Innovation Sandbox 2017 | RSA Conference

[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/02/sandbox-1500×522.png’ attachment=’6828′ attachment_size=’extra_large’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Innovation Sandbox 2017

A RSA Conference é ponto de encontro de profissionais do mundo todo, com discussões não só sobre segurança e tecnologia, mas também sobre os desdobramentos que essas dinâmicas têm sobre a sociedade e seus impactos no contexto corporativo, político e cultural.

A conferência começou em 1991 como o fórum “Criptografia, Padrões e Políticas Públicas”. Foi criada com o propósito de dar oportunidade para criptógrafos se reunirem e compartilharem os mais recentes conhecimentos e avanços na área de segurança. Hoje, é o maior evento de segurança cibernético do mundo e só cresce mais a cada ano.

O ISC – Innovation Sandbox Contest – teve início em 2006, e é um concurso que até hoje premia as Startups mais inovadoras, capazes de criar tecnologias disruptivas que favorecem a indústria de segurança da informação. A primeira vencedora do Sandbox, na época, foi a Sourcefire.

Os vencedores e finalistas anteriores do RSAC Innovation Sandbox Contest conquistaram investimentos em capital de risco, aquisição de empresas de grande porte e uma maior cobertura da mídia. Vencedores antigos do concurso receberam, todos, investimentos externos dentro de 12 meses após ganhar o prêmio e muitos passaram a um IPO como Invicea ou foram compradas por gigantes comprada pela Cisco como Sourcefire ou pela Juniper como Altor Networks.

Além disso, o Innovation Sandbox Contest inclui conteúdo valioso sobre como estabelecer um startup, as tendências de startup e o futuro da segurança da informação. Com um ilustre painel de juízes representando CISOs, investidores e empresários, as 10 empresas concorrentes irão obter conselhos e recomendações, além de expor a RSA Conferência comunidade para a sua solução.


Índice de Seleção

Innovation Sandbox 2017

Segunda-feira, 13 de fevereiro de 2017, um dia histórico na trajetória de 10 empresas. Finalistas da edição desse ano da Innovation Sandbox Contest demonstraram suas tecnologias e seus diferenciais competitivos para os participantes da conferência, bem como um painel de jurados, que determinariam, assim, a startup mais inovadora da vigésima sexta edição da RSA Conference.

“As inscrições deste ano para o Concurso Innovation Sandbox representaram um grupo incrivelmente competitivo”, disse Sandra Toms, vice-presidente da RSA e curadora da RSA Conference.

Sandra Toms: “É inspirador a cada ano para ver a força em submissões, uma vez que demonstra como os profissionais de cibersegurança estão colaborando para apresentar soluções inovadoras para ajudar as empresas a se protegerem. À medida que as empresas continuam a olhar para a Conferência como um indicador do progresso da indústria e das próximas etapas, estamos felizes em poder oferecer a esses finalistas a oportunidade de mostrar seus produtos tanto para clientes potenciais quanto para a comunidade de segurança cibernética”

E sabendo do glamour do evento, que tal olharmos os concorrentes finalistas deste ano?


Baffle

A Baffle torna as brechas de dados irrelevantes mantendo os dados sempre criptografados – em repouso e em processo.

Esta solução centrada na nuvem criptografa os dados de forma transparente, automatiza o gerenciamento de chaves e garante que os aplicativos corporativos podem continuar operando nesses dados sem interrupção.

A paisagem complexa de criptografia de dados precisa de simplificação, e Baffle espera que seu serviço de criptografia seja a resposta.

Ao criptografar dados de ponta a ponta durante operações SQL, quer esses dados estejam em repouso ou em processo, a empresa espera levantar as limitações sobre o que a criptografia pode proteger.

CEO e co-fundador Ameesh Divatia, fez duas citações marcantes:

  • “O cliente está sempre no controle da chave”
  • “Queremos que o aplicativo sempre tenha acesso aos dados

CATO networks

A Cato Networks fornece às organizações uma rede empresarial, software-defined e cloud-based.

A “Cato Cloud” reduz os custos de MPLS, elimina dispositivos de segurança de ramificação, fornece acesso seguro à Internet em todos os lugares e conecta com segurança os usuários móveis e infraestruturas de nuvem na rede.

Claroty

A missão da Claroty é assegurar e otimizar as redes de controle industrial que operam o mundo.

A Plataforma Claroty oferece visibilidade extrema, monitoramento em tempo real e detecção de anomalias para redes OT (ICS); empregando modelos de alta fidelidade e algoritmos avançados para alertar seus clientes para questões de segurança cibernética e de integridade de processos.

Contrast Security

O Contrast Security é a única empresa que permite que os aplicativos detectem e corrijam automaticamente vulnerabilidades, identifiquem ataques e se defendam. Contrast utiliza instrumentos de segurança para reforçar as aplicações antes de implementá-las, protegê-las na produção e proporcionar visibilidade ao longo do ciclo de vida da aplicação.

EN|VEIL

Desenvolvido por criptografia homomórfica, a estrutura escalável da EN|VEIL permite que as empresas operem em dados (consulta, analítica) sem revelar o conteúdo da interação, os resultados ou os próprios dados. O VEIL é a primeira solução comercial escalável para proteger os dados em uso.

Utilizando o paralelismo maciço e um mecanismo de criptografia homomórfico, a tecnologia da EN|VEIL permite que os dados sejam processados enquanto criptografados, e Ellison Anne Williams, CEO e fundadora, disse que tudo é baseado em API e pode rodar sobre qualquer tipo de dados ou processo.

Nós nunca expor a operação, os resultados ou os dados em si”, disse Williams.

GreatHorn

GreatHorn é a solução de segurança cibernética para infra-estrutura de comunicação em nuvem. A plataforma da empresa utiliza o aprendizado e a automação de máquinas para proteger o G Suite, o Office 365, o Slack e outras ferramentas de colaboração de ataques direcionados e prevenir a roubo de dados financeiros, de propriedade intelectual e de dados regulamentados.

A empresa é promissora e está sendo listada em diversos prêmios como:

  • CB Insights’ list of 10 Email Security Startups to Watch in 2017;
  • Shortlisted as a Cloud Trailblazer finalist for the Tech Trailblazer Awards;
  • Finalist for the Cybersecurity Excellence Awards;

E, claro, foi uma das finalistas da Innovation Sandbox Contest 2017.

RedLock

A RedLock criou uma abordagem única para a automação de segurança em nuvem que descobre dinamicamente mudanças na infraestrutura da nuvem, correlaciona-as com dados de configuração, rede e usuário e aplica a aprendizagem de máquina para criar um mapa visual para visibilidade de risco, monitoramento de política e resposta a incidentes.

UnifyID

O UnifyID é a primeira plataforma holística de autenticação implícita projetada para uso online e offline. Esta solução utiliza dados de sensores de dispositivos cotidianos e aprendizado de máquinas para autenticar os usuários com facilidade.

Ao combinar mais de 100 atributos, UnifyID atinge mais de 99,99% de taxa verdadeiramente positiva.

Up level

A plataforma de resposta adaptativa do Uplevel conecta alertas de entrada, inteligência de ameaças e dados de código aberto com dados de ataque históricos para criar um perfil dinâmico de eventos futuros passados, presentes e potenciais, permitindo respostas táticas a novos ataques e fortalecimento estratégico da postura de segurança.

Veriflow

Veriflow traz a verificação formal à infra-estrutura de rede pela primeira vez. Continuamente garantindo que sua rede funcione conforme o esperado, a Veriflow prevê interrupções antes de impactar usuários e vulnerabilidades antes de serem exploradas, permitindo que equipes de TI forneçam redes seguras e resilientes.

O vencedor da Innovation Sandbox 2017

A promessa de criptografia heterogênea de ponta a ponta da EN|VEIL foi o suficiente para ganhar o segundo, mas seria difícil de vencer a promessa apresentada pelo vencedor do Innovation Sandbox, UnifyID.

UnifyID

A UnifyID clama ser uma “plataforma de autenticação implícita”, e está tentando repensar completamente a autenticação nos mundos on-line e físico, combinando machine learning e a infinidade de dispositivos ao nosso redor para comparar nossos corpos e, mais especificamente, o jeito como nos movemos, às nossas identidades.

Embora a solução seja revolucionária e aparentemente complicada, a ideia por trás dela não poderia ser mais simples.

Eles combinam dados de diversos dispositivos para comprovar a sua identidade. Pode ser desde o jeito como você anda, o som da sua voz, o jeito como você digita no teclado, e dessa forma não precisa mais de senhas.

Acreditamos que a melhor maneira de autenticar-se é ser você mesmo“, disse John Whaley, CEO e fundador.

Conclusão

Innovation Sandbox promove novas abordagens para os problemas atuais e as ameaças do futuro.

A competição é dedicada a incentivar ideias fora da caixa e a exploração de novas tecnologias que têm o potencial para transformar a indústria de segurança da informação.

Os vencedores passados incluem companhias bem-sucedidas tais como Sourcefire, SentinelOne, Imperva, Waratek e, mais recentemente, a Phantom Security.

Vencer resultou em mais clientes que se inscreveram para alavancar Phantom, a fim de otimizar o seu centro de operações de segurança” trecho de Oliver Friedrichs, fundador e CEO da Phantom.

[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/02/e3df7da7-c6a3-4953-af76-640cea9e03d6-original-300×157.png’ attachment=’6655′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1486574029Infogr%C3%A1fico_Hist%C3%B3ria-RSAC_v2.compressed.pdf’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Leia o nosso infográfico sobre a história da RSA Conference

[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/02/Daily-Highlighs_v2-300×144.png’ attachment=’6684′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,https://proof.typeform.com/to/MpLNZw’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Se inscreva na nossa newsletter da RSAC 2017

[/av_textblock]
[/av_one_half]

A importância da RSA Conference

[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/02/Banner-Site-da-RSAC-1030×343.png’ attachment=’6731′ attachment_size=’large’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

A importância da RSA Conference

[/av_textblock]

[av_textblock size=” font_color=” color=”]
Você deve estar se perguntando:

“Legal, um grande evento sobre segurança da informação. Mas, e aí? Qual é a importância da RSA Conference?”

Nós vamos te contar como os vinte e cinco anos de história da conferência dizem muito mais sobre a história da cibersegurança e das interações entre as novas tecnologias e as dinâmicas sociais do que você imagina.

A importância do evento não se reflete só no seu tamanho – são em média 45 mil participantes por ano e mais de 600 talks e debates – Estamos falando do ponto de encontro de profissionais do mundo todo para discutir não só sobre segurança e tecnologia, mas também sobre os desdobramentos que essas dinâmicas têm sobre a sociedade e seus impactos no contexto corporativo, político e cultural.

Ou seja, lá são suscitados debates que irão antever questões cruciais no desenvolvimento da segurança da informação e do uso da tecnologia no contexto mundial. Parece importante – e é.

O que os 25 anos da conferência mostraram sobre o desenvolvimento da indústria?

Linda Gray, Gerente Geral da conferência, define a RSA Conference (RSAC) como “o encontro das mais brilhantes mentes da indústria de segurança da informação. Diversa em experiência, neutra nas apresentações e construída sobre a ideia de um discurso de fluxo livre para melhor servir a segurança da informação como um todo”.

Já começamos a entender o que esse evento representa atualmente para a indústria e seu desenvolvimento. Mas o que falar da história?

Como a RSAC interagiu com os acontecimentos que marcaram a história da computação e o progresso da segurança da informação?

A história

Criptografia, Padrões e Políticas Públicas”, foi o nome do fórum de criptografia inaugurado em 1991 pela RSA.  Na ocasião, foram duas sessões que reuniram cerca de 60 criptógrafos para discutirem e compartilharem os mais recentes acontecimentos e avanços na área de segurança da Internet.

Para termos uma ideia, naquele mesmo ano o primeiro website seria lançado – Isso mudaria para sempre a noção do mundo sobre informação e velocidade de comunicação.

Vale lembrar que naquele momento não existia termos como “hackers” ou “ciber ameaça”.  

Alguns outros momentos foram marcantes na história do evento, como quando em 1995, a conferência liderou uma discussão acalorada sobre a proposta ‘Clipper Chip’, em que o governo dos EUA tinha formalizado a proposta de colocar um mecanismo de bloqueio de chave de criptografia em telefones criptografados.

Isso permitiria que fosse possível decifrar as mensagens privadas.

A RSAC daquele ano chegou a ter cartazes de protesto contra a proposta. Ou em 2002, quando o czar de cibersegurança dos EUA Richard Clark foi ao evento pedir à indústria privada que reforçasse os investimentos em segurança da informação já que o perigo de ataques hackers de terroristas era crescente, principalmente após os ataques que haviam atingido os EUA alguns meses antes, em 2001.

Ele também os censurou por direcionar apenas 0,25% de suas receitas para cibersegurança.

Se você gastar mais dinheiro em café do que segurança de TI, você certamente será hackeado e, mais do que isso, você merecerá ser hackeado“,  ele disse na ocasião.

gráfico evolução rsa conference

A figura acima mostra a recorrência de títulos de sessões da RSAC que incluíram quatro palavras: “comércio”, “cripto”, “cloud” e “cyber”.

Por meio deste gráfico é possível perceber que os primeiros anos da RSAC foram dominados pela discussão de criptografia, que foi vital para a explosão do comércio online na década de 1990.

Também é evidente o crescimento da computação em nuvem e o avanço persistente de todas os termos precedidos de  “cyber” durante os últimos anos.

Se olharmos com algum distanciamento histórico, vamos perceber que a mudança no perfil do evento e nas dinâmicas que o conduzem são frutos do avanço das tecnologias e, por consequência, as discussões que as acompanha.

Em 2013, por exemplo, o tema privacidade foi um dos mais falados e discutidos na conferência.

Você pode estar pensando : “Faz sentido, 2013 foi o ano dos vazamentos de Edward Snowden.”

Mas o fato curioso é que os vazamentos aconteceram só alguns meses após o evento.

A Conferência hoje

O evento foi se moldando aos poucos, conforme os assuntos relacionados ao mundo digital ganhavam relevância na sociedade.

Começou como um pequeno evento para reunir criptógrafos, com o tempo foi se voltando para os programadores e desenvolvedores, e nos últimos anos vem despertando o interesse dos empreendedores e líderes corporativos.

Hoje, na RSA Conference é possível encontrar advogados, oficiais de governo, empresários, além de pesquisadores e técnicos.

Isso não quer dizer que tenha deixado de lado suas origens, mas em suas centenas de sessões, a conferência abrange muito mais do que apenas criptografia e desenvolvimento de softwares.

O Futuro

Tirando como base os temas mais abordados na conferência, é possível prever que “Internet das Coisas” será um assunto cada vez mais recorrente.

Além disso, Big Data é agora um recurso fundamental para as empresas, e o surgimento da Internet das coisas (IoT) neste cenário serve somente para aumentar o volume e a disponibilidade destes dados.

A tendência é que os profissionais de InfoSec adotem uma visão de Big Data não como um desafio de segurança, mas como um componente fundamental da arquitetura de segurança.

Esta é uma mudança mais cultural  do que tecnológica e o desenvolvimento do evento nos últimos anos também nos faz perceber isso.

Conclusão

A medida em que a adoção das novas tecnologias avança em ritmo acelerado, as ameaças à informação se desenvolvem com mesmo ritmo, obrigando a indústria de segurança a se reinventar e tomar lugar de protagonismo neste cenário.

Aí está a importância da RSA Conference.

O evento promove grandes oportunidades para o surgimento de ideias, debates e troca de experiências entre lideranças do mundo todo.

Por 25 anos, a RSA reuniu profissionais de segurança do mundo todo e os deu oportunidade para discutir, descobrir e eliminar problemas de InfoSec.

Ao longo desse tempo muitos temas e discussões foram apostas bem sucedidas e bolas fora, mas é isso que torna o evento tão interessante.

Ver como as principais mentes do ramo pensam e como a história avança, nos traz insights sobre a importância da segurança não só para TI, mas para a comunidade global como um todo.

Vale a pena ficar de olho e não perder a oportunidade de entender como a indústria se desenvolverá nos próximos anos!
[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/02/e3df7da7-c6a3-4953-af76-640cea9e03d6-original.png’ attachment=’6655′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1486574029Infogr%C3%A1fico_Hist%C3%B3ria-RSAC_v2.compressed.pdf’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Confira o nosso infográfico sobre a história da RSA Conferece 2017

[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

Que tal olhar nosso blog? 😉

[/av_textblock]

[av_blog blog_type=’taxonomy’ categories=’35’ link=’category,35′ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_with_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]