/
Zero-Trust-Segmentierung

Wie holen Sie das Beste aus Black Hat USA 2015 und DEF CON 23 heraus?

Black Hat und DEF CON sind seit den ersten Jahren definitiv gewachsen, und sogar seit meinem letzten Besuch vor sieben Jahren. Die Veranstaltungen sind immer noch ein vielseitiges jährliches Treffen vieler Sicherheitsstämme, aber auch die Ausstellungsfläche von Black Hat ist jetzt voller Verkaufsstände. Ihr könnt immer noch versuchen, die Flagge zu erobern oder Schlösser zu knacken und Schlüssel zu drücken. Und Sie bekommen definitiv immer noch Blockbuster-Vorführungen von überwältigenden Heldentaten — können wir das sagen aktualisiere bitte mein Auto, Jeep/Chrysler?!

DEF CON 1

Ich habe mich sehr über den jüngsten Fokus darauf gefreut, unseren zukünftigen Pool an Sicherheitsexperten zu erweitern, indem wir verschiedene Teile unserer Bevölkerung ansprechen. Zum Beispiel findet dieses Jahr das fünfte jährliche r00tz DEFCON Kids statt. Sehen Sie sich das an r00tz-Seite für mehr über ihre gemeinnützige Mission, „Kindern auf der ganzen Welt beizubringen, wie man es liebt, White-Hat-Hacker zu sein“.

Die Community bemüht sich, auch unseren Pool an aktuellen Sicherheitspraktikern zu erweitern. Ich möchte Black Hat und dem Executive Women's Forum (EWF) dafür danken, dass sie das neue Future Female Leaders-Stipendium ins Leben gerufen haben. Für Bewerbungen in diesem Jahr ist es zu spät, aber weitere Details finden Sie hier.

Mein Plan für Black Hat/DEF CON in diesem Jahr

Dieses Jahr plane ich, an der ISSA CISO Forum, ich gehe zu den Sessions und zur Ausstellungsfläche für Briefings mit schwarzem Hut, und fange einige von AUF JEDEN FALL 23. Wenn ich etwas Zeit finde, um dorthin zu kommen, würde ich gerne auschecken Neben LV zum ersten Mal. Das SF B-Seiten Veranstaltungen waren in der Vergangenheit immer großartig und ich habe gute Dinge über BSides LV gehört.

Wie viele andere werde ich für meine BH/DC-Reise ein begrenztes technisches Profil verwenden. Das bedeutet, dass ich für meine drahtlosen Hacking-Sitzungen wieder Notizblock und Stift zur Verfügung habe und für alle Capture-the-Flag-Aktivitäten wieder Laptops mit Spender/Burner-Laptops zur Verfügung habe. Ich kann Ihr persönliches oder geschäftliches Risikoprofil nicht diktieren, aber... Zumindest rate ich Ihnen, sich von offenen Zugangspunkten fernzuhalten — „Kostenloses WLAN“ oder sogar „Konferenz-WLAN“ ist oft ein kostenloser Service, den Sie überspringen sollten.

Was ist dein Plan? Welche Tipps kannst du teilen?

Ich würde gerne Ihre Tipps hören, wie Sie das Beste aus diesen sich überschneidenden Zusammenkünften der Sicherheitsstämme in den Wüsten Nevadas und den hellen Lichtern von Vegas herausholen können.

  • Wenn Sie nächste Woche nach Las Vegas reisen, zu welcher Konferenz (n) gehen Sie? Black Hat und DEF CON? Nur DEF CON? Nur BSides? Ein privates Treffen einer anderen Gruppe, das Sie preisgeben möchten?
  • Was war dein erster Black Hat oder DEF CON? Welche Erinnerungen sind Sie bereit zu teilen? Haben Sie jemals „die Fed gesehen“?
  • Treffen Sie besondere Vorsichtsmaßnahmen, wenn Sie zu Konferenzen wie Black Hat/ DEF CON reisen? Gibt es etwas, was du bereit bist zu teilen?

Senden Sie Ihr direktes Feedback per E-Mail an [email protected] oder helfen Sie uns, die Konversation auf Twitter zu beginnen, indem Sie @illumio taggen und den Hashtag #DefConTips verwenden.

Wenn Sie mit mir in Kontakt treten möchten, senden Sie mir eine direkte Nachricht auf Twitter @idjohn oder LinkedIn. Ich bin besonders interessiert, wenn Sie einen Kandidaten für eine der InfoSec-Positionen haben, für die wir bei Illumio rekrutieren.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Agentenbasierte oder agentenlose Sicherheit: Was ist der beste Ansatz?
Zero-Trust-Segmentierung

Agentenbasierte oder agentenlose Sicherheit: Was ist der beste Ansatz?

Entdecken Sie die Vor- und Nachteile von agentenbasierter und agentenloser Sicherheit, wo Sie Agenten in Ihrem Betriebssystem einsetzen können und warum der ausfallsichere Ansatz von Illumio kontinuierlichen Schutz gewährleistet.

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Zero-Trust-Segmentierung

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Verschaffen Sie sich Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

Russland-Ukraine-Krise: Wie man Risiken durch Segmentierung mindert
Zero-Trust-Segmentierung

Russland-Ukraine-Krise: Wie man Risiken durch Segmentierung mindert

Der Konflikt in der Ukraine zwingt Unternehmen auf der ganzen Welt, ihre Bedrohungsmodelle zu überdenken und Cyberrisiken neu zu bewerten.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?