/
segmentação

Como você vai tirar o máximo proveito da Black Hat USA 2015 e da DEF CON 23?

A Black Hat e a DEF CON definitivamente cresceram desde os primeiros anos, e até mesmo desde a última vez que participei, sete anos atrás. Os eventos ainda são uma reunião anual eclética de muitas tribos de segurança, mas o salão de exposições da Black Hat agora também está repleto de estandes de fornecedores. Você ainda pode tentar capturar a bandeira ou abrir fechaduras e bater as teclas. E você definitivamente ainda tem demonstrações de sucesso de façanhas alucinantes — podemos dizer que atualize meu carro, por favor, Jeep/Chrysler?!

DEF CON 1

Estou muito entusiasmado com o foco recente em expandir nosso futuro grupo de especialistas em segurança, alcançando diferentes partes da nossa população. Por exemplo, este ano será o quinto r00tz DEFCON Kids anual. Consulte o site r00tz para saber mais sobre sua missão sem fins lucrativos de “ensinar crianças de todo o mundo a adorarem ser hackers de chapéu branco”.

A comunidade também está se esforçando para expandir nosso grupo de profissionais de segurança atuais. Gostaria de aplaudir a Black Hat e o Executive Women's Forum (EWF) pela criação da nova bolsa de estudos Future Female Leaders. É tarde demais para inscrições este ano, mas veja mais detalhes aqui.

Meu plano para Black Hat/DEF CON este ano

Este ano, estou planejando participar do ISSA CISO Forum, ir às sessões e à exposição dos Black Hat Briefings e assistir um pouco do DEF CON 23. Se eu conseguir encontrar algum tempo para ir até lá, gostaria de conferir o BSides LV pela primeira vez. Os eventos do SF BSides sempre foram ótimos no passado e eu ouvi coisas boas sobre o BSides LV.

Como muitos, vou usar um perfil técnico limitado para minha viagem de BH/DC. Isso significa que voltarei ao bloco de notas e à caneta para as sessões de hacking sem fio e aos laptops doadores/gravadores para qualquer atividade de captura da bandeira. Não posso ditar seu perfil de risco pessoal ou corporativo, mas... No mínimo, aconselho você a ficar longe de pontos de acesso abertos — “Wi-Fi gratuito” ou mesmo “Wi-Fi de conferência” geralmente é um serviço gratuito que você deve ignorar.

Qual é o seu plano? Quais dicas você pode compartilhar?

Gostaria de ouvir suas dicas para aproveitar ao máximo essas reuniões sobrepostas de tribos de segurança nos desertos de Nevada e nas luzes brilhantes de Vegas.  

  • Se você estiver indo para Las Vegas na próxima semana, para quais conferências você vai? Black Hat e DEF CON? Apenas DEF CON? Somente BSides? Uma reunião privada de outro grupo que você está disposto a divulgar?
  • Qual foi seu primeiro Black Hat ou DEF CON? Quais memórias você está disposto a compartilhar? Você já “avistou o Fed”?
  • Você toma precauções especiais ao viajar para conferências como Black Hat/DEF CON? Alguma coisa que você esteja disposto a compartilhar?

Envie seu feedback direto pelo e-mail [email protected] ou nos ajude a iniciar a conversa no Twitter marcando @illumio e usando a hashtag #DefConTips.  

Se você quiser se conectar comigo, envie-me uma mensagem direta no Twitter @idjohn ou LinkedIn. Estou especialmente interessado se você for compatível com um dos cargos de InfoSec para os quais estamos recrutando na Illumio.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Combine ZTNA e ZTS para obter Zero Trust de ponta a ponta
segmentação

Combine ZTNA e ZTS para obter Zero Trust de ponta a ponta

Saiba por que sua rede tem falhas de segurança se você não estiver emparelhando ZTNA com ZTS.

6 insights de Zero Trust de Stephen Coraggio e Greg Tkaczyk, da IBM Security
segmentação

6 insights de Zero Trust de Stephen Coraggio e Greg Tkaczyk, da IBM Security

Ouça como Stephen Coraggio e Greg Tkaczyk estão ajudando os clientes da IBM Security a aplicar esses principais componentes do Zero Trust em sua rede para criar redução de riscos e melhorar a resiliência cibernética.

Você está aproveitando ao máximo sua estratégia de Zero Trust?
segmentação

Você está aproveitando ao máximo sua estratégia de Zero Trust?

A transformação digital nos últimos anos expandiu dramaticamente a superfície de ataque. Para lidar com a mudança para o trabalho remoto e o aumento da migração para a nuvem, muitos ambientes de TI passaram de redes locais para redes híbridas e hiperconectadas.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?