Mit den neuesten Erkenntnissen unserer Sicherheitsexperten sind Sie Cyberbedrohungen immer einen Schritt voraus.
Jetzt abonnieren, um Folgendes zu erhalten:
- Neue ThreatTank-Episoden beim Start
- Top-Trend-Angriffe nach Branche
- Umsetzbare Erkenntnisse und Reaktionsstrategien
- Und vieles mehr!
Eine Einführung in ThreatTank – Folge 5: Der globale IT-Ausfall
Tom Gorup: Willkommen bei Threat Tank, einem Podcast über die neuesten Bedrohungsinformationen, Bedrohungsreaktionen und Einblicke in die Sicherheitslandschaft auf der ganzen Welt. Ich bin Ihr Gastgeber, Tom Gorup, Vizepräsident des Sicherheitsdienstes von Edgio.
Und heute werden wir uns mit dem jüngsten hochkarätigen IT-Ausfall befassen und untersuchen, was passiert ist, was die Auswirkungen waren und was wir wirklich daraus lernen können.
Heute kommen Richard Yew und Matt Fryer zu mir.
Willkommen, Richard, Matt.
Matt Fryer: Freut mich, hier zu sein. Danke, dass Sie mich haben.
(Richard Yew) Danke, dass ich wieder hier bin.
Tom Gorup: Ja, wieder. Also Matt, da du neu bei Threat Tank bist, wer bist du? Stellen Sie sich vor.
Matt Fritteuse: Glücklich! Matt Fryer, ich bin der CISO-Architekt bei Fortinet.
Mein Hintergrund ist also ein langer Weg der Cybersicherheit, von einzelnen Beteiligten als Projekt- und Programmmanager, die direkt im Security Operations Center für Anwendungssicherheit arbeiten, bis hin zum Mid-Management-Bereich bis hin zu CISO, einem Manager für Sicherheitsabläufe in einigen verschiedenen Unternehmen.
Ich habe also eine Art Hintergrund zwischen der direkten Zusammenarbeit mit Unternehmen innerhalb eines Unternehmens, aber auch von Bundesregierungen und zivilen Regierungsangelegenheiten auf DoD-Ebene.
Tom Gorup: So toll. Das klingt nach einer Menge Spaß überall.
Es ist wie ein Schrotflintenansatz für die Sicherheit. Machen Sie einfach alles.
Tom Gorup: Ich habe das Gefühl, dass das viele Leute in Sicherheit sind, besonders im letzten Jahrzehnt, oder? Es ist eine Menge Dinge auf dem Weg zu finden.
Und Richard, wie wär’s mit dir? Ich weiß, du warst schon mal dran, aber ja.
Ich habe mich gefragt, ob Sie sagen können, dass Richard keine Einführung braucht, aber hier bin ich.
Ja, Richard Yew, ich bin VP Product Management bei Edgio.
Ich bin für die Entwicklung und Wachstumsmarktstrategie für unser Sicherheitsportfolio sowie, wie Sie wissen, für die Edge Computing-Anwendungen sowie für einen Geschäftsbereich für die Web-Performance verantwortlich.
Tom Gorup: Fantastisch. Willkommen bei Threat Tank. Es wird, ich glaube, es wird eine lustige Episode.
Ich denke, wir haben eine Menge zu besprechen, vor allem, dass dieses Ereignis vor fast einem Monat stattfand. Also bekommen wir ein bisschen mehr Informationen, ein bisschen mehr Details am Backend
Aber bevor wir anfangen, würde ich gerne unseren Podcast mit einer Frage beginnen. Und für alle, die zuhören, haben sie keine Ahnung, was diese Frage ist. Also, seid ihr beide bereit? Bist du bereit dafür?
(Matt Fryer) Ich war bereit, wie man sein kann.
Tom Gorup: Ja. Das war nicht wirklich wichtig. Ich war bereit, wieder zu gehen.
Also, in Ordnung, hier ist eine Frage.
Du bist jetzt ein Superheld mit der alltäglichen Macht, die du dir vorstellen kannst.
Was ist es und wie nutzen Sie es, um den Tag zu retten?
Matt Fryer: Weltliche Superkraft. Also können wir unsere banale Superkraft definieren. Ja, mal sehen.
Was ist eine gute, banale Supermacht? Ich weiß nicht.
Tom Gorup: Vielleicht kannst du das. Wenn Sie atmen, nehmen Sie ein, maximieren Sie die O2-Aufnahme.
Ich weiß nicht, Mann, ich meine, nur einen Bart wachsen zu können wie ihr. Ich meine, das ist Superkraft, Mann.
Tom Gorup: Es ist ziemlich banal, oder?
Matt Fritteuse: Wie Beschleunigen.
(Richard Yew) Was machen Sie mit dem Ding? Ich kann die Welt verändern, weißt du?
Matt Fryer: Ja, ein beschleunigtes Follikelwachstum ermöglicht es mir, gut auszusehen und Menschen zu manipulieren, um das Gute zu tun, das Richtige zu tun und nicht das schlechte – ein Pfeil aus Informationen und Desinformation. Sie können die guten Looks verwenden, um gute Dinge auf der ganzen Welt zu schaffen.
Richard Yew: Fantastisch.
Ja, das ist Teil des Neandertalers in mir. Weißt du, nur die Haare wachsen.
Matt Fryer: Es sind die Iren in mir.
Das ist der Neandertaler. Das Rot kommt vom Neandertaler, also habe ich gehört.
Matt Fritteuse: Es ist so, dass viel Rot und mehr Grau darin ist. Wenn man die Cybersicherheit lange genug hat, dann geht die Farbe weg, man bekommt die Grautöne.
Also Richard, dein Bart wäre. Lässt du dir einen Bart wachsen? Weißt du, ich stelle dir jetzt vor, dass du einen Bart wie meinen hast, als ob du ihn auf dich pflanzt.
Richard Yew: Sehen Sie, der Grund, warum ich Bart erwähnt habe, ist, weil ich an Haare dachte, als ob meine alltägliche Superkraft darin besteht, die Haare auf die gleiche Weise wachsen zu lassen und in einer bestimmten Länge aufzuhören, damit ich einfach aufwachen kann, mich nicht um die Haare kümmern muss, meine Kameras einschalten und tun, was immer ich tun muss, keine Ahnung, 30 Minuten Haararbeit sparen kann. Ja, ich werde ein Mal sein.
Matt Fritteuse: Ja. Es ist leistungsstark. Ich habe vier Kelche. Du weißt, wie schwer es ist, damit umzugehen.
Tom Gorup: Das ist ziemlich banal, aber trotzdem nützlich.
Richard Yew: Ja. Ich möchte jeden Tag mit den gleichen Haaren aufwachen.
Tom Gorup: Ja. Es ist, als ob du nicht herausfinden willst, was du anziehen wirst. Wenn ich nicht mit den Haaren umgehen müsste, wäre es toll. Ich habe versucht, mich zu rasieren. Ich habe es während COVID rasiert, aber meine Frau ist wirklich eine Bewohnerin. Der Kampf ist also real.
Richard Yew: Sie können mit Ihren Klamotten duschen und sie nicht nass werden. Richtig.
Matt Fryer: Das ist toll. Trösten. Ich sagte meiner Frau, dass ich meinen Bart rasieren werde. Dein Bart wird mich stechen, aber ich wollte meinen Bart rasieren. Und ihre Antwort war: Niemand wird dir je vertrauen, also musst du deinen Bart behalten. Ohne Bart kannst du mir nicht trauen.
Tom Gorup: Das ist fair.
(Richard Yew) du verletzt jetzt meine Gefühle.
Tom Gorup: Alles klar, also springen wir rein. Was ist also passiert?
CrowdStrike hat ein Update veröffentlicht und es verursachte einige Probleme. Und dann, wenn ich im Hintergrund etwas mehr Details darüber gebe, was hier passiert ist?
Matt Fritteuse: Ein paar Probleme. Sie haben also ein Update für ihre Software eingeführt, das mit Windows-spezifischen Versionen nicht gut funktioniert hat. Also, nicht jede Version, es gab definitiv Leute, die Versionen, die nicht betroffen waren, aber es betraf Windows und verursachte das, was in der IT-Branche bekannt ist als der blaue Bildschirm des Todes und erforderte eine manuelle Maßnahme, um tatsächlich bestimmte Dateieingaben zu entfernen, die einen blauen Bildschirm Tod verursachten, damit Sie das eigentliche Betriebssystem normal arbeiten können. Also, tatsächlich hat ein Update eingeführt und Windows dabei kaputt gemacht, ist eine Art 000 Fuß Ansicht dessen, was passiert ist.
Ja, ich habe letzte Hausaufgaben gemacht und gestern die ganze RCA neu gelesen. Das ist lustig. Es ist wie ein einfacher Fehler, als ob man im Grunde einen Sensor hat, aber es gibt auch eine schnelle Reaktion auf Content RRC, die im Grunde nur eine Konfiguration ist. Aber die Konfigurationen, wie wenn sie 21 Eingänge erwarten, aber die Konfiguration hat nur 20 Eingänge. Raten Sie mal, was passiert ist? Sie versuchen, das zu lesen, und es gibt ein paar Speicherprobleme, die einen Absturz in den Kernel-Treibern verursachen. Ich meine, warum ist im Kernel auf Platz 1.
Tom Gorup: Also, als ich den RCA las, konnte ich nicht anders, aber sie sind wie, stell dir eine Art GIF von diesem einen Parameter vor und es ist wie draußen in der Wildnis, nur habe es nie geschafft, weißt du, es ist, als wäre es dieser Verlustparameter, weißt du, 20 von 21. Nur ein Parameter führt zu globalen IT-Ausfällen, wie sie von allen beschrieben werden. Das ist für mich spektakulär. Also, auf Ihren Punkt, das ist das, was der CrowdStrike Agent auf Kernel-Ebene läuft, aber lassen Sie uns das ein wenig untersuchen. Benötigt sie diese Zugriffsstufe? Was gefällt mir? Warum hat sie wohl Zugang zum Kernel?
Richard Yew: Wollen Sie Microsoft dazu bringen?
Tom Gorup: Ja. Ich meine, das musst du, oder? Wenn du dieses Problem erforschst, wie abstrakt, habe ich darüber nachgedacht, wer ist schuld, oder? Wir fangen an, dieses Problem zu lösen. Wir sprechen über CrowdStrike, geben ein Update heraus, das 20 Parameter anstelle der erforderlichen 21 hatte, Nebenprodukt ist der Absturz eines Agenten. OK, nun, Software stürzt ab. Das passiert. Sollte ein Signaturupdate die Software abstürzen? Wahrscheinlich nicht. Hätte es strengere Tests geben sollen? Wahrscheinlich. Aber jetzt stürzen wir Betriebssysteme darüber hinaus ab, oder? Jetzt ist Microsoft in der Mischung.
Matt Fryer: Also, wenn man anfängt, wenn man diese Frage direkt von A, von einer Strategieebene für von einer Risikoebene stellt, ist es so, als ob wer schuld ist? Wer ist wer? Wer ist es wirklich, wenn man sich an dem schuldhaften, was passiert ist, und die einfache Antwort ist, CrowdStrike die Schuld zu geben. Das ist die einfachste Antwort, die jeder tun wird. Es ist so, als ob du das Update vorantreibst, alles kaputt gemacht hast. Das ist die einfachste Antwort. Oft nicht die richtige Antwort. Ich würde sagen, von einer professionellen Meinung, von einer Strategen Meinung, es ist jedermann schuld, oder? Also, wenn ich CrowdStrike bin, schicke ich Updates spät am Ende der Woche weltweit ohne, wissen Sie, Phasenansatz, nur einen großen Schub, der wahrscheinlich nicht der beste Prozess der Welt ist. Als Einzelperson, die eine Umgebung betreibt, berücksichtige ich nicht die Verfügbarkeit meiner Umgebung, oder? Bin ich völlig abhängig von der Lieferkette und schaffe Probleme innerhalb meiner Lieferkette, die es meiner Lieferkette ermöglichen, Unterbrechungen zu verursachen? Denke ich nicht, dass ich das im Rahmen meines Supply Chain Management Programms durchdenke, aber nicht, weil ein Teil davon auf mich als CISO oder, um zu sagen, als Sicherheitsleiter fällt, hey, wie Sie berücksichtigen müssen, dass Sie SolarWinds oder Microsoft oder CrowdStrike oder jemand haben, der eine Störung in Ihrer Umgebung verursachen wird. Sie müssen über ein BCP oder eine Methode verfügen, um dies zu überwinden. Das kann nicht einfach sein, tut mir leid, CrowdStrike hat es kaputt gemacht. Es ist alles deine Schuld. Das kann nicht die Antwort sein. Und aus regulatorischer Sicht haben wir Aufsichtsbehörden, die Unternehmen vorschreiben, wie sie arbeiten müssen, um gleiche Wettbewerbsbedingungen zu schaffen, richtig? Und wir können uns darauf vorbereiten, aber wenn Sie Aufsichtsbehörden haben, die gleiche Wettbewerbsbedingungen für Unternehmen vorschreiben, schaffen Sie Löcher. Es ist unbeabsichtigt. Es ist in keiner Weise bösartig, aber Sie schaffen von Natur aus Löcher. Wenn Sie diese Frage stellen, warum haben Sie Zugriff auf den Kernel? Ich denke, wenn du ein wenig gräbst, wirst du herausfinden, warum, oder? Die einfache Antwort ist, dass sie keine Wahl hatten. Sie mussten es ihnen geben, weil das ein Diktat war, das von den Regulierungsbehörden zurückkam.
Ja, ich glaube, es geht alles um wettbewerbswidrige Gesetze. Ein Teil davon ist beispielsweise, dass Windows Defender so hat, als ob Defender der einzige ist, der Zugriff auf den Kernel hat, um Kernel-Treiber installieren zu können, dann verschafft es Windows Depender einen unfairen Vorteil, oder? Für freie Marktwettbewerbe, oder? Andere Sicherheitsanbieter sollten darauf zugreifen können. Allerdings, obwohl ich aus technischer Sicht von meinen technischen Hüten hier ausgehen werde.
Tom Gorup: Und es ist auch schwarz. Das ist gut. Ja, der weiße in seiner linken Hand…
(Richard Yew) aber ich habe einen Weißen!
Also, was passiert ist, war, dass laut Expertenmeinung, richtig. Viele dieser Sicherheitsfunktionen erfordern Zugriff auf Kernel-Ebene, um ihre Funktionen wirklich ausführen zu können. Und Sie könnten argumentieren, dass, hey, warum ist es nur mehr auf der Seite von Microsoft? Um einen Schritt zurück zu gehen, nur für alle Zwecke, oder? Weißt du, in der Computertechnik gibt es normalerweise zwei Phase zwei, wie zwei Pendlerplätze. Es gibt einen Kernel-Bereich, in dem die Hardware mit der Software interagiert, und dann einen Benutzerbereich. Hier können Sie Ihre Programme von Windows laden, Ihre Spiele auf Ihrer Software installieren, Ihre Microsoft-Wörter und was auch immer, und sie können diesen Benutzerbereich nutzen. Dann gibt es immer eine Debatte, oder? Hey, Sie sollten die Sicherheitsdienste in Ihrem Kernel-Bereich installieren, weil er den Zugriff auf die höchste Ebene hat oder eher den Zugriff auf die niedrigste Ebene, richtig?
Tom Gorup: In diesem Fall, Bildschirm Null, richtig?
Richard Yew: Ja, Sie können sehen, was immer, wenn es eine Malware gibt, die neue Prozesse und Bedrohungen erzeugt, oder wenn Sie eine Malware haben, die schädliche Dateien auf die Festplatte schreibt, können Sie das auf dieser Ebene abfangen und stoppen. Deshalb gibt es aber auch einen Betrüger, der gefährlich ist, oder? Wie in diesem Fall gezeigt, führte der Absturz des Treibers zu einem Fehlschlagen des Startvorgangs, was bedeutet, dass der Endbenutzer nie in der Lage sein wird, den Benutzerbereich überhaupt zu erreichen.
Matt Fryer: Sie haben die Verfügbarkeit zugunsten einer einzigartigen Strategie zur Minderung der Kontrolle geopfert. Also, hey, ich brauche Kernel-Zugriff, weil ich diese tiefe Inspektion gegen die böswilligen Angriffe bekomme, richtig? Das ist der Denkprozess von (Microsoft) Defender, nicht jeder andere, oder? Ich muss den Kernel überwachen, denn wenn etwas Schlechtes im Kernel passiert, muss ich das sehen, um es abzuschwächen. Und ich möchte zurücktreten und sagen: Ist das der richtige Ansatz? Oder ist Isolierung und Quarantäne ein besserer Ansatz, um gleiche Ausgangsbedingungen für Verfügbarkeit und Sicherheit zu schaffen. Also, es ist so, wie, brauchst du Kernel-Zugang, weil du Sachen kaputtmachen wirst, wenn du etwas Schlimmes machst, oder?
Ich würde es lieber einfach überwachen und isolieren und es in Quarantäne stellen, wenn es ein Problem gibt, denn dann breche ich keine schlechten Dinge.
Ergibt das einen Sinn?
Tom Gorup: Das tut es, ich glaube, es gibt ein paar verschiedene Richtungen, die wir nehmen könnten, um dieses Gespräch auch auf diese Weise zu führen. Der eine ist, dass dieser spezielle Treiber, der von Microsoft signiert wurde, so geschrieben wurde, dass er sich effektiv auf die Nutzung anderer DLLs in gewisser Weise ausdehnte. Ich glaube nicht, dass es eigentlich Systemdateien waren, aber sie waren äquivalent, wo die Treiber jetzt Dateien außerhalb ihrer Art von Parametern ausführen, oder? Was den Absturz verursacht hat. Verstehe ich das so?
Ja, so etwas. Es ist ehrlich, es gibt immer eine Debatte und wie man CrowdStrike RCA ansieht, richtig? Sie haben auf die Tatsache hingewiesen, dass die spätere Version von Windows mehr Funktionen für die Ausführung von Sicherheitsdiensten im Benutzerbereich bietet. Und wir werden weiterhin sorgfältig mit Microsoft zusammenarbeiten, um sicherzustellen, dass wir mehr dieser Sicherheitsfunktionen portieren können. Sie erkennen also, dass die Ausführung dieser Dinge auf dem Kernel-Platz wahrscheinlich kein Bueno ist, aber das muss aufgrund der Umgebung, die ihnen zur Verfügung gestellt wurde, nicht wahr? Damit sie effektiv arbeiten können, müssen sie dies tun. Aber wenn wieder, dann gehen wir wieder dahin, wessen Schuld es ist, und wissen Sie, was das ist? Ist CrowdStrikes ein Fehler, denn verlangen sie, dies nur im Kernel-Bereich auszuführen? Wir wissen es nicht, oder? Aber es scheint, als ob es definitiv den Wunsch gibt, all diese in den Benutzerbereich zu portieren? Um das gleiche Maß an Inspektionen und Transparenz zu gewährleisten, unabhängig davon, ob eine Malware darauf geschrieben wird, z. B. die Prozesse auf einer höheren Ebene. Also, wie Flugzeugindustrie oder irgendein Sicherheitscode ist in Blut geschrieben. Ich denke, dass in diesem Fall jede Prozessverbesserung, jede Verbesserung der Portierung von Sicherheitsfunktionen von einer Kernel-Ebene in einen Benutzerbereich mit Ausfällen geschrieben wird, oder?
Ja, es ist ein am wenigsten privilegiertes Modell. Wie viel braucht es eigentlich? Was kann getan werden? Was muss auf Kernel-Ebene sein? Aber wenn ich auch darüber nachdenke, Frage ich mich, wie du es vorhin beschrieben hast, Matt, war das fast wie eine Sicherheitskultur gefühlt, oder? Wir brauchen mehr Transparenz, mehr Zugang. Wir müssen in der Lage sein, all die Dinge zu sehen, die ganze Zeit. Und wissen Sie, haben wir uns das aus einer Sicherheitskultur angetan? Wir müssen Agenten für alles besorgen, wie mehr Software hinzufügen.
