CIBERSEGURIDAD

RSA 2020: ¿de qué están hablando?

Con uno de los eventos de ciberseguridad más esperados del año a la vuelta de la esquina, pensamos para ayudarlo a navegar alrededor de los 700 proveedores expositores, destacaríamos algunos de los que un puñado de esas empresas hablarán en la feria.

‘El elemento humano’ es el tema de la Conferencia RSA 2020, pero también hay mucho ruido en torno a los problemas y desafíos relacionados con la seguridad electoral, las herramientas de código abierto, la seguridad de los productos y la lucha contra el fraude. Entonces, ¿de qué están hablando algunos de los proveedores?

Edgescan ha publicado su quinto informe de estadísticas de vulnerabilidad que analiza el estado de la seguridad de pila completa en 2019, basado en decenas de miles de evaluaciones globales. El informe ha revelado que, en 2019, las organizaciones tardaron un promedio de 50,55 días (casi ocho semanas) en remediar las vulnerabilidades de riesgo crítico para las aplicaciones web públicas con acceso a Internet y 49,26 días para las vulnerabilidades de riesgo crítico de la capa de red con acceso a Internet. También encontró que las vulnerabilidades de riesgo alto o crítico en aplicaciones web externas habían aumentado significativamente del 19,2% en 2018 al 34,78% en 2019. Las copias impresas del informe están disponibles en el stand de EdgeScan en South Expo, Stand: # 3316 o puedes descargarlo desde aquí: https://landing.edgescan.com/vulnerability-stats

comforte AG (Stand # 5671-12 en el North Hall del Pabellón Alemán) discutir cómo el «elemento humano» es un factor tan importante en la mayoría de las violaciones de datos actuales y cómo, con la seguridad centrada en los datos, las organizaciones pueden abordar este riesgo y cumplir requisitos de cumplimiento críticos. comforte AG tiene un historial de protección de entornos de misión crítica en algunas de las marcas minoristas y de servicios financieros más grandes del mundo, y sus expertos en seguridad de datos están felices de compartir sus conocimientos sobre lo siguiente:

  • Por qué es esencial proteger los datos en sí y no solo el perímetro que los rodea
  • Cómo proteger los datos sin renunciar a su valor analítico
  • Cómo implementar un enfoque de seguridad centrado en los datos

OneLogin Security Squad estará disponible en el stand # 2133 para demostrar cómo los visitantes pueden aprovechar su Trusted Experience Platform para crear experiencias seguras, escalables e inteligentes que conectan a las personas con la tecnología. Trusted Experience Platform permite a los usuarios empresariales conectar todas sus aplicaciones, aprovechar el aprendizaje automático patentado de OneLogin para identificar y analizar amenazas potenciales y actuar rápidamente utilizando los requisitos de autenticación contextual.

Gurucul (Stand: # 2027) hablará en detalle sobre “Puntuación de riesgo del elemento humano” con presentaciones regulares tres veces por hora. Las presentaciones explicarán cómo Gurucul evalúa el comportamiento de las puntuaciones de riesgo con Unified Security y Risk Analytics, y por qué la puntuación de riesgos es importante para proporcionar información sobre las implementaciones de los clientes. Su inteligencia y análisis de seguridad basados ​​en el comportamiento separa y previene comportamientos anómalos y riesgosos por parte de piratas informáticos externos o maliciosos. También existe la posibilidad de conocer su puntaje de riesgo al realizar una breve encuesta que analiza qué tan arriesgado es para su negocio.

Sinopsis lanzará una actualización importante para la plataforma de integridad del software Polaris para extender sus capacidades de prueba de seguridad de aplicaciones estáticas (SAST) y análisis de composición de software (SCA) al escritorio del desarrollador a través de la integración nativa de Code Sight Complemento IDE. Estas capacidades, las primeras de su tipo, permitirán a los desarrolladores encontrar y corregir de manera proactiva tanto las debilidades de seguridad en el código propietario como las vulnerabilidades conocidas en las dependencias de código abierto simultáneamente, sin salir de su entorno de desarrollo interactivo (IDE). Synopsys exhibirá estas nuevas capacidades en RSA Conference 2020, Stand S-1135.

Puesto 24Los expertos discutirán cómo pasar de la evaluación de componentes de dispositivos, redes, aplicaciones, datos y usuarios a una evaluación de seguridad cibernética completa. Como novedad en su stand para 2020, presentará y demostrará una nueva solución de seguridad inalámbrica, Pwn Pulse, la herramienta de detección de amenazas completa de la compañía para el descubrimiento y monitoreo de dispositivos inalámbricos y puntos de acceso no autorizados. También hay un sorteo de premios en el stand de Outpost24: 3424 para ganar un Pwn Pulse y una suscripción de un año.

Una identidad (Stand: # 6271) demostrará la importancia de gestionar el gobierno y la administración de identidades (IGA), la gestión de acceso privilegiado (PAM) y la gestión del ciclo de vida de la cuenta de Active Directory (AD) a través de una variedad de actividades en la Conferencia RSA 2020. En particular, el evangelista de código abierto de One Identity Peter Czanik describirá cómo se puede aprovechar la utilidad Sudo de código abierto para funciones PAM en un entorno Linux / Unix. Una sesión separada dirigida por el evangelista de IAM de One Identity, Todd Peterson, destacará la importancia de colocar la identidad en el centro de una estrategia de seguridad.

Plixer (Stand # 1335 South Hall) discutirá los pilares de un moderno centro de operaciones de seguridad (SOC), cómo proporcionar seguridad e inteligencia de red apoya una respuesta rápida y eficiente a incidentes. Las demostraciones se llevarán a cabo en el stand y puedes reservar una plaza. aquí.

Ciberseguridad de AT&T (Stand # 6245 en el North Hall) exhibirá una gran pantalla táctil que mostrará un control deslizante gráfico para ayudar a los asistentes a comprender las implicaciones de seguridad de 5G e IoT de una manera visual e intuitiva. Dado que el lanzamiento de 5G ayuda a dar vida a la visión de IoT, la prestación de servicios en organizaciones casi en tiempo real enfrentará presiones cada vez mayores para controlar quién entra y sale de sus redes. Las empresas no pueden arriesgarse a conectar dispositivos primero y proporcionar seguridad después; por lo tanto, un enfoque holístico, dinámico y automatizado de la ciberseguridad será clave para ayudar a proteger los datos, los activos y la red en general.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar