Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Black Hat USA: 4 Cyber-Sicherheitstrends aus Las Vegas

Während Sie sich von der Black Hat 2016 - und wahrscheinlich auch von Las Vegas - erholen, ist es an der Zeit, die Neuigkeiten, Trends und Technologien der Veranstaltung im Bereich Cybersicherheit auszuwerten.

A10 Networks Experten haben die Ausstellungsfläche nach den interessantesten und bahnbrechendsten Sitzungen, Vorträgen, Technologien und Innovationen durchsucht. Die folgende Liste ist sicherlich nicht vollständig, aber wir fanden sie sehr interessant.

Auffinden von Bedrohungsverhalten

Behavioral Baselining und Analytik sind die treibenden Kräfte für viele neue Cybersicherheitsunternehmen, die auf der Black Hat USA ausstellen. Sie nutzen fortschrittliche Algorithmen, um automatisch Verhaltensanomalien zu erkennen, die auf fortschrittliche Bedrohungen hinweisen.

Verwandte Einsendungen

Maschinelles Lernen, automatische Erkennung

Die automatisierte Reaktion auf bestimmte Bedrohungen wird immer mehr akzeptiert, da die Technologien zur Erkennung von Bedrohungen immer genauer werden. Viele Anbieter, darunter die A10 Networks -Partner Cylance und Vectra Networks, setzen diese Technologie bereits in ihren Lösungen ein. Cylance hat die erste Veröffentlichung unten veröffentlicht, während Vectra einen Best of Black Hat Award für das innovativste aufstrebende Unternehmen gewonnen hat.

Verwandte Einsendungen

Siehe die Daten

Die Datenvisualisierung ist die treibende Kraft bei der Entwicklung von Benutzeroberflächen, die es ermöglichen, die Entwicklung von Bedrohungen und den potenziellen Umfang ihrer Auswirkungen sowohl in internen Netzwerken als auch in der Cloud zu "sehen".

Verwandte Vorlage

Verschlüsselte Bedrohungen und Entschlüsselungslösungen

Die Teilnehmer sind sich der Bedrohungen für ihr Netzwerk durch verschlüsselte Bedrohungen bewusst. Die meisten sind auf der Suche nach Lösungen, die nicht zu einer Verschlechterung der Netzwerkleistung führen, wenn sie die integrierte SSL-Entschlüsselung und -Verschlüsselung in ihren bestehenden Lösungen aktivieren.

Umgekehrt ist die Entschlüsselung immer noch eine umstrittene Praxis, wenn es um die Einhaltung von Vorschriften und den Datenschutz geht, was deutlich macht, wie wichtig es ist, genaue Richtlinien darüber festzulegen, welche Daten entschlüsselt werden.

Verwandte Einsendungen

Kategorien:


Geoff Blaine
|
August 12, 2016

Geoff ist seit 10 Jahren in der Sicherheitsbranche tätig und fungiert als leitender Kommunikationsautor und Content Manager von A10. Er bringt eine Mischung aus praktischer journalistischer Erfahrung, Cybersicherheitsperspektive und... Mehr lesen