Ha pasado mucho tiempo desde que pudimos atender a los clientes en persona. Se sintió bien poder discutir ideas y conversaciones que en un entorno virtual tal vez no hubieran ocurrido. Si bien estábamos entusiasmados por conocer gente nueva y hablar sobre las últimas tendencias en seguridad, aún éramos cautelosos con respecto a nuestra salud y seguridad. Mientras nos preparábamos, estábamos hablando con los stands de los alrededores y las primeras frases comunes que se mencionarían eran qué precauciones estaba tomando para protegerse del COVID y si necesitaba algo como desinfectantes para manos o mascarillas.
COVID no solo cambió la forma en que nos comportamos en las conferencias, también cambió cómo nos comportamos en el mundo de la seguridad corporativa. Estos son los temas principales que escuchamos en BlackHat 2021:
Antes de COVID, la mayoría de los usuarios corporativos iniciaban sesión desde una red segura y monitoreada, donde todos los dispositivos eran administrados y monitoreados por la organización. Con el paso al trabajo desde casa, los dispositivos ahora están en redes “hostiles”, donde la organización no tiene visibilidad ni control sobre los otros dispositivos. Al crear un enorme vector de ataque que es difícil de mitigar, el aumento del monitoreo y la gestión de endpoints se dejó sentir en la conferencia. De la mano de eso, teníamos muchas personas interesadas en EZSSH y EZGIT para extender el acceso condicional a SSH y GitHub imponiendo el uso de dispositivos corporativos para estas tareas críticas.
El cambio a un nuevo modelo de red también aceleró la adopción del diseño Zero Trust. Dado que los ingenieros administran la infraestructura desde ubicaciones remotas, el antiguo modelo de depender únicamente de la seguridad de la red ya no es suficiente, lo que crea la necesidad de mejorar el perímetro de identidad de su infraestructura.
La nube ya no es una palabra de moda que se utiliza cuando las empresas podrían poner un pequeño proyecto para probarla. Las empresas ahora están trasladando sus aplicaciones críticas a la nube y buscan protegerlas sin depender de ningún proveedor. Si bien los proveedores de la nube ofrecen excelentes herramientas basadas en la nube que hacen que la gestión de los recursos de la nube sea fácil y segura, las empresas necesitan herramientas que puedan abarcar más de un nube y centralizar la protección de todos sus activos.
Después de una semana emocionante de Blackhat y Defcon (consulte nuestro anuncio de CloudWatcher sobre Defcon), nos encantó escuchar el agradecimiento de nuestros clientes actuales y el entusiasmo. de futuros usuarios de productos Keytos. ¡Ahora tenemos más energía que nunca para volver a casa y seguir creando nuevas e interesantes herramientas de seguridad que harán del mundo un lugar más seguro!