Zum Hauptinhalt springen
Zurück zu Blogs

Industrie-Perspektiven

RSA Konferenz 2022 - Skyhigh Security Theater Sessions

Mai 27, 2022

Von Thyaga Vasudevan - Vizepräsident für Produktmanagement, Skyhigh Security

Skyhigh Security freut sich darauf, an der RSA Conference 2022 in San Francisco teilzunehmen. Wir laden Sie ein, vier Tage lang an Einblicken, Gesprächen, Theatersitzungen, Demos und praktischen Erfahrungen teilzunehmen. Wir zeigen, wie wir über den Datenzugriff hinausgehen und uns auf die Datennutzung konzentrieren, damit Unternehmen von jedem Gerät und von überall aus zusammenarbeiten können, ohne Abstriche bei der Sicherheit zu machen. Finden Sie selbst heraus, warum wir ein anerkannter Marktführer sind!

Als Leiterin des Produktmanagements bei Skyhigh Security habe ich das einzigartige Privileg und die Ehre, nicht nur den Kunden und ihrer Cloud-Reise zuzuhören, sondern auch die Innovationen unserer Produkt- und Technikteams genau zu kennen. Ich werde zusammen mit meinem Team und anderen Fachexperten von Skyhigh Security auf der RSA sein. Wir haben unseren eigenen Stand Skyhigh Security (#N-4629), werden aber auch viele Theatersitzungen am Trellix-Stand (N#5645) abhalten. In diesem Beitrag werde ich Ihnen die verschiedenen Theatersitzungen am Trellix-Stand vorstellen und Ihnen den Zeitplan für jede Sitzung nennen.

 


Beschleunigen Sie Ihre Cloud-Transformation mit SSE

Präsentator: Thyaga Vasudevan
Uhrzeit: 6. Juni um 6:20 PM PT und 8. Juni um 11:40 AM PT

Die digitale Transformation und die Revolution des "Arbeitens von überall" stellen eine Belastung für traditionelle Netzwerk- und Sicherheitsarchitekturen dar. Ein Security Service Edge (SSE)-Framework kann dabei helfen, die Produktivität und die kostensparenden Vorteile der Cloud optimal zu nutzen. Das SSE-Portfolio von Skyhigh Securitybietet einen schnellen und sicheren Weg zu SSE mit einem zu 99,999% verfügbaren Cloud-Backbone, Multi-Vektor-Datenschutz und Echtzeit-Bedrohungsschutz.

Das SSE-Framework versetzt Unternehmen in die Lage, die Cloud sicher zu nutzen und gleichzeitig Komplexität, Latenz und hohe Kosten zu vermeiden. Erfahren Sie, wie die SSE-Plattform von Skyhigh Securityin einzigartiger Weise SWG-, CASB-, ZTNA-, DLP- und Remote Browser Isolation -Technologien zusammenführt, um Ihre SSE-Reise zu beschleunigen.

Trailer ansehen


Einheitlicher Bedrohungsschutz für SSE - Web, Cloud und mehr

Präsentator: Rodman Ramezanian
Uhrzeit: 7. Juni um 2:20 PM PT und 9. Juni um 12:40 PM PT

Der Kampf zwischen Informationssicherheitsexperten und Gegnern um die Vorherrschaft bei Bedrohungen geht weiter. Für jede neue Technik, die auftaucht, gibt es irgendwann auch eine Gegenmaßnahme, aber der traditionelle Ansatz, einfach eine neue Sicherheitskontrolle hinzuzufügen, um jeder neuen Bedrohung zu begegnen, ist für Sicherheitsteams unhaltbar geworden. Neue Ansätze, die das Paradigma ändern, sind erforderlich: die Integration traditioneller Sicherheitskontrollen mit neuen, um effizientere Abläufe zu ermöglichen; neuartige Ansätze zur Erkennung ausgeklügelter Zero-Day-Angriffe, die verhindern, dass Malware auf Endbenutzergeräte gelangt, oder zur Erkennung von Cloud-basierten Angriffen, die überhaupt keine Malware einsetzen.

Skyhigh Security Die mehrschichtige Plattform von Cloud mit fortschrittlichen Technologien zum Schutz vor Bedrohungen ist vollständig integriert und ermöglicht eine Inline-Sicherheitsprüfung in Echtzeit in einem einzigen Durchgang für die Cloud und das Internet. Nehmen Sie an dieser Sitzung teil und erfahren Sie, wie Sie den Bösewichten immer einen Schritt voraus sind!

Trailer ansehen


Umgang mit Cloud-Sicherheitsrisiken in einer Welt des "Arbeitens von überall"

Präsentator: Michael Schneider
Uhrzeit: 7. Juni um 12:20 PM PT und 8. Juni um 2:40 PM PT

Alle großen Unternehmen gehen dazu über, ihren Mitarbeitern weltweit die Arbeit von zu Hause aus zu ermöglichen. Einige haben sich für "Remote-First" entschieden und die Zentrale ganz aufgegeben. Was bedeutet das für die Cybersicherheit? Die weite Verbreitung von Unternehmensdaten, direkte Verbindungen zur Cloud und persönliche Geräte, die für die Arbeit genutzt werden, führen zu einem neuen Sicherheitsparadigma, das das netzwerkzentrierte Modell der Vergangenheit ablöst.

