Vai al contenuto principale
Torna ai blog

Prospettive del settore

Conferenza RSA 2022 - Sessioni del Teatro Skyhigh Security

27 maggio 2022

Di Thyaga Vasudevan - VP della Gestione Prodotti, Skyhigh Security

Skyhigh Security è entusiasta di partecipare alla RSA Conference 2022 a San Francisco. La invitiamo a unirsi a noi per quattro giorni di approfondimenti, conversazioni, sessioni teatrali, dimostrazioni ed esperienze pratiche, mentre mostriamo come andiamo oltre l'accesso ai dati e ci concentriamo sull'utilizzo dei dati, consentendo alle organizzazioni di collaborare da qualsiasi dispositivo e da qualsiasi luogo, senza sacrificare la sicurezza. Venga a scoprire di persona perché siamo un leader riconosciuto!

In qualità di responsabile del Product Management di Skyhigh Security, ho il privilegio e l'onore unici di ascoltare non solo i clienti e i loro viaggi nel cloud, ma ho anche una chiara comprensione dell'innovazione in corso da parte dei nostri team di prodotto e di ingegneria. Io, insieme al mio team e ad altri esperti in materia di Skyhigh Security, saremo presenti alla RSA. Mentre avremo il nostro stand Skyhigh Security (#N-4629), condurremo anche molte sessioni teatrali ospitate nello stand di Trellix (N#5645). In questo post, la guiderò attraverso le diverse sessioni teatrali nello stand di Trellix, insieme ai tempi di ciascuna.

 


Accelerare la sua trasformazione nel cloud con SSE

Presentatore: Thyaga Vasudevan
Orario: 6 giugno alle 18.20 PT e 8 giugno alle 11.40 PT

La trasformazione digitale e la rivoluzione del "lavoro da qualsiasi luogo" mettono a dura prova le architetture di rete e di sicurezza tradizionali. Un framework Security Service Edge (SSE) può aiutare a sfruttare al meglio i vantaggi del cloud in termini di produttività e di risparmio sui costi, e il portafoglio SSE di Skyhigh Securitypuò offrire un percorso rapido e sicuro verso l'SSE con una dorsale cloud disponibile al 99,999%, una protezione dei dati multivettore e una protezione dalle minacce in tempo reale.

Il framework SSE consente alle organizzazioni di abbracciare in modo sicuro il cloud, evitando complessità, latenza e costi elevati. Scopra come la piattaforma SSE di Skyhigh Securityconverge in modo unico le tecnologie SWG, CASB, ZTNA, DLP e Remote Browser Isolation per accelerare il suo viaggio SSE.

Visualizza il trailer


Protezione dalle minacce unificata per SSE - Web, cloud e oltre

Presentatore: Rodman Ramezanian
Orario: 7 giugno alle 14.20 PT e 9 giugno alle 12.40 PT

La battaglia tra i professionisti della sicurezza informatica e gli avversari per la supremazia sulle minacce continua a infuriare. Per ogni nuova tecnica che emerge, alla fine emerge una contromisura di sicurezza, ma l'approccio tradizionale di aggiungere semplicemente un nuovo controllo di sicurezza per affrontare ogni nuova minaccia è diventato insostenibile per i team di sicurezza. Sono necessari nuovi approcci che cambino il paradigma: l'integrazione dei controlli di sicurezza tradizionali con altri nuovi per fornire operazioni più efficienti; approcci nuovi per rilevare attacchi sofisticati zero-day, impedire che il malware raggiunga i dispositivi degli utenti finali o rilevare attacchi basati sul cloud che non sfruttano affatto il malware.

Skyhigh Security La piattaforma multilivello di tecnologie avanzate di protezione dalle minacce di Cloud è completamente integrata per un'ispezione di sicurezza in tempo reale, in linea e a passaggio singolo per il cloud e il web. Partecipi a questa sessione per imparare a stare un passo avanti ai cattivi!

Visualizza il trailer


Come gestire i rischi di sicurezza del cloud in un mondo di "lavoro da qualsiasi luogo".

Presentatore: Michael Schneider
Ora: 7 giugno alle 12:20 PM PT e 8 giugno alle 14:40 PT

Tutte le grandi aziende stanno adottando un modello di lavoro da casa per i loro dipendenti globali. Alcune sono diventate "Remote-First", abbandonando del tutto l'ufficio centrale. Cosa significa questo per la cybersecurity? La vasta distribuzione di dati aziendali, le connessioni dirette al cloud e i dispositivi personali utilizzati per il lavoro introducono un nuovo paradigma di sicurezza che sostituisce il modello network-centrico del passato.

Il Virtual Private Networking (VPN) è stato un punto fermo di quasi tutte le organizzazioni che desiderano fornire alla propria forza lavoro remota distribuita l'accesso alle applicazioni e ai dati aziendali. Tuttavia, le architetture VPN hanno iniziato a fare fatica quando le applicazioni si sono spostate nel cloud: perché costringere tutto il traffico degli utenti a tornare al data center aziendale, quando la maggior parte di esso deve tornare direttamente su Internet?

La sostituzione della VPN con Zero Trust Network Access (ZTNA) offre enormi vantaggi in termini di prestazioni, scalabilità e sicurezza, ed è quindi diventata una delle principali priorità per molte organizzazioni. Tuttavia, molte soluzioni ZTNA presenti sul mercato mancano ancora di controlli di sicurezza in linea essenziali, di un supporto poco flessibile per i dispositivi non gestiti e di un'integrazione con la più ampia infrastruttura di sicurezza aziendale. Partecipi a questa sessione per scoprire come Skyhigh Private Access può consentire alla sua organizzazione di superare le catene della VPN con la prima soluzione ZTNA consapevole dei dati sensibili del settore.

Visualizza il trailer


Sicurezza cloud consapevole dei dati per una fiducia zero

Presentatore: Suhaas Kodagali
Orario: 7 giugno alle 16.20 PT e 9 giugno alle 13.30 PT

I dati sono forse la risorsa aziendale più importante - e vulnerabile - che esista. Mentre la trasformazione digitale continua a espandere i luoghi in cui si trovano i dati, le modalità di accesso e di utilizzo, molte aziende faticano a tenere il passo con politiche di protezione dei dati adeguate. Le reti e i dispositivi tradizionali vengono integrati da una gamma completa di cloud pubblici e applicazioni private, ma spesso richiedono un mosaico di soluzioni di sicurezza, con conseguente duplicazione degli sforzi di classificazione dei dati e del flusso di lavoro, gestione frammentata degli incidenti e applicazione incoerente delle policy.

D'altra parte, i principi di Zero Trust sono ben noti. Questo briefing passa dalla teoria alla Zero Trust in azione. è molto essenziale nel mondo di oggi sapere come confrontare più attributi dal dispositivo, dal comportamento dell'utente, dall'applicazione e dai dati e prendere la giusta decisione basata sul rischio per garantire una sicurezza cloud completa e consapevole dei dati.

Venga a scoprire come la protezione dei dati multivettore di Skyhigh Security Cloud offre una protezione dei dati a tutto campo per la sua forza lavoro ed elimina le lacune di visibilità dei dati, fornendo così una soluzione completa Zero Trust per il cloud.

Visualizza il trailer


Disamina degli attacchi Lapsus$: Come può essere preparato?

Presentatore: Rodman Ramezanian
Orario: 8 giugno alle 16.20 PT e 9 giugno alle 10.40 PT

I tradizionali attacchi ransomware hanno raggiunto uno status di livello superiore con la recente ondata di crimini informatici del gruppo di hacker Lapsus$. Invece di concentrarsi sulla crittografia dei dati, questo gruppo di hacker si concentra sull'esfiltrazione dei dati. Sin dal suo debutto nel dicembre 2021, il gruppo Lapsus$ ha creato scompiglio in diverse vittime, soprattutto aziende tecnologiche, ottenendo l'accesso ai loro beni più preziosi - la proprietà intellettuale, come il codice sorgente e altre informazioni proprietarie - e minacciando di diffonderli su Internet a meno che non venga pagato un riscatto. L'infiltrazione avviene attraverso gli esseri umani e le loro identità, abusando di qualsiasi privilegio per facilitare i loro movimenti e le loro operazioni, con conseguente furto di dati in quantità agghiaccianti. Anche se non è un'azienda tecnologica, potrebbe essere vittima di un attacco di questo tipo. Ogni azienda è vulnerabile e deve essere preparata.

Partecipi a questa sessione per ottenere informazioni chiave sugli attacchi Lapsus$, capire perché i professionisti del cloud dovrebbero preoccuparsi e apprendere quali sono le misure da adottare per stare davanti ai criminali informatici.

Visualizza il trailer


 

Non vedo l'ora di vederla lì!

- Thyaga

Torna ai blog