RSAC ha quedado atrás. Ha sido más grande, más ruidoso y más concurrido que cualquier evento de ciberseguridad en la historia. Es tan grande que es abrumador. Y si considera las reuniones, miniconferencias, encuentros y fiestas fuera del sitio, puede perdonar a un visitante promedio si se siente un poco confuso después. Los vendedores tampoco lo tienen fácil. Con más de 700 empresas y organizaciones presentes, intentar destacar o simplemente medir la competencia es extremadamente difícil.
Por eso, hemos elaborado esta publicación para ayudarlo a comprender lo que sucedió en los pasillos subterráneos del centro Moscone durante esta semana ocupada.
Principales tendencias
- La inteligencia ha vuelto.
Esto fue una sorpresa para nosotros. La inteligencia sobre amenazas fue un tema importante hace unos años, pero con algunos de los grandes actores siendo absorbidos por empresas más grandes y con muchas críticas en la industria sobre el valor real de la inteligencia sobre amenazas, no esperábamos que fuera un tema importante. gran tema aquí en RSA. Estábamos equivocados: muchas empresas nuevas mostraron productos y servicios de inteligencia, y muchas empresas establecidas comenzaron a incluirlos en su cartera. ¿Si esto se debe a que los proveedores de inteligencia sobre amenazas han mejorado su oferta y ahora ofrecen un valor más sustancial, o se trata simplemente de un ciclo de tendencias? Es demasiado pronto para decirlo. Pero la inteligencia sobre amenazas llegó para quedarse. - Móvil
Es bastante obvio que con la adopción de la tecnología móvil por parte de casi cualquier persona, las empresas ya no podrían ignorar esta amenaza a la seguridad y adquirir soluciones para mitigarla. Las soluciones de seguridad móvil se han diversificado de la oferta MDM original y ahora incluyen dispositivos reforzados, aplicaciones de mensajería segura y soluciones de autenticación biométrica.
- Cloud
CASB, visualización, privacidad y gobernanza fueron todas soluciones presentadas por proveedores de seguridad en la nube, que ahora disfrutan casi de la adopción de los servicios en la nube.
- Riesgo y cumplimiento
Otra categoría establecida que de alguna manera está regresando. Con la regulación acechando a nuevas industrias aún por ser reguladas y la mayoría de las organizaciones que tienen entre 6 y 50+ soluciones de seguridad instaladas, no es de extrañar que la organización quiera y necesite mejores herramientas para gestionar el riesgo y el cumplimiento. Los productos tradicionales de GRC están siendo reemplazados por productos más flexibles que ofrecen mayor visibilidad de la madurez de la postura de seguridad de la organización, productos de terceros y riesgos externos . La flexibilidad y la facilidad de integración son claves para que estos nuevos productos se afiancen y no caigan nuevamente en la trampa del GRC (demasiado caro, extremadamente difícil de implementar y no proporciona suficiente valor o se usa con frecuencia para justificar su implementación).
- La botnet IoT
Mirai dejó a toda la industria buscando soluciones para proteger millones de dispositivos que no fueron fabricados teniendo en cuenta la seguridad. Junto con el esfuerzo por crear estándares para toda la industria para la seguridad de IoT, muchos proveedores ahora ofrecen soluciones para ayudar a las organizaciones que utilizan IoT a administrar, autenticar y proteger mejor estos dispositivos.
- Productos posventa para SIEM
¿Cómo se sabe que hay un fallo en el mercado? Cuando hay más proveedores que ofrecen productos secundarios o complementarios para complementar un producto defectuoso. Muchos proveedores presentaban productos de mejora de SIEM, desde visualización, aprendizaje automático, UEBA y automatización para complementar los productos SIEM con sus problemas inherentes (numerosas alertas, falta de visibilidad y mano de obra experimentada para operarlos). La pregunta que tenemos en mente es si estos productos darán el siguiente paso y reemplazarán al SIEM por completo, y cuándo.
