За пределами шумиха: критические выводы из Блэкхата и Defcon

Эдера спонсировала этот пост.

Для практиков по безопасности Блэкхат и Defcon предоставляют лучший два-два удара отрасли. В Blackhat вы увидите, что все маркетинговые бюджеты поставщиков выставлены — мы говорим о стейк -ужинах, вертолетном поездках, сигарных ночи, ночных клубах и обо всем, что между ними (выкрикивание к выдумке Коргеи). В Defcon вы увидите удивительное исследование, которое движет отраслью вперед, от взлома автомобилей до автобусных проходов, настоящих эксплойтов, которые вызывают у практикующих.

Эти среды создают почти невозможную среду для практиков, которые могут ориентироваться, когда они пытаются понять, как на самом деле выглядит развивающийся ландшафт угроз, и над чем работают поставщики, чтобы облегчить свою жизнь, а их кошельки легче.

Мы собрали пять коротких выводов из шоу, чтобы помочь практикующим ориентироваться в том, что действительно происходит:

1: Управление непрерывным воздействием угроз (CTEM) является новым управлением осанкой облачной безопасности (CSPM)

Большинство предприятий имеют дело с мощеным сетью нескольких облачных сред, с некоторыми локальными площадями вместе с ними. В течение долгого времени CSPM превратилась в более крупные усилия по управлению уязвимостью, так как токсичные комбинации и приоритеты уязвимости в общем контексте инфраструктуры стали нормой. Несмотря на этот фокус, количество уязвимости, как правило, только растут и справа, без больших способов ощущения, что вы делаете вмятину в количестве уязвимости.

В прошлом году мы увидели кучу новых способов сделать контекстуальные приоритеты, которые потребуют большего разъяснения для рынка, но в конечном итоге были названы достижимостью. Есть тонна определений того, что это на самом деле означает, и мы написали о тех, которые здесь здесь. Цель здесь состоит в том, чтобы исправить реальные вещи, и меньше времени в погоне за призраками.

Некоторые примеры этой тенденции от Блэкхата являются:

  • Zafran выпускает агента по сканированию уязвимости, чтобы предложить нативное покрытие уязвимостей наряду с данными о пути атаки.
  • Wiz выпускает локальный сканер и способность приглашать результаты других платформ для обслуживания мультикологий и локальной среды.
  • Продолжающую толкание своего решения CTEM и приобретения Vulcan, объединяя данные из ее облака и локальных сканеров.
  • Качественные выдвижения концепции Центра операций риска, создавая структуру управления уязвимостью, аналогичную работе Центра операций безопасности (SOC).
  • Кора Пало-Альто ASPM приглашает уязвимости от сторонних сканеров.
  • 2: Инновационные решения для выполнения. Добавьте уровень жизненно важной видимости

    В то время как трудно пройти через шумиху искусственного интеллекта, решения, которые делают реальные различия для команд, обусловлены большей видимостью в рабочих нагрузках времени выполнения. Несмотря на то, что на стороне управления уязвимыми есть множество возможностей путаницы и поставщиков, эти решения откровенно проще создавать и иметь дело с управлением и приоритетами крупных наборов данных.

    И наоборот, создание значимой защиты времени выполнения для облачных рабочих нагрузок действительно сложно, но окупается некоторыми большими результатами. Вот некоторые из ведущих инноваций:

  • Обнаружение приложений и ответ, обеспечивая видимость того, как работает ваше приложение во время выполнения с помощью простых агентских инструментов.
  • Облачное обнаружение приложений и ответ, расширение решений видимости приложений на операционную систему и облачные слои для полной защиты облачной нагрузки.
  • Проактивная защита рабочей нагрузки, с такими решениями, как Edera, ориентированные на безопасные рабочие нагрузки и изоляцию контейнера в соответствии с контейнером во время выполнения.
  • 3: Soc горячая!

    Мы видим, как большинство команд по безопасности подталкивают их руководители на двух фронтах:

  • Инвестирование в ИИ, чтобы иметь убедительную историю для своего совета, наряду с общими обещаниями эффективности и оптимизации.
  • Масштабирование того, как они взаимодействуют с данными более эффективно.
  • Эти приоритеты возобновляют внимание к SOC, который ранее был омрачен группами безопасности облака и приложений. ИИ в настоящее время рекламируется как решение о ускорении отклика инцидента и обеспечения более сложной сортировки. Тем не менее, решения в этой категории все еще очень рано, и практически не существует времени, помимо доверенных партнеров по дизайну.

    Команды находятся в трудном месте прямо сейчас, когда речь заходит о выборе стратегии принятия искусственного интеллекта, учитывая огромное количество вариантов-инструменты оптимизации данных, сторонние API, плагины браузера, информацию о безопасности и управление событиями (SIEM)-без каких-либо четких ответов, которые будут наиболее эффективными. Помимо этого, традиционные проблемы остаются: инженерная инженерия обнаружения жестко, облица и видимость применения ограничены, а персонало и обучение — это постоянные препятствия. Все вместе, это делает SOC особенно шумным местом для этого года.

    4: Разрыв в безопасности кода становится яснее

    Будущее Appsec находится в трудном месте, так как команды все еще имеют дело со старыми проблемами, но способ работы разработчиков меняется почти ежедневно с кодированием, связанным с АИ,. В настоящее время на рынке есть три общих подхода:

  • Компании, идущие на кодирование ИИ и Вибра: использование моделей крупных языков (LLMS) для статического анализа, обнаружения и безопасности модельного контекста (MCP), а также безопасности кодирования. Командам ясно, что внедрение кода ИИ здесь, чтобы остаться, и опередить его является умным.
  • Управление положениями охраны приложений в среднем рынке (ASPM): это обеспечивает массу всесторонних сканирующих значений для команд, стремящихся максимизировать свои проверки соответствия.
  • Enterprise ASPM: Речь идет о предоставлении контекста для групп безопасности приложений для исправления результатов их кода. Сканеры кода иногда используются, но не в центре внимания оценки.
  • На данный момент все еще существует основная правда в том, как работает безопасность приложений; Поиск настоящих положительных результатов — самая ценная особенность, которую может иметь инструмент. В то время как некоторые решения, ориентированные на AI, являются многообещающими в демонстрациях, как и в других местах, это может быть трудно доказать, поскольку команды в конечном итоге запускают комбинацию решений для сканирования.

    5: Agentic AI Security — это то, что вы говорите

    Каждый поставщик вдруг оказывается, что становятся известной агентской платформой безопасности ИИ. Навигация на то, что на самом деле означает безопасность искусственного интеллекта и какие инструменты делают это хорошо, остается огромной задачей, поскольку каждый инвестор и руководитель дают сообщение перед веществом. Тем не менее, есть несколько вещей, которые стоит отметить:

  • Как защитить ИИ дикий запад с точки зрения технических подходов. (См. Полный разрыв в нашем отчете о безопасности искусственного интеллекта.)
  • Как правило, действующие поставщики сосредотачиваются на базовых возможностях видимости, в то время как стартапы предлагают управление и защиту времени выполнения для сотрудников или первоклассных приложений.
  • Большинство поставщиков стремятся стать «доверенными партнерами» для принятия искусственного интеллекта, а не предлагают какой -либо конкретный набор значимых возможностей.
  • Количество риска ИИ, которое у вас есть, в значительной степени зависит от того, как вы его используете. Ай -чат -боты обеспечивают почти нулевой риск, но в случае, когда вы проводят агенты до производственных данных, профиль риска вашего приложения взрывается. Решение о безопасности, которое вы будете искать, зависит от того, в какой из этих типов архитектур вы инвестируете, и в настоящее время архитектуры очень расходятся с точки зрения того, что необходимо для оптимизированной защиты.

    Блэкхат и Defcon 2025 подчеркнули, что, хотя инновации и функции, управляемые искусственным интеллектом, являются лучшими, практикующие должны смотреть на шум, проверять то, что работает, и сосредоточиться на инструментах, которые действительно снижают риск.

    От эволюции управления уязвимостью и возобновления внимания к SOC, до разделения в подходах безопасности приложений и дополнительных уровнях видимости во время выполнения, одна тема ясна: требования кибербезопасности быстро меняются, но основы все еще имеют значение. Даже если они не приносят апелляцию в VC-гипе.

    В конце концов, прогресс в кибербезопасности измеряется практическими инструментами, которые снижают риск и облегчают работу защитников.

    Edera Reimagines Container Container, обеспечивая оптимизацию ресурсов для рабочих нагрузок без нарушения рабочих процессов разработчика. Мы перепроектировали основную архитектуру: решение с аппаратного обеспечения, а не программное обеспечение. Наш подход соединяет разрыв между тем, как контейнеры отправляются и как они должны работать. Узнайте больше последних из Edera Trending Stories youtube.com/thenewstack Tech Moving быстро, не пропустите эпизод. Подпишитесь на наш канал YouTube, чтобы транслировать все наши подкасты, интервью, демонстрации и многое другое. Группа подпишитесь с эскизом. Джеймс Бертоти, генеральный директор и основатель Latio, основал фирму по инженерному инженерному инженерам после более чем десятилетия в облаке и безопасности приложений. Latio помогает практикующим принимать решения о покупке информированного инструмента безопасности, предоставляя простое, точное и честное руководство, основанное на … Подробнее от Джеймса Бертоти

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *