El miércoles es cuando RSA lanza todo a ti. ¿Quieres discutir las teorías del aprendizaje analítica? Lo tienes. ¿Quieres escuchar espuma de frutos secos sobre la ciberguerra? ¡Hecho! Al igual que la palabra punto ciego? Nos dieron un montón de ellos. ¿Quieres ver un niño de 9 años de edad, borrar un billón de dólares en el valor de Juniper Networks? Hecho y hecho.
día joroba en RSA es energéticamente deprimente. Por un lado, hay un poco de todo y se empujó a uno con el celo de un loco de coque como combustible, Twinkie-acumulativo. Por otro lado, es un paraíso para los cínico. Nuestro equipo tuvo dificultades para contener nuestra snark y recordar que para la mayoría de la gente en RSA, esta es una gran fiesta snarking.
RSA le gusta cambiar las cosas para el Miércoles. Las sesiones de trabajo se llevan a cabo en la mañana y la tónica en la tarde. Donde la presentación de Amit Yoran el martes fue una cota máxima de RSA, el miércoles fue una sequía.
A los 64 años, Diana nado desde Cuba a Florida. Eso es una hazaña increíble. Cuando llegó por primera vez en el escenario, abrí un par de pestañas adicionales en Chrome esperando a desconectar el contenido. Sin embargo, me cautivó rápidamente.
Ella habló con gran detalle del desafío increíble de nadar una distancia tan larga y en aguas peligrosas. El agotamiento físico y mental eran extremas. Tanto es así que Diana no muchas veces en este baño. En el camino, ella tenía un núcleo de personas que creyeron en ella, así como una gran cantidad de personas que no lo hicieron.
Los paralelismos entre la piscina de Diana y la hercúlea tarea de defensa de una empresa compleja eran borrosos. Sin embargo, para mí, he conectado con su historia porque refleja mis propias luchas de poseer un negocio. El fracaso es parte del viaje en el camino hacia el éxito. Renunciar no es simplemente una opción. O como dijo mi padre: la perseverancia (Impulsa una cita del I Ching).
El mensaje real aquí es para la gente de seguridad no permitir nunca que el fracaso de detenerte. Las cosas duras que vale la pena ganar. Este fue inspirador. También, además de nadar largas distancias, Diana puede cantar. Tal vez los discursos miércoles serían romper la tendencia y ser éxitos.
Esta apertura puede pasar a la historia como el más RSA descarrilamientos de trenes vergonzosa de la historia. Christofer quería hablar de la gente de seguridad del futuro. Por lo tanto, hizo girar a un rack de servidores para revelar un niño de 9 años de edad, Reuben Paul. Era una idea novedosa que se estrelló y se quemó gravemente. La demostración de la piratería no funcionaba, y toda la cosa degeneró rápidamente en algo que pueda ver a un bajo alquiler feria de TI.
Hay numerosas conclusiones a extraer de esta épica fallar.
Es cierto que me siento por Christofer. Yo sé que él tenía buenas intenciones. Su mensaje no se pierde por completo. La próxima generación de gente de seguridad están llegando, y que no están en deuda con las formas del pasado.
Sin embargo, mientras que el futuro de la seguridad podría ser hackers jóvenes de hoy en día, esperemos que son más inteligentes que la gente de marketing de Juniper.
El arte era aburrido, no dijo nada perspicaz, y ... eh, yo, no voy a terminar este pensamiento. Tomar un bate de béisbol para todos sus productos de seguridad de HP y los golpea en chatarra. ¿Por qué esta empresa sigue haciendo la seguridad?
Amarillo viejo está mostrando las cepas de sus reorganizaciones perpetuos. Amit intentó explicar cómo "" técnicas de análisis de grandes datos pueden resolver los problemas de seguridad (como elegir qué proveedor de seguridad para su uso.) Amit hizo buenos puntos, pero su hipótesis supone que los datos de béisbol y los datos de seguridad son comparables. Ellos no son.
datos de béisbol es, sobre todo, el objetivo. Si un jugador golpea una sola, es un hecho objetivo. Del mismo modo, cualquier análisis estadístico de los datos sería científicamente válida, porque los datos tiene un alto grado de precisión. El objetivo de la Fortuna fue que los Atléticos de Oakland lo hizo el análisis estadístico riguroso para localizar a los jugadores con puntos fuertes específicos, por lo que podría unirse de que en un equipo de alto rendimiento.
La seguridad no funciona de esa manera. de datos de seguridad (alarmas, eventos, etc.) son notoriamente poco fiables. En consecuencia, cualquier análisis de los datos poco fiables lleva a conclusiones fiables. Esta es la razón por los equipos de seguridad deben tener los profesionales cualificados que puedan evaluar la calidad de los datos y las conclusiones.
Al igual que el desastre del enebro, y el snoozefest HP, presentación de Amit también dice algo acerca de su compañía: Symantec está basando su negocio en suposiciones erróneas. Ellos todavía están atrapados en las viejas formas de Symantec de las renovaciones de ordeño de sus clientes. De la misma manera la seguridad de datos es poco fiable, también lo es el futuro de los productos y Symantec. Symantec parece que no puede reorganizar la mediocridad de su negocio ni pueden extraer cualquier tipo de visión de sus análisis de Moneyball.
Nuestro consejo a Symantec es que es hora de la acción dramática. Sugerimos Symantec fusionarse con Intel Seguridad (McAfee) y hacer un poco de análisis Moneyball en la biblioteca compartida de los productos. Cereza-elegir a los ganadores (como Symantec DLP DLP y EPO) y enviar los productos débiles a las duchas. En 18-24 meses con un trabajo duro, un sistema unificado de Symantec / McAfee en realidad podría ganar un juego. También puede explotar en una bola al rojo vivo gigante de fuego. De cualquier manera, sería un infierno de un juego.
Andrew McAfee montó en un coche sin conductor. Su comentario fue que era puro terror al principio, pero que dio paso al aburrimiento. Por lo tanto, todos podemos mirar hacia adelante al aburrimiento en el futuro? Gracias Andrés. Tal vez usted necesita para su Moneyball futurismo con Rubén.
Yo sólo era capaz de llegar a unos pocos. Sin embargo, eran bastante bueno. Mientras Miércoles podría tener las notas clave de la lista B, que tiene algunas de las sesiones de la lista A.
Mi primera sesión, fue fascinante, aunque un poco seco. de Jay McAllister del Instituto de Ingeniería de Software.
Este es otro ejemplo de los tipos de presentaciones RSA necesita. Un investigador inteligente presenta algunas buenas ideas sobre cómo formar a las personas para analizar datos de manera eficaz. Buena cosa.
La siguiente sesión fue protagonizada por:
Fue una sesión divertida. Fui porque quería oír a otros escritores de seguridad meditan acerca de nuestro oficio. Le pregunté al panel de si creían que la presentación de informes sobre los ataques en realidad genera más ataques. Menn definitivamente sintió que lo hizo y que era parte de la razón por la que muchos puntos de venta han dejado de informar sobre los hacktivistas, ya que sólo les anima a hacer más de lo mismo.
La última sesión que asistí fue en el intercambio de inteligencia. Sí, debemos compartir información de inteligencia. Muchas empresas lo hacen. Por ejemplo, Fortinet, Palo Alto, y otros competidores han comenzado a compartir sus datos de inteligencia para servir mejor a toda la industria. Bueno. Sigue así.
En el piso de exposición, es el caos. En el centro del piso, están las grandes cabinas, luces brillantes, presentaciones, ruidosos y parcelas superficiales. A medida que avanza hacia los bordes, las cabinas se hacen más pequeños, las empresas obtienen más especializada, y los aumentos de innovación. enfriar las cosas suceden en las franjas piso de exposición, el ruido que ocurre en el centro.
Atrapados unas pocas empresas interesantes.
Se trata de un, producto de monitorización de usuario de punto final. Cuando una política se activa, se hace una captura de video de las acciones del usuario. Se bobinas para aquellos a un servidor para su revisión y incluso interacción. Es similar a SureView de Raytheon. Me gustó mucho este producto. Es simple, pero eficaz. Por lo que parecía ser una empresa pequeña, que tienen una base de clientes muy grande también.
