SlideShare a Scribd company logo
1 of 52
Download to read offline
Session ID:
Session Classification:
David Etue (@djetue)
SafeNet, Inc.
GRC-F41
Intermediate
Control Quotient: Adaptive Strategies For Gracefully Losing Control
Joshua Corman (@joshcorman)
Akamai
Context
The Control Quotient
Today’s Reality
Making it Personal
Examples
Transcending “Control”
Apply
Agenda
Context
Forces of Security Change
The IT Drunken Bender
The Control Continuum
Dictator Surrender
Sphere of Control
Control
Sphere of Influence vs. Control
Control
Influence
Grant me the Serenity to accept the things I
cannot change;
Transparency to the things I cannot control;
Relevant controls for the things I can;
And the Wisdom (and influence) to mitigate
risk appropriately.
InfoSec Serenity Prayer
The Control Quotient
► Quotient: (from http://www.merriam-webster.com/dictionary/quotient )
► the number resulting from the division of one number by another
► the numerical ratio usually multiplied by 100 between a test score
and a standard value
► quota, share
► the magnitude of a specified characteristic or quality
► Control Quotient: optimization of a security control
based on the maximum efficacy within sphere of control
(or influence or trust) of the underlying infrastructure*
► *unless there is an independent variable…
The Control Quotient Definition
History
► RSA Conference US 2009 P2P
► An endpoint has a comprehensive, but suspect, view
► The network has a trustworthy, but incomplete, view
InTheoryThere Is An Optimal Place to Deploy a Control…
But Degrees Of Separation Happen….
Avoiding the Proverbial…
Today’s Reality
►Administrative control of entire
system is lost
►Increased attack surface
►Abstraction has made systems
difficult to assess
►Expectation of anytime-anywhere
access from any device
Today’s Reality
The Control Quotient and the SPI Stack
Security Management & GRC
Identity/Entity Security
Data Security
Host
Network
Infrastructure Security
Application
Security
CSA Cloud Model
The Control Quotient and the SPI Stack
CSA Cloud Model
Security Management & GRC
Identity/Entity Security
Data Security
Host
Network
Infrastructure Security
Application
Security
Virtualization, Software Defined Networks, and 
Public/Hybrid/Community Cloud Forces a Change in 
How Security Controls Are Evaluated and Deployed
Half Full or Half Empty?
To Be Successful, We Must Focus on the Control 
Kept (or Gained!), NOT the Control Lost…
► Virtualization and Cloud
► Asset, Configuration and Change Management
► Snapshot
► Rollback
► Pause
► VDI
► Asset, Configuration and Change Management
► Mobility
► Encryption (with containers)
► Software-As-A-Service
► Logging!
Controls Gained!!!
Making It Personal
A Parent’s MostValuable Asset?
A Parent’s MostValuable Asset?
MostValuable Asset?
…YetMostParentsAllowTheirKidstoLeaveTheir
Control
Choosing Child Care?
National 
Association for the 
Education of Young 
Children
Examples
Virtualization and Cloud Created An
Entire New Definition of Privilege
Amazon EC2 - IaaS
The lower down the stack the Cloud
provider stops, the more security you are
tactically responsible for implementing &
managing yourself.
Salesforce - SaaS
Google AppEngine - PaaS
The Control Quotient and the SPI Stack
Stack by Chris Hoff ‐> CSA
Amazon EC2 - IaaS
Salesforce - SaaS
Google AppEngine - PaaS
The Control Quotient and the SPI Stack
Stack by Chris Hoff ‐> CSA
Cloud: Who Has Control?
Model Private Cloud IaaS 
in Hybrid / Community / 
Public Cloud
PaaS/SaaS
Who’s Privilege
Users?
Customer Provider Provider
Who’s 
Infrastructure?
Customer Provider Provider
Who’s VM / 
Instance?
Customer Customer Provider
Who’s Application? Customer Customer Provider
Law Enforcement 
Contact?
Customer Provider Provider
MoreThan JustTechnology…
http://www.flickr.com/photos/markhillary/6342705495 http://www.flickr.com/photos/tallentshow/2399373550
VDI: Centralizing the Desktop?
VDI
Server
VDI Image
Storage
Mobile
http://www.flickr.com/photos/patrick‐allen/4318787860/
Embedded Devices
http://www.sodahead.com/fun/eight...blue‐screen.../question‐2038989/CachedYou/?slide=2&page=4
Service Providers
OldWays Don’tWork in NewWorld…
Most organizations 
are trying to deploy 
“traditional” 
security controls in 
cloud and virtual 
environments…but 
were the controls 
even effective then?
Transcending“Control”
A Modern Pantheon of Adversary Classes
MethodsMethods
“MetaSploit” DoS Phishing Rootkit SQLi Auth Exfiltration Malware Physical
ImpactsImpacts
Reputational Personal Confidentiality Integrity Availability
Target AssetsTarget Assets
Credit Card #s Web Properties
Intellectual 
Property
PII / Identity
Cyber 
Infrastructure
Core Business 
Processes
MotivationsMotivations
Financial Industrial Military Ideological Political Prestige
Actor ClassesActor Classes
States Competitors
Organized 
Crime
Script 
Kiddies
Terrorists “Hactivists”  Insiders Auditors
http://www.slideshare.net/DavidEtue/adversary‐roi‐evaluating‐security‐from‐the‐threat‐actors‐perspective
HD Moore’s Law and Attacker Power
• Moore’s Law:  
Compute power 
doubles every 18 
months
• HDMoore’s Law:  
Casual Attacker 
Strength grows at 
the rate of 
MetaSploit
http://blog.cognitivedissidents.com/2011/11/01/intro‐to‐hdmoores‐law/
CountermeasuresCountermeasuresSituational AwarenessSituational AwarenessOperational ExcellenceOperational ExcellenceDefensible InfrastructureDefensible Infrastructure
CountermeasuresCountermeasuresSituational AwarenessSituational Awareness
Operational ExcellenceOperational Excellence
Defensible InfrastructureDefensible Infrastructure
CountermeasuresCountermeasures
Situational AwarenessSituational Awareness
Operational ExcellenceOperational Excellence
Defensible InfrastructureDefensible Infrastructure
CountermeasuresCountermeasures
Situational AwarenessSituational Awareness
Operational ExcellenceOperational Excellence
Defensible InfrastructureDefensible Infrastructure
PHIPHI
“IP”“IP”
WebWeb
PCIPCI
AVAV
FWFW
IDS/IPSIDS/IPS
WAFWAF
Log MngtLog Mngt
File IntegrityFile Integrity
Disk EncryptionDisk Encryption
Vulnerability AssessmentVulnerability Assessment
Multi‐Factor AuthMulti‐Factor Auth
Anti‐SPAMAnti‐SPAM
VPNVPN
Web FilteringWeb Filtering
DLPDLP
Anomaly DetectionAnomaly Detection
Network ForensicsNetwork Forensics
Advanced MalwareAdvanced Malware
NG FirewallNG Firewall
DB SecurityDB Security
Patch ManagementPatch Management
SIEMSIEM
Anti‐DDoSAnti‐DDoS
Anti‐FraudAnti‐Fraud
……
Control“Swim Lanes”
Desired OutcomesLeverage Points
Compliance (1..n)
“ROI”“ROI”
Breach / QB sneakBreach / QB sneak
Productivity
……
PHIPHI
PCIPCI
“IP”“IP”
WebWeb
WebWeb
……
PHIPHI
“IP”“IP”
PCIPCI
AVAV
FWFW
IDS/IPSIDS/IPS
WAFWAF
Log MngtLog Mngt
File IntegrityFile Integrity
