La segunda nota clave hoy fue dado por Dave Martin, VP y Director de Seguridad - EMC.
Cuentos de las primeras líneas: estrategias de acción para el Programa de Seguridad impulsado por la Inteligencia Una
Esta fue una muy buena conversación, que cubre a un alto nivel de una gran cantidad de temas;
La brecha sigue aumentando!
- Negocios quiere más rápido, más ágil, más barato
- Cambio de tecnología es implacable
- El cumplimiento de las normas y Cambio
- Los atacantes son cada vez más inteligentes, el intercambio
Complejidad será la regla
- Las redes definidas por software, centros de datos, todo!
- Mobile realmente será la primera - el acceso generalizado a todo, de todas partes, de todo
- BYO ... de equipos, redes, datos, análisis, ... Seguridad
- Commercial Internet de las cosas - todo, desde impresoras a máquinas expendedoras quieren red y acceso a Internet por cable o inalámbrica.
Grande va a ser más grande!
- Si no hay ya datos va a ser grande
- El volumen de tráfico va a ser grande
Es posible que escuche que el ancho de banda es barato, pero puede que la escala es suficiente?
Vigilar y controlar, gran ancho de banda no es barato - hacer su seguridad y dispositivos de vigilancia escala lo suficientemente?
¿Se puede realmente analizar y comprender todo el tráfico?
¿Qué es normal?
Lo que es anormal / malicioso?
La cantidad de tráfico eluda las principales puertas de entrada de negocios? Usuario con 3 / 4G módems, los usuarios que trabajan en sus propios dispositivos de conexión a servicios en la nube?
La "cadena de muertes 'ahora tiene un mal final;
- Para recuperarse de un ataque perjudicial significará que va mucho más allá de la resistencia tradicional
- Ellos sabrán su DR; conmutación por error no es suficiente!
- ¿Cómo va a reconstruir, restaurar cuando;
Maneras de mantenerse por delante ..
O tal vez la forma no ahogarse!
Establecer principios básicos;
- Las armas tradicionales no van a trabajar
- Elevar la barra y no hacer más fácil
- Prevención en pequeñas dosis, la detección es clave
- ¿Qué le ofrece una visibilidad; te hace más fuerte (recoger y analizar datos)
- Cuando se detecta, la respuesta es clave (proceso de respuesta fuerte incidente)
Ser reflexivo y quirúrgica;
- Piense detenidamente en las decisiones de control
- Un tamaño no sirve para todos
Comunicar y educar a;
- Ser transparente - dejar que la gente sabe por qué
- Hazlo personal
- Hágalo a menudo y con los datos
- Relaciones comerciales
Usar el apalancamiento;
- Nuestros equipos de seguridad no están creciendo!
Áreas de atención;
Identidad
- Aprovisionamiento y de incorporación
- Función de gestión
- Mapa corrientes de identidad y de registro
- Determinación del perfil; usuarios de mapas de
Datos
- DLP no es la última palabra
- Considere la quiebra de datos
- Centrarse en la visibilidad y análisis
- Contener siempre que sea posible - móvil y virtual
- los programas de gestión de datos maestros apalancamiento
- Evaluar la tecnología de categorización de datos
Experiencia del cliente
- Tienen muchas opciones y la seguridad no está en su lista
- ¿Se puede intercambiar la experiencia de la visibilidad?
- Proporcionar un acceso seguro, abierto
- Las reglas del juego SSO a una mejor identidad mapa
cadena de suministro y riesgo de terceros
- Comprender las cadenas de suministro
- Hacer cumplir las políticas contratados
- Reducir el acceso
- Seguro contra riesgos de terceros
detección y respuesta a incidentes
- Interfaz de usuario simple y alerta para la visibilidad - alimentación en los datos de los controles, y añadir contexto
Capacidad de recuperación y recuperación
- objetivos DDoS no tradicionales
- Superficie de la mesa sobre la base de los ataques conocidos
modelo de amenazas basado en el análisis de impacto de negocio existentes
Estos 2 conferencias magistrales fueron una gran manera de empezar las presentaciones días.
K
.