Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

Keyfactor Cumbre virtual: Resumen del primer día

Criptoagilidad

El primer día de nuestra primera Cumbre Virtual Keyfactor ha llegado a su fin, pero aún no hemos terminado.

Con 14 sesiones y más de 500 espectadores únicos, no podríamos estar más entusiasmados con la respuesta hasta ahora de los clientes, los analistas del sector y la comunidad más amplia de la ciberseguridad y las criptomonedas.

Desde PKI en DevOps y cadenas de suministro IoT hasta ideas para líderes en ciberseguridad; nuestro primer día de sesiones cubrió mucho terreno. Y aún nos queda un día completo de sesiones por delante.

Si te perdiste el primer día, no te preocupes. Echa un vistazo al resumen de nuestras primeras sesiones a continuación:

La criptoagilidad es fundamental

Jordan Rackie, Director General de Keyfactor , inauguró oficialmente la cumbre destacando el rápido crecimiento que Keyfactor ha experimentado en los dos últimos años y cómo el panorama de la ciberseguridad ha evolucionado rápidamente en ese tiempo.

La criptografía es la base de cualquier estrategia de seguridad, pero, como señala Jordan, el rápido crecimiento de las claves y los certificados digitales ha dejado a la mayoría de las organizaciones desprevenidas y vulnerables.

La criptoagilidad es el tema central de nuestra cumbre y la razón por la que más de 500 profesionales de TI y seguridad de todo el mundo se unieron virtualmente a nosotros el primer día.

¿Cómo impulsa Keyfactor la criptoagilidad? Tómese 10 minutos para ver el discurso de apertura aquí.

KN1

No pienses fuera de la caja. Quémalo.

A continuación, Daron Roberts (ex entrenador de la NFL) encabezó nuestra sesión más vista del día en su discurso de apertura, en el que ofrece consejos prácticos de su carrera como entrenador sobre cómo articular la necesidad de criptoagilidad a la Junta Directiva.

Daron lo desglosa así...

  • La complacencia es el enemigo: tenemos que ser intencionados a la hora de construir una estrategia para la criptoagilidad. Algunos tardarán en entenderlo, otros lo captarán, algunos se mostrarán reacios, pero es su trabajo exponer el caso. Empieza con "microganas" y sigue sacando el tema a relucir de pequeñas maneras a lo largo del tiempo.
  • Comuníquese como un campeón: La criptografía es intrínsecamente técnica, pero es una cuestión crítica para los objetivos de la empresa. Empiece con "cómo lo hacemos" en lugar de "puedo hacerlo" (una trampa de sí/no) para alinear su criptoestrategia con los objetivos de la empresa.
  • Permanezca en lo más profundo: El volumen y la velocidad de la criptografía no harán más que aumentar. La clave para mantenerse a la vanguardia es ponerse constantemente en posición de aprender. Bloquea tiempo ininterrumpido en tu agenda (aunque sean 30 minutos) para leer, ver y aprender, fuera de tu día a día.

PKI segura en DevOps (sin interrupciones)

Tras las ponencias inaugurales, pasamos directamente a uno de los temas más candentes de nuestra agenda: DevOps.

En esta sesión, Shian Sung y Chris Paul explicaron cómo TLS y los certificados de firma de código encajan en el proceso CI/CD, y por qué los equipos de seguridad deben alinearse con sus homólogos para garantizar que todos los certificados sean fiables, conformes y estén actualizados en la pila PKI moderna.

He aquí algunos puntos clave de esta sesión:

  • Limite el uso de certificados comodín y autofirmados: facilite a los desarrolladores el acceso a certificados de fuentes conformes.
  • No confíe ciegamente en las capacidades de emisión de certificados integradas en las herramientas DevOps, como Istio, Kubernetes y HashiCorp Vault.
  • No utilice criptobibliotecas y algoritmos sin un plan para su futura eliminación.

Vea aquí la repetición de la sesión para conocer todo lo que se debe y no se debe hacer al utilizar PKI en DevOps.

Pila PKI-1

Replanteamiento de la confianza cero en IoT Manufacturing

Si pensaba que la seguridad en DevOps es un reto, IoT las cadenas de suministro son vertiginosas en comparación.

Entre el diseño del producto, el desarrollo del firmware y la fabricación, un modelo de confianza cero es fundamental para asegurar el ciclo de vida del dispositivo IoT . En esta sesión, Ellen Boehm y Tomas Gustavsson explicaron cómo integrar la identidad en los dispositivos a medida que se fabrican e implantan en entornos no fiables.

Si es ingeniero de IoT o de firmware, no puede perderse esta sesión.

cadena de suministro-1

Controle a sus administradores deshonestos

No es de extrañar que nuestra siguiente sesión, Reign in Your Rogue Admins: Best Practices for Managing SSL/ TLS Certificates, estaba en casi el 70% de la agenda de nuestros asistentes.

A pesar de avances como IoT y DevOps, la mayoría de las organizaciones siguen teniendo dificultades para abordar casos de uso comunes, como la gestión de certificados SSL en servidores web y aplicaciones.

En esta sesión, antiguos "administradores deshonestos" convertidos en gestores de productos PKI debatieron los requisitos básicos de un programa de gestión de certificados, desde la creación de un inventario hasta la habilitación de la automatización, pasando por todos los aspectos intermedios. Es la sesión perfecta para los que acaban de empezar con PKI y la gestión de certificados.

Comprobación de la salud (PKI)

Para los expertos en PKI más experimentados y los usuarios de la plataforma Keyfactor Command , Brandon Tubandt, Vicepresidente Senior de Operaciones y Éxito de Clientes, y Joseph Elbers, Director de Éxito de Clientes, cubren el modelo de madurez de gestión de certificados Keyfactor y cómo permitimos a los clientes pasar de una estrategia manual a una dinámica.

Fue una de las favoritas de los fans y una visita obligada para nuestros clientes o para cualquiera que esté evaluando herramientas de gestión de certificados. Reserve 30 minutos para ver esta sesión aquí.

vencimiento

Liderar con empatía

Hacia el final del primer día, centramos nuestra atención en el liderazgo en ciberseguridad.

En este panel, Simon Hunt, Vicepresidente Ejecutivo de Ciberseguridad de MasterCard, y Uri Lichtenfeld, Director Ejecutivo de Morgan Stanley, abordaron desde su liderazgo hasta sus puntos de vista sobre ciberseguridad y criptoagilidad.

Se trataron muchos temas, pero si hay algo clave que aprender es la importancia de liderar con empatía. Como dice Simon, "subestimé radicalmente mi papel de líder empático y la necesidad de mantener unido a un equipo dispar y geográficamente disperso".

Más allá de la pandemia

Para cerrar nuestra primera jornada de la cumbre, Ann Johnson, Vicepresidenta de Seguridad, Cumplimiento e Identidad de Microsoft (y antigua administradora de PKI) subrayó los retos que plantea la protección del mayor número de trabajadores remotos de la historia.

Vea la repetición para conocer la importancia de un modelo de seguridad de confianza cero en un mundo en el que lo remoto es lo primero, incluida la importancia crítica de la autenticación multifactorial y la gestión de las identidades humanas y automáticas (por ejemplo, certificados TLS , certificados de firma de código, claves SSH y secretos).

Únase a nosotros para asistir a más sesiones el segundo día. Todo empieza con la taza de café perfecta (y cripto).

cryptocofee