- Orquestación y automatización
Con tantas herramientas y procesos implementados, y con una escasez crónica de mano de obra calificada, no es de extrañar que los clientes ahora busquen la tecnología para conectarlos a todos y obviar las tareas más mundanas de las operaciones de seguridad y brindar la oportunidad de manejar más del 10% de las alertas más urgentes.
- Devops/desarrollo seguro
Los proveedores de software ahora están comenzando a reconocer su razonabilidad para crear código libre de errores y vulnerabilidades antes de lanzarlo al mundo. Teniendo esto en cuenta, los proveedores ahora ofrecen varias tecnologías y servicios de revisión de código en todas las plataformas y dispositivos para atender a todas las aplicaciones (incluidas las móviles).
¿Qué no había ?
- ICS / SCADA, Automoción
Estas categorías estuvieron casi ausentes de la exposición (aparte de ICS Sandbox). Quizás esto se deba a que la feria está más dirigida al mercado empresarial tradicional que al industrial y al automotriz (aunque IoT está rompiendo este enfoque aislado). Sin embargo, todavía no se consideran soluciones de ciberseguridad convencionales. - Soluciones para las PYMES
La industria en su conjunto continúa ignorando a este sector (que comprende alrededor del 95% de la economía). Algunas soluciones están reducidas (o simplificadas) para atender a este mercado menos sofisticado y con recursos restringidos, pero parece que la mayoría de los proveedores se contentan con perseguir a las grandes empresas. El problema es que más soluciones no equivalen a mayores presupuestos, y los compradores ahora están contemplando dónde gastar su dinero. Parecería lógico desviar algunos esfuerzos hacia la fabricación y venta de productos y soluciones para el sector de las PYMES, aunque no sólo para garantizar el crecimiento continuo de estos proveedores. - GDPR
El GDPR es un evento con un significado significativo para las industrias de tecnología de la información, Internet y seguridad en todo el mundo. Centrado en la UE, sin embargo, tendrá un efecto global a partir de. Y, sin embargo, la mayoría de las personas con las que hemos hablado aquí en la exposición no lo sabían. Realmente es una pena, porque los servicios y productos de cifrado de bases de datos, DLP, gestión de acceso y notificación de violaciones deberían experimentar un fuerte aumento en la demanda de su oferta en el próximo año, si tan solo se etiquetaran como preparados para GDPR. - La prohibición de chicas en el stand de mujeres
fue una gran decisión de los organizadores hace unos años, y parece que la mayoría de los vendedores respetan esta regla. Algunos stands han tenido una presencia femenina sustancial en los frentes de sus stands, y sospecho que no todas estas caras bonitas tenían un profundo conocimiento de la seguridad de la información. Pero además de estas representantes femeninas, había muchas mujeres pequeñas en los pasillos. La industria realmente debería hacer más para diversificarse, incluso por la más remota posibilidad de que ayude a cerrar la brecha de habilidades cada vez mayor.
palabras para prohibir
Ok, vendedores, lo entendemos, quieren ser geniales y separarse de la multitud. Pero dígale a su departamento de marketing que pueden dejar de usar estas frases porque las hemos visto y escuchado antes:
Próxima generación
- Aprendizaje automático
- AI
- Amenaza/riesgo
- Día cero
-
Resumen del RSAC
RSA es el lugar ideal si eres parte de la industria de la ciberseguridad. Al fin y al cabo, no hay otro lugar en el mundo donde se pueda sentir el pulso de la industria; todos los demás están aquí, por lo que es un lugar fantástico para aprender lo que está pasando e identificar nuevas tendencias. Sospecho que la escala y el ruido alejan a la mayoría de los clientes potenciales, pero aun así los proveedores estarán aquí el próximo año, pavoneándose con sus soluciones de “próxima generación” en stands extravagantes y ofreciendo la oportunidad de ganar minddrones y Amazon Echo por el precio. de un escaneo de etiquetas. ¡Nos vemos en RSAC!