/
Segmentación de confianza cero

¿Cómo sacarás el máximo provecho de Black Hat USA 2015 y DEF CON 23?

Black Hat y DEF CON definitivamente crecieron desde los primeros años, e incluso desde la última vez que asistí, hace siete años. Los eventos siguen siendo una reunión anual ecléctica de muchas tribus de seguridad, pero el piso de exposición en Black Hat ahora también está lleno de puestos de proveedores. Todavía puedes probar suerte en capturar la bandera o forzar cerraduras y golpear llaves. Y definitivamente todavía obtienes demostraciones de éxitos de boletería de hazañas alucinantes: ¿podemos decir actualiza mi auto por favor, Jeep / Chrysler?

DEF CON 1

Estoy muy entusiasmado con el enfoque reciente en expandir nuestro futuro grupo de expertos en seguridad al llegar a diferentes partes de nuestra población. Por ejemplo, este año será el quinto r00tz DEFCON Kids anual. Consulte el sitio r00tz para obtener más información sobre su misión sin fines de lucro de "mostrar a los niños de todo el mundo cómo amar ser hackers de sombrero blanco".

La comunidad también está haciendo esfuerzos para expandir nuestro grupo de profesionales de seguridad actuales. Me gustaría aplaudir a Black Hat y al Executive Women's Forum (EWF) por crear la nueva beca Future Female Leaders. Es demasiado tarde para las solicitudes este año, pero vea más detalles aquí.

Mi plan para Black Hat / DEF CON este año

Este año planeo asistir al Foro CISO de la AISS, ir a las sesiones y al piso de exposición para las sesiones informativas de Black Hat y ver algo de DEF CON 23. Si puedo encontrar algo de tiempo para llegar allí, me gustaría ver BSides LV por primera vez. Los eventos de SF BSides siempre fueron geniales en el pasado y escuché cosas buenas sobre BSides LV.

Como muchos, tomaré un perfil técnico limitado para mi viaje a BH / DC. Esto significa que volveré al bloc de notas y al bolígrafo para esas sesiones de piratería inalámbrica y a las computadoras portátiles donantes / desechables para cualquier actividad de captura de bandera. No puedo dictar su perfil de riesgo personal o corporativo, pero... Como mínimo, le aconsejo que se mantenga alejado de los puntos de acceso abierto: "Wifi gratis" o incluso "Wifi de conferencia" es a menudo un servicio gratis que se le aconseja omitir.

¿Cuál es tu plan? ¿Qué consejos puedes compartir?

Me gustaría escuchar sus consejos para aprovechar al máximo estas reuniones superpuestas de las tribus de seguridad en los desiertos de Nevada y las luces brillantes de Las Vegas.  

  • Si se dirige a Las Vegas la próxima semana, ¿a qué conferencia (s) asistirá? ¿Black Hat y DEF CON? ¿Solo DEF CON? ¿Solo BSides? ¿Una reunión privada de otro grupo que estás dispuesto a revelar?
  • ¿Cuál fue tu primer Black Hat o DEF CON? ¿Qué recordaciones estás dispuesto a compartir? ¿Alguna vez "viste a la Fed"?
  • ¿Toma precauciones especiales al viajar a conferencias como Black Hat / DEF CON? ¿Algo que estés dispuesto a compartir?

Envíe sus comentarios directos enviando un email a [email protected] o ayúdenos a iniciar la conversación en Twitter etiquetando @illumio y usando el hashtag #DefConTips.  

Si desea conectarse conmigo, envíeme un mensaje directo en Twitter @idjohn o LinkedIn. Estoy especialmente interesado si tiene una coincidencia para uno de los puestos de InfoSec para los que estamos reclutando en Illumio.

Temas relacionados

No se encontraron artículos.

Artículos relacionados

La microsegmentación es fundamental, dice CISA. Así es como puede hacerlo.
Segmentación de confianza cero

La microsegmentación es fundamental, dice CISA. Así es como puede hacerlo.

Conozca lo que las agencias federales deben hacer ahora y cómo Illumio ayuda a cumplir con la última guía de microsegmentación de CISA.

Principales noticias de ciberseguridad de noviembre de 2024
Segmentación de confianza cero

Principales noticias de ciberseguridad de noviembre de 2024

Descubra las principales historias de ciberseguridad de noviembre de 2024, incluidas las opiniones de expertos sobre seguridad de infraestructuras críticas, riesgos sanitarios de terceros y ataques basados en la identidad.

Por qué una estrategia de confianza cero requiere tanto ZTS como ZTNA
Segmentación de confianza cero

Por qué una estrategia de confianza cero requiere tanto ZTS como ZTNA

Obtenga la información de los mejores expertos sobre la creación de un marco de confianza cero empleando el acceso a la red de confianza cero (ZTNA) y la segmentación de confianza cero (ZTS).

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?