Guia do CISO para a Conferência da RSA de 2022
Os eventos ao vivo estão de volta, o que significa que a Conferência da RSA deste ano será a maior e mais empolgante Conferência da RSA em alguns anos.
Muita coisa mudou no mundo da segurança de TI desde a última vez que estivemos juntos pessoalmente. Se você é um profissional de segurança, o que deve procurar na conferência deste ano?
Aqui estão minhas ideias sobre o que esperar e as melhores maneiras de aproveitar ao máximo esse importante evento do setor de segurança.
O ransomware ganha destaque
O ransomware tem crescido em importância há vários anos. Antes da pandemia, porém, esse não era o grande tópico que é agora.
Espero que o ransomware seja um dos tópicos mais discutidos na conferência. Afinal de contas, os ataques de ransomware aumentaram 92,7% em 2021. Ao mesmo tempo, o custo médio de um ataque de ransomware subiu para $4,62 milhões, superando o custo de violações de dados mais tradicionais, de acordo com a IBM.
Obviamente, o ransomware é um assunto importante para nós na Illumio. Nosso Segmentação Zero Trust A plataforma impede que ransomware e outros ataques cibernéticos se espalhem por sua infraestrutura digital híbrida, independentemente de onde eles comecem — em um data center, na nuvem ou na borda da rede.
Demonstraremos nossas soluções no estande #5555 em Moscone North, mostrando como é fácil implementar a segmentação Zero Trust para organizações de qualquer tamanho, independentemente da equipe ou do orçamento. Também destacaremos soluções integradas com nossos parceiros Cylera, Segurança IBM, e Splunk.
E na quarta-feira, 8 de junho, faremos uma apresentação no North Expo Briefing Center, estande 6845, às 14h40: 3 etapas fáceis para impedir a propagação do ransomware.
Adicione esta palestra aos favoritos em sua agenda para que você não perca.
Novas responsabilidades de segurança: tecnologia operacional (OT)
Se você é diretor de segurança da informação (CISO), aqui está algo que você provavelmente já sabe: o escopo de suas responsabilidades está se expandindo.
Uma área para a qual está se expandindo é tecnologia operacional (OT), que inclui tudo, desde dispositivos inteligentes de saúde, como scanners de ressonância magnética, até robôs no chão de fábrica.
Se você é novo na OT, concentre seu tempo na RSA em se familiarizar com essa dimensão cada vez mais importante da segurança digital e Resiliência cibernética.
Até agora, a maioria dos CISOs não tinha visibilidade ou responsabilidade pelos ambientes de OT. Em vez disso, os dispositivos de OT são tradicionalmente gerenciados pela equipe de operações ou pelos gerentes de ativos, não pela equipe de TI em si. E a equipe de operações e os gerentes de ativos não sabiam muito sobre segurança de TI. Eles não precisaram. Seus dispositivos funcionavam em suas próprias redes e pareciam protegidos contra ataques.
Duas coisas mudaram:
- Primeiro, muitas organizações estão conectando seus dispositivos de OT às redes de TI para melhorar a agilidade dos negócios e acelerar os fluxos de trabalho. Como resultado dessas conexões, invasores agora podem acessar dispositivos OT muito mais facilmente quando eles violam uma rede de TI.
- Em segundo lugar, os atacantes estão aproveitando esse acesso para desenvolver novos métodos para atacar dispositivos de OT. Os ataques a dispositivos de OT são, no mínimo, preocupantes. Eles podem desligar dispositivos de saúde em hospitais, colocando os pacientes em risco. Eles podem interromper a produção no chão de fábrica ou fazer com que os robôs funcionem de maneiras perigosas. E eles podem desligar redes elétricas ou outras infraestruturas críticas, como gasodutos.
O ataque do ano passado a Pipeline colonial foi um exemplo claro dos riscos que os ataques cibernéticos representam para as empresas que gerenciam infraestruturas críticas. Usando uma senha vazada, os atacantes conseguiram se infiltrar nos sistemas de TI da Colonial Pipeline, copiar 100 gigabytes de dados confidenciais e publicar uma nota de ransomware para os administradores.
A empresa acabou pagando aos atacantes 4,4 milhões de dólares, mas somente depois de primeiro encerrar o fornecimento de combustível ao longo da costa leste e inspecionar visualmente 29.000 milhas de tubulação para garantir que não houvesse danos físicos. A eficácia desse ataque divulgado certamente inspirará imitadores.
Esse ataque e outros gostam significam que os CISOs e suas equipes de segurança precisam se familiarizar rapidamente com os pontos fortes e fracos da OT. E a RSA é uma excelente oportunidade para aprender rapidamente sobre segurança de OT e construir relacionamentos com especialistas e fornecedores que podem ajudar. É hora de implementar medidas de segurança de OT o mais rápido possível.
Segurança em todos os lugares: no local e em várias nuvens
A RSA também oferece uma excelente oportunidade para os profissionais de segurança entenderem mais sobre como proteger suas redes de TI híbrida cada vez mais complexas.
Muito do trabalho de segurança ainda está focado na proteção de data centers locais. Então, infelizmente, muitas organizações são superando os riscos de segurança da nuvem, pensando que seus fornecedores de nuvem cuidarão de tudo. Mas isso não é verdade.
Ao mesmo tempo, a nuvem não está dominando tudo na TI. Seja por causa de regulamentações ou outros fatores operacionais, muitas organizações administrarão pelo menos algumas partes de seus negócios a partir de seus próprios data centers. Então, está ficando complicado, para dizer o mínimo.
Como você protegerá todos eles com políticas unificadas que abrangem ambientes? Como você gerenciará toda essa complexidade?
Você pode ter o Google Cloud, o AWS, o Azure e o IBM Cloud. Você quer que sua equipe de segurança possa ver todo o seu patrimônio na nuvem em um único painel de vidro e gerenciá-lo como uma única entidade, mas como fazer isso?
Acho que falaremos muito sobre nuvens e segurança na nuvem nesta conferência da RSA. E haverá muitas apresentações e especialistas excelentes com os quais aprender. Não durma na nuvem.
A força de trabalho distribuída veio para ficar
A maioria das empresas que migraram para uma força de trabalho remota durante a pandemia continuará apoiando uma híbrida ou até uma força de trabalho totalmente distribuída. Muitos funcionários apreciam essa flexibilidade, mas ela cria novos desafios de segurança.
Os funcionários usam seus próprios computadores para trabalhar desde os dias das políticas de traga seu próprio dispositivo (BYOD), há mais de uma década. Mas os departamentos de TI tinham mais controle naquela época.
Se você trouxesse seu dispositivo para o escritório, o software da empresa poderia digitalizá-lo e exigir que você colocasse determinados aplicativos nele. Havia aplicativos de gerenciamento de dispositivos móveis (MDM) para proteger ativos não corporativos conectados à rede corporativa e havia diferentes maneiras de adicionar seus dispositivos à rede com segurança.
Mas agora os funcionários podem se conectar aos recursos da empresa por meio de dispositivos móveis e aplicativos em nuvem de qualquer lugar, em praticamente qualquer rede local ou wi-fi.
Os CISOs de hoje precisam descobrir continuamente como manter seguros todos os tipos de dispositivos e ativos de computação em quase todos os cenários. Se esse tipo de suporte dinâmico de segurança não estiver na sua lista de compras, deveria estar. Eu recomendaria ver o que os fornecedores da RSA têm a oferecer.
5G: uma nova fronteira para ameaças e defesas de cibersegurança
Quando a maioria das pessoas pensa em 5G, elas pensam em uma conectividade mais rápida com seus telefones, facilitando a visualização de vídeos e a navegação na Internet.
Mas o 5G mudará radicalmente tudo na segurança de TI. As redes de IoT aproveitarão o 5G. Em vez de usar linhas terrestres para alcançar diferentes locais ao redor do mundo, as empresas usarão conexões 5G. Algumas dessas conexões serão redes privadas 5G; outras serão redes públicas 5G. 5G é realmente Internet de alta velocidade para qualquer lugar.
Qualquer mudança importante na infraestrutura de rede como essa mudará fundamentalmente a segurança. Você terá novas vulnerabilidades e novos tipos de ataques. Você também terá novos casos de uso, como funcionários se conectando por 5G a partir de seus carros e outros locais remotos. Tudo isso está chegando em um futuro próximo. É hora de os CISOs começarem a pensar sobre isso — e a falar sobre isso na Conferência da RSA deste ano.
Conferência da RSA: tudo sobre como fazer conexões
No geral, descobri que a Conferência da RSA é uma das formas mais importantes de estabelecer conexões com conhecimento, pessoas e novas tecnologias.
Por exemplo, existem três milhões de vagas de emprego no mercado de segurança de TI em todo o mundo. Muitas pessoas inteligentes e talentosas participarão da conferência. É uma ótima oportunidade para gerentes de contratação e candidatos a emprego se encontrarem.
Mas, certamente, a maior necessidade de qualquer profissional de segurança atualmente é o conhecimento. Segurança cibernética está agora na vanguarda de qualquer discussão sobre tecnologia e negócios. As necessidades de segurança estão evoluindo rapidamente e os riscos estão aumentando a cada dia. A Conferência da RSA é o lugar para encontrar o conhecimento de que você precisa.
Estamos ansiosos para ver velhos amigos e fazer novos no show. Espero que a Conferência da RSA deste ano seja uma experiência gratificante para você.
Encontre-nos na RSA
Se sua lista de verificação da RSA Conference inclui aprender sobre novas tecnologias para impedir a propagação do ransomware e fortalecer sua resiliência cibernética, por favor, passe pelo estande da Illumio (#5555) e veja uma demonstração ao vivo de Segmentação Zero Trust em ação.
Teremos o prazer de mostrar como tornamos a Segmentação Zero Trust rápida e fácil de implementar para empresas de todos os tamanhos. Você também encontrará funcionários da Illumio nos estandes de nossos parceiros Cylera, Segurança IBM e Splunk.