Эдера спонсировала этот пост.
Для практиков по безопасности Блэкхат и Defcon предоставляют лучший два-два удара отрасли. В Blackhat вы увидите, что все маркетинговые бюджеты поставщиков выставлены — мы говорим о стейк -ужинах, вертолетном поездках, сигарных ночи, ночных клубах и обо всем, что между ними (выкрикивание к выдумке Коргеи). В Defcon вы увидите удивительное исследование, которое движет отраслью вперед, от взлома автомобилей до автобусных проходов, настоящих эксплойтов, которые вызывают у практикующих.
Эти среды создают почти невозможную среду для практиков, которые могут ориентироваться, когда они пытаются понять, как на самом деле выглядит развивающийся ландшафт угроз, и над чем работают поставщики, чтобы облегчить свою жизнь, а их кошельки легче.
Мы собрали пять коротких выводов из шоу, чтобы помочь практикующим ориентироваться в том, что действительно происходит:
1: Управление непрерывным воздействием угроз (CTEM) является новым управлением осанкой облачной безопасности (CSPM)
Большинство предприятий имеют дело с мощеным сетью нескольких облачных сред, с некоторыми локальными площадями вместе с ними. В течение долгого времени CSPM превратилась в более крупные усилия по управлению уязвимостью, так как токсичные комбинации и приоритеты уязвимости в общем контексте инфраструктуры стали нормой. Несмотря на этот фокус, количество уязвимости, как правило, только растут и справа, без больших способов ощущения, что вы делаете вмятину в количестве уязвимости.
В прошлом году мы увидели кучу новых способов сделать контекстуальные приоритеты, которые потребуют большего разъяснения для рынка, но в конечном итоге были названы достижимостью. Есть тонна определений того, что это на самом деле означает, и мы написали о тех, которые здесь здесь. Цель здесь состоит в том, чтобы исправить реальные вещи, и меньше времени в погоне за призраками.
Некоторые примеры этой тенденции от Блэкхата являются:
2: Инновационные решения для выполнения. Добавьте уровень жизненно важной видимости
В то время как трудно пройти через шумиху искусственного интеллекта, решения, которые делают реальные различия для команд, обусловлены большей видимостью в рабочих нагрузках времени выполнения. Несмотря на то, что на стороне управления уязвимыми есть множество возможностей путаницы и поставщиков, эти решения откровенно проще создавать и иметь дело с управлением и приоритетами крупных наборов данных.
И наоборот, создание значимой защиты времени выполнения для облачных рабочих нагрузок действительно сложно, но окупается некоторыми большими результатами. Вот некоторые из ведущих инноваций:
3: Soc горячая!
Мы видим, как большинство команд по безопасности подталкивают их руководители на двух фронтах:
Эти приоритеты возобновляют внимание к SOC, который ранее был омрачен группами безопасности облака и приложений. ИИ в настоящее время рекламируется как решение о ускорении отклика инцидента и обеспечения более сложной сортировки. Тем не менее, решения в этой категории все еще очень рано, и практически не существует времени, помимо доверенных партнеров по дизайну.
Команды находятся в трудном месте прямо сейчас, когда речь заходит о выборе стратегии принятия искусственного интеллекта, учитывая огромное количество вариантов-инструменты оптимизации данных, сторонние API, плагины браузера, информацию о безопасности и управление событиями (SIEM)-без каких-либо четких ответов, которые будут наиболее эффективными. Помимо этого, традиционные проблемы остаются: инженерная инженерия обнаружения жестко, облица и видимость применения ограничены, а персонало и обучение — это постоянные препятствия. Все вместе, это делает SOC особенно шумным местом для этого года.
4: Разрыв в безопасности кода становится яснее
Будущее Appsec находится в трудном месте, так как команды все еще имеют дело со старыми проблемами, но способ работы разработчиков меняется почти ежедневно с кодированием, связанным с АИ,. В настоящее время на рынке есть три общих подхода:
На данный момент все еще существует основная правда в том, как работает безопасность приложений; Поиск настоящих положительных результатов — самая ценная особенность, которую может иметь инструмент. В то время как некоторые решения, ориентированные на AI, являются многообещающими в демонстрациях, как и в других местах, это может быть трудно доказать, поскольку команды в конечном итоге запускают комбинацию решений для сканирования.
5: Agentic AI Security — это то, что вы говорите
Каждый поставщик вдруг оказывается, что становятся известной агентской платформой безопасности ИИ. Навигация на то, что на самом деле означает безопасность искусственного интеллекта и какие инструменты делают это хорошо, остается огромной задачей, поскольку каждый инвестор и руководитель дают сообщение перед веществом. Тем не менее, есть несколько вещей, которые стоит отметить:
Количество риска ИИ, которое у вас есть, в значительной степени зависит от того, как вы его используете. Ай -чат -боты обеспечивают почти нулевой риск, но в случае, когда вы проводят агенты до производственных данных, профиль риска вашего приложения взрывается. Решение о безопасности, которое вы будете искать, зависит от того, в какой из этих типов архитектур вы инвестируете, и в настоящее время архитектуры очень расходятся с точки зрения того, что необходимо для оптимизированной защиты.
Блэкхат и Defcon 2025 подчеркнули, что, хотя инновации и функции, управляемые искусственным интеллектом, являются лучшими, практикующие должны смотреть на шум, проверять то, что работает, и сосредоточиться на инструментах, которые действительно снижают риск.
От эволюции управления уязвимостью и возобновления внимания к SOC, до разделения в подходах безопасности приложений и дополнительных уровнях видимости во время выполнения, одна тема ясна: требования кибербезопасности быстро меняются, но основы все еще имеют значение. Даже если они не приносят апелляцию в VC-гипе.
В конце концов, прогресс в кибербезопасности измеряется практическими инструментами, которые снижают риск и облегчают работу защитников.
Edera Reimagines Container Container, обеспечивая оптимизацию ресурсов для рабочих нагрузок без нарушения рабочих процессов разработчика. Мы перепроектировали основную архитектуру: решение с аппаратного обеспечения, а не программное обеспечение. Наш подход соединяет разрыв между тем, как контейнеры отправляются и как они должны работать. Узнайте больше последних из Edera Trending Stories youtube.com/thenewstack Tech Moving быстро, не пропустите эпизод. Подпишитесь на наш канал YouTube, чтобы транслировать все наши подкасты, интервью, демонстрации и многое другое. Группа подпишитесь с эскизом. Джеймс Бертоти, генеральный директор и основатель Latio, основал фирму по инженерному инженерному инженерам после более чем десятилетия в облаке и безопасности приложений. Latio помогает практикующим принимать решения о покупке информированного инструмента безопасности, предоставляя простое, точное и честное руководство, основанное на … Подробнее от Джеймса Бертоти