/
Zero-Trust-Segmentierung

Wie holen Sie das Beste aus Black Hat USA 2015 und DEF CON 23 heraus?

Black Hat und DEF CON sind seit den ersten Jahren definitiv gewachsen, und sogar seit meinem letzten Besuch vor sieben Jahren. Die Veranstaltungen sind immer noch ein vielseitiges jährliches Treffen vieler Sicherheitsstämme, aber auch die Ausstellungsfläche von Black Hat ist jetzt voller Verkaufsstände. Ihr könnt immer noch versuchen, die Flagge zu erobern oder Schlösser zu knacken und Schlüssel zu drücken. Und Sie bekommen definitiv immer noch Blockbuster-Vorführungen von überwältigenden Heldentaten — können wir das sagen aktualisiere bitte mein Auto, Jeep/Chrysler?!

DEF CON 1

Ich habe mich sehr über den jüngsten Fokus darauf gefreut, unseren zukünftigen Pool an Sicherheitsexperten zu erweitern, indem wir verschiedene Teile unserer Bevölkerung ansprechen. Zum Beispiel findet dieses Jahr das fünfte jährliche r00tz DEFCON Kids statt. Sehen Sie sich das an r00tz-Seite für mehr über ihre gemeinnützige Mission, „Kindern auf der ganzen Welt beizubringen, wie man es liebt, White-Hat-Hacker zu sein“.

Die Community bemüht sich, auch unseren Pool an aktuellen Sicherheitspraktikern zu erweitern. Ich möchte Black Hat und dem Executive Women's Forum (EWF) dafür danken, dass sie das neue Future Female Leaders-Stipendium ins Leben gerufen haben. Für Bewerbungen in diesem Jahr ist es zu spät, aber weitere Details finden Sie hier.

Mein Plan für Black Hat/DEF CON in diesem Jahr

Dieses Jahr plane ich, an der ISSA CISO Forum, ich gehe zu den Sessions und zur Ausstellungsfläche für Briefings mit schwarzem Hut, und fange einige von AUF JEDEN FALL 23. Wenn ich etwas Zeit finde, um dorthin zu kommen, würde ich gerne auschecken Neben LV zum ersten Mal. Das SF B-Seiten Veranstaltungen waren in der Vergangenheit immer großartig und ich habe gute Dinge über BSides LV gehört.

Wie viele andere werde ich für meine BH/DC-Reise ein begrenztes technisches Profil verwenden. Das bedeutet, dass ich für meine drahtlosen Hacking-Sitzungen wieder Notizblock und Stift zur Verfügung habe und für alle Capture-the-Flag-Aktivitäten wieder Laptops mit Spender/Burner-Laptops zur Verfügung habe. Ich kann Ihr persönliches oder geschäftliches Risikoprofil nicht diktieren, aber... Zumindest rate ich Ihnen, sich von offenen Zugangspunkten fernzuhalten — „Kostenloses WLAN“ oder sogar „Konferenz-WLAN“ ist oft ein kostenloser Service, den Sie überspringen sollten.

Was ist dein Plan? Welche Tipps kannst du teilen?

Ich würde gerne Ihre Tipps hören, wie Sie das Beste aus diesen sich überschneidenden Zusammenkünften der Sicherheitsstämme in den Wüsten Nevadas und den hellen Lichtern von Vegas herausholen können.

  • Wenn Sie nächste Woche nach Las Vegas reisen, zu welcher Konferenz (n) gehen Sie? Black Hat und DEF CON? Nur DEF CON? Nur BSides? Ein privates Treffen einer anderen Gruppe, das Sie preisgeben möchten?
  • Was war dein erster Black Hat oder DEF CON? Welche Erinnerungen sind Sie bereit zu teilen? Haben Sie jemals „die Fed gesehen“?
  • Treffen Sie besondere Vorsichtsmaßnahmen, wenn Sie zu Konferenzen wie Black Hat/ DEF CON reisen? Gibt es etwas, was du bereit bist zu teilen?

Senden Sie Ihr direktes Feedback per E-Mail an [email protected] oder helfen Sie uns, die Konversation auf Twitter zu beginnen, indem Sie @illumio taggen und den Hashtag #DefConTips verwenden.

Wenn Sie mit mir in Kontakt treten möchten, senden Sie mir eine direkte Nachricht auf Twitter @idjohn oder LinkedIn. Ich bin besonders interessiert, wenn Sie einen Kandidaten für eine der InfoSec-Positionen haben, für die wir bei Illumio rekrutieren.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Das Certified Services Delivery Partner-Programm von Illumio benennt seine ersten Mitglieder
Zero-Trust-Segmentierung

Das Certified Services Delivery Partner-Programm von Illumio benennt seine ersten Mitglieder

Erfahren Sie, wie Sie mit dem neuen Illumio Certified Services Delivery Partner Program eine Illumio-Praxis aufbauen und ausbauen können.

Wie Zero Trust es Unternehmen ermöglicht, jeden Schritt in der Cyber-Kill-Chain anzugehen
Zero-Trust-Segmentierung

Wie Zero Trust es Unternehmen ermöglicht, jeden Schritt in der Cyber-Kill-Chain anzugehen

In this blog post we look at the Cyber Kill Chain, how security models that assume trust only help in mitigating Steps 1 to 6 in the chain.

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham
Zero-Trust-Segmentierung

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham

Chase Cunningham, auch bekannt als Dr. Zero Trust, teilt seine Gedanken in dieser Zero Trust Leadership Podcast-Folge mit.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?