Matt Fryer: Wenn man sich vor 10 Jahren in Sicherheitsoperationen einlässt, mit denen man so redet, wie die Strategen, wollten sie die Protokolle von allem. Du meinst die Protokolle von allem? Es gibt so ein Modell, mir alles mögliche zu schicken, bis sie schnell merkten, dass es keine Möglichkeit gibt, all das zu tun. Weißt du, was ich meine? Du nimmst all das Zeug auf. Es gibt also diese Kultur mit Unsicherheit. Es ist so, als ob ich Zugang zu allem habe, damit ich meine Arbeit erledigen kann. Und es war nie, dass du nie einen Schritt zurückgetreten bist. Und die Jurassic Park Referenz ist, Sie wollen Zugang. Sollten Sie Recht haben? Sollten Sie diesen Zugang haben? Sollten Sie das tun? Es ist nicht so, dass du es kannst, sollte es dir recht geben? Und wir sind nie eine Kultur der Sicherheit, wir fangen an, das herauszufinden und beginnen, diesen Schritt zurückzugehen und zu gehen, okay, brauchen wir diesen Zugang? Gibt es eine andere Strategie, bei der wir das nicht brauchen? Wir können es anders machen, oder? Weil wir anderenfalls ein bisschen sicherer sind, ein besseres Verfügbarkeitsprogramm erstellen oder eine bessere Reaktionszeit haben, wenn wir ein Problem haben, oder? Es gibt eine Menge verschiedener Analysen, die darauf eingehen. Aber wir haben es uns selbst so angetan, dass wenn wir Zugang zu allem brauchen und wir dabei auf eigene Faust treten, oder? Geben Sie mir Zugang zu all diesen Dingen, oder? Geben Sie mir die einfachste Analogie, die Sie geben können, ist wie, schicken Sie mir alle Protokolle, richtig? Sie haben jedoch 30 verschiedene Angriffe verpasst, weil Sie 55 Gigabyte oder Petabyte an Protokollen hatten, die in Ihre SIM-Karte geflossen sind, und nur sechs Personen hatten sie überprüft.
Tom Gorup: Ja. Also Zielverletzung, oder?
Matt Fritteuse: Ja. Du wolltest alles und wir gaben es dir, aber du konntest nicht alles damit machen, weil du nicht in der Lage warst, es zu tun, oder? Machen Sie also vielleicht einen Schritt zurück und verstehen Sie, was Sie tun können, analysieren Sie das und nehmen Sie dann den Zugriff, den Sie benötigen. Wir fangen also an, diese Veränderung ein wenig zu sehen, oder? Während eine Branche, die Sie immer einfach alles geschickt haben, hat mir die Sicherheitsbranche alles gegeben, weil ich alles brauche. Und Sie haben nie einen Schritt zurückgetreten und gesagt, dass Sie nicht alles tun können, was Sie tun müssen, weil Sie weder über die Technologie noch über die Leute verfügen, um es zu schaffen.
Tom Gorup: Ja, eine Sache in dieser Richtung, über die ich nachgedacht habe, ist Wertpapiere, weißt du, und es ist eine Chance auf meinen eigenen Job, ich schätze, Sicherheit ist nur ein Patch. Letztendlich ist die Sicherheit nur ein Patch für, weißt du, entweder etwas, das der Mensch getan hat, fehlerhafte Konfiguration, Klick auf den falschen Link, schrieb einen schlechten Code; es ist nur ein Patch. Wie kommen wir zu Ihnen, etwas, worüber ich nachgedacht habe, ist der Nullsummenhaushalt-Ansatz für Sicherheit. Nutzen Sie das, was es gibt. Zunächst einmal, bevor wir mit dem Hinzufügen all dieser Ebenen und dem Hinzufügen zusätzlicher Software beginnen, was immer wieder zu einem Problem wird.
Matt Fryer: Ich meine, du hast die Wirtschaft kaputt und hast dann kein Budget und du findest den besten Weg, das Beste zu tun. Was du hast, ist nicht die Antwort. Das ist eine gute Frage. Ich glaube, sogar vor fünf Jahren war es so, als würden wir sehen, wie Sicherheitsprogramme anfangen, mehr IT-Stack zu verschlingen, oder? Und in mehreren vergangenen Leben habe ich gesehen, dass die Sicherheit ihr Segment hat. Es ist so, als ob ich die SIM-Karte und IDS, IPS, Anwendungssicherheit, Firewalls und andere Dinge ausführe. Und wenn sie herausfinden, wie Sie diese Konvergenz von Netzwerk und Sicherheit sehen, und ich sage, dass Sie genau wissen, was Öl und Wasser tatsächlich sind, aber Sie sehen, wie diese Konvergenz von Netzwerk und Sicherheit zusammenkommt, oder IT und Sicherheit, wo Sie sehen, dass SIE mehr von dem verschlingen, was ES tut, weil sie das Gefühl haben, sie müssen es sichern, wenn sie es tun, oder? Und Sie sehen, dass das immer mehr und mehr braucht. Und irgendwann wirst du nur eine Gruppe sein, oder? Sie werden nur eine Plattform sein, eine Organisation für sichere IT, oder? So wird es sein, wenn du es lange genug gibst. Aber ich denke, wenn man aufhört zu sagen, dass ich eine einzelne Technologie oder eine einzelne Person brauche, um ein Problem tatsächlich zu lösen, dann wird man beginnen, sich von diesem Bedürfnis abzuwenden, immer diese Schichten verschiedener Technologien zu haben, die all diese Dinge tun, richtig? Weil Sie versuchen, ein Problem mit einer Technologie zu lösen. Und das tun wir schon so lange, und die Industrie macht es uns an, richtig? Wir haben Anbieter, die nur eine Technologie verkaufen. Das ist alles, was sie tun. Sie sind die Besten der Besten. Lass uns das kaufen gehen, oder? Aber Sie sehen als Ergebnis davon in der und sehen wahrscheinlich in den nächsten fünf Jahren, werden Sie beginnen, Organisationen, Sicherheitsprogramme sagen zu sehen, hören Sie, ich werde damit aufhören und mit dem Aufbau von Plattformen beginnen, richtig? Ich brauche etwas, das 100 Probleme löst, nicht ein Problem. Und dabei werden Sie sehen, dass die Schichten dieses Sicherheitsprogramms reduziert werden. Und gleichzeitig bin ich kein Befürworter dafür. Ich werde den Tisch decken. Da ist, ich bekomme diese eine Kehle, um eine Art Mentalität zu ersticken, oder? Eine zentrale Quelle der Wahrheit. Du fängst an, diesen Stapel so weit einzugrenzen, dass es viel einfacher wird, diese Dinge richtig zu verwalten? Die Idee, eine Technologie zu kaufen oder eine Person zur Lösung eines Problems einzustellen, wird schnell verschwinden. Sie beginnen zu sehen, wie viele Plattformprozesse oder eine Menge Teambuilding um mehrere Probleme herum stattfinden. Anstatt also ein Anwendungsteam zu haben, haben Sie ein Netzwerksicherheitsteam, das über Anwendungssicherheit, Netzwerksicherheit, bestimmte Sicherheitsteams für Netzwerkdienste, Freigabeteams und all das in einem einzigen Team verfügt. Denn dieser Zusammenhalt all dieser Menschen, die zusammenarbeiten, verringert, wissen Sie, nicht nur das Risiko, sondern auch die finanzielle Belastung, wenn es dazu kommt. Es gibt also eine Menge Dinge, die irgendwie passieren, um die Schichten aus einer Vielzahl von Gründen zu reduzieren. Bei 10.000 Metern lösen Sie ein finanzielles Problem. Es wird billiger, wenn man es so macht. Und dann ist der andere, der andere große, ein Effizienzproblem, richtig? Wenn Sie eine große Plattform haben, die eine Aufgabe erfüllt, wird es effizienter, dies zu tun. Wenn ein Haufen Leute an einer Reihe verschiedener Dinge arbeiten, die alle in einