Mit den neuesten Erkenntnissen unserer Sicherheitsexperten sind Sie Cyberbedrohungen immer einen Schritt voraus.
Jetzt abonnieren, um Folgendes zu erhalten:
- Neue ThreatTank-Episoden beim Start
- Top-Trend-Angriffe nach Branche
- Umsetzbare Erkenntnisse und Reaktionsstrategien
- Und vieles mehr!
Eine Einführung in ThreatTank – Episode 2: Vierteljährliche Angriffstrends
Tom Gorup: Willkommen bei ThreatTank, einem Podcast über die neuesten Bedrohungsinformationen. Reaktion auf Bedrohungen und Einblicke in die Sicherheitslandschaft weltweit. Ich bin Ihr Gastgeber, Tom Gorup, Vice President of Security Services bei Edgio. Heute kommen Richard Yew, Senior Director of Product Management bei Edgio Security Solutions, und Michael Grimshaw, Director of Platform Engineering bei Edgio.
Tom Gorup: Willkommen, Richard, Michael.
(Richard Yew) Danke, dass ich wieder hier bin.
Tom Gorup: Das könnte ein wiederkehrendes Thema werden, Richard. Also, das letzte Mal, als ich mit einer Eisbrecherfrage auftauchte, dachte ich, wir müssten das weitermachen, aber einen zu finden, ist nicht einfach, oder?
Weil ich glaube, wir haben letztes Mal eine solide Messlatte gesetzt. Also, hier ist mein Eisbrecher. Und was es Wert ist, ich habe mir auch keine Zeit gelassen, darüber nachzudenken. Also, ich werde mich an diesem hier beteiligen. Aber hier ist eine Frage. Ich werde dich zuerst fragen, Michael. Ich werde dich auf die Stelle bringen. Wenn Sie einen Monat lang in einer Fernsehsendung gefangen sein müssten, einen ganzen Monat, welche Sendung würden Sie wählen und warum?
Michael Grimshaw: Ich muss zugeben, das erste, was mir in den Sinn kommt und ich nicht einmal am Leben war, wäre wahrscheinlich Gilligan’s Island, denn die Idee, einen ganzen Monat auf einer tropischen Insel zu verbringen, selbst wenn man den Professor benutzen muss, um herauszufinden, wie man fließendes Wasser bekommt oder so. Eine schöne tropische Insel für einen Monat klingt nicht schlecht.
Tom Gorup: Was für eine Antwort. Ich liebe es. Nein, ich habe Gilligan’s Island schon lange nicht gesehen, und ich werde es nicht einmal laut aussprechen. Es ist schon lange her, dass ich es gesehen habe. Das ist eine gute Antwort. Wie wäre es mit Ihnen?
(Richard Yew) Oh, wow, das ist eine harte. Weißt du, ich habe darüber nachgedacht, ich meine, ich sagte ein Peppa-Schwein, wie es eine andere TV-Show gibt, die Schweine hat, weißt du, ich werde das gleiche Schweinementhema beibehalten, aber ich denke, ich werde damit aufhören.
Ich schätze, für mich wäre Game of Thrones in Game of Thrones eingeschlossen, aber vielleicht kriege ich den ersten oder letzten Tag, wer weiß? Aber ja, ich meine, lass uns damit gehen.
Tom Gorup: Das ist das. Ja. Das ist mutig.
Richard Yew: Ja. Das ist sehr mutig. Ja. Ich bin ziemlich mutig, Mann.
Ich ziehe wahrscheinlich einfach meinen schwarzen Mantel an und stehe einfach an einer Wand und sehe, was passiert.
Michael Grimshaw: Nun, Tom, lass mich dir auch den Umkehrpunkt geben. Jede Game of Thrones und jede Zombie-Movie-Show wäre auf meiner Liste.
Tom Gorup: Das ist eine gute Antwort. Du willst überleben, oder? Das ist fair.
Richard, Mann, bold. Game of Thrones. Ich war letzte Woche leider krank. Ich hatte COVID, was miserabel war. Aber ich habe ein paar alte Hauswiederholungen nachgeholt. Ich denke, ich würde House wählen. Ich möchte auf jeden Fall eine Diagnose stellen und sagen, dass es kein Lupus ist. Ich muss es nur mindestens einmal sagen.
Es ist kein Lupus. Es ist nie Lupus. Das wäre meine Show für einen Monat. Ich denke, es wäre ein guter Zeitpunkt, zumindest weiß ich, dass meine Überlebensrate im Vergleich zu Richards Wahl dort ziemlich hoch wäre.
Tom Gorup: Alles klar. Wir sind also nicht hier, um über Fernsehsendungen zu reden.
Wir sind hier, um über einen neuen Trendbericht zu sprechen, mit dem Edgio herauskommt, worüber ich sehr aufgeregt bin. Ich mache eine Momentaufnahme des 4. Quartals und sehe mir alle möglichen Trends an. Das ist das erste Mal seit sehr langer Zeit, seit Jahren, würde ich sagen, es ist eine Art Wiederbelebung dieses Berichts.
Und wir decken alle möglichen Datenpunkte ab, von Anforderungsmethoden, Trends im Laufe der Zeit, MIME-Typen, alle Arten von Geolokation, und das ist gut, ich habe euch beide heute hergebracht, um darüber zu sprechen, weil ich denke, dass es viele interessante Erkenntnisse gibt, wenn man Daten auf diese Weise betrachtet. Ich denke, manchmal kann man sich Datensätze ansehen.
Du meinst, nun, und was? Was ist wichtig? Warum? Warum schaue ich mir das überhaupt an? Wie können wir diese Informationen betrachten und daraus einen gewissen Wert extrapolieren? Und dann bin ich so aufgeregt, Ihre beiden Arbeiten zu bekommen. Einblicke. Zu den Kategorien von Themen auf hoher Ebene, die mir in den Sinn kamen, die sich wieder für Ihre Sichtweise auf eine dieser Themen interessieren würden, war die Anwendungsarchitektur, richtig?
Anwendungsarchitektur – Was Sie Beobachten, Ist Wichtig
Tom Gorup: Wenn wir uns diese, diesen Bericht ansehen, denken wir über unsere, unsere Architektur, unsere Anwendungen nach, wie wir unsere Tools nutzen, um auf der Architektur unserer App richtig konfiguriert zu werden, und vielleicht auch über einige Compliance-Anforderungen. Aspekte von, äh, wie können wir diese Informationen nutzen, um wieder über unsere Apps nachzudenken.
Zunächst einmal denke ich, Anwendungsarchitektur. Also, hier einen Bezugsrahmen zu bekommen. Es gibt zwei Datenpunkte in diesem Bericht. Schauen Sie sich die Anforderungsmethoden in den Geistestypen an, und es gibt noch mehr. Wir können uns auf jeden Fall frei fühlen, ihr wisst schon, ihr habt Berichte gesehen, die Zugang haben. Du kannst ziehen, was du da drin hast.
Aber was zuerst? Warum ist es wichtig, sich anzusehen? Diese Art von Dingen wie Anforderungsmethoden in Geistestypen. Ich meine, wenn ich mir den Bericht anschaue, waren es neun über 98 Prozent der Anträge auf Posten. Was? Willkommen im Internet, oder? Warum ist es wichtig, diese Daten so zu betrachten? Was denkt ihr Jungs?
Michael Grimshaw: Nein, ich würde sagen, dass einige der großen Dinge, die mir in den Sinn kommen, das ist, was du beobachtest, was du ansiehst, das, was du anschaust, das ist wichtig. So können wir über Architektur und Bauen sprechen wie neue Greenfield-Apps und die gesamte Architektur darüber auf einer Seite.
Aber das erste, was ich bekommen würde, und es ist die Macht von Berichten wie dieser und Daten und Informationen wie diese, offensichtlich Bedrohungsinformationen. Ich bin davon überzeugt, dass Ihre Architektur auf Ihre Compliance und Ihre Sicherheitsanforderungen ausgerichtet ist, und die nicht funktionalen Anforderungen sind, wissen Sie, die Geschäftslogik Ihrer Anwendung ist kein kleiner Pool, aber vorbei sind die Zeiten, in denen Sie sich nur auf die Geschäftslogik konzentrieren können. Und eine Sache: Sie müssen sich mehrere Dimensionen ansehen, wie Sie Ihre Beobachtungsfähigkeit anpassen können, wie Sie fortschrittlichere Infrastruktur- und Plattformansätze wie Replikation und Rotation von Anmeldedaten nutzen können.
Ich kann reden, wir können tagelang darüber reden, aber das Wichtigste ist, dass wir verwertbare Intelligenz haben, um zu wissen, wonach Sie suchen. Von einer App, von Ihnen erwähnten Tools, das ist eines der ersten Dinge, die ich anführen würde, zu verstehen, wo Sie waren, wissen Sie, was die Vektoren sind. Welche staatlichen Akteure nutzen, was Drehbuchkinder und jeder dazwischen nutzt, um Sie darüber zu informieren, was Sie sehen, was Sie wissen, ob Sie vierteljährlich, wissen Sie, hoffentlich machen Sie Scans mehr als nur vierteljährlich offensichtlich. Je nach Ihrem Compliance-Profil müssen Sie diese mindestens vierteljährlich durchführen, aber hoffentlich wechseln Sie zu einem DevSecOps-Modell, bei dem Sie kontinuierlich scannen oder die Sicherheit von Build und Mobilität kontinuierlich überwachen.
Also das erste, was ich sagen würde, sind diese Daten. Diese Informationen sind wichtig zu wissen. Was müssen Sie genauer betrachten, was Sie brauchen, um Ihren Beobachtungsstapel zu optimieren, um nach Ihrem Sicherheitsstapel zu suchen, und dann umgekehrt bei der Schicht, richtig? Es geht darum, auf mehr Dinge und mehr potenzielle Schwachstellen zu achten, die Sie in Ihren Code einbringen könnten, um sicherzustellen, dass Sie das nicht tun.
Du musst deinen Horizont im Auge behalten. Jedes Mal, wenn wir eine dieser Gespräche führen, werden Sie viele Analogien hören, aber es ist irgendwie so, als ob Sie laufen, wenn Sie in einem Marathon sind, oder Sie Cross Country laufen oder so etwas in der Art, dass Sie Ihre Augen auf den Horizont halten, damit Sie sich nach der Zeit taktisch ändern müssen. So oder so, wegen eines Schlaglochs, kennt man einen Fluss oder so. Du verlierst nicht die Horizonte aus den Augen, denen du zueilst.
Ich meine, umgekehrt, als ob du das hier ansiehst, oder?
Wenn ich mir die Daten ansehe, wie Tom sagte, können die meisten Anfragen durchgesetzt werden, aber weißt du, es ist Internet, oder? Aber ich denke, eines der Dinge, die Sie aufschlüsseln, ist es auch, wenn Sie Daten betrachten, wie viele Anfragen, weil es Ihnen erzählt, wie die Gespräche über die Inhalte, die wir bekommen, sind, richtig?
Natürlich. Wenn Sie viel Anwendungsraum haben, wissen Sie, vor allem wie, sagen wir, Sie haben ein Spa, oder? Als Ihre primären Architekturen, oder? Du wirst viele Beiträge sehen. Du wirst viele verschiedene Methoden sehen, oder? Wenn Sie viele nutzergenerierte Inhalte aufnehmen, sehen Sie möglicherweise viele Beiträge und stellen Sie sie ein, richtig? Es ist also eine wirklich gute Panne zu sehen. Und angesichts der Tatsache, dass es sich um Sicherheitsdaten handelt, bedeutet dies, dass diese Daten von einer Web Application Firewall stammen, oder? Es sieht wirklich, wie viele Nutzlasten, die wir überprüfen, tatsächlich viel auslaufen.
In diesem Fall komme ich oft richtig. Aber man sieht auch eine beträchtliche Menge dieser Dinge, die von der Post kommen, denn dort sind die Nutzlasten, also ist es sehr, und es erzählt wirklich eine Geschichte über die Oberfläche. Die Oberfläche Ihres Angriffs, und es sagt Ihnen, wenn Sie nur Ihre Anforderungsmethode-Verteilung betrachten, richtig, alles, was jeden Endpunkt empfängt, im Gegensatz dazu, richtig, Sie werden eine viel größere Oberfläche haben, weil, wissen Sie, Post ist wie, ich benutze eine Analogie und die Leute sagen mir, es ist dumm, es ist im Haus, wie die Post-Anfrage, es ist wie Ihr Müll und Ihre Toiletten und, wissen Sie, Ihre, Ihre, Ihre, Ihre Öffentlichkeit, äh, irgendjemand,…
MIME-Typen
Tom Gorup: Ich liebe es, was du sagst, ist, dass Dinge wie die Methode einfach anfordern anfangen, ein Bild zu malen. Erzählen Sie eine Geschichte über Ihre Anwendung, wie sie verwendet wird, wie sie angegriffen wird und wo sie anfällig sein könnte. Es gibt Ihnen eine gute Perspektive. Und es führt auch direkt in die Art von MIME-Typ.
Eine Sache, die ich für interessant hielt, ich würde gerne die Gedanken Ihrer Jungs dazu einholen, ist, was wir gesehen haben, dass es eine große Menge ist, 76 Prozent dieser Blöcke. Auch diese WAF-Aktivität ist der JSON-MIME-Typ der Anwendung. Es gibt also eine Menge Vorbeugung. JSON-Anforderungstyp, und was sagt uns das über das Internet als Ganzes aus, wie Anwendungen entwickelt und konzipiert werden?
Ich meine, damit fange ich an. Als ob es dir im Grunde sagt, woher deine Junks kommen, oder? In gewisser Weise macht JSON Sinn, weil der Großteil des API-Endpunkts… Äh, wie erholsam, sogar nicht mal erholsam, wie GraphQL, was? Enthält wie JSON-Payloads. Ähm, richtig. Das ist also gleichrangig für den Kurs, meiner Meinung nach sollte es nichts überraschendes für viele Organisationen sein, oder?
Offensichtlich sehen Sie auch Payloads, die von einem HTML-Inhaltstyp stammen. Sie sehen eine Menge wie XML, oder? Also, Sie wollen definitiv eines, wenn es darum geht, Design und Sicherheitsmechanismen zu entwickeln, oder? Sie wollen sich nicht nur JSON ansehen, sondern nur, da ich bestimmte Sicherheitsprodukte gesehen habe, können sie nur XML parsen.
Dass JSON nicht geparst werden kann. Wenn man JSON nicht parsen kann, kann man sich die Nutzlasten nicht ansehen. Sie möchten also sicherstellen, dass Sie JSON-fähig sind. Du musst sicherstellen, dass dein Parser auf dem neuesten Stand ist. Ich meine, ratet mal was? Da das meiste davon umgangen wurde, ist es für einen WAV, den Parser gerne auszunutzen.
Also senden sie Payloads entweder über ein spezielles Codierungsformat oder wie sie, sie würden sie in einem Format wie senden. Selbst manchmal einfach nur ändern. Dies ist ein JSON, aber es hat das Format in mehrteiliges Format geändert, was auch immer. Und das Web hat aufgehört, sie zu analysieren, weil es sich nur die Header angeschaut hat. Oh, das ist nicht JSON. Also analysiere ich es nicht.
So wird die Nutzlast durchgeschoben. Es ist also definitiv etwas, das man machen möchte, Notizen von, wow, JSON, es ist das beliebteste. Sie wollen auch sehen, was einige der undurchsichtigeren sind. Die und Dinge da drauf, auf die ich hinweisen möchte, aber ich werde sie für später aufheben.
Michael Grimshaw: Ich denke, Richard hat einen großen Punkt darauf gelegt, dass es nur ein X ist und kein Parser es im modernen Zeitalter der Webentwicklung nicht abdeckt. Ich finde es nicht überraschend, dass die Anwendungen JSON und JSON Payloads einen so hohen Prozentsatz ausmachen, denn in der modernen Webentwicklung ist JSON in der Welt, wissen Sie, und es ist nicht einmal nur die Webentwicklung.
Man sieht sich beispielsweise an, dass jemand Cloud machen sollte. Egal, ob Sie über CloudFormation und AWS und andere reden, Sie wissen schon, lassen Sie mich das nutzen, denn AWS ist da draußen groß. Es ist noch nicht so lange her, vier oder fünf, vielleicht ein bisschen mehr Jahre her. Ich erinnere mich nicht an das genaue Datum, aber CloudFormation war vollständig XML und wurde dann auf JSON-basiert umgestellt, und das hat sich völlig geändert.
Es ist also die Web-Entwicklungsinfrastruktur, JSON. Ja, man muss sowohl in JSON als auch in XML parsen können, aber Richards Punkt ist sogar noch esoterischer und der Ausreißer ist, dass man in der Lage sein muss, alle Daten zu parsen.
Richard Yew: Ja. Apropos Ausreißer, wenn ich die Daten betrachte, sehe ich immer die kleineren Datenpunkte, wie etwa die 1 Prozent oder die 0,5 Prozent oder etwas, was sich direkt aus dem Bericht herauskristallisiert, ist, dass wir 0,14 haben. Also 0,14 Prozent der gleichen Datenmenge. Andere nicht-uncharakterisierte Informationen, oder? Aber es mag seltsam klingen, aber wenn man von Milliarden von Datenpunkten im Monat spricht, meine ich, 0,14 Prozent der Milliarden, ist das ziemlich viel. Und einige dieser Inhaltstypen stellen sich als Bilder heraus. JavaScript und andere, wie Sie historisch denken, dass das statische Inhalte sind, wissen Sie, so wie diese sind in hohem Maße cachfähig. Warum sollten Sie WAV vor Ihre JPEG-Dateien stellen?
Du weißt schon, warum du so viele Bilder hast, oder? Was machen Sie denn? Nun, lass mich dir das sagen, oder? Es gibt da dieses Ding, das laterale Bewegung in der Sicherheit genannt wird, oder? Es ist wie bei diesen JPEG. Es sei denn, Sie legen sie in den Speicher, wie an der Peripherie, richtig, im Netzspeicher, und wo sie nur zu 100 Prozent bedient werden, geht jede dieser Anforderungen an Ihre Web-Tiers zurück, wie in Ihren Umgebungen. Wenn sogar nur 0,1 Prozent dieser Anfragen an Ihren Ursprung zurückgehen, bedeutet dies, dass der Angreifer tatsächlich Payloads in Form von Headern, Cookies, Abfragezeichenfolgen, Argumenten usw. von der Anfrage an eine JPEG-Datei versenden und an Ihr Backend senden kann. Also, wenn Sie dasselbe Backend für Ihr, sagen wir, Ihr HTML und Ihr JPEG verwenden, wie JPEG, richtig?
Du bist vielleicht anfällig für laterale Bewegungen, weil sie sagen, Hey, weißt du, das ist nur eine Bilddomäne. Vielleicht musst du das nicht beschützen. Viele Leute fragen sich, warum sollte ich eine WAF einsetzen? Verschwenden Sie mein Geld, wissen Sie, wie es ist, den Schutz auf ein größtenteils statisches Ding zu legen. Und wieder einmal, das ist etwas, das man beachten sollte.
Du willst immer Fehler finden, denn als Verteidiger, als jemand, der ein blaues Team ist, muss man immer Recht haben. Der Angreifer muss nur einmal Recht haben, oder? Weißt du, wer weiß, wie die allerersten Payloads in der allerersten JSON-Anfrage, die zufällig an die Ursprünge weitergeleitet werden, die die Backdoor erstellt haben. Es könnte passieren.
Tom Gorup: Ja. 100 Prozent und ich liebe es auch, wenn du damit hingehst, dass es zuerst davon sprach, ein Bild zu malen oder eine Geschichte über deine Bewerbung zu erzählen. Ein gutes Verständnis der Architektur Ihrer App zu erhalten. Und wo wenden Sie dann Ihre Kontrollen an?
Denn bis zu Ihrem Punkt, wo Sie denken, dass es vielleicht am wenigsten verwundbar ist, könnte dieser Ansatz sein, wenn wir uns ansehen, und wieder, das ist auch im Bericht. Aber wenn wir uns die Kategorien von abgewehrten Angriffen ansehen, waren 45 Prozent tatsächlich Zugriffskontrollregeln, was bedeutet, dass Post-Anfragen verhindert werden können.
Wenn Ihre App keine Posts akzeptiert, wie z. B. Begrenzung Ihrer Bedrohungslandschaft, begrenzen Sie, wo Angreifer mit Zugriffskontrollregeln auf Ihre Anwendung stochen können. Wenn du die Bewerbung nicht akzeptierst, Jason, blockiere sie. Richtig. Verhindern Sie es. Es gibt keinen Grund, das an erster Stelle passieren zu lassen.
Und dann bringen Sie einen guten Punkt mit, betrachten die Art der Ausreißer, die kleineren Teile der App. Ich liebe diesen Denkprozess dort. Lassen Sie uns in dieser Richtung weiter an diesem Faden ziehen. 45 Prozent sind also Zugriffskontrollregeln, bei denen 37 Prozent blockiert wurden. Wir sind verwaltete Regelsammlungen.
Das sind also all Ihre Bedrohungsinformationen und Ihre Cross-Site-Scripting, diese Art von Steuer. Und dann waren 19 Prozent benutzerdefinierte Regeln, die das sehen und über Lagenverteidigung nachdenken. Ich dachte, dass Anfragen diese Filter durchlaufen, die Sie berücksichtigen müssen, oder?
Ein mehrschichtiger Verteidigungsansatz
Tom Gorup: Wenn Sie WAF oder Sicherheitskontrollen in Ihrer Anwendung bereitstellen, müssen Sie die Architektur der Anwendung verstehen und Ihre Sicherheitstools entsprechend anpassen. Um Ihre Bedrohungslandschaft einzuschränken, aber dann brauchen Sie auch Schichten, oder?
Michael Grimshaw: Du brauchst Schichten. Und eines der Dinge, die ich möchte, und lassen Sie uns, und ich möchte mit Ebenen sprechen, aber ich denke, das ist, worüber wir hier sprechen, ist einfach ein Licht auf die Wichtigkeit der Feedbackschleife zwischen Ihrer Entwicklung, Ihren Feature-Entwicklern, Ihrem SDLC, Ihren Architekten und Ihrem Sicherheitsteam, denn wenn Ihr Sicherheitsteam oder Ihre WAF oder Ihr SOC oder was auch immer blind fliegen, wissen sie nicht, okay, sollten wir hier JSON-Payloads akzeptieren?
Veröffentlichen wir nicht? Was, was tun wir? Ist das, diese Kommunikation, diese Rückkopplungsschleife? Sie können Geld sparen, was die Zeitverschwendung von FTE angeht, und Geld für die Werkzeugausstattung sparen. Nur eine enge Feedbackschleife zwischen Ihren Entwicklern, Ihren Architekten und Ihrem und Ihrem Sicherheitsteam macht den entscheidenden Unterschied auf der Welt aus.
Wenn es um die Schichten geht, sage ich immer, nein, ich werde Meta-Buzzword ansprechen, du weißt schon, wie Verteidigung in der Tiefe. Weißt du, ich denke wirklich, dass wir brauchen, wir müssen eine Mentalität haben, die wirklich Ordnung für deine Bedingungen hat. Aber vielleicht irre ich mich.
Vielleicht gibt es einen einlagigen Wasserfilter. Sie verwenden schicke Kokoskohlenstoffe, was auch immer, du willst es nennen. Richtig. Aber im Allgemeinen, wenn wir uns Wertpapiere ansehen, oder? Keine einzelne Schicht kann als magische Kugel angesehen werden. Beispielsweise bedeutet das Bot-Management nicht, dass Sie erwarten möchten, dass das Bot-Management alles von Anwendungen, wie DDoS bis hin zu Kontoübernahmen erfasst.
Jeder Mechanismus arbeitet zusammen. Und wie du es so ausdrücken willst, wie du weißt. Okay. Effizient wie möglich. Also nehmen wir etwa 45% Überschussregeln. Ich nenne es gerne ACL. Ich meine, das ist nur ACL, oder? Es ist, dass ACL normalerweise auf unserer ersten Ebene läuft. Und es gibt einen Grund dafür, weil es billig ist, zu laufen.
Es sind nur ein Haufen IPs, Country, was auch immer. Äh, ASN, JA3-Unterschriften, oder? Sie lassen sie hinter sich, weil es eine statische Signatur ist, dass alles, was gegen sie verstößt. Die Zukunft wird sofort in Sekundenschnelle verschwinden, weißt du, oder? Es sind unsere ganzen Schichten, Pluralläufe in weniger als Millisekunden.
Aber du weißt schon, als ob du so viel von seinem Müll loswerden willst, oder? Und ich hatte mal einen Kumpel, der in der Branche arbeitet, ist so, als würde er mir sagen, richtig, das ist so etwas, was wir als „den Heuhaufen verkleinern“ bezeichnen. Du willst, dass du eine ganze Reihe von Anfragen annehmen willst, die hereinkommen, oder? Und Sie versuchen, den Angriff zu finden.
Es ist irgendwie so, als ob Sie versuchen, diese einzelne HTTP-Anfrage zu finden, die diese schlechte Payload trägt und die zu einer Verletzung führt. Du suchst also einen Heuhaufen. So können Sie den Heuhaufen schnell anschnüren und so viel von diesem Müll wie möglich von den vorderen Lagen entfernen, damit die anspruchsvollsten Lagen verarbeitet werden können.
Durch zusätzliche Daten, was wieder sehr hilfreich wäre, geht es auf die Tatsache zurück, dass wir nicht nur die Perimeterabwehr betreiben, oder? Nur, weil du die Mauer durchbrichst. Das heißt nicht, dass es Wachtürme gibt, oder? Tatsächlich ist das ganze Konzept der Verteidigung in der Tiefe eine militärische Strategie, die von den Römern kam, als sie ihre Territorien so weit ausdehnten, dass es ein Reich wurde.
Es ist nicht machbar, nur Mauern herum zu sein und sicherzustellen, dass man sich nur auf die anderen Perimeter verlässt, um den Angriff zu besiegen. Aus diesem Grund. Wir haben eine mehrschichtige Verteidigung.
Michael Grimshaw: Absolut. Und ich denke, wir hätten das erwähnt, wir haben es in einer vorherigen Diskussion besprochen, Richard. Ich mag das Immunologiebeispiel hier: Wenn Ihre Gesundheit von einer sterilen Umgebung abhängt, sind Sie ein toter Mann.
Weißt du, es geht nicht darum, zu vermeiden, es geht nicht darum, eine abgesperrte, ummauerte Umgebung zu haben und alles, was sich darin befindet, steril zu sein. Es geht darum, Immunität aufzubauen. Und der einzige Weg, wie man so ist frei von Krankheitserregern, ist, dass man Immunität gegen sie entwickelt und dafür ist ein mehrschichtiger Verteidigungsansatz erforderlich.
Es ist wie du. Ja, Sie benötigen die besten Netzwerk-Firewalls. Weißt du, du brauchst einen starken Umkreis. Aber raten Sie mal, was? Das wird durchbrochen werden. Ich meine, in der Welt der staatlichen Akteure und wo die ganze Welt ist, ist eine potentielle Bedrohung. Effektiv müssen Sie nur planen, dass Ihr Perimeter verletzt wird.
Also, wenn sie das tun, was ist dann die nächste Schicht? Und die nächste Schicht danach und die nächste Schicht danach. Und wie überwachen Sie das und nehmen diese Arten von Verstößen per Fingerabdruck vor, damit Sie wissen, was sie verfolgen. Ja, es ist zwingend erforderlich
Verteilte Architektur
Tom Gorup: Das ist interessant, und aus irgendeinem Grund wird darüber nachgedacht, wie eine verteilte Architektur dazu beiträgt? Weil ich hier zwei Enden des Spektrums sehe. Vielleicht sehen Sie es sich an und sehen Sie sich das Risiko an, Sie erhöhen die Ausbreitung, aber dann könnten Sie es auch. Sieh es dir an und bringe mehr Wert. Verteilen der Workloads auf verschiedene Regionen oder Standorte, um eine höhere Verfügbarkeit zu ermöglichen.
Also, wo seht ihr das spielen?
Michael Grimshaw: Absolut. Wir leben in der Welt der verteilten Architektur. Wenn Sie eine globale Präsenz haben, nun ja. Weißt du, 300+ POPS Points of Presence auf der ganzen Welt. Wir befinden uns in einem massiv verteilten parallelen Computing-Zeitalter, und es sind nicht nur wir. Ich meine, ähm, das geht weit über 20 Jahre zurück, aber das ist das Wesen der Web-Entwicklung. Web-Infrastruktur. Sie müssen davon ausgehen, dass Sie verteilt sind. Dass man massiv parallel läuft und wo, das Ding, das die Nadel hier von einer Sicherheit, von einem Support und von einer Kostenstelle bewegt, ist das erste, was ich erwähne, dass die Vermeidung von Schneeflocken ist, und das bezieht sich auch auf Compliance. Wir werden hier in ein wenig darauf eingehen, dass wenn Sie massiv parallel, massiv verteilt arbeiten, müssen Sie Ihre Infrastruktur so ähnlich wie möglich mit so vielen Abweichungen in dieser verteilten Architektur sein. Erstens, weil, wenn du mit deinen Auditoren redest, kannst du behaupten, du kannst bestätigen.
Michael Grimshaw: Ja, wir müssen uns nur einen von denen ansehen, denn das ist ein Keksschneider in jedem, wissen Sie, das wir uns ansehen müssen, und Ihre Auditoren werden es probieren. Sie werden nicht nur ein Beispiel nehmen und damit umgehen. Sie können sich jeden unserer globalen Präsenzpunkte ansehen, und sie sind im Grunde genau der gleiche Ausstecher, der nacheinander für die Sicherheit sorgt.
Sie haben also im Grunde das gleiche Modell wie Sie, wenn Sie an Ihren Ebenen arbeiten und Ihre Ebenen in einer ausrollen, aber auch beim Tracking, Scannen und Beobachten. Das wäre eine der großen Dinge, über die ich in Bezug auf verteilte Architektur sprechen würde. Der Grund, warum ich erwähnte, dass Compliance darin besteht, dass wenn Sie in einem massiv verteilten System arbeiten, Ihre Auditoren nicht jeden einzelnen Test durchführen und prüfen wollen, wenn sie validieren und verifizieren können und Sie bestätigen können, dass sie richtig sind. Genau dieselbe Architektur, sie sind gegeneinander konkurrieren.
Tom Gorup: Das muss leichter gesagt als getan werden, oder? Besonders, wenn wir über eine verteilte Architektur in unserem Szenario sprechen, oder? Wir reden nicht über die Bereitstellung einer ganzen Reihe von EC2-Instanzen, die von einem Goldbild stammen, das irgendwo sitzt.
Wir reden von Hardware. Richtig. In gewisser Weise. Und wie kann man so etwas operationalisieren?
Michael Grimshaw: Das ist ein ausgezeichneter, ausgezeichneter Punkt. Und wo das hinkommt, ist es auch ein mehrschichtiger Ansatz. Nicht nur die Sicherheit, die Sie, Ihre Beschaffung und Ihr Lifecycle Management-Team haben, sondern Sie müssen sich daran orientieren, denn ein gutes Beispiel, der Grund, warum ich Kubernetes holen möchte, ist ein großartiges Beispiel.
Es ist parallel verteilt, nicht global verteilt, aber Sie werden keinen Kubernetes-Cluster rund um den Globus betreiben. Aber Kubernetes bekommt ein gutes Beispiel dafür, dass man in Kubernetes auf Probleme stößt. Wenn Sie eine ganze Reihe von Servern haben, die unterschiedliche Treiber oder unterschiedliche Nickkarten oder andere Hardware haben, können Sie Kubernetes im Grunde nicht ausführen.
Aus diesem Grund, wie ich bereits sagte, arbeiten Sie mit Ihrem Lebenszyklusmanagement und Ihrem Beschaffungsteam zusammen, um Ihre Infrastruktur zu standardisieren. Das ist die Spitze des Speers auf der Spitze des Speers darauf. Sie möchten, dass sich Ihre Hardware so ähnlich wie möglich anpasst. Lassen Sie mich nun ein großes Risiko nennen, das wir in letzter Zeit während COVID erlebt haben, ist das Problem, das wir bei der Logistik festgestellt haben, und der massive Schock auf den globalen Verteilerraum hat es geschafft, dorthin zu gelangen, auch wenn Sie vor COVID handelsübliche Keksschneider-Hardware mit den Verzögerungen beim Versand und den Transport und die Logistik betrieben haben.
Michael Grimshaw: Die gleiche Chipsatzart oder ähnliches bekommen zu können, und nicht nur Sie, sondern die Leute kaufen Hardware von ihren Lieferanten usw. Es ist eine Art großer Kurvenball, der die zweite Schicht aufruft, in der Sie sich anpassen müssen, und die ist eingeschaltet, wenn Sie die Bildgebung und die eigentliche Software, auf der Sie arbeiten, zuerst einmal, wie Ihr Hypervisor, Ihr Betriebssystem oder Ihr Hypervisor?
Das ist die nächste Schicht, in der man, auch wenn sie nicht ganz gleichmäßig darunter ist, so nahe wie möglich kommen möchte. Die nächste Ebene besteht darin, den Cookie-Cutter in der Bildgebung und in der Hypervisor-Ebene des Betriebssystems so gleichmäßig und einheitlich zu gestalten. Und dann ein ähnlicher Ansatz bei Anwendungen.
Sie möchten aus verschiedenen Gründen eine möglichst standardisierte Kostensicherheit erhalten.
Weißt du, ich sage dir, wenn es um Bewerbungen geht. Richtig, wissen Sie, umstritten, ich weiß, dass es wahrscheinlich im Widerspruch zu der landläufigen Meinung steht, und das könnte ein wenig kontraintuitiv sein, weil wir über eine gut verteilte Architektur nachdenken.
Wir nutzen zentrale Soft-Server, Cloud-Umgebungen und sind auf der ganzen Welt verteilt. Was ist, wenn ich Ihnen sage, dass eine verteilte Architektur Ihre Angriffsfläche verkleinert? Klingt irgendwie seltsam. Klingt irgendwie, aber denken Sie mal so, oder?
Ich denke, dass es sehr wichtig ist, wenn Sie Anwendungen entwickeln, vor allem bei der Website, oder? Du tust es nicht, Design und was ich finde einen häufigen Fehler, und das ist Grenzschutz. Wenn ich also ein wenig von dem Thema abweiche, dass ich einen Fehler finde, bei dem ich Leute, Kunden und Organisationen gesehen habe, die Anwendungen auf der Basis einer zentralisierten Architektur entwerfen und dann versuchen, sie auf der verteilten Plattform wie CDN auszuführen, dann muss man eine Menge Optimierung erstellen, aber wie, was nach der Tatsache an die Logik geliefert werden muss, aber wissen Sie, das moderne, es nennt sich ein modernes Design, richtig?
Es geht darum, Anwendungen mit verteilten Architekturen zu entwerfen. Es wäre so, als wären Sie zum Beispiel daran gewöhnt, viele Logiken an einem zentralen Ort zu verarbeiten. Sie verwenden nur CDN, um Ihre JPEG- und statischen Dateien usw. zu cachen Aber wie wäre es, wenn du ein paar Logiken schickst?
Nehmen wir mal an, du nimmst ein wirklich einfaches Beispiel, wie deine Umleitungen, oder? Genau wie Ihre ursprüngliche zentralisierte Infrastruktur wird Umleitungen für einen Kunden durchführen. Was ist, wenn Zehntausende von Umleitungen verknüpft sind? Richtig. Wie wär’s, wenn du diese Logik an den Rand bringst?
Wie wär’s, wenn du diese Dinger verschiebst? Und wenn ich das tue, richtig, wenn ich Angriffsfläche sage, richtig, indem du diese Logik an den Rand verschiebst, richtig, du reduzierst die Last, du reduzierst die Wahrscheinlichkeit eines Ausfalls in einer zentralisierten, wie Architekturen, indem du etwas davon entlastet hast, weißt du, Außensicherheit ist das, was CIA ist, richtig?
Wir reden über den Verfügbarkeitsteil davon. Das ist sehr wichtig. Ich würde also sagen, indem ich eine Menge von diesen verschieben würde, einschließlich Sicherheitsmechanismen. Wenn Sie also wieder filtern, den Heuhaufen des Angriffs am äußeren Rand des Perimeters verkleinern können, sind Sie anfällig, weniger verwundbar in Ihrer zentralisierten Cloud oder ähnlichen Hardware, hoffentlich nicht mehr.
Richard Yew: Ihr Jungs 2024, wisst ihr, aber Hardware, aber im Grunde nennen wir die Origins Infrastruktur und das ist sehr wichtig. Ich kann es einfach so sagen, als gäbe es noch so viele Dinge, die du tun kannst, weil wir offensichtlich am Rande dessen sind, was wir viele Technologien implementieren, und ich sage dir, Mann, wie einfach nur verteiltes Zählen.
In etwa einer Millisekunde und wenn alle Server, wie Dinge, die Daten, sind es ein Problem, wenn man versucht, die Anzahl der Anfragen pro Sekunde über all Ihre Infrastrukturen zu synchronisieren, oder? Ähm, aber ich denke, es ist etwas, das du nutzen willst.
Also, also, anstatt nur ein zentrales Gehirn zu haben, wie, ähm, Logik in Ihrer, in Ihrer zentralisierten Architektur. Wir haben angefangen, es aufzuteilen, genau wie Menschen, wissen Sie, menschliche Gehirne sind technisch verteilte Architekturen. Du hast dein Hirn und dein Echsenhirn. Und raten Sie mal, was? Denn wenn du etwas heißes berührst, wirst du keine Zeit haben zu reagieren.
(Richard Yew) wenn diese Dinge durch ein zentrales Gehirn gehen müssen. Du musst dich verbrennen, bevor du zurückziehst, oder? Deshalb denken Sie an, was ein neues Architekturdesign ist. Anstatt maschinelles Lernen und Training und alles in der Zentralen durchzuführen, führen Sie möglicherweise Schlussfolgerungen am Rande durch und führen dann eine Schulung an zentralen Standorten durch.
Wieder einmal, es geht zurück zu wie. In gewisser Weise verringern Sie die Schwachstelle ein wenig und machen Ihr gesamtes System aus Sicherheitssicht robuster.
Michael Grimshaw: Ja. Ja, und dieses Zeug sagt perfekt, was wir gerade über Schichtenbildung gesprochen haben, weil wir uns von einem zentralisierten, ähm, ähm, oder was wir auch mit Immunologie gesprochen haben, weg von einem zentralisierten, ähm, ähm, Ansatz bewegen.
Wenn du, wenn du angegriffen wirst und verpfändet wirst, um, die Menge an Daten oder, oder, oder, oder die Offenlegung, die du hast, enorm begrenzt ist, also ist es kein vollständiger, vollständiger boolescher Wert, um, bin ich geschützt oder nicht? Wenn alles zentralisiert ist. In Ordnung. Wenn sie dabei sind und Zugriff auf die Daten haben, werden sie Zugriff auf die Daten haben und sie verteilen.
Okay. Vielleicht eine Region oder eine Untergruppe oder ein Subsystem. Ein Angreifer kann einen Null-Tag nutzen oder was auch immer es ist, um reinzukommen, aber er hat nicht dein ganzes System. Und es ist auch eine Resilienz Sache, weil Sie nicht Ihre gesamte Großhirnrinde mit einem Schlag verlieren.
Übrigens, Lindsay Bot hat mich nur überprüft und, äh, ich habe eine schlechte Analogie benutzt. Mensch ist, schätze ich, wir haben kein Gehirn und anderswo, aber ich hätte sagen sollen ist ein Oktopus. Ein Oktopus hat wie Gehirn und alle Arme. Ja. Das ist eine echte verteilte Architektur.
Geolocation – Wo blockieren wir die meisten Angriffe?
Tom Gorup: Ja, das ist fair. Das ist gut. Wenn Sie also an der Linie der verteilten Architektur bleiben, können Sie hier vielleicht ein wenig Compliance einholen. Eine der Statistiken, für die ich dachte. Das war ziemlich interessant für mich, zumindest auf dem Papier zu sehen, dass ich mich mit Geolokation beschäftigte. Wo blockieren wir also Angriffe aus den fünf Top-Ländern?
In Ordnung. Die fünf wichtigsten Länder waren wir, Frankreich, Deutschland, Russland und Tschetschenien. Was ich hier für super interessant hielt, ist, was es Wert ist zu wissen, dass es viele APTs gibt, die aus China auslaufen. Sie stehen nicht auf der Liste. Nicht auf der Liste, was ich für interessant hielt, wenn wir an Geolocation denken.
Ich glaube, viele Leute wenden sich Geofencing an. Hey, lassen Sie mich in Ländern einsperren, von denen ich weiß, dass sie wahrscheinlich angegriffen werden, aber 26 %. Der größte Hater dort war aus den USA. Wie, was sagt euch das? Ich denke auch, dass ich darüber nachdenke, was die Compliance angeht. Wie kann das Geofencing in, du weißt schon, 2023, 2024, das ist, wo wir jetzt sind?
Richard Yew: Ich meine, meine Meinung, richtig, ich weiß, dass wir jeden Kunden haben, wissen Sie, wenn wir an Bord sind, reden wir über Exportkontrolle, und wir müssen diese Kontrolle mit Geofencing machen, ich fühle mich wie einige dieser Dinge, einige dieser Anforderungen, die wir erneut aufsuchen müssen, da ich weiß, dass es nicht etwas sein könnte, was jeder hören möchte, besonders wenn man GRC betreibt. Ich entschuldige mich im Voraus, wenn ich dir Kopfschmerzen mache, aber ich denke, aber ich denke, dass es in einem VPN ist, und dass es in den Tag in den richtigen Händen hat. Und so einfach, VM überall hochzufahren. Ich erinnere mich, als wir uns letztes Jahr Black hat angeschaut haben, haben wir Distributionen von wie dem ISP für anonymen Sudan DDoS-Angriff angesehen, richtig?
(Richard Yew) Sie benutzen einen Hosting-Anbieter. Überall. Wir wissen, woher sie kommen, so wie sie aus diesem speziellen Land kommen, Osteuropa, weißt du, als ob dort die Organisation ist, oder? Aber dann kommt der Angriff von überall, wie heute. Es ist also so, als ob man dann einen chinesischen Hacker blockiert, indem Joe China fängt? Funktioniert das heutzutage überhaupt? Richtig?
Michael Grimshaw: Nein, aber du hast absolut recht. Und China ist historisch bekannt dafür, dass es genau diese VPNs verwendet und, und wirklich verschleiert, wo der Angriff ist, ähm, offensichtlich mit Russland, es gibt so viel von einem selbst gewachsenen, fast dem Staat, der fast einzelne Akteure in Russland ermutigt, daran teilzunehmen.
Chinas Kommando- und Kontrollstruktur ist etwas weniger von soll man sagen, Mob oder, ähm, orientiert, wie man sieht in Russland oder, oder, oder Cheshire und solche Dinge waren dezentral. Genau. Ähm, guter Anruf. Ähm, aber ja, und Richard, ich denke absolut, dass du recht hast. Wir müssen das noch einmal überprüfen, aber es wird Kunden und Marktsegmente geben.
Und vertikalen Märkten, die regulatorische Anforderungen erfüllen. Also, und einer der großen, mit denen Sie sich nicht anlegen, ist das Büro für Auslandsvermögenskontrolle, OFAT. Und das ist der Ort, wo Geofencing und mit, mit wie vor allem jeder der Finanzdienstleistungen, Bankbranche, um sicherzustellen, dass, wissen Sie, dass Ihre Bank oder Ihre Finanzdienstleistungen nicht verfügbar sind, zum Beispiel für Nordkorea, oder Iran und andere Plätze auf der Liste.
Das Geofencing ist nach wie vor wichtig, insbesondere im Hinblick auf regulatorische Anforderungen. Wir müssen sie noch einmal überprüfen. Und, und wir brauchen, ähm, genau genommen, das ist erst kürzlich in der Ukraine, wo, ähm, äh, es hieß, dass das russische Fort, während [00:39:00] Starlink Geolokation verwendet. Um zu verhindern, dass es in Russland verwendet wird, operiert Russland russische Soldaten und Operatoren verwenden es, äh, aus anderen Ländern in, äh, besetztem ukrainischen Territorium.
In der Liste geht es um die doppelte Verwendung. Materialien mit doppeltem Verwendungszweck, solche, die sowohl für zivile als auch für militärische Zwecke verwendet werden könnten, und dass diese oft aus Drittstaaten stammen, und das ist das Gleiche, aber es gibt immer noch absolut harte Regulierungslinien. Einige Kunden müssen sehr viel mit oder Geofencing zu tun haben.
(Richard Yew) du hast recht. Es ist nur ein Wettkampf. Ich denke, der Punkt ist, dass wir während wir über verteilte Architektur sprechen, darüber gesprochen haben, wie wichtig es für unsere Kunden ist, diese zu nutzen, um uns zu schützen. Aber wie Mike und ich schon sagten, benutzen beide Angreifer verteilte Architekturen.
Ich meine, sie sind, nun, ich meine, es ist irgendwie witzig, das war der ganze Sinn von DDoS. Richtig? Ich meine, da kommt das D her.
Tom Gorup: Ja, das ist gut. Weißt du, ich bin enttäuscht, dass uns die Zeit abläuft, weil ich denke, dass wir wahrscheinlich noch mindestens 20 Minuten allein mit diesem Thema verbringen können.
Abschließende Gedanken Und Empfehlungen
Tom Gorup: Aber da wir eine Zeit haben, würde ich gerne hören, wie wir über diesen Bericht nachdenken, über einige der Datenpunkte nachdenken, über die wir hier gesprochen haben. Von der Anwendungsarchitektur bis hin zu Compliance, Geofencing und dem gesamten Gambit. Ich liebe es, Ihre Gedanken und Empfehlungen an das Publikum zu hören.
Wie, was sollten wir uns ansehen? Wie können sie sich besser schützen?
Michael Grimshaw: Ja, ich liebe diesen Bericht. Ich möchte ihn zurückbringen und über den Bericht sprechen. Wir haben über viele Dinge geredet, aber eines der Dinge, und vielleicht ist das, weil ich es durchmache. Was für ein PCI-Audit derzeit einer der Dinge ist, die mir an diesem Bericht besonders gefallen, sind zwei Dinge, die mir einfach in den Sinn kommen, ähm, wo dieser Bericht und diese Ansätze helfen, Ihre Sicherheit zu verbessern und vor allem Ihre Compliance-Situation im PCI ist. Eine der Anforderungen von PCI besteht darin, einen Prozess zur Identifizierung sicherer Sicherheitslücken mithilfe seriöser externer Informationsquellen einzurichten und eine Risikoeinstufung zuzuweisen. Nun, dieser Bericht enthält nicht genau eine CVEs, aber das ist wieder Teil Ihres Auditing-Ansatzes: Ich würde, wissen Sie, ich liebe es, einen Bericht wie diesen mit Details von Betriebssystemschwachstellen zu nehmen oder sich wie eine Schwachstellendatenbank in diesem Hintergrund nach links zu verschieben.
Michael Grimshaw: Und die Möglichkeit, ein Gesamtbild für unsere Auditoren zu erstellen, und dann eine weitere Anforderung PCI ist sicherzustellen, dass Sie und ich mich nur auf PCI konzentrieren. ISO-Socken für eine ganze Reihe anderer Regime. Aber die andere Sache ist, dass Ihre Mitarbeiter geschult und auf dem neuesten Stand der Sicherheitslandschaft sind und wie dies verhindert werden kann.
Und ja, du machst jedes Jahr Schulungen. Weißt du, du musst trainieren, wenn jemand eingestellt wird. Okay. Jedes Jahr danach, aber Berichte wie diese, würde ich das absolut durch jeden einzelnen meiner Mitarbeiter und im gesamten Unternehmen bekommen, nur um das Sicherheitsbewusstsein zu erhöhen, bei der Einhaltung von Richtlinien zu helfen und Ihre Sicherheit zu verbessern. Ich bin ein großer Fan.
Tom Gorup: Das ist ein toller Rat. Das gefällt mir. Wie wär’s mit dir, Richard?
Ich sage definitiv, dass es manchmal sehr wichtig ist, die Sichtbarkeit zu haben. Und ich würde sagen, um es einfacher zu machen, oder? Es wäre schön, diese Art von Transparenz für alle Anwendungen zu haben, zumindest was wir über öffentlich zugängliche Anwendungen sprechen, denn wir werden nicht alle Ihre Endpoints im Management betrachten, wie z. B. Ihre Laptops und Macs, sondern wir können sehen, was rein und raus geht, weil ich fest davon überzeugt bin, dass Sie einen einzigen Sichtbereich für praktisch alles, wie Internet, benötigen, das hier ein- und ausgeht.
Wie wir über jede HTTP-Anforderung sprechen, muss jede externe Anforderung innerhalb und außerhalb des Netzwerks katalogisiert und großartig sein. Wenn sie alle erfasst werden und in der Lage sind, Berichte unter einer konsolidierten Ansicht zu erstellen, wie wir es hier besprochen haben, wird dies meiner Meinung nach auch dazu beitragen, Ihre Compliance zu erleichtern, insbesondere wenn es um die Bereitstellung von Beweismitteln usw. geht
So. Okay. Noch einmal, Sichtbarkeit ist wichtig, oder? Wenn man sich die drei, nun, eigentlich fünf Phasen eines NIST-Sicherheitsrahmens anschaut, richtig? Ich meine, dass es auf der linken Seite nur einen Text wie Präventionen gibt, und dann musst du antworten, richtig? Aber, wissen Sie, die Fähigkeit, Sichtbarkeit zu haben, ist die Erkennung sehr wichtig.
Sie können das, was Sie sehen, nicht mildern.
Tom Gorup: Ja, ja. Ich setze Sicherheitslage, Sichtbarkeit, Gefährdungen und Bedrohungen immer gleich. Ich kann nicht beschützen, was ich nicht sehen kann. Ich muss verstehen, wo meine Schwächen sind, und ich muss verstehen, wie ich angegriffen werde. Es sind die drei, die sich zusammenschließen, um Ihre Sicherheitslage zu definieren.
Und es wurde auch ein wenig interessant, wie das mit anderen Leuten im Geschäft zu teilen. Eine der tiefgreifenden Erfahrungen, die wir in diesem Bericht machen, sowie die Suche nach Verzeichnisdurchgängigkeit, war eigentlich die Nummer Eins-Art von Angriff, die wir heute im Internet immer noch sehr prominent sehen.
Jetzt schützen wir uns davor, aber das bedeutet nicht, dass Anwendungen dafür nicht anfällig sind. Und sicherzustellen, dass Ihre Ingenieure oder Entwickler verstehen, wie dieser Angriff gegen Sie eingesetzt werden kann, ist eine großartige Möglichkeit, um sicherzustellen, dass Sie sicheren Code von Grund auf erstellen. Und was mir gefällt, worüber wir heute gesprochen haben, ist, über die Anwendungsarchitektur nachzudenken, nicht nur über Ihre Anwendungsarchitektur, sondern auch über Ihr Unternehmen und ihre Funktionsweise.
Also, wenn Sie das nutzen, um Ihre Sicherheitstools zu informieren, oder? Sie verfügen also über Ihre Anwendungsarchitektur, welche Anforderungstypen erwarte ich? Welche Arten von MIME-Typen, aber auch wo kann mein Unternehmen diese bedienen und anwenden und diese alle als Teil der Kontrollen in Ihre Sicherheitstools integrieren?
Ich denke, das ist es, was mich an dem Bericht begeistert, nicht nur das Anschauen der Daten, sondern auch die Zeit zu nehmen, darüber nachzudenken, wie ich diese Informationen nutzen kann, um über die Welt etwas anders zu denken und vielleicht dazu zu nutzen, meine zu informieren Sicherheitstools Um mehr Kontrolle und Einschränkungen zu schaffen, um zu verhindern, dass mein Geschäft ausfällt. Wissen Sie, letzten Endes sind wir hier, um das Unternehmen zu schützen, es ihm die Freiheit zu geben, Geld für F Wähler zu verdienen und unseren Kunden einen Mehrwert zu bieten. So gutes Zeug. Das ist alles, was wir heute haben. Vielen Dank für Ihre Teilnahme an ThreatTank.
Wenn Sie über die neuesten Bedrohungsinformationen von Edgio auf dem Laufenden bleiben möchten, dann gehen Sie zu edg.io. Das ist edg DOT io und abonnieren, wissen Sie, Sie erhalten mehr Informationen, wenn es herauskommt. Michael, Richard liebte das Gespräch. Ich habe das Gefühl, wir hätten noch mindestens 45 Minuten gehen können. Das war großartig.
Tom Gorup: Ich weiß Ihre Zeit wirklich zu schätzen.
Richard Yew: Ja. Ja. Danke, dass Sie uns hier haben. Vielen Dank für das großartige Engagement und die Diskussionen.
Michael Grimshaw: Danke für die tolle Information, Tom. Ja. Ich weiß es zu schätzen. Und es macht immer Spaß, mit dir zu plaudern, Richard. Hervorragend.
(Richard Yew) ebenso, Mann. Wir sehen uns, Leute.
Tom Gorup: Bis zum nächsten Mal.