
O evento Black Hat teve o principal discurso de abertura com Dan Kaminsk. Sua palestra foi sobre a " A arquitetura escondida do nosso tempo e os Hackers Role Play", onde detalhou os desafios e riscos da Internet e o que os fornecedores precisam fazer para corrigir isso.
Em sua apresentação foi discutido o novo navegador endurecido, IronFrame e uma nova tecnologia de firewall chamada autoclave. Ambos construídos na premissa de endurecimento e ambiente de isolamento, reduzindo a superfície de ataque.
Há uma série destas soluções de navegadores endurecidos no mercado e todos sofrem da mesma coisa: As pessoas. Como impedir que um usuário implante um navegador diferente em seu dispositivo e use em vez de causar um endurecido? Ou descobrir uma solução alternativa? Que é o pode acontecer se o navegador endurecido ou outro dispositivo de segurança ficar no caminho de um usuário fazendo o que ele está acostumado a fazer.
As empresas estão gastando milhões em segurança e os ataques ainda estão em elevação. Várias ferramentas de ataques mais antigos ainda estão quebrando em redes. E os elos mais fracos da cadeia é a utilização das pessoas no gerenciamento dos dispositivos.
Em sua palestra, Dan Kaminsk ainda cita que é preciso impor mais treinamento e aplicar sanções em caso de violação.
Pesquisas recentes mostram que os trabalhadores jovens de hoje estão usando os dispositivos e ferramentas de sua escolha como um direito e não um privilégio. O acesso regular nas mídias sociais, mesmo durante o trabalho, por exemplo, pode comprometer a segurança de outra pessoa na empresa.
A primeira hipótese do que alguém precisa fazer quando se pensa em segurança é que as pessoas que estão tentando proteger não vão cooperar, pois qualquer indivíduo com alguma experiência sabe que nós nunca estamos tentando impedir os dispositivos de ficar em nossa rede. Isso não impede alguém de clicar em um anexo, ou de fazer download com malware, por exemplo.
É preciso proporcionar proteção e controle, apesar do que os usuários estão indo fazer. Isso requer coisas como segmentar dinamicamente o tráfego no ponto de entrada, fazendo uma inspecção profunda no conteúdo não estruturado em tempo real.
Ao invés de fechar os usuários para baixo e dispositivos de travamento para fora, as organizações precisam construir uma arquitetura de segurança integrada que compartilhe inteligência de ameaças, faça relatórios e olhe ao redor dos dispositivos remotos, a Internet das coisas e a nuvem, coordenado as respostas a ameaças onde quer que forem encontradas.
Fonte
IAM da ManageEngine: Automação e Segurança na Gestão de Identidades Corporativas
Riscos Internos em Alta: O Impacto Oculto das Ações Cotidianas e Como as Empresas Podem se Proteger