Disk EncryptionDisk Encryption
Vulnerability AssessmentVulnerability Assessment
Multi‐Factor AuthMulti‐Factor Auth
Anti‐SPAMAnti‐SPAM
VPNVPN
Web FilteringWeb Filtering
DLPDLP
Anomaly DetectionAnomaly Detection
Network ForensicsNetwork Forensics
Advanced MalwareAdvanced Malware
NG FirewallNG Firewall
DB SecurityDB Security
Patch ManagementPatch Management
SIEMSIEM
Anti‐DDoSAnti‐DDoS
Anti‐FraudAnti‐Fraud
……
Control & Influence“Swim Lanes”
Desired OutcomesLeverage Points
Compliance (1..n)
“ROI”“ROI”
Breach / QB sneakBreach / QB sneak
Procurement
Disruption
DevOps
Productivity
“Honest Risk”
General Counsel
WebWeb
……
PHIPHI
“IP”“IP”
PCIPCI
AVAV
FWFW
IDS/IPSIDS/IPS
WAFWAF
Log MngtLog Mngt
File IntegrityFile Integrity
Disk EncryptionDisk Encryption
Vulnerability AssessmentVulnerability Assessment
Multi‐Factor AuthMulti‐Factor Auth
Anti‐SPAMAnti‐SPAM
VPNVPN
Web FilteringWeb Filtering
DLPDLP
Anomaly DetectionAnomaly Detection
Network ForensicsNetwork Forensics
Advanced MalwareAdvanced Malware
NG FirewallNG Firewall
DB SecurityDB Security
Patch ManagementPatch Management
SIEMSIEM
Anti‐DDoSAnti‐DDoS
Anti‐FraudAnti‐Fraud
……
LitigationLitigation
LegislationLegislation
Open SourceOpen Source
Hearts & 
Minds
Hearts & 
Minds
AcademiaAcademia
Under-tapped Researcher Influence
Desired OutcomesLeverage Points
Compliance (1..n)
“ROI”“ROI”
Breach / QB sneakBreach / QB sneak
Procurement
Disruption
DevOps
Productivity
“Honest Risk”
General Counsel
•with good key management…
Encryption
•well, rootkits for good…
Rootkits
•Anti‐DDoS, WAF, Message/Content, Identity, etc…
Intermediary Clouds 
•with proper integration and process support
Identity and Access Management
•*if* the provider harnesses the opportunity
Software‐As‐A‐Service (SaaS)
Potential IndependentVariables
► Identify at least one opportunity to
leverage a new swim lane
► Identify one opportunity this year to
influence each layer of the Pyramid
APPLY!
► Leverage a control gained!
► Leverage the Rugged Handbook (ruggedsoftware.org)
Session ID:
Session Classification:
David Etue (@djetue)
SafeNet, Inc.
GRC-F41
Intermediate
ThankYou!
Joshua Corman (@joshcorman)
Akamai
► Director of Security Intelligence for Akamai Technologies
► Former Research Director, Enterprise Security [The 451 Group]
► Former Principal Security Strategist [IBM ISS]
► Industry:
► Faculty: The Institute for Applied Network Security (IANS)
► 2009 NetworkWorld Top 10 Tech People to Know
► Co‐Founder of “Rugged Software” www.ruggedsoftware.org
► BLOG: www.cognitivedissidents.com
► Things I’ve been researching:
► Compliance vs Security
► Disruptive Security for Disruptive Innovations
► Chaotic Actors
► Espionage
► Security Metrics
About Joshua Corman @joshcorman
► VP, Corporate Development Strategy at SafeNet
► Former Cyber Security Practice Lead [PRTM Management Consultants] (now 
PwC)
► Former VP Products and Markets [Fidelis Security Systems]
► Former Manager, Information Security [General Electric Company] 
► Industry:
► Faculty: The Institute for Applied Network Security (IANS)
► Leads Washington Relations for Cyber Security Forum Initiative
► Certified Information Privacy Professional (CIPP/G)
► Cyber things that interest me:
► Adversary innovation
► Social media security
► Applying intelligence cycle / OODA loop in cyber
► Supply chain security
About David Etue @djetue

More Related Content

What's hot

Responding to and recovering from sophisticated security attacks
Responding to and recovering from sophisticated security attacksResponding to and recovering from sophisticated security attacks
Responding to and recovering from sophisticated security attacksIBM
 
From checkboxes to frameworks
From checkboxes to frameworksFrom checkboxes to frameworks
From checkboxes to frameworksAndréanne Clarke
 
Take back your security infrastructure
Take back your security infrastructureTake back your security infrastructure
Take back your security infrastructureAnton Chuvakin
 
RSA Security Brief : Taking Charge of Security in a Hyperconnected World
RSA Security Brief : Taking Charge of Security in a Hyperconnected WorldRSA Security Brief : Taking Charge of Security in a Hyperconnected World
RSA Security Brief : Taking Charge of Security in a Hyperconnected WorldEMC
 
Vulnerability scanning project
Vulnerability scanning projectVulnerability scanning project
Vulnerability scanning projectChirag Dhamecha
 
Hexis Cyber Solutions: Rules of Engagement for Cyber Security Automation
Hexis Cyber Solutions: Rules of Engagement for Cyber Security AutomationHexis Cyber Solutions: Rules of Engagement for Cyber Security Automation
Hexis Cyber Solutions: Rules of Engagement for Cyber Security Automationbarbara bogue
 
What's behind a cyber attack
What's behind a cyber attackWhat's behind a cyber attack
What's behind a cyber attackAndreanne Clarke
 
Next generation security analytics
Next generation security analyticsNext generation security analytics
Next generation security analyticsChristian Have
 
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation SlidesHow To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation SlidesSlideTeam
 
Information Security Shake-Up
Information Security Shake-Up  Information Security Shake-Up
Information Security Shake-Up EMC
 
Big data Propels SIEM into the era of Security Analytics
Big data Propels SIEM into the era of Security Analytics Big data Propels SIEM into the era of Security Analytics
Big data Propels SIEM into the era of Security Analytics EMC
 
Out With the Old, In With the New – Reinvent and Justify Your 2013 Security S...
Out With the Old, In With the New – Reinvent and Justify Your 2013 Security S...Out With the Old, In With the New – Reinvent and Justify Your 2013 Security S...
Out With the Old, In With the New – Reinvent and Justify Your 2013 Security S...Skybox Security
 
Whitepaper - Data Security while outsourcing
Whitepaper - Data Security while outsourcingWhitepaper - Data Security while outsourcing
Whitepaper - Data Security while outsourcingRaghuraman Ramamurthy
 
Justifying IT Security: Managing Risk
Justifying IT Security: Managing Risk Justifying IT Security: Managing Risk
Justifying IT Security: Managing Risk judythornell
 
Cis controls v8_guide (1)
Cis controls v8_guide (1)Cis controls v8_guide (1)
Cis controls v8_guide (1)MHumaamAl
 
Introducing Siemplify V4.25 - Security Orchestration, Automation And Response...
Introducing Siemplify V4.25 - Security Orchestration, Automation And Response...Introducing Siemplify V4.25 - Security Orchestration, Automation And Response...
Introducing Siemplify V4.25 - Security Orchestration, Automation And Response...Siemplify
 
CDM From the Frontlines - CISOs, PMs and Others Share Success Perspectives an...
CDM From the Frontlines - CISOs, PMs and Others Share Success Perspectives an...CDM From the Frontlines - CISOs, PMs and Others Share Success Perspectives an...
CDM From the Frontlines - CISOs, PMs and Others Share Success Perspectives an...Mighty Guides, Inc.
 

What's hot (20)

Responding to and recovering from sophisticated security attacks
Responding to and recovering from sophisticated security attacksResponding to and recovering from sophisticated security attacks
Responding to and recovering from sophisticated security attacks
 
From checkboxes to frameworks
From checkboxes to frameworksFrom checkboxes to frameworks
From checkboxes to frameworks
 
Take back your security infrastructure
Take back your security infrastructureTake back your security infrastructure
Take back your security infrastructure
 
Prevent & Protect
Prevent & ProtectPrevent & Protect
Prevent & Protect
 
RSA Security Brief : Taking Charge of Security in a Hyperconnected World
RSA Security Brief : Taking Charge of Security in a Hyperconnected WorldRSA Security Brief : Taking Charge of Security in a Hyperconnected World
RSA Security Brief : Taking Charge of Security in a Hyperconnected World
 
Vulnerability scanning project
Vulnerability scanning projectVulnerability scanning project
Vulnerability scanning project
 
Hexis Cyber Solutions: Rules of Engagement for Cyber Security Automation
Hexis Cyber Solutions: Rules of Engagement for Cyber Security AutomationHexis Cyber Solutions: Rules of Engagement for Cyber Security Automation
Hexis Cyber Solutions: Rules of Engagement for Cyber Security Automation
 
What's behind a cyber attack
What's behind a cyber attackWhat's behind a cyber attack
What's behind a cyber attack
 
Next generation security analytics
Next generation security analyticsNext generation security analytics
Next generation security analytics
 
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation SlidesHow To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
 
Information Security Shake-Up
Information Security Shake-Up  Information Security Shake-Up
Information Security Shake-Up
 
Big data Propels SIEM into the era of Security Analytics
Big data Propels SIEM into the era of Security Analytics Big data Propels SIEM into the era of Security Analytics
Big data Propels SIEM into the era of Security Analytics
 
Out With the Old, In With the New – Reinvent and Justify Your 2013 Security S...
Out With the Old, In With the New – Reinvent and Justify Your 2013 Security S...Out With the Old, In With the New – Reinvent and Justify Your 2013 Security S...
Out With the Old, In With the New – Reinvent and Justify Your 2013 Security S...
 
Whitepaper - Data Security while outsourcing
Whitepaper - Data Security while outsourcingWhitepaper - Data Security while outsourcing
Whitepaper - Data Security while outsourcing
 
Justifying IT Security: Managing Risk
Justifying IT Security: Managing Risk Justifying IT Security: Managing Risk
Justifying IT Security: Managing Risk
 
Cis controls v8_guide (1)
Cis controls v8_guide (1)Cis controls v8_guide (1)
Cis controls v8_guide (1)
 
Introducing Siemplify V4.25 - Security Orchestration, Automation And Response...
Introducing Siemplify V4.25 - Security Orchestration, Automation And Response...Introducing Siemplify V4.25 - Security Orchestration, Automation And Response...
Introducing Siemplify V4.25 - Security Orchestration, Automation And Response...
 
Avoiding Data Breaches in 2016: What You Need to Kow
Avoiding Data Breaches in 2016: What You Need to Kow Avoiding Data Breaches in 2016: What You Need to Kow
Avoiding Data Breaches in 2016: What You Need to Kow
 
CDM From the Frontlines - CISOs, PMs and Others Share Success Perspectives an...
CDM From the Frontlines - CISOs, PMs and Others Share Success Perspectives an...CDM From the Frontlines - CISOs, PMs and Others Share Success Perspectives an...
CDM From the Frontlines - CISOs, PMs and Others Share Success Perspectives an...
 
Research Paper
Research PaperResearch Paper
Research Paper
 

Viewers also liked

Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Аналитика социальных медиа в обеспечении информационной безопасности
Аналитика социальных медиа в обеспечении информационной безопасностиАналитика социальных медиа в обеспечении информационной безопасности
Аналитика социальных медиа в обеспечении информационной безопасностиSelectedPresentations
 
О новом виде мошенничества в банковской сфере
О новом виде мошенничества в банковской сфереО новом виде мошенничества в банковской сфере
О новом виде мошенничества в банковской сфереSelectedPresentations
 
Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Целевые атаки – так ли они разнообразны, как мы привыкли считать?
Целевые атаки – так ли они разнообразны, как мы привыкли считать?Целевые атаки – так ли они разнообразны, как мы привыкли считать?
Целевые атаки – так ли они разнообразны, как мы привыкли считать?SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 

Viewers also liked (17)

Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Аналитика социальных медиа в обеспечении информационной безопасности
Аналитика социальных медиа в обеспечении информационной безопасностиАналитика социальных медиа в обеспечении информационной безопасности
Аналитика социальных медиа в обеспечении информационной безопасности
 
Sect r35 b
Sect r35 bSect r35 b
Sect r35 b
 
Exp w22 exp-w22
Exp w22 exp-w22Exp w22 exp-w22
Exp w22 exp-w22
 
Spo2 w25
Spo2 w25Spo2 w25
Spo2 w25
 
О новом виде мошенничества в банковской сфере
О новом виде мошенничества в банковской сфереО новом виде мошенничества в банковской сфере
О новом виде мошенничества в банковской сфере
 
Grc f42
Grc f42Grc f42
Grc f42
 
Spo2 t17
Spo2 t17Spo2 t17
Spo2 t17
 
Spo1 w21
Spo1 w21Spo1 w21
Spo1 w21
 
Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Exp w21
Exp w21Exp w21
Exp w21
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Целевые атаки – так ли они разнообразны, как мы привыкли считать?
Целевые атаки – так ли они разнообразны, как мы привыкли считать?Целевые атаки – так ли они разнообразны, как мы привыкли считать?
Целевые атаки – так ли они разнообразны, как мы привыкли считать?
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Exp r35
Exp r35Exp r35
Exp r35
 

Similar to Optimizing Security Controls in a Virtualized and Cloud Environment

Not Going Quietly: Gracefully Losing Control & Adapting to Cloud and Mobility
Not Going Quietly: Gracefully Losing Control & Adapting to Cloud and MobilityNot Going Quietly: Gracefully Losing Control & Adapting to Cloud and Mobility
Not Going Quietly: Gracefully Losing Control & Adapting to Cloud and MobilitySafeNet
 
Hacker Halted 2014 - Control Quotient: Adaptive Strategies For Gracefully Los...
Hacker Halted 2014 - Control Quotient: Adaptive Strategies For Gracefully Los...Hacker Halted 2014 - Control Quotient: Adaptive Strategies For Gracefully Los...
Hacker Halted 2014 - Control Quotient: Adaptive Strategies For Gracefully Los...EC-Council
 
Control Quotient: Adaptive Strategies For Gracefully Losing Control (Hacker H...
Control Quotient: Adaptive Strategies For Gracefully Losing Control (Hacker H...Control Quotient: Adaptive Strategies For Gracefully Losing Control (Hacker H...
Control Quotient: Adaptive Strategies For Gracefully Losing Control (Hacker H...David Etue
 
Whose Cloud Is It Anyway? Exploring Data Security, Ownership and Control
Whose Cloud Is It Anyway? Exploring Data Security, Ownership and ControlWhose Cloud Is It Anyway? Exploring Data Security, Ownership and Control
Whose Cloud Is It Anyway? Exploring Data Security, Ownership and ControlDavid Etue
 
Integrating-Cyber-Security-for-Increased-Effectiveness
Integrating-Cyber-Security-for-Increased-EffectivenessIntegrating-Cyber-Security-for-Increased-Effectiveness
Integrating-Cyber-Security-for-Increased-EffectivenessAyham Kochaji
 
[EB100510] Evelyn del Monte: Context-Aware and Adaptive Security
[EB100510] Evelyn del Monte: Context-Aware and Adaptive Security[EB100510] Evelyn del Monte: Context-Aware and Adaptive Security
[EB100510] Evelyn del Monte: Context-Aware and Adaptive SecurityComputerworld Philippines
 
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdfFor Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdfJustinBrown267905
 
Application Security in the Cloud - Best Practices
Application Security in the Cloud - Best PracticesApplication Security in the Cloud - Best Practices
Application Security in the Cloud - Best PracticesRightScale
 
Chaos Engineering and Systems Reliability
Chaos Engineering and Systems ReliabilityChaos Engineering and Systems Reliability
Chaos Engineering and Systems ReliabilitySylvain Hellegouarch
 
