quarta-feira, 7 de março de 2012

Riscos Aplicações móveis, Tópicos de Prevenção Hacking quentes no Encontro de Segurança recentes RSA

Móveis Riscos Aplicações, Tópicos de Prevenção Hacking quentes no Encontro de Segurança recentes RSA
TechnologyGuide por equipe - 2012/03/08

Os resumos a seguir destacar alguns dos principais temas, este ano o evento de segurança RSA Conference 2012, que aconteceu em San Francisco na semana passada. Artigos completos e cobertura está disponível em SearchSecurity.com, outro membro do grupo TechTarget.

Segurança para Aplicações Móveis começa em casa, diz especialista

Desenvolvedores de aplicações móveis devem tomar mais cuidado na elaboração de salvaguardas que protegem sistemas back-end e eliminar permissões desnecessárias criar vulnerabilidades de segurança.

Muitas aplicações móveis incluem "malfeito práticas de codificação" e permissões desnecessárias que apresentam oportunidades para hackers que buscam canalizar ataques através de dispositivos móveis e em sistemas de back-end de apoio, observou Jacob West, diretor de pesquisa de segurança de software para a divisão de Produtos de Segurança Empresarial da Hewlett-Packard.   West foi falando na semana passada, na reunião de segurança RSA Conference 2012, realizado em San Francisco.

Seguro desenvolvimento de aplicações móveis está se tornando mais crítico como aplicativos são projetados para interagir mais persistentemente com sistemas remotos e recursos, disse ele.   Isso representa um risco aumentado para ameaças como injeções SQL se medidas preventivas não forem construídas em aplicativos móveis desde o início.

Mais informações sobre os riscos de desenvolvimento de aplicações móveis em SearchSecurity.com

***

Ataque hacker pode ser a melhor defesa para minimizar as ameaças

A melhor defesa contra a pirataria e os ataques cibernéticos pode ser um forte ataque, disse que especialistas em segurança de falar na semana passada durante a conferência de segurança RSA, em San Francisco.   Existem soluções técnicas que podem ser usadas para impedir o acesso ilegal e tentativas de penetração, ou pelo menos torná-lo mais difícil para hackers para quebrar em redes corporativas de TI.    Essas soluções também podem ser usados ​​para coletar informações sobre os ataques, e suavemente hackear de volta.

"Voltar Hacking é ruim, mas queremos virar para trás hackers em sua cabeça", disse Paul Asadoorian, evangelista de produtos com sistemas de rede sustentável.

Mais informações sobre as soluções de volta de hackers em SearchSecurity.com

***

Atuais procedimentos de segurança prejudicado por Chasing "sem sentido" Eventos

Equipes de segurança corporativa gastar muito tempo vasculhando dados relacionados a entradas não autorizadas de sistemas de TI, e, como resultado, eles podem estar em risco de mais ataques de hackers e falhas de segurança.

O que é necessário são mecanismos para rapidamente filtrar e classificar através de eventos e incidentes de hackers possíveis para ajudar a prever o próximo ataque, disse Arthur Coviello   , Vice-presidente executivo da RSA, divisão de segurança da EMC, durante sua palestra na semana passada na RSA Conference 2012, realizado em San Francisco.   A melhor abordagem é uma infra-estrutura que analisa os dados de segurança e é reforçada pela partilha de informação e cooperação no âmbito da indústria de segurança, observou ele.  

Coviello recomenda que as equipes de segurança adotar um modelo de dados grande, incluindo conjuntos de dados de fontes externas e "Pare de perder tempo procurando eventos sem sentido."

Mais sobre novas abordagens para a prevenção de cortar a SearchSecurity.com

Sem comentários:

Enviar um comentário