close

Snom 370 - Ahora con OpenVPN añadida al horno en el interior ......

La segunda nota clave hoy fue dado por Dave Martin, VP y Director de Seguridad - EMC.

Cuentos de las primeras líneas: estrategias de acción para el Programa de Seguridad impulsado por la Inteligencia Una

Esta fue una muy buena conversación, que cubre a un alto nivel de una gran cantidad de temas;

La brecha sigue aumentando!

- Negocios quiere más rápido, más ágil, más barato

  • Pero 'mantenernos a salvo'
  • No es el único socio
  • Se trata de tener una crisis de identidad (empresa puede poner en marcha los sistemas de TI vis SaaS / PaaS etc, sin necesidad participación de TI tradicional)
  • fundaciones de TI son inestables

- Cambio de tecnología es implacable

  • Móvil, nube, big data
  • Plataformas, M & A

- El cumplimiento de las normas y Cambio

  • Intimidad
  • Infraestructura crítica

- Los atacantes son cada vez más inteligentes, el intercambio

  • Mejor y el intercambio de las empresas de aplicación / ley especialmente a través de fronteras geográficas y políticas
  • El entrenamiento de uno al otro
  • Vende y herramientas gratuitas

Complejidad será la regla

- Las redes definidas por software, centros de datos, todo!

- Mobile realmente será la primera - el acceso generalizado a todo, de todas partes, de todo

- BYO ... de equipos, redes, datos, análisis, ... Seguridad

- Commercial Internet de las cosas - todo, desde impresoras a máquinas expendedoras quieren red y acceso a Internet por cable o inalámbrica.

Grande va a ser más grande!

- Si no hay ya datos va a ser grande

  • ¿Estás listo para esto?

- El volumen de tráfico va a ser grande

  • ¿Se puede construir una puerta de entrada lo suficientemente grande?
  • ¿Puede permitirse el ancho de banda interno?
  • Va a ver el tráfico? Va a ser capaz de analizar y comprender que ??

Es posible que escuche que el ancho de banda es barato, pero puede que la escala es suficiente?

Vigilar y controlar, gran ancho de banda no es barato - hacer su seguridad y dispositivos de vigilancia escala lo suficientemente?

¿Se puede realmente analizar y comprender todo el tráfico?

¿Qué es normal?

Lo que es anormal / malicioso?

La cantidad de tráfico eluda las principales puertas de entrada de negocios? Usuario con 3 / 4G módems, los usuarios que trabajan en sus propios dispositivos de conexión a servicios en la nube?

La "cadena de muertes 'ahora tiene un mal final;

- Para recuperarse de un ataque perjudicial significará que va mucho más allá de la resistencia tradicional

- Ellos sabrán su DR; conmutación por error no es suficiente!

- ¿Cómo va a reconstruir, restaurar cuando;

  • Su principal y RD se ha ido
  • El 75% de sus puntos finales
  • DNS? ¿ANUNCIO?
  • Los datos se corrompe / comprometida y esta corrupción se replica en las copias DR

Maneras de mantenerse por delante ..

O tal vez la forma no ahogarse!

Establecer principios básicos;

- Las armas tradicionales no van a trabajar

  • No tenga la caballería, los tanques son

- Elevar la barra y no hacer más fácil

- Prevención en pequeñas dosis, la detección es clave

- ¿Qué le ofrece una visibilidad; te hace más fuerte (recoger y analizar datos)

- Cuando se detecta, la respuesta es clave (proceso de respuesta fuerte incidente)

Ser reflexivo y quirúrgica;

- Piense detenidamente en las decisiones de control

  • ¿Qué otros comportamientos están alentando o la creación?
  • ¿Son peores que el riesgo original?
  • Las zanahorias son más eficaces que los palos!

- Un tamaño no sirve para todos

  • No hierva el océano
  • La perfección es una causa perdida
  • ¿Cómo podemos tener el mayor impacto del riesgo?
  • Objetivo activos de alto valor Considere personas, procesos, datos, Geografía
  • la población más grande

Comunicar y educar a;

- Ser transparente - dejar que la gente sabe por qué

- Hazlo personal

- Hágalo a menudo y con los datos

- Relaciones comerciales

  • El cambio en la suite C
  • El poder está pasando

Usar el apalancamiento;

- Nuestros equipos de seguridad no están creciendo!

  • proyectos de seguridad 'Caballo de Troya "; SSO activos Gestión La gestión del cambio ...
  • Abrazo cambio- Asegúrese de que estamos involucrados en la definición de requisitos y el diseño de nuevas áreas, tales como; Automatización de software de movilidad define Redes Centro de Datos

Áreas de atención;

Identidad

- Aprovisionamiento y de incorporación

- Función de gestión

- Mapa corrientes de identidad y de registro

- Determinación del perfil; usuarios de mapas de

  • dispositivos
  • aplicaciones
  • sistemas
  • comportamientos

Datos

- DLP no es la última palabra

- Considere la quiebra de datos

- Centrarse en la visibilidad y análisis

  • Alto valor de activos
  • Punto de creación o de almacenamiento
  • Visibilidad en el amplio criterio de valoración

- Contener siempre que sea posible - móvil y virtual

- los programas de gestión de datos maestros apalancamiento

  • Definir propietarios de los datos y la criticidad

- Evaluar la tecnología de categorización de datos

Experiencia del cliente

- Tienen muchas opciones y la seguridad no está en su lista

  • versiones oferta de la empresa de servicios de consumo

- ¿Se puede intercambiar la experiencia de la visibilidad?

- Proporcionar un acceso seguro, abierto

- Las reglas del juego SSO a una mejor identidad mapa

cadena de suministro y riesgo de terceros

- Comprender las cadenas de suministro

- Hacer cumplir las políticas contratados

  • Control de acceso a la red

- Reducir el acceso

  • Los escritorios virtuales
  • revisión privilegio

- Seguro contra riesgos de terceros

detección y respuesta a incidentes

- Interfaz de usuario simple y alerta para la visibilidad - alimentación en los datos de los controles, y añadir contexto

Capacidad de recuperación y recuperación

- objetivos DDoS no tradicionales

- Superficie de la mesa sobre la base de los ataques conocidos

modelo de amenazas basado en el análisis de impacto de negocio existentes

Estos 2 conferencias magistrales fueron una gran manera de empezar las presentaciones días.

K

Compartir este:

Previous Post     Next Post


TAGS


CATEGORIES

.