AWS Webcast - AWS haystax afb oct 17(1)
AWS Webcast - AWS haystax afb oct 17(1)AWS Webcast - AWS haystax afb oct 17(1)
AWS Webcast - AWS haystax afb oct 17(1)Amazon Web Services
 
AWS Webcast - Emergency Preparedness and Interagency Collaboration Webinar
AWS Webcast - Emergency Preparedness and Interagency Collaboration Webinar AWS Webcast - Emergency Preparedness and Interagency Collaboration Webinar
AWS Webcast - Emergency Preparedness and Interagency Collaboration Webinar Amazon Web Services
 
ATLO Software Delivers Secure Training Programs with Sophos UTM on AWS.pdf
ATLO Software Delivers Secure Training Programs with Sophos UTM on AWS.pdfATLO Software Delivers Secure Training Programs with Sophos UTM on AWS.pdf
ATLO Software Delivers Secure Training Programs with Sophos UTM on AWS.pdfAmazon Web Services
 
Treating Security Like a Product
Treating Security Like a ProductTreating Security Like a Product
Treating Security Like a ProductVMware Tanzu
 
Incorporating the AWS Well-Architected Framework into Your Architecture (ARC2...
Incorporating the AWS Well-Architected Framework into Your Architecture (ARC2...Incorporating the AWS Well-Architected Framework into Your Architecture (ARC2...
Incorporating the AWS Well-Architected Framework into Your Architecture (ARC2...Amazon Web Services
 
ChaoSlingr: Introducing Security based Chaos Testing
ChaoSlingr: Introducing Security based Chaos TestingChaoSlingr: Introducing Security based Chaos Testing
ChaoSlingr: Introducing Security based Chaos TestingAaron Rinehart
 
SegurançA Da InformaçãO Faat V1 4
SegurançA Da InformaçãO Faat V1 4SegurançA Da InformaçãO Faat V1 4
SegurançA Da InformaçãO Faat V1 4Rodrigo Piovesana
 
Trust and Transformation: Peter Coffee at Cloud@KM 20110503
Trust and Transformation: Peter Coffee at Cloud@KM 20110503Trust and Transformation: Peter Coffee at Cloud@KM 20110503
Trust and Transformation: Peter Coffee at Cloud@KM 20110503Peter Coffee
 
Managing Enterprise Risk: Why U No Haz Metrics?
Managing Enterprise Risk: Why U No Haz Metrics?Managing Enterprise Risk: Why U No Haz Metrics?
Managing Enterprise Risk: Why U No Haz Metrics?John D. Johnson
 

Similar to Optimizing Security Controls in a Virtualized and Cloud Environment (20)

Not Going Quietly: Gracefully Losing Control & Adapting to Cloud and Mobility
Not Going Quietly: Gracefully Losing Control & Adapting to Cloud and MobilityNot Going Quietly: Gracefully Losing Control & Adapting to Cloud and Mobility
Not Going Quietly: Gracefully Losing Control & Adapting to Cloud and Mobility
 
Hacker Halted 2014 - Control Quotient: Adaptive Strategies For Gracefully Los...
Hacker Halted 2014 - Control Quotient: Adaptive Strategies For Gracefully Los...Hacker Halted 2014 - Control Quotient: Adaptive Strategies For Gracefully Los...
Hacker Halted 2014 - Control Quotient: Adaptive Strategies For Gracefully Los...
 
Control Quotient: Adaptive Strategies For Gracefully Losing Control (Hacker H...
Control Quotient: Adaptive Strategies For Gracefully Losing Control (Hacker H...Control Quotient: Adaptive Strategies For Gracefully Losing Control (Hacker H...
Control Quotient: Adaptive Strategies For Gracefully Losing Control (Hacker H...
 
Whose Cloud Is It Anyway? Exploring Data Security, Ownership and Control
Whose Cloud Is It Anyway? Exploring Data Security, Ownership and ControlWhose Cloud Is It Anyway? Exploring Data Security, Ownership and Control
Whose Cloud Is It Anyway? Exploring Data Security, Ownership and Control
 
Integrating-Cyber-Security-for-Increased-Effectiveness
Integrating-Cyber-Security-for-Increased-EffectivenessIntegrating-Cyber-Security-for-Increased-Effectiveness
Integrating-Cyber-Security-for-Increased-Effectiveness
 
[EB100510] Evelyn del Monte: Context-Aware and Adaptive Security
[EB100510] Evelyn del Monte: Context-Aware and Adaptive Security[EB100510] Evelyn del Monte: Context-Aware and Adaptive Security
[EB100510] Evelyn del Monte: Context-Aware and Adaptive Security
 
GRC Dynamics in Securing Cloud
GRC Dynamics in Securing CloudGRC Dynamics in Securing Cloud
GRC Dynamics in Securing Cloud
 
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdfFor Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
 
Application Security in the Cloud - Best Practices
Application Security in the Cloud - Best PracticesApplication Security in the Cloud - Best Practices
Application Security in the Cloud - Best Practices
 
Chaos Engineering and Systems Reliability
Chaos Engineering and Systems ReliabilityChaos Engineering and Systems Reliability
Chaos Engineering and Systems Reliability
 
Application Security
Application SecurityApplication Security
Application Security
 
AWS Webcast - AWS haystax afb oct 17(1)
AWS Webcast - AWS haystax afb oct 17(1)AWS Webcast - AWS haystax afb oct 17(1)
AWS Webcast - AWS haystax afb oct 17(1)
 
AWS Webcast - Emergency Preparedness and Interagency Collaboration Webinar
AWS Webcast - Emergency Preparedness and Interagency Collaboration Webinar AWS Webcast - Emergency Preparedness and Interagency Collaboration Webinar
AWS Webcast - Emergency Preparedness and Interagency Collaboration Webinar
 
ATLO Software Delivers Secure Training Programs with Sophos UTM on AWS.pdf
ATLO Software Delivers Secure Training Programs with Sophos UTM on AWS.pdfATLO Software Delivers Secure Training Programs with Sophos UTM on AWS.pdf
ATLO Software Delivers Secure Training Programs with Sophos UTM on AWS.pdf
 
Treating Security Like a Product
Treating Security Like a ProductTreating Security Like a Product
Treating Security Like a Product
 
Incorporating the AWS Well-Architected Framework into Your Architecture (ARC2...
Incorporating the AWS Well-Architected Framework into Your Architecture (ARC2...Incorporating the AWS Well-Architected Framework into Your Architecture (ARC2...
Incorporating the AWS Well-Architected Framework into Your Architecture (ARC2...
 
ChaoSlingr: Introducing Security based Chaos Testing
ChaoSlingr: Introducing Security based Chaos TestingChaoSlingr: Introducing Security based Chaos Testing
ChaoSlingr: Introducing Security based Chaos Testing
 
SegurançA Da InformaçãO Faat V1 4
SegurançA Da InformaçãO Faat V1 4SegurançA Da InformaçãO Faat V1 4
SegurançA Da InformaçãO Faat V1 4
 
Trust and Transformation: Peter Coffee at Cloud@KM 20110503
Trust and Transformation: Peter Coffee at Cloud@KM 20110503Trust and Transformation: Peter Coffee at Cloud@KM 20110503
Trust and Transformation: Peter Coffee at Cloud@KM 20110503
 
Managing Enterprise Risk: Why U No Haz Metrics?
Managing Enterprise Risk: Why U No Haz Metrics?Managing Enterprise Risk: Why U No Haz Metrics?
Managing Enterprise Risk: Why U No Haz Metrics?
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp t18
Exp t18Exp t18
Exp t18
 
Exp t19 exp-t19
Exp t19 exp-t19Exp t19 exp-t19
Exp t19 exp-t19
 
Exp w23
Exp w23Exp w23
Exp w23
 
Exp w25
Exp w25Exp w25
Exp w25
 
Grc f43
Grc f43Grc f43
Grc f43
 

Optimizing Security Controls in a Virtualized and Cloud Environment