Home Podcast ThreatTank – Episode 2 – vierteljährliche Angriffstrends
Applications

ThreatTank – Episode 2 – vierteljährliche Angriffstrends

About The Author

Outline

Mit den neuesten Erkenntnissen unserer Sicherheitsexperten sind Sie Cyberbedrohungen immer einen Schritt voraus.

Jetzt abonnieren, um Folgendes zu erhalten:

Eine Einführung in ThreatTank – Episode 2: Vierteljährliche Angriffstrends

Tom Gorup: Willkommen bei ThreatTank, einem Podcast über die neuesten Bedrohungsinformationen. Reaktion auf Bedrohungen und Einblicke in die Sicherheitslandschaft weltweit. Ich bin Ihr Gastgeber, Tom Gorup, Vice President of Security Services bei Edgio. Heute kommen Richard Yew, Senior Director of Product Management bei Edgio Security Solutions, und Michael Grimshaw, Director of Platform Engineering bei Edgio.

Tom Gorup: Willkommen, Richard, Michael.

(Richard Yew) Danke, dass ich wieder hier bin.

Tom Gorup: Das könnte ein wiederkehrendes Thema werden, Richard. Also, das letzte Mal, als ich mit einer Eisbrecherfrage auftauchte, dachte ich, wir müssten das weitermachen, aber einen zu finden, ist nicht einfach, oder?

Weil ich glaube, wir haben letztes Mal eine solide Messlatte gesetzt. Also, hier ist mein Eisbrecher. Und was es Wert ist, ich habe mir auch keine Zeit gelassen, darüber nachzudenken. Also, ich werde mich an diesem hier beteiligen. Aber hier ist eine Frage. Ich werde dich zuerst fragen, Michael. Ich werde dich auf die Stelle bringen. Wenn Sie einen Monat lang in einer Fernsehsendung gefangen sein müssten, einen ganzen Monat, welche Sendung würden Sie wählen und warum?

Michael Grimshaw: Ich muss zugeben, dass das erste, was mir in den Sinn kommt und ich nicht einmal am Leben war, Gilligan’s Island wäre, weil die Idee, einen ganzen Monat auf einer tropischen Insel zu verbringen, selbst wenn du den Professor benutzen musst, um herauszufinden, wie man fließendes Wasser bekommt oder so. Eine schöne tropische Insel für einen Monat klingt nicht schlecht.

Tom Gorup: Was für eine Antwort. Ich liebe es. Nein, ich habe Gilligan’s Island schon lange nicht gesehen, und ich werde es nicht einmal laut aussprechen. Es ist schon lange her, dass ich es gesehen habe. Das ist eine gute Antwort. Wie wäre es mit Ihnen?

(Richard Yew) Oh, wow, das ist eine harte. Weißt du, ich habe darüber nachgedacht, ich meine, ich sagte ein Peppa-Schwein, wie es eine andere TV-Show gibt, die Schweine hat, weißt du, ich werde das gleiche Schweinementhema beibehalten, aber ich denke, ich werde damit aufhören.

Ich schätze, für mich wäre Game of Thrones in Game of Thrones eingeschlossen, aber vielleicht kriege ich den ersten oder letzten Tag, wer weiß? Aber ja, ich meine, lass uns damit gehen.

Tom Gorup: Das ist das. Ja. Das ist mutig.

Richard Yew: Ja. Das ist sehr mutig. Ja. Ich bin ziemlich mutig, Mann.

Ich ziehe wahrscheinlich einfach meinen schwarzen Mantel an und stehe einfach an einer Wand und sehe, was passiert.

Michael Grimshaw: Nun, Tom, lass mich dir auch den Umkehrpunkt geben. Jede Game of Thrones und jede Zombie-Movie-Show wäre auf meiner Liste.

Tom Gorup: Das ist eine gute Antwort. Du willst überleben, oder? Das ist fair.

Richard, Mann, bold. Game of Thrones. Ich war letzte Woche leider krank. Ich hatte COVID, was miserabel war. Aber ich habe ein paar alte Hauswiederholungen nachgeholt. Ich denke, ich würde House wählen. Ich möchte auf jeden Fall eine Diagnose stellen und sagen, dass es kein Lupus ist. Ich muss es nur mindestens einmal sagen.

Es ist kein Lupus. Es ist nie Lupus. Das wäre meine Show für einen Monat. Ich denke, es wäre ein guter Zeitpunkt, zumindest weiß ich, dass meine Überlebensrate im Vergleich zu Richards Wahl dort ziemlich hoch wäre.

Tom Gorup: Alles klar. Wir sind also nicht hier, um über Fernsehsendungen zu reden.

Wir sind hier, um über einen neuen Trendbericht zu sprechen, mit dem Edgio herauskommt, worüber ich sehr aufgeregt bin. Ich mache eine Momentaufnahme des 4. Quartals und sehe mir alle möglichen Trends an. Das ist das erste Mal seit sehr langer Zeit, seit Jahren, würde ich sagen, es ist eine Art Wiederbelebung dieses Berichts.

Und wir decken alle möglichen Datenpunkte ab, von Anforderungsmethoden, Trends über die Zeit, uh, MIME-Typen, alle Arten von Geolokation, uh, und das ist gut, ich habe euch beide heute hier hergebracht, um darüber zu sprechen, weil ich denke, dass es viele interessante Erkenntnisse gibt, wenn man Daten auf diese Weise betrachtet. ich denke, manchmal kann man sich Datensätze ansehen.

Du meinst, nun, und was? Was ist wichtig? Warum? Warum schaue ich mir das überhaupt an? Wie können wir diese Informationen betrachten und daraus einen gewissen Wert extrapolieren? Und dann bin ich so aufgeregt, Ihre beiden Arbeiten zu bekommen. Einblicke. Zu den Kategorien von Themen auf hoher Ebene, die mir in den Sinn kamen, die sich wieder für Ihre Sichtweise auf eine dieser Themen interessieren würden, war die Anwendungsarchitektur, richtig?

Anwendungsarchitektur – Was Sie Beobachten, Ist Wichtig

Tom Gorup: Wenn wir uns diese ansehen, diesen Bericht, denken wir an unsere, unsere Architektur, unsere Anwendungen, wie wir unsere Tools nutzen, um auf der Grundlage der Architektur unserer App und möglicherweise auch einiger Compliance richtig konfiguriert zu werden. Aspekte von, äh, wie können wir diese Informationen nutzen, um wieder über unsere Apps nachzudenken.

Zunächst einmal denke ich, Anwendungsarchitektur. Also, hier einen Bezugsrahmen zu bekommen. Es gibt zwei Datenpunkte in diesem Bericht. Schauen Sie sich die Anforderungsmethoden in den Geistestypen an, und es gibt noch mehr. Wir können uns auf jeden Fall frei fühlen, ihr wisst schon, ihr habt Berichte gesehen, die Zugang haben. Du kannst ziehen, was du da drin hast.

Aber was zuerst? Warum ist es wichtig, sich anzusehen? Diese Art von Dingen wie Anforderungsmethoden in Geistestypen. Ich meine, wenn ich mir den Bericht anschaue, waren es neun über 98 Prozent der Anträge auf Posten. Was? Willkommen im Internet, oder? Warum ist es wichtig, diese Daten so zu betrachten? Was denkt ihr Jungs?

Michael Grimshaw: Nein, ich würde sagen, dass einige der großen Dinge, die mir in den Sinn kommen, das ist, was du beobachtest, was du ansiehst, das, was du anschaust, das ist wichtig. So können wir über Architektur und Bauen sprechen wie neue Greenfield-Apps und die gesamte Architektur darüber auf einer Seite.

Aber das erste, was ich bekommen würde, und es ist die Macht von Berichten wie dieser und Daten und Informationen wie diese, offensichtlich Bedrohungsinformationen. Ich bin davon überzeugt, dass Ihre Architektur auf Ihre Compliance und Ihre Sicherheitsanforderungen ausgerichtet ist, und die nicht funktionalen Anforderungen sind, wissen Sie, dass die Geschäftslogik Ihrer Anwendung kein kleiner Pool ist. aber vorbei sind die Zeiten, in denen Sie sich einfach nur auf die Geschäftslogik konzentrieren können und eines: Sie müssen sich mehrere Dimensionen ansehen, wie Sie Ihre Beobachtungsfähigkeit anpassen können, wie Sie fortschrittlichere Infrastruktur- und Plattformansätze wie die Replikation und Rotation von Anmeldeinformationen nutzen können.

Ich kann reden, wir können tagelang darüber reden, aber das Wichtigste ist, dass wir verwertbare Intelligenz haben, um zu wissen, wonach Sie suchen. Von einer App, von Ihnen erwähnten Tools, das ist eines der ersten Dinge, die ich anführen würde, zu verstehen, wo Sie waren, wissen Sie, was die Vektoren sind. Welche staatlichen Akteure nutzen, was Drehbuchkinder und jeder dazwischen nutzt, um Sie darüber zu informieren, was Sie sehen, was Sie wissen, ob Sie vierteljährlich, wissen Sie, hoffentlich machen Sie Scans mehr als nur vierteljährlich offensichtlich. Je nach Ihrem Compliance-Profil müssen Sie diese mindestens vierteljährlich durchführen, aber hoffentlich wechseln Sie zu einem DevSecOps-Modell, bei dem Sie kontinuierlich scannen oder die Sicherheit von Build und Mobilität kontinuierlich überwachen.

Also das erste, was ich sagen würde, sind diese Daten. Diese Informationen sind wichtig zu wissen. Was müssen Sie genauer betrachten, was Sie brauchen, um Ihren Beobachtungsstapel zu optimieren, um nach Ihrem Sicherheitsstapel zu suchen, und dann umgekehrt bei der Schicht, richtig? Es geht darum, auf mehr Dinge und mehr potenzielle Schwachstellen zu achten, die Sie in Ihren Code einbringen könnten, um sicherzustellen, dass Sie das nicht tun.

Du musst deinen Horizont im Auge behalten. Jedes Mal, wenn wir eine dieser Gespräche führen, werden Sie viele Analogien hören, aber es ist so, als ob du läufst, wenn du in einem Marathon bist, oder du Cross Country läufst oder so was wie das, du beharrst den Horizont, so dass du dich nach der Taktik verändern musst. So oder so, wegen eines Schlaglochs, kennt man einen Fluss oder so. Du verlierst nicht die Horizonte aus den Augen, denen du zueilst.

Ich meine, umgekehrt, als ob du das hier ansiehst, oder?

Wenn ich mir die Daten ansehe, wie Tom sagte, können die meisten Anfragen durchgesetzt werden, aber weißt du, es ist Internet, oder? Aber ich denke, eines der Dinge, die Sie aufschlüsseln, ist es auch, wenn Sie Daten betrachten, wie viele Anfragen, weil es Ihnen erzählt, wie die Gespräche über die Inhalte, die wir bekommen, sind, richtig?

Natürlich. Wenn Sie viel Anwendungsraum haben, wissen Sie, vor allem wie, sagen wir, Sie haben ein Spa, oder? Als Ihre primären Architekturen, oder? Du wirst viele Beiträge sehen. Du wirst viele verschiedene Methoden sehen, oder? Wenn Sie viele nutzergenerierte Inhalte aufnehmen, sehen Sie möglicherweise viele Beiträge und stellen Sie sie ein, richtig? Es ist also eine wirklich gute Panne zu sehen. Und angesichts der Tatsache, dass es sich um Sicherheitsdaten handelt, bedeutet dies, dass diese Daten von einer Web Application Firewall stammen, oder? Es sieht wirklich, wie viele Nutzlasten, die wir überprüfen, tatsächlich viel auslaufen.

In diesem Fall komme ich oft richtig. Aber man sieht auch eine beträchtliche Menge dieser Dinge, die von der Post kommen, denn dort sind die Nutzlasten, also ist es sehr, und es erzählt wirklich eine Geschichte über die Oberfläche. Die Oberfläche Ihres Angriffs, und es sagt Ihnen, wenn Sie sich nur die Verteilung Ihrer Anforderungsmethode ansehen, richtig, alles, was einen Endpunkt empfängt, im Gegensatz dazu, richtig, werden Sie eine viel größere Oberfläche haben, denn, wissen Sie, Post ist wie: ich benutze eine Analogie und die Leute sagen mir, es ist dumm, es ist im Haus, wie die Post-Anfrage, es ist wie dein Müll und deine Toiletten und, weißt du, deine, deine Öffentlichkeit, äh, irgendjemand, der dir nur eine Ladung schickt, weißt du, was ich sage?

MIME-Typen

Tom Gorup: Ich liebe es, was du sagst, ist, dass Dinge wie die Methode einfach anfordern anfangen, ein Bild zu malen. Erzählen Sie eine Geschichte über Ihre Anwendung, wie sie verwendet wird, wie sie angegriffen wird und wo sie anfällig sein könnte. Es gibt Ihnen eine gute Perspektive. Und es führt auch direkt in die Art von MIME-Typ.

Eine Sache, die ich für interessant hielt, ich würde gerne die Gedanken Ihrer Jungs dazu einholen, ist, was wir gesehen haben, dass es eine große Menge ist, 76 Prozent dieser Blöcke. Auch diese WAF-Aktivität ist der JSON-MIME-Typ der Anwendung. Es gibt also eine Menge Vorbeugung. JSON-Anforderungstyp, und was sagt uns das über das Internet als Ganzes aus, wie Anwendungen entwickelt und konzipiert werden?

Ich meine, damit fange ich an. Als ob es dir im Grunde sagt, woher deine Junks kommen, oder? In gewisser Weise macht JSON Sinn, weil der Großteil des API-Endpunkts… Äh, wie erholsam, sogar nicht mal erholsam, wie GraphQL, was? Enthält wie JSON-Payloads. Ähm, richtig. Das ist also gleichrangig für den Kurs, meiner Meinung nach sollte es nichts überraschendes für viele Organisationen sein, oder?

Offensichtlich sehen Sie auch Payloads, die von einem HTML-Inhaltstyp stammen. Sie sehen eine Menge wie XML, oder? Also, Sie wollen definitiv eines, wenn es darum geht, Design und Sicherheitsmechanismen zu entwickeln, oder? Sie möchten sich nicht nur JSON ansehen, sondern nur, da ich bestimmte Sicherheitsprodukte gesehen habe, können sie nur XML parsen.

Dass JSON nicht geparst werden kann. Wenn man JSON nicht parsen kann, kann man sich die Nutzlasten nicht ansehen. Sie möchten also sicherstellen, dass Sie JSON-fähig sind. Du musst sicherstellen, dass dein Parser auf dem neuesten Stand ist. Ich meine, ratet mal was? Da das meiste davon umgangen wurde, ist es für einen WAV, den Parser gerne auszunutzen.

Also senden sie Payloads entweder über ein spezielles Codierungsformat oder wie sie, sie würden sie in einem Format wie senden. Selbst manchmal einfach nur ändern. Dies ist ein JSON, aber es hat das Format in mehrteiliges Format geändert, was auch immer. Und das Web hat aufgehört, sie zu analysieren, weil es sich nur die Header angeschaut hat. Oh, das ist nicht JSON. Also analysiere ich es nicht.

So wird die Nutzlast durchgeschoben. Es ist also definitiv etwas, das man machen möchte, Notizen von, wow, JSON, es ist das beliebteste. Sie wollen auch sehen, was einige der undurchsichtigeren sind. Die und Dinge da drauf, auf die ich hinweisen möchte, aber ich werde sie für später aufheben.

Michael Grimshaw: Ich denke, Richard hat einen großen Punkt darauf gelegt, dass es nur ein X ist und kein Parser es im modernen Zeitalter der Webentwicklung nicht abdeckt. Ich finde es nicht überraschend, dass die Anwendungen JSON und JSON Payloads einen so hohen Prozentsatz ausmachen, denn in der modernen Webentwicklung ist JSON in der Welt, wissen Sie, und es ist nicht einmal nur die Webentwicklung.

Man sieht sich beispielsweise an, dass jemand Cloud machen sollte. Egal, ob Sie über CloudFormation und AWS und andere reden, Sie wissen schon, lassen Sie mich das nutzen, denn AWS ist da draußen groß. Es ist noch nicht so lange her, vier oder fünf, vielleicht ein bisschen mehr Jahre her. Ich erinnere mich nicht an das genaue Datum, aber CloudFormation war vollständig XML und wurde dann auf JSON-basiert umgestellt, und das hat sich völlig geändert.

Es ist also die Web-Entwicklungsinfrastruktur, JSON. Ja, man muss sowohl in JSON als auch in XML parsen können, aber Richards Punkt ist sogar noch esoterischer und der Ausreißer ist, dass man in der Lage sein muss, alle Daten zu parsen.

Richard Yew: Ja. Apropos Ausreißer, wenn ich die Daten betrachte, sehe ich immer die kleineren Datenpunkte, wie etwa die 1 Prozent oder die 0,5 Prozent oder etwas, was sich direkt aus dem Bericht herauskristallisiert, ist, dass wir 0,14 haben. Also 0,14 Prozent der gleichen Datenmenge. Andere nicht-uncharakterisierte Informationen, oder? Aber es mag seltsam klingen, aber wenn man von Milliarden von Datenpunkten im Monat spricht, meine ich, 0,14 Prozent der Milliarden, ist das ziemlich viel. Und einige dieser Inhaltstypen stellen sich als Bilder heraus. JavaScript und andere, wie Sie historisch denken, dass das statische Inhalte sind, wissen Sie, so wie diese sind in hohem Maße cachfähig. Warum sollten Sie WAV vor Ihre JPEG-Dateien stellen?

Du weißt schon, warum du so viele Bilder hast, oder? Was machen Sie denn? Nun, lass mich dir das sagen, oder? Es gibt da dieses Ding, das laterale Bewegung in der Sicherheit genannt wird, oder? Es ist wie bei diesen JPEG. Wenn Sie sie nicht in den Speicher stellen, wie z. B. an der Peripherie, richtig, im Netzspeicher, und dort, wo sie nur zu 100 Prozent bedient werden, geht jede dieser Anfragen an Ihre Web-Tiers zurück, wie in Ihren Umgebungen, wenn sogar nur 0,1 Prozent dieser Anfragen an Ihren Ursprung zurückgehen, bedeutet das, dass der Angreifer tatsächlich Payloads versenden kann, entweder in Form von Header, Cookie, Cookies, Abfragezeichenfolgen, Argumenten, usw. von der Anfrage in eine JPEG-Datei und senden Sie diese an Ihr Backend. Also, wenn Sie dasselbe Backend für Ihr, sagen wir, Ihr HTML und Ihr JPEG verwenden, wie JPEG, richtig?

Du bist vielleicht anfällig für laterale Bewegungen, weil sie sagen, Hey, weißt du, das ist nur eine Bilddomäne. Vielleicht musst du das nicht beschützen. Viele Leute fragen sich, warum sollte ich eine WAF einsetzen? Verschwenden Sie mein Geld, wissen Sie, wie es ist, den Schutz auf ein größtenteils statisches Ding zu legen. Und wieder einmal, das ist etwas, das man beachten sollte.

Du willst immer Fehler finden, denn als Verteidiger, als jemand, der ein blaues Team ist, muss man immer Recht haben. Der Angreifer muss nur einmal Recht haben, oder? Weißt du, wer weiß, wie die allerersten Payloads in der allerersten JSON-Anfrage, die zufällig an die Ursprünge weitergeleitet werden, die die Backdoor erstellt haben. Es könnte passieren.

Tom Gorup: Ja. 100 Prozent und ich liebe es auch, wenn du damit hingehst, dass es zuerst davon sprach, ein Bild zu malen oder eine Geschichte über deine Bewerbung zu erzählen. Ein gutes Verständnis der Architektur Ihrer App zu erhalten. Und wo wenden Sie dann Ihre Kontrollen an?

Denn bis zu Ihrem Punkt, wo Sie denken, dass es vielleicht am wenigsten verwundbar ist, könnte dieser Ansatz sein, wenn wir uns ansehen, und wieder, das ist auch im Bericht. Aber wenn wir uns die Kategorien von abgewehrten Angriffen ansehen, waren 45 Prozent tatsächlich Zugriffskontrollregeln, was bedeutet, dass Post-Anfragen verhindert werden können.

Wenn Ihre App keine Posts akzeptiert, wie z. B. Begrenzung Ihrer Bedrohungslandschaft, begrenzen Sie, wo Angreifer mit Zugriffskontrollregeln auf Ihre Anwendung stochen können. Wenn du die Bewerbung nicht akzeptierst, Jason, blockiere sie. Richtig. Verhindern Sie es. Es gibt keinen Grund, das an erster Stelle passieren zu lassen.

Und dann bringen Sie einen guten Punkt mit, betrachten die Art der Ausreißer, die kleineren Teile der App. Ich liebe diesen Denkprozess dort. Lassen Sie uns in dieser Richtung weiter an diesem Faden ziehen. 45 Prozent sind also Zugriffskontrollregeln, bei denen 37 Prozent blockiert wurden. Wir sind verwaltete Regelsammlungen.

Das sind also all Ihre Bedrohungsinformationen und Ihre Cross-Site-Scripting, diese Art von Steuer. Und dann waren 19 Prozent benutzerdefinierte Regeln, die das sehen und über Lagenverteidigung nachdenken. Ich dachte, dass Anfragen diese Filter durchlaufen, die Sie berücksichtigen müssen, oder?

Ein mehrschichtiger Verteidigungsansatz

Tom Gorup: Wenn Sie WAF oder Sicherheitskontrollen in Ihrer Anwendung bereitstellen, müssen Sie die Architektur der Anwendung verstehen und Ihre Sicherheitstools entsprechend anpassen. Um Ihre Bedrohungslandschaft einzuschränken, aber dann brauchen Sie auch Schichten, oder?

Michael Grimshaw: Du brauchst Schichten. Und eines der Dinge, die ich will, und lass uns, und ich will mit Ebenen sprechen, aber ich denke, das ist es, worüber wir hier sprechen, ist nur ein Licht auf die Wichtigkeit der Feedbackschleife zwischen Ihrer Entwicklung, Ihren Featureentwicklern, Ihrem SDLC, Ihren Architekten, und dein Sicherheitsteam, denn wenn dein Sicherheitsteam oder deine WAF oder dein SOC oder was auch immer blind fliegen, wissen sie nicht, okay, sollen wir hier JSON-Payloads akzeptieren?

Veröffentlichen wir nicht? Was, was tun wir? Ist das, diese Kommunikation, diese Rückkopplungsschleife? Sie können Geld sparen, was die Zeitverschwendung von FTE angeht, und Geld für die Werkzeugausstattung sparen. Nur eine enge Feedbackschleife zwischen Ihren Entwicklern, Ihren Architekten und Ihrem und Ihrem Sicherheitsteam macht den entscheidenden Unterschied auf der Welt aus.

Wenn es um die Schichten geht, sage ich immer, nein, ich werde Meta-Buzzword ansprechen, du weißt schon, wie Verteidigung in der Tiefe. Weißt du, ich denke wirklich, dass wir brauchen, wir müssen eine Mentalität haben, die wirklich Ordnung für deine Bedingungen hat. Aber vielleicht irre ich mich.

Vielleicht gibt es einen einlagigen Wasserfilter. Sie verwenden schicke Kokoskohlenstoffe, was auch immer, du willst es nennen. Richtig. Aber im Allgemeinen, wenn wir uns Wertpapiere ansehen, oder? Keine einzelne Schicht kann als magische Kugel angesehen werden. Beispielsweise bedeutet das Bot-Management nicht, dass Sie erwarten möchten, dass das Bot-Management alles von Anwendungen, wie DDoS bis hin zu Kontoübernahmen erfasst.

Jeder Mechanismus arbeitet zusammen. Und wie du es so ausdrücken willst, wie du weißt. Okay. Effizient wie möglich. Also nehmen wir etwa 45% Überschussregeln. Ich nenne es gerne ACL. Ich meine, das ist nur ACL, oder? Es ist, dass ACL normalerweise auf unserer ersten Ebene läuft. Und es gibt einen Grund dafür, weil es billig ist, zu laufen.

Es sind nur ein Haufen IPs, Country, was auch immer. Äh, ASN, JA3-Unterschriften, oder? Sie lassen sie hinter sich, weil es eine statische Signatur ist, dass alles, was gegen sie verstößt. Die Zukunft wird sofort in Sekundenschnelle verschwinden, weißt du, oder? Es sind unsere ganzen Schichten, Pluralläufe in weniger als Millisekunden.

Aber du weißt schon, als ob du so viel von seinem Müll loswerden willst, oder? Und ich hatte mal einen Kumpel, der in der Branche arbeitet, ist so, als würde er mir sagen, richtig, das ist so etwas, was wir als „den Heuhaufen verkleinern“ bezeichnen. Du willst, dass du eine ganze Reihe von Anfragen annehmen willst, die hereinkommen, oder? Und Sie versuchen, den Angriff zu finden.

Es ist irgendwie so, als ob Sie versuchen, diese einzelne HTTP-Anfrage zu finden, die diese schlechte Payload trägt und die zu einer Verletzung führt. Du suchst also einen Heuhaufen. So können Sie den Heuhaufen schnell anschnüren und so viel von diesem Müll wie möglich von den vorderen Lagen entfernen, damit die anspruchsvollsten Lagen verarbeitet werden können.

Durch zusätzliche Daten, was wieder sehr hilfreich wäre, geht es auf die Tatsache zurück, dass wir nicht nur die Perimeterabwehr betreiben, oder? Nur, weil du die Mauer durchbrichst. Das heißt nicht, dass es Wachtürme gibt, oder? Tatsächlich ist das ganze Konzept der Verteidigung in der Tiefe eine militärische Strategie, die von den Römern kam, als sie ihre Territorien so weit ausdehnten, dass es ein Reich wurde.

Es ist nicht machbar, nur Mauern herum zu sein und sicherzustellen, dass man sich nur auf die anderen Perimeter verlässt, um den Angriff zu besiegen. Aus diesem Grund. Wir haben eine mehrschichtige Verteidigung.

Michael Grimshaw: Absolut. Und ich denke, wir hätten das erwähnt, wir haben es in einer vorherigen Diskussion besprochen, Richard. Ich mag das Immunologiebeispiel hier: Wenn Ihre Gesundheit von einer sterilen Umgebung abhängt, sind Sie ein toter Mann.

Weißt du, es geht nicht darum, zu vermeiden, es geht nicht darum, eine abgesperrte, ummauerte Umgebung zu haben und alles, was sich darin befindet, steril zu sein. Es geht darum, Immunität aufzubauen. Und der einzige Weg, wie man so ist frei von Krankheitserregern, ist, dass man Immunität gegen sie entwickelt und dafür ist ein mehrschichtiger Verteidigungsansatz erforderlich.

Es ist wie du. Ja, Sie benötigen die besten Netzwerk-Firewalls. Weißt du, du brauchst einen starken Umkreis. Aber raten Sie mal, was? Das wird durchbrochen werden. Ich meine, in der Welt der staatlichen Akteure und wo die ganze Welt ist, ist eine potentielle Bedrohung. Effektiv müssen Sie nur planen, dass Ihr Perimeter verletzt wird.

Also, wenn sie das tun, was ist dann die nächste Schicht? Und die nächste Schicht danach und die nächste Schicht danach. Und wie überwachen Sie das und nehmen diese Arten von Verstößen per Fingerabdruck vor, damit Sie wissen, was sie verfolgen. Ja, es ist zwingend erforderlich

Verteilte Architektur

Tom Gorup: Das ist interessant, und aus irgendeinem Grund wird darüber nachgedacht, wie eine verteilte Architektur dazu beiträgt? Weil ich hier zwei Enden des Spektrums sehe. Vielleicht sehen Sie es sich an und sehen Sie sich das Risiko an, Sie erhöhen die Ausbreitung, aber dann könnten Sie es auch. Sieh es dir an und bringe mehr Wert. Verteilen der Workloads auf verschiedene Regionen oder Standorte, um eine höhere Verfügbarkeit zu ermöglichen.

Also, wo seht ihr das spielen?

Michael Grimshaw: Absolut. Wir leben in der Welt der verteilten Architektur. Wenn Sie eine globale Präsenz haben, nun ja. Weißt du, 300+ POPS Points of Presence auf der ganzen Welt. Wir befinden uns in einem massiv verteilten parallelen Computing-Zeitalter, und es sind nicht nur wir. Ich meine, ähm, das geht weit über 20 Jahre zurück, aber das ist das Wesen der Web-Entwicklung. Web-Infrastruktur. Sie müssen davon ausgehen, dass Sie verteilt sind. Dass man massiv parallel läuft und wo, das Ding, das die Nadel von einem Sicherheitsdienst, von einem Support und von einem Kostenstand hierher bewegt, ist das erste, was ich sagen würde, dass das Vermeiden von Schneeflocken ist, und das bezieht sich auch auf Compliance, wir werden hier kurz darauf eingehen: wenn Sie massiv parallel und massiv verteilt arbeiten, müssen Sie Ihre Infrastruktur so ähnlich wie möglich mit so vielen Abweichungen in dieser verteilten, verteilten Architektur gestalten. Erstens, weil, wenn du mit deinen Auditoren redest, kannst du behaupten, du kannst bestätigen.

Michael Grimshaw: Ja, wir müssen uns nur einen von denen ansehen, denn das ist ein Keksschneider in jedem, wissen Sie, das wir uns ansehen müssen, und Ihre Auditoren werden es probieren. Sie werden nicht nur ein Beispiel nehmen und damit umgehen. Sie können sich jeden unserer globalen Präsenzpunkte ansehen, und sie sind im Grunde genau der gleiche Ausstecher, der nacheinander für die Sicherheit sorgt.

Sie haben also im Grunde das gleiche Modell wie Sie, wenn Sie an Ihren Ebenen arbeiten und Ihre Ebenen in einer ausrollen, aber auch beim Tracking, Scannen und Beobachten. Das wäre eine der großen Dinge, über die ich in Bezug auf verteilte Architektur sprechen würde. Der Grund, warum ich erwähnte, dass Compliance darin besteht, dass, wenn Sie sich in einem massiv verteilten System befinden, Ihre Auditoren werden nicht jeden einzelnen Test durchführen und prüfen wollen, wenn sie validieren und überprüfen können und Sie bestätigen können, dass sie richtig sind. Genau dieselbe Architektur, sie sind gegeneinander konkurrieren.

Tom Gorup: Das muss leichter gesagt als getan werden, oder? Besonders, wenn wir über eine verteilte Architektur in unserem Szenario sprechen, oder? Wir reden nicht über die Bereitstellung einer ganzen Reihe von EC2-Instanzen, die von einem Goldbild stammen, das irgendwo sitzt.

Wir reden von Hardware. Richtig. In gewisser Weise. Und wie kann man so etwas operationalisieren?

Michael Grimshaw: Das ist ein ausgezeichneter, ausgezeichneter Punkt. Und wo das hinkommt, ist es auch ein mehrschichtiger Ansatz. Nicht nur die Sicherheit, die Sie, Ihre Beschaffung und Ihr Lifecycle Management-Team haben, sondern Sie müssen sich daran orientieren, denn ein gutes Beispiel, der Grund, warum ich Kubernetes holen möchte, ist ein großartiges Beispiel.

Es ist parallel verteilt, nicht global verteilt, aber Sie werden keinen Kubernetes-Cluster rund um den Globus betreiben. Aber Kubernetes bekommt ein gutes Beispiel dafür, dass man in Kubernetes auf Probleme stößt. Wenn Sie eine ganze Reihe von Servern haben, die unterschiedliche Treiber oder unterschiedliche Nickkarten oder andere Hardware haben, können Sie Kubernetes im Grunde nicht ausführen.

Aus diesem Grund, wie ich bereits sagte, arbeiten Sie mit Ihrem Lebenszyklusmanagement und Ihrem Beschaffungsteam zusammen, um Ihre Infrastruktur zu standardisieren. Das ist die Spitze des Speers auf der Spitze des Speers darauf. Sie möchten, dass sich Ihre Hardware so ähnlich wie möglich anpasst. Lassen Sie mich nun darauf hinweisen, dass das große Risiko, das wir in letzter Zeit während der COVID erlebt haben, das Problem mit der Logistik und der massive Schock auf den globalen Verteilerraum hat es geschafft, dorthin zu gelangen, wo Sie, selbst wenn Sie vor COVID handelsübliche Keksschneider-Hardware mit Verzögerungen beim Versand und Schocks an Versand, Transport und Logistik betrieben hätten.

Michael Grimshaw: Die gleiche Chipsatzart oder ähnliches bekommen zu können, und nicht nur Sie, sondern die Leute kaufen Hardware von ihren Lieferanten usw. Es ist eine Art großer Kurvenball, der die zweite Schicht aufruft, in der Sie sich anpassen müssen, und die ist eingeschaltet, wenn Sie die Bildgebung und die eigentliche Software, auf der Sie arbeiten, zuerst einmal, wie Ihr Hypervisor, Ihr Betriebssystem oder Ihr Hypervisor?

Das ist die nächste Schicht, in der man, auch wenn sie nicht ganz gleichmäßig darunter ist, so nahe wie möglich kommen möchte. Die nächste Ebene besteht darin, den Cookie-Cutter in der Bildgebung und in der Hypervisor-Ebene des Betriebssystems so gleichmäßig und einheitlich zu gestalten. Und dann ein ähnlicher Ansatz bei Anwendungen.

Sie möchten aus verschiedenen Gründen eine möglichst standardisierte Kostensicherheit erhalten.

Weißt du, ich sage dir, wenn es um Bewerbungen geht. Richtig, wissen Sie, umstritten, ich weiß, dass es wahrscheinlich im Widerspruch zu der landläufigen Meinung steht, und das könnte ein wenig kontraintuitiv sein, weil wir über eine gut verteilte Architektur nachdenken.

Wir nutzen zentrale Soft-Server, Cloud-Umgebungen und sind auf der ganzen Welt verteilt. Was ist, wenn ich Ihnen sage, dass eine verteilte Architektur Ihre Angriffsfläche verkleinert? Klingt irgendwie seltsam. Klingt irgendwie, aber denken Sie mal so, oder?

Ich denke, dass es sehr wichtig ist, wenn Sie Anwendungen entwickeln, vor allem bei der Website, oder? Du tust es nicht, Design und was ich finde einen häufigen Fehler, und das ist Grenzschutz. Wenn ich also etwas von dem Thema abweiche, ist, dass es einen Fehler gibt, bei dem ich Leute, Kunden und Organisationen gesehen habe, die Anwendungen auf der Basis einer zentralisierten Architektur entwerfen und dann versuchen, sie auf der verteilten Plattform auszuführen, wie z. B. einem CDN, dann muss man eine Menge Optimierungen erstellen, aber wie, was muss geliefert werden, weißt du, nach der Tatsache an die Logik, aber weißt du, das moderne, es nennt sich ein modernes Design, oder?

Es geht darum, Anwendungen mit verteilten Architekturen zu entwerfen. Es wäre so, als wären Sie zum Beispiel daran gewöhnt, viele Logiken an einem zentralen Ort zu verarbeiten. Sie verwenden nur CDN, um Ihre JPEG- und statischen Dateien usw. zu cachen Aber wie wäre es, wenn du ein paar Logiken schickst?

Nehmen wir mal an, du nimmst ein wirklich einfaches Beispiel, wie deine Umleitungen, oder? Genau wie Ihre ursprüngliche zentralisierte Infrastruktur wird Umleitungen für einen Kunden durchführen. Was ist, wenn Zehntausende von Umleitungen verknüpft sind? Richtig. Wie wär’s, wenn du diese Logik an den Rand bringst?

Wie wär’s, wenn du diese Dinger verschiebst? Und wenn ich das mache, richtig, wenn ich Angriffsfläche sage, richtig, werden Sie, indem Sie diese Logik an den Rand verschieben, richtig, Sie reduzieren die Lasten, Sie verringern die Wahrscheinlichkeit eines Ausfalls in einer zentralisierten, wie Architekturen, indem Sie etwas davon entladen haben, wissen Sie, Außensicherheit ist das, was die CIA ist, oder?

Wir reden über den Verfügbarkeitsteil davon. Das ist sehr wichtig. Ich würde also sagen, indem ich eine Menge von diesen verschieben würde, einschließlich Sicherheitsmechanismen. Wenn Sie also wieder filtern, den Heuhaufen des Angriffs am äußeren Rand des Perimeters verkleinern können, sind Sie anfällig, weniger verwundbar in Ihrer zentralisierten Cloud oder ähnlichen Hardware, hoffentlich nicht mehr.

Richard Yew: Ihr Jungs 2024, wisst ihr, aber Hardware, aber im Grunde nennen wir die Origins Infrastruktur und das ist sehr wichtig. Ich kann es einfach so sagen, als gäbe es noch so viele Dinge, die du tun kannst, weil wir offensichtlich am Rande dessen sind, was wir viele Technologien implementieren, und ich sage dir, Mann, wie einfach nur verteiltes Zählen.

In etwa einer Millisekunde und mit allen Servern, wie z. B. den Dingen, richtig, dass die Daten, es ist ein Problem, wenn man versucht, die Anzahl der Anfragen pro Sekunde über all Ihre Infrastrukturen zu synchronisieren, äh, innerhalb eines Pop, richtig? Ähm, aber ich denke, es ist etwas, das du nutzen willst.

Also, also, anstatt nur ein zentrales Gehirn zu haben, wie, ähm, Logik in Ihrer, in Ihrer zentralisierten Architektur. Wir haben angefangen, es aufzuteilen, genau wie Menschen, wissen Sie, menschliche Gehirne sind technisch verteilte Architekturen. Du hast dein Hirn und dein Echsenhirn. Und raten Sie mal, was? Denn wenn du etwas heißes berührst, wirst du keine Zeit haben zu reagieren.

(Richard Yew) wenn diese Dinge durch ein zentrales Gehirn gehen müssen. Du musst dich verbrennen, bevor du zurückziehst, oder? Deshalb denken Sie an, was ein neues Architekturdesign ist. Anstatt maschinelles Lernen und Training und alles in der Zentralen durchzuführen, führen Sie möglicherweise Schlussfolgerungen am Rande durch und führen dann eine Schulung an zentralen Standorten durch.

Wieder einmal, es geht zurück zu wie. In gewisser Weise verringern Sie die Schwachstelle ein wenig und machen Ihr gesamtes System aus Sicherheitssicht robuster.

Michael Grimshaw: Ja. Ja, und dieses Zeug sagt perfekt, was wir gerade über Schichtenbildung gesprochen haben, weil wir uns von einem zentralisierten, ähm, ähm, oder was wir auch mit Immunologie gesprochen haben, weg von einem zentralisierten, ähm, ähm, Ansatz bewegen.

Wenn du, wenn du angegriffen wirst und verpfändet wirst, um, die Menge an Daten oder, oder, oder, oder die Offenlegung, die du hast, enorm begrenzt ist, also ist es kein vollständiger, vollständiger boolescher Wert, um, bin ich geschützt oder nicht? Wenn alles zentralisiert ist. In Ordnung. Wenn sie dabei sind und Zugriff auf die Daten haben, werden sie Zugriff auf die Daten haben und sie verteilen.

Okay. Vielleicht eine Region oder eine Untergruppe oder ein Subsystem. Ein Angreifer kann einen Null-Tag nutzen oder was auch immer es ist, um reinzukommen, aber er hat nicht dein ganzes System. Und es ist auch eine Resilienz Sache, weil Sie nicht Ihre gesamte Großhirnrinde mit einem Schlag verlieren.

Übrigens, Lindsay Bot hat mich nur überprüft und, äh, ich habe eine schlechte Analogie benutzt. Mensch ist, schätze ich, wir haben kein Gehirn und anderswo, aber ich hätte sagen sollen ist ein Oktopus. Ein Oktopus hat wie Gehirn und alle Arme. Ja. Das ist eine echte verteilte Architektur.

Geolocation – Wo blockieren wir die meisten Angriffe?