Virtual Private Networking (VPN) ist ein Grundnahrungsmittel für fast alle Unternehmen, die ihren verteilten Mitarbeitern den Zugang zu Unternehmensanwendungen und -daten ermöglichen wollen. Als die Anwendungen jedoch in die Cloud verlagert wurden, begannen die VPN-Architekturen zu straucheln. Warum sollte der gesamte Benutzerverkehr zurück ins Rechenzentrum des Unternehmens geleitet werden, wenn der größte Teil des Datenverkehrs direkt zurück ins Internet gehen muss?

Die Ersetzung von VPN durch Zero Trust Network Access (ZTNA) bietet enorme Leistungs-, Skalierbarkeits- und Sicherheitsvorteile und ist daher für viele Unternehmen zu einer der obersten Prioritäten geworden. Vielen ZTNA-Lösungen auf dem Markt mangelt es jedoch noch an wichtigen Inline-Sicherheitskontrollen, unflexibler Unterstützung für nicht verwaltete Geräte und der Integration in die breitere Sicherheitsinfrastruktur des Unternehmens. Nehmen Sie an dieser Sitzung teil und erfahren Sie, wie Skyhigh Private Access Ihrem Unternehmen mit der branchenweit ersten ZTNA-Lösung, die sensible Daten berücksichtigt, helfen kann, die Fesseln des VPN zu überwinden.

Trailer ansehen


Datenbewusste Cloud-Sicherheit für Zero Trust

Präsentator: Suhaas Kodagali
Uhrzeit: 7. Juni um 4:20 PM PT und 9. Juni um 1:30 PM PT

Daten sind vielleicht das wichtigste - und verletzlichste - Unternehmensvermögen, das es gibt. Da die digitale Transformation immer weiter ausdehnt, wo sich diese Daten befinden, wie auf sie zugegriffen werden kann und wie sie verwendet werden, haben viele Unternehmen Schwierigkeiten, mit entsprechenden Datenschutzrichtlinien Schritt zu halten. Herkömmliche Netzwerke und Geräte werden durch eine ganze Reihe öffentlicher Clouds und privater Apps ergänzt. Diese erfordern jedoch oft einen Flickenteppich von Sicherheitslösungen, was zu doppelter Datenklassifizierung und doppelten Arbeitsabläufen, fragmentiertem Incident Management und inkonsistenter Durchsetzung von Richtlinien führt.

Andererseits sind die Prinzipien von Zero Trust gut bekannt. Dieses Briefing bewegt sich von der Theorie zu Zero Trust in der Praxis. In der heutigen Welt ist es sehr wichtig zu wissen, wie man mehrere Attribute von Geräten, Benutzerverhalten, Anwendungen und Daten vergleicht und die richtige risikobasierte Entscheidung trifft, um umfassende Cloud-Sicherheit zu gewährleisten, die datenbewusst ist.

Kommen Sie und erfahren Sie, wie die Multi-Vektor-Datensicherung von Skyhigh Security Cloud einen umfassenden Datenschutz für Ihre Mitarbeiter bietet, Lücken in der Datentransparenz beseitigt und damit eine umfassende Zero-Trust-Lösung für die Cloud bereitstellt.

Trailer ansehen


Lapsus$-Angriffe sezieren: Wie können Sie sich vorbereiten?

Präsentator: Rodman Ramezanian
Uhrzeit: 8. Juni um 4:20 PM PT und 9. Juni um 10:40 AM PT

Traditionelle Ransomware-Angriffe haben mit der jüngsten Cybercrime-Attacke der Hackergruppe Lapsus$ eine neue Stufe erreicht. Anstatt sich auf die Verschlüsselung von Daten zu konzentrieren, konzentriert sich diese Hackergruppe auf die Exfiltration von Daten. Seit ihrem Debüt im Dezember 2021 hat die Lapsus$-Gruppe mehreren Opfern, hauptsächlich Technologieunternehmen, Schaden zugefügt, indem sie sich Zugang zu deren wertvollsten Vermögenswerten verschaffte - geistiges Eigentum wie Quellcode und andere geschützte Informationen - und damit drohte, diese im Internet zu veröffentlichen, wenn kein Lösegeld gezahlt wird. Die Infiltration erfolgt über Menschen und ihre Identitäten, wobei sie jegliche Privilegien missbrauchen, um ihre Bewegungen und Operationen zu erleichtern, was zu Datendiebstahl in erschreckendem Ausmaß führt. Auch wenn Sie kein Technologieunternehmen sind, könnten Sie Opfer eines solchen Angriffs werden. Jedes Unternehmen ist anfällig und sollte darauf vorbereitet sein.

Nehmen Sie an dieser Sitzung teil, um wichtige Erkenntnisse über die Lapsus$-Angriffe zu gewinnen, zu verstehen, warum Cloud-Anwender sich darum kümmern sollten, und zu erfahren, welche Schritte unternommen werden können, um den Cyberkriminellen einen Schritt voraus zu sein.

Trailer ansehen


 

Ich kann es kaum erwarten, Sie dort zu sehen!

- Thyaga

Zurück zu Blogs