Skip to main content
Retour à Blogs

Perspectives de l'industrie

RSA Conference 2022 - Skyhigh Security Sessions de théâtre

27 mai 2022

Par Thyaga Vasudevan - Vice-président de la gestion des produits, Skyhigh Security

Skyhigh Security se réjouit de participer à la RSA Conference 2022 à San Francisco. Nous vous invitons à nous rejoindre pour quatre jours d'idées, de conversations, de sessions théâtrales, de démonstrations et d'expériences pratiques pour montrer comment nous allons au-delà de l'accès aux données et nous concentrons sur l'utilisation des données, permettant aux organisations de collaborer à partir de n'importe quel appareil et de n'importe où, sans sacrifier la sécurité. Venez découvrir par vous-même pourquoi nous sommes un leader reconnu !

En tant que responsable de la gestion des produits à l'adresse Skyhigh Security, j'ai le privilège et l'honneur uniques d'écouter les clients et leurs parcours dans le nuage, mais j'ai également une compréhension claire de l'innovation en cours par nos équipes de produits et d'ingénierie. Avec mon équipe et d'autres experts en la matière de Skyhigh Security, je serai présent à RSA. Nous aurons notre propre stand Skyhigh Security (#N-4629), mais nous animerons également de nombreuses sessions de théâtre sur le stand Trellix (N#5645). Dans ce billet, je vous guiderai à travers les différentes sessions de théâtre dans le stand Trellix, ainsi que les horaires de chacune d'entre elles.

 


Accélérer votre transformation en nuage avec l'ESS

Présentateur: Thyaga Vasudevan
Heure: 6 juin à 18h20 PT et 8 juin à 11h40 PT

La transformation numérique et la révolution du "travail en tout lieu" mettent à rude épreuve les architectures traditionnelles de réseau et de sécurité. Un cadre Security Service Edge (SSE) peut aider à tirer le meilleur parti des avantages de productivité et de réduction des coûts du nuage, et le portefeuille SSE de Skyhigh Securitypeut offrir un chemin rapide et sûr vers le SSE avec une dorsale de nuage disponible à 99,999 %, une protection des données multi-vectorielle et une protection contre les menaces en temps réel.

Le cadre de l'ESS permet aux organisations d'adopter le nuage en toute sécurité tout en évitant la complexité, la latence et les coûts élevés. Découvrez comment la plateforme SSE de Skyhigh Securityfait converger de manière unique les technologies SWG, CASB, ZTNA, DLP et Remote Browser Isolation pour accélérer votre parcours SSE.

Voir la bande-annonce


Protection unifiée contre les menaces pour l'ESS - Web, Cloud et au-delà

Présentateur: Rodman Ramezanian
Heure: 7 juin à 14:20 PM PT et 9 juin à 12:40 PM PT

La bataille entre les professionnels de la sécurité de l'information et les adversaires pour la suprématie des menaces continue de faire rage. Pour chaque nouvelle technique qui émerge, une contre-mesure de sécurité finit par apparaître, mais l'approche traditionnelle consistant à simplement ajouter un nouveau contrôle de sécurité pour faire face à chaque nouvelle menace est devenue insoutenable pour les équipes de sécurité. De nouvelles approches qui changent le paradigme sont nécessaires : l'intégration des contrôles de sécurité traditionnels avec de nouveaux contrôles pour fournir des opérations plus efficaces ; de nouvelles approches pour détecter les attaques sophistiquées du jour zéro, empêcher les logiciels malveillants d'atteindre les appareils des utilisateurs finaux, ou détecter les attaques basées sur le nuage qui n'utilisent pas du tout de logiciels malveillants.

Skyhigh Security La plateforme multicouche de technologies avancées de protection contre les menaces de Cloud est entièrement intégrée pour une inspection de sécurité en temps réel, en ligne et en un seul passage pour le cloud et le web. Participez à cette session pour apprendre comment garder une longueur d'avance sur les méchants !

Voir la bande-annonce


Comment gérer les risques liés à la sécurité de l'informatique dématérialisée dans un monde où l'on travaille de n'importe où ?

Présentateur: Michael Schneider
Heure: 7 juin à 12:20 PM PT et 8 juin à 14:40 PM PT

Toutes les grandes entreprises adoptent un modèle de travail à domicile pour leurs employés internationaux. Certaines ont opté pour le "Remote-First", abandonnant complètement le bureau central. Qu'est-ce que cela signifie pour la cybersécurité ? La vaste distribution des données d'entreprise, les connexions directes au nuage et les appareils personnels utilisés pour le travail introduisent un nouveau paradigme de sécurité qui remplace le modèle centré sur le réseau du passé.

Le réseau privé virtuel (VPN) a été un élément essentiel pour presque toutes les organisations qui cherchent à fournir à leur personnel distant distribué un accès aux applications et aux données de l'entreprise. Cependant, les architectures VPN ont commencé à se heurter à des difficultés lorsque les applications ont été transférées dans le nuage : pourquoi forcer tout le trafic des utilisateurs à revenir au centre de données de l'entreprise alors que la majeure partie de ce trafic devait repartir directement sur l'internet ?

Le remplacement du VPN par Zero Trust Network Access (ZTNA) a offert des avantages considérables en termes de performances, d'évolutivité et de sécurité, et est donc devenu l'une des principales priorités pour de nombreuses organisations. Cependant, de nombreuses solutions ZTNA sur le marché manquent encore de contrôles de sécurité en ligne essentiels, d'un support inflexible pour les appareils non gérés et d'une intégration avec l'infrastructure de sécurité plus large de l'entreprise. Participez à cette session pour découvrir comment Skyhigh Private Access peut permettre à votre organisation de dépasser les contraintes du VPN grâce à la première solution ZTNA sensible aux données de l'industrie.

Voir la bande-annonce


Sécurité de l'informatique dématérialisée pour une confiance zéro

Présentateur: Suhaas Kodagali
Heure: 7 juin à 16:20 PM PT et 9 juin à 13:30 PM PT

Les données sont peut-être l'actif le plus important - et le plus vulnérable - des entreprises. Alors que la transformation numérique continue d'étendre l'emplacement de ces données, leur accès et leur utilisation, de nombreuses entreprises peinent à mettre en place des politiques de protection des données adaptées. Les réseaux et appareils traditionnels sont complétés par une gamme complète de clouds publics et d'applications privées, mais ceux-ci nécessitent souvent un patchwork de solutions de sécurité, ce qui entraîne une duplication des efforts de classification des données et des flux de travail, une gestion fragmentée des incidents et une application incohérente des politiques.

D'autre part, les principes de la confiance zéro sont bien connus. Il est essentiel dans le monde d'aujourd'hui de savoir comment comparer de multiples attributs tels que l'appareil, le comportement de l'utilisateur, l'application et les données, et de prendre la bonne décision basée sur le risque pour garantir une sécurité complète du cloud qui tienne compte des données.

Venez découvrir comment la protection des données multi-vectorielle de Skyhigh Security Cloud offre une protection complète des données à votre personnel et élimine les lacunes en matière de visibilité des données, offrant ainsi une solution complète de confiance zéro pour le nuage.

Voir la bande-annonce


Disséquer les attaques de Lapsus$ : Comment pouvez-vous vous préparer ?

Présentateur: Rodman Ramezanian
Heure: 8 juin à 16h20 PT et 9 juin à 10h40 PT

Les attaques traditionnelles par ransomware ont atteint un niveau supérieur avec la récente vague de cybercriminalité du groupe de pirates Lapsus$. Au lieu de se concentrer sur le chiffrement des données, ce groupe de pirates se concentre sur l'exfiltration des données. Depuis ses débuts en décembre 2021, le groupe Lapsus$ a fait des ravages chez plusieurs victimes, principalement des entreprises technologiques, en accédant à leurs actifs les plus précieux - la propriété intellectuelle, comme le code source et d'autres informations exclusives - et en menaçant de les divulguer sur l'internet à moins qu'une rançon ne soit versée. L'infiltration se fait par l'intermédiaire d'êtres humains et de leurs identités, en abusant de tous les privilèges pour faciliter leurs mouvements et leurs opérations, ce qui se traduit par des vols de données en quantités effrayantes. Même si vous n'êtes pas une entreprise technologique, vous pouvez être victime d'une telle attaque. Toute entreprise est vulnérable et doit s'y préparer.

Participez à cette session pour obtenir des informations clés sur les attaques de Lapsus$, comprendre pourquoi les praticiens de l'informatique en nuage doivent s'en préoccuper et connaître les mesures à prendre pour garder une longueur d'avance sur les cybercriminels.

Voir la bande-annonce


 

J'ai hâte de vous y voir !

- Thyaga

Retour à Blogs