Tom Gorup: Ja, das ist fair. Das ist gut. Wenn Sie also an der Linie der verteilten Architektur bleiben, können Sie hier vielleicht ein wenig Compliance einholen. Eine der Statistiken, für die ich dachte. Das war ziemlich interessant für mich, zumindest auf dem Papier zu sehen, dass ich mich mit Geolokation beschäftigte. Wo blockieren wir also Angriffe aus den fünf Top-Ländern?

In Ordnung. Die fünf wichtigsten Länder waren wir, Frankreich, Deutschland, Russland und Tschetschenien. Was ich hier für super interessant hielt, ist, was es Wert ist zu wissen, dass es viele APTs gibt, die aus China auslaufen. Sie stehen nicht auf der Liste. Nicht auf der Liste, was ich für interessant hielt, wenn wir an Geolocation denken.

Ich glaube, viele Leute wenden sich Geofencing an. Hey, lassen Sie mich in Ländern einsperren, von denen ich weiß, dass sie wahrscheinlich angegriffen werden, aber 26 %. Der größte Hater dort war aus den USA. Wie, was sagt euch das? Ich denke auch, dass ich darüber nachdenke, was die Compliance angeht. Wie kann das Geofencing in, du weißt schon, 2023, 2024, das ist, wo wir jetzt sind?

Richard Yew: Ich meine, meine Meinung, richtig, ich weiß, dass wir jeden Kunden haben, wissen Sie, wenn wir an Bord sind, reden wir über Exportkontrolle, und wir müssen diese Kontrolle machen mit, Geofencing, ich fühle mich wie ein paar dieser Dinge, einige dieser Anforderungen, um wieder aufgegriffen zu werden, da ich weiß, dass es nicht etwas sein könnte, was jeder hören möchte, besonders wenn du GRC führst, entschuldige ich mich im Voraus, wenn ich dir Kopfschmerzen mache. aber ich glaube, wir sind in einem Alter, wo es so ist, als ob jeder VPN in die Finger bekommt und so, oder? Und so einfach, VM überall hochzufahren. Ich erinnere mich, als wir uns letztes Jahr Black hat angeschaut haben, haben wir Distributionen von wie dem ISP für anonymen Sudan DDoS-Angriff angesehen, richtig?

(Richard Yew) Sie benutzen einen Hosting-Anbieter. Überall. Wir wissen, woher sie kommen, so wie sie aus diesem speziellen Land kommen, Osteuropa, weißt du, als ob dort die Organisation ist, oder? Aber dann kommt der Angriff von überall, wie heute. Es ist also so, als ob man dann einen chinesischen Hacker blockiert, indem Joe China fängt? Funktioniert das heutzutage überhaupt? Richtig?

Michael Grimshaw: Nein, aber du hast absolut recht. Und China ist in der Vergangenheit dafür bekannt, dass es VPNs mit genau diesem Ansatz verwendet, und und wirklich verschleiern, wo der Angriff ist, ähm, offensichtlich mit Russland, sie benutzen es gibt so viel von einem einheimischen, wissen Sie, fast den Staat, der fast einzelne Akteure in Russland ermutigt, daran teilzunehmen.

Chinas Kommando- und Kontrollstruktur ist etwas weniger von soll man sagen, Mob oder, ähm, orientiert, wie man sieht in Russland oder, oder, oder Cheshire und solche Dinge waren dezentral. Genau. Ähm, guter Anruf. Ähm, aber ja, und Richard, ich denke absolut, dass du recht hast. Wir müssen das noch einmal überprüfen, aber es wird Kunden und Marktsegmente geben.

Und vertikalen Märkten, die regulatorische Anforderungen erfüllen. Also, und einer der großen, mit denen Sie sich nicht anlegen, ist das Büro für Auslandsvermögenskontrolle, OFAT. Und das ist der Punkt, an dem Geofencing und mit, insbesondere mit jedem der Finanzdienstleister, der Bankbranche, um sicherzustellen, dass, wissen Sie, stellen Sie sicher, dass Ihre Bank- oder Finanzdienstleistungen beispielsweise nicht für Nordkorea oder den Iran und andere Orte auf der Liste verfügbar sind.

Das Geofencing ist nach wie vor wichtig, insbesondere im Hinblick auf regulatorische Anforderungen. Wir müssen sie noch einmal überprüfen. Und wir brauchen, um, in der Tat, das, das kam erst kürzlich in der Ukraine, wo man, ähm, äh, das russische Fort hieß, während 39 Starlink Geolokation verwendet. Um zu verhindern, dass es in Russland verwendet wird, operiert Russland russische Soldaten und Operatoren verwenden es, äh, aus anderen Ländern in, äh, besetztem ukrainischen Territorium.

In der Liste geht es um die doppelte Verwendung. Materialien mit doppeltem Verwendungszweck, solche, die sowohl für zivile als auch für militärische Zwecke verwendet werden könnten, und dass diese oft aus Drittstaaten stammen, und das ist das Gleiche, aber es gibt immer noch absolut harte Regulierungslinien. Einige Kunden müssen sehr viel mit oder Geofencing zu tun haben.

(Richard Yew) du hast recht. Es ist nur ein Wettkampf. Ich denke, der Punkt ist, dass wir während wir über verteilte Architektur sprechen, darüber gesprochen haben, wie wichtig es für unsere Kunden ist, diese zu nutzen, um uns zu schützen. Aber wie Mike und ich schon sagten, benutzen beide Angreifer verteilte Architekturen.

Ich meine, sie sind, nun, ich meine, es ist irgendwie witzig, das war der ganze Sinn von DDoS. Richtig? Ich meine, da kommt das D her.

Tom Gorup: Ja, das ist gut. Weißt du, ich bin enttäuscht, dass uns die Zeit abläuft, weil ich denke, dass wir wahrscheinlich noch mindestens 20 Minuten allein mit diesem Thema verbringen können.

Abschließende Gedanken Und Empfehlungen

Tom Gorup: Aber da wir eine Zeit haben, würde ich gerne hören, wie wir über diesen Bericht nachdenken, über einige der Datenpunkte nachdenken, über die wir hier gesprochen haben. Von der Anwendungsarchitektur bis hin zu Compliance, Geofencing und dem gesamten Gambit. Ich liebe es, Ihre Gedanken und Empfehlungen an das Publikum zu hören.

Wie, was sollten wir uns ansehen? Wie können sie sich besser schützen?

Michael Grimshaw: Ja, ich liebe diesen Bericht. Ich möchte ihn zurückbringen und über den Bericht sprechen. Wir haben über viele Dinge geredet, aber eines der Dinge, und vielleicht ist das, weil ich es durchmache. Was für ein PCI-Audit derzeit einer der Dinge ist, die mir an diesem Bericht besonders gefallen, sind zwei Dinge, die mir einfach in den Sinn kommen, ähm, wo dieser Bericht und diese Ansätze helfen, Ihre Sicherheit zu verbessern und vor allem Ihre Compliance-Situation im PCI ist. Eine der Anforderungen von PCI besteht darin, einen Prozess zur Identifizierung sicherer Sicherheitslücken mithilfe seriöser externer Informationsquellen einzurichten und eine Risikoeinstufung zuzuweisen. Nun, dieser Bericht enthält nicht genau eine CVEs, aber das ist wieder Teil Ihres Auditing-Ansatzes: Ich würde, wissen Sie, ich liebe es, einen Bericht wie diesen mit Details von Betriebssystemschwachstellen zu nehmen oder sich wie eine Schwachstellendatenbank in diesem Hintergrund nach links zu verschieben.

Michael Grimshaw: Und die Möglichkeit, ein Gesamtbild für unsere Auditoren zu erstellen, und dann eine weitere Anforderung PCI ist sicherzustellen, dass Sie und ich mich nur auf PCI konzentrieren. ISO-Socken für eine ganze Reihe anderer Regime. Aber die andere Sache ist, dass Ihre Mitarbeiter geschult und auf dem neuesten Stand der Sicherheitslandschaft sind und wie dies verhindert werden kann.

Und ja, du machst jedes Jahr Schulungen. Weißt du, du musst trainieren, wenn jemand eingestellt wird. Okay. Jedes Jahr danach, aber Berichte wie diese, würde ich das absolut durch jeden einzelnen meiner Mitarbeiter und im gesamten Unternehmen bekommen, nur um das Sicherheitsbewusstsein zu erhöhen, bei der Einhaltung von Richtlinien zu helfen und Ihre Sicherheit zu verbessern. Ich bin ein großer Fan.

Tom Gorup: Das ist ein toller Rat. Das gefällt mir. Wie wär’s mit dir, Richard?

Ich sage definitiv, dass es manchmal sehr wichtig ist, die Sichtbarkeit zu haben. Und ich würde sagen, um es einfacher zu machen, oder? Es wäre schön, diese Art von Transparenz für alle Anwendungen zu haben, zumindest was wir über öffentlich zugängliche Anwendungen sprechen, denn wir werden nicht alle Ihre Endpoints im Management betrachten, wie Ihre Laptops und Macs, aber zumindest können wir sehen, was rein und raus geht, weil ich fest davon überzeugt bin, dass man eine einzige Ansicht haben muss, um im Grunde alles wie Internet, das hier rein und raus kommt.

Wie wir über jede HTTP-Anforderung sprechen, muss jede externe Anforderung innerhalb und außerhalb des Netzwerks katalogisiert und großartig sein. Wenn sie alle erfasst werden und in der Lage sind, Berichte unter einer konsolidierten Ansicht zu erstellen, wie wir es hier besprochen haben, wird dies meiner Meinung nach auch dazu beitragen, Ihre Compliance zu erleichtern, insbesondere wenn es um die Bereitstellung von Beweismitteln usw. geht

So. Okay. Noch einmal, Sichtbarkeit ist wichtig, oder? Wenn man sich die drei, nun, eigentlich fünf Phasen eines NIST-Sicherheitsrahmens anschaut, richtig? Ich meine, dass es auf der linken Seite nur einen Text wie Präventionen gibt, und dann musst du antworten, richtig? Aber, wissen Sie, die Fähigkeit, Sichtbarkeit zu haben, ist die Erkennung sehr wichtig.

Sie können das, was Sie sehen, nicht mildern.

Tom Gorup: Ja, ja. Ich setze Sicherheitslage, Sichtbarkeit, Gefährdungen und Bedrohungen immer gleich. Ich kann nicht beschützen, was ich nicht sehen kann. Ich muss verstehen, wo meine Schwächen sind, und ich muss verstehen, wie ich angegriffen werde. Es sind die drei, die sich zusammenschließen, um Ihre Sicherheitslage zu definieren.

Und es wurde auch ein wenig interessant, wie das mit anderen Leuten im Geschäft zu teilen. Eine der tiefgreifenden Erfahrungen, die wir in diesem Bericht machen, sowie die Suche nach Verzeichnisdurchgängigkeit, war eigentlich die Nummer Eins-Art von Angriff, die wir heute im Internet immer noch sehr prominent sehen.

Jetzt schützen wir uns davor, aber das bedeutet nicht, dass Anwendungen dafür nicht anfällig sind. Und sicherzustellen, dass Ihre Ingenieure oder Entwickler verstehen, wie dieser Angriff gegen Sie eingesetzt werden kann, ist eine großartige Möglichkeit, um sicherzustellen, dass Sie sicheren Code von Grund auf erstellen. Und was mir gefällt, worüber wir heute gesprochen haben, ist, über die Anwendungsarchitektur nachzudenken, nicht nur über Ihre Anwendungsarchitektur, sondern auch über Ihr Unternehmen und ihre Funktionsweise.

Also, wenn Sie das nutzen, um Ihre Sicherheitstools zu informieren, oder? Sie verfügen also über Ihre Anwendungsarchitektur, welche Anforderungstypen erwarte ich? Welche Arten von MIME-Typen, aber auch wo kann mein Unternehmen diese bedienen und anwenden und diese alle als Teil der Kontrollen in Ihre Sicherheitstools integrieren?

Ich denke, das ist es, was mich an dem Bericht begeistert, nicht nur das Anschauen der Daten, aber ich nehme mir auch die Zeit, darüber nachzudenken, wie ich diese Informationen nutzen kann, um über die Welt etwas anders nachzudenken und diese vielleicht zu nutzen, um meine Sicherheitstools zu informieren, um mehr Kontrollen und Einschränkungen einzuführen und zu verhindern, dass mein Unternehmen kaputt geht. Wissen Sie, letzten Endes sind wir hier, um das Unternehmen zu schützen, es ihm die Freiheit zu geben, Geld für F Wähler zu verdienen und unseren Kunden einen Mehrwert zu bieten. So gutes Zeug. Das ist alles, was wir heute haben. Vielen Dank für Ihre Teilnahme an ThreatTank.

Wenn Sie über die neuesten Bedrohungsinformationen von Edgio auf dem Laufenden bleiben möchten, dann gehen Sie zu edg.io. Das ist edg DOT io und abonnieren, wissen Sie, Sie erhalten mehr Informationen, wenn es herauskommt. Michael, Richard liebte das Gespräch. Ich habe das Gefühl, wir hätten noch mindestens 45 Minuten gehen können. Das war großartig.

Tom Gorup: Ich weiß Ihre Zeit wirklich zu schätzen.

Richard Yew: Ja. Ja. Danke, dass Sie uns hier haben. Vielen Dank für das großartige Engagement und die Diskussionen.

Michael Grimshaw: Danke für die tolle Information, Tom. Ja. Ich weiß es zu schätzen. Und es macht immer Spaß, mit dir zu plaudern, Richard. Hervorragend.

(Richard Yew) ebenso, Mann. Wir sehen uns, Leute.

Tom Gorup: Bis zum nächsten Mal.