Un producto de gestión de aplicaciones en la nube. Que tiene que ver proxy completo crea problemas arquitectónicos. Son un sólido redes SkyHigh competidor.
alimentación inteligencia de amenazas. GUI bien, de tono débil, nombre extraño. Fuente de su inteligencia es sospechoso. Fuente de sus clientes es aún más sospechoso.
alimentación inteligencia de amenazas. GUI Feria, el tono más débil, nombre extraño. Fuente de su Intel suena como una mierda. Entre esto y blueliv, la corriente de amenazas y iSight son tanto más fuertes.
Se trata de una plataforma de autenticación móvil atractivo. Utilizar una aplicación en el teléfono para escanear un código y obtener acceso a un sitio-VPN, PC, lo que sea. La demostración es fresco. También afirman compatibilidad con Apple Seguir ... seguro, está bien. Me recuerda un poco de ticto de la caja de arena Innovación. Tienen un conjunto respetable de conectores de autenticación. Me gustó esta empresa.
He estado viendo estos chicos por algún tiempo. Tienen un análisis de datos de productos respetable que pueden ingerir los datos de registro y luego producir informes atractivos. Su nuevo producto, Hawkeye G, es un punto final con todas las funciones y análisis de red y productos de remediación. Sin embargo, ellos ganan grandes puntos de bonificación por tener un camino para la automatización de la recuperación completa y una interfaz gráfica de usuario que está limpio. Esta empresa se va después de algunos criterios clave para una plataforma completa de Seguridad Analytics como lo definimos en nuestro. Esta compañía es ir a lugares. Sólo espero que no son lugares amarillas, si usted me entiende.
Anitian tenía nuestra noche de recepción de eventos. Fue un enorme éxito. Llenamos el "Wine bar" Jamber con una mezcla de amigos, clientes y ejecutivos de tecnología. Gracias a todos los que asistieron.
No sería RSA sin algunas nuevas palabras de moda. Éstos son algunos mantenemos audiencia, y nuestra toma en cada uno:
No puedo evitar pensar en el desastre de apertura de Christofer Hoff. Juniper no es una pequeña empresa. Tienen inmensos recursos y Hoff es un tipo inteligente. A pesar de todos sus planes para comunicarse con nosotros, no lo consiguió. La seguridad es así. No se sigue patrones predecibles. Tienes que ser capaz de pensar en sus pies.
Mi generación es cínico. Nacido en 1969, soy de la Generación X y que están atrapados entre los Boomers egoístas y la generación del Milenio egoístas, que engendra el cinismo. Nos hace burlamos de las debilidades y los errores de los demás. Sacamos la snoots en el aire para anunciar "¿Puede usted creer eso!" "Mira lo que hacen los usuarios estúpidos!" "Ni siquiera se encriptan sus datos!"
Podría haber sido cualquiera de nosotros hasta allí con Christofer. Al igual que podría ser cualquiera de nosotros de pie alto antes de que un equipo de liderazgo, como informa Brian Krebs en una enorme brecha en nuestra empresa. Nuestra generación tiene que bajarse los unicornios de helados-crapping creemos que hemos criado y recordar que todos somos en alguna jornada. Todos nosotros hemos fracasado y fracasarán veces. Todos nosotros estamos aprendiendo algo. Es fácil sentarse en la audiencia y reírse de la miseria de otros. Hay que tener valor real para ponernos en el lugar de los demás y empatizar con ellos.
Si volvemos a hacer el trabajo de seguridad, tenemos que bajar nuestras torres de marfil, dejar de dar una conferencia, la formación de espuma, y difundir FUD, y ser útil. El mundo necesita grandes líderes de seguridad y no podemos construirlos si todo lo que sabemos hacer es poner la gente.
Lo siento por burlarse de su apertura, Christofer. He oído su mensaje. Curiosamente, se escuchó fuerte y claro.
Vuelve mañana y vamos a digerir el cuarto día de la Conferencia RSA 2015. Además, tenga viendo alimenta nuestro Twitter, y. También ver nuestro hashtag.
.