade para gerentes de contratação e candidatos a emprego se encontrarem.

But certainly the biggest need for any security professional these days is knowledge. Cybersecurity is now at the forefront of any technology and business discussion. Security needs are rapidly evolving, and risks are increasing by the day. The RSA Conference is the place to find the knowledge you need.

Estamos ansiosos para ver velhos amigos e fazer novos no show. Espero que a Conferência da RSA deste ano seja uma experiência gratificante para você.

Encontre-nos na RSA

If your RSA Conference checklist includes learning about new technologies for stopping the spread of ransomware and strengthening your Cyber Resilience, please drop by the Illumio booth (#5555) and see a live demo of Zero Trust Segmentation in action

We’ll be glad to show you how we make Zero Trust Segmentation fast and easy to implement for companies of all sizes. You’ll also find Illumio staff in the booths of our partners Cylera, IBM Security and Splunk.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Como projetar e implementar uma estratégia eficaz de microssegmentação de contêineres com o Kubernetes
segmentação

Como projetar e implementar uma estratégia eficaz de microssegmentação de contêineres com o Kubernetes

A microssegmentação geralmente é vista como um desafio de implementar em grande escala.

5 motivos pelos quais sua equipe de infraestrutura adorará a microssegmentação
segmentação

5 motivos pelos quais sua equipe de infraestrutura adorará a microssegmentação

Vamos considerar cinco benefícios que as equipes de infraestrutura experimentam.

Como você vai tirar o máximo proveito da Black Hat USA 2015 e da DEF CON 23?
segmentação

Como você vai tirar o máximo proveito da Black Hat USA 2015 e da DEF CON 23?

A Black Hat e a DEF CON definitivamente cresceram desde os primeiros anos, e até mesmo desde a última vez que participei, sete anos atrás. Os eventos ainda são uma reunião anual eclética de muitas tribos de segurança, mas o salão de exposições da Black Hat agora também está repleto de estandes de fornecedores.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?