Curiosidades
Black Hat 2016: O enigma da Segurança
Brasiline
9 de agosto de 2016
Cibersecurity Summit 2016

O evento Black Hat teve o principal discurso de abertura com Dan Kaminsk. Sua palestra foi sobre a " A arquitetura escondida do nosso tempo e os Hackers Role Play", onde detalhou os desafios e riscos da Internet e o que os fornecedores precisam fazer para corrigir isso.

Em sua apresentação foi discutido o novo navegador endurecido, IronFrame e uma nova tecnologia de firewall chamada autoclave. Ambos  construídos na premissa de endurecimento e ambiente de isolamento, reduzindo a superfície de ataque.

Há uma série destas soluções de navegadores endurecidos no mercado e todos sofrem da mesma coisa: As pessoas. Como impedir que um usuário implante um navegador diferente em seu dispositivo e use em vez de causar um endurecido? Ou descobrir uma solução alternativa? Que é o pode acontecer se o navegador endurecido ou outro dispositivo de segurança ficar no caminho de um usuário fazendo o que ele está acostumado a fazer.

As empresas estão gastando milhões em segurança e os ataques ainda estão em elevação. Várias ferramentas de ataques mais antigos ainda estão quebrando em redes. E os elos mais fracos da cadeia é a utilização das pessoas no gerenciamento dos dispositivos.

Em sua palestra, Dan Kaminsk ainda cita que é preciso impor mais treinamento e aplicar sanções em caso de violação.

Pesquisas recentes mostram que os trabalhadores jovens de hoje estão usando os dispositivos e ferramentas de sua escolha como um direito e não um privilégio. O acesso regular nas mídias sociais, mesmo durante o trabalho, por exemplo, pode comprometer a segurança de outra pessoa na empresa.

A primeira hipótese do que alguém precisa fazer quando se pensa em segurança é que as pessoas que estão tentando proteger não vão cooperar, pois qualquer indivíduo com alguma experiência sabe que nós nunca estamos tentando impedir os dispositivos de ficar em nossa rede.  Isso não impede alguém de clicar em um anexo, ou de fazer download com malware, por exemplo.

É preciso proporcionar proteção e controle, apesar do que os usuários estão indo fazer. Isso requer coisas como segmentar dinamicamente o tráfego no ponto de entrada, fazendo uma inspecção profunda no conteúdo não estruturado em tempo real.

Ao invés de fechar os usuários para baixo e dispositivos de travamento para fora, as organizações precisam construir uma arquitetura de segurança integrada que compartilhe inteligência de ameaças, faça relatórios e olhe ao redor dos dispositivos remotos, a Internet das coisas e a nuvem, coordenado as respostas a ameaças onde quer que forem encontradas.

Fonte

Fortinet

Mais Recentes
IAM da ManageEngine: Automação e Segurança na Gestão de Identidades Corporativas
Brasiline
23 de outubro de 2025
A complexidade da gestão de identidades digitais cresce à medida que as empresas evoluem digitalmente. Garantir que cada colaborador tenha […]
Riscos Internos em Alta: O Impacto Oculto das Ações Cotidianas e Como as Empresas Podem se Proteger
Brasiline
20 de outubro de 2025
Os riscos internos têm se tornado um dos maiores desafios da cibersegurança moderna. Diferente das ameaças externas, que geralmente envolvem […]
Participe do nosso Grupo Exclusivo com as principais notícias de tecnologia.
Entrar no grupo
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Política de Cookies | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross