Black Hat USA: 4 Cyber-Sicherheitstrends aus Las Vegas
Während Sie sich von der Black Hat 2016 - und wahrscheinlich auch von Las Vegas - erholen, ist es an der Zeit, die Neuigkeiten, Trends und Technologien der Veranstaltung im Bereich Cybersicherheit auszuwerten.
A10 Networks Experten haben die Ausstellungsfläche nach den interessantesten und bahnbrechendsten Sitzungen, Vorträgen, Technologien und Innovationen durchsucht. Die folgende Liste ist sicherlich nicht vollständig, aber wir fanden sie sehr interessant.
Auffinden von Bedrohungsverhalten
Behavioral Baselining und Analytik sind die treibenden Kräfte für viele neue Cybersicherheitsunternehmen, die auf der Black Hat USA ausstellen. Sie nutzen fortschrittliche Algorithmen, um automatisch Verhaltensanomalien zu erkennen, die auf fortschrittliche Bedrohungen hinweisen.
Verwandte Einsendungen
- Web Application Firewalls: Angriffe auf Erkennungslogik-Mechanismen
- Die Bestie im Inneren: Umgehen der dynamischen Malware-Analyse mit Microsoft COM
- AVLeak: Fingerprinting von Antiviren-Emulatoren für fortgeschrittene Malware-Umgehung
- Ein KI-Ansatz für die Malware-Ähnlichkeitsanalyse: Kartierung des Malware-Genoms mit einem tiefen neuronalen Netzwerk
Maschinelles Lernen, automatische Erkennung
Die automatisierte Reaktion auf bestimmte Bedrohungen wird immer mehr akzeptiert, da die Technologien zur Erkennung von Bedrohungen immer genauer werden. Viele Anbieter, darunter die A10 Networks -Partner Cylance und Vectra Networks, setzen diese Technologie bereits in ihren Lösungen ein. Cylance hat die erste Veröffentlichung unten veröffentlicht, während Vectra einen Best of Black Hat Award für das innovativste aufstrebende Unternehmen gewonnen hat.
Verwandte Einsendungen
- Angewandtes maschinelles Lernen für Daten-Exfil und andere interessante Themen
- Härtung von AWS-Umgebungen und Automatisierung der Reaktion auf AWS-Sicherheitsvorfälle
Siehe die Daten
Die Datenvisualisierung ist die treibende Kraft bei der Entwicklung von Benutzeroberflächen, die es ermöglichen, die Entwicklung von Bedrohungen und den potenziellen Umfang ihrer Auswirkungen sowohl in internen Netzwerken als auch in der Cloud zu "sehen".
Verwandte Vorlage
Verschlüsselte Bedrohungen und Entschlüsselungslösungen
Die Teilnehmer sind sich der Bedrohungen für ihr Netzwerk durch verschlüsselte Bedrohungen bewusst. Die meisten sind auf der Suche nach Lösungen, die nicht zu einer Verschlechterung der Netzwerkleistung führen, wenn sie die integrierte SSL-Entschlüsselung und -Verschlüsselung in ihren bestehenden Lösungen aktivieren.
Umgekehrt ist die Entschlüsselung immer noch eine umstrittene Praxis, wenn es um die Einhaltung von Vorschriften und den Datenschutz geht, was deutlich macht, wie wichtig es ist, genaue Richtlinien darüber festzulegen, welche Daten entschlüsselt werden.
Verwandte Einsendungen
- Zertifikatsumgehung: Verstecken und Ausführen von Malware aus einer digital signierten ausführbaren Datei
- Seitenkanal-Angriffe auf alltägliche Anwendungen
- Verkrüppelung von HTTPS mit Unholy PAC
- HTTP-verschlüsselte Informationen können über TCP-Windows gestohlen werden
- HTTP Cookie Hijacking in freier Wildbahn: Auswirkungen auf Sicherheit und Datenschutz
- Unbequemes Vertrauen: Die Einstellung der Nutzer zu Sicherheits- und Nutzungskompromissen bei Verschlüsselungssystemen mit Schlüsselverzeichnissen
Sehen ist Glauben.
Vereinbaren Sie noch heute eine Live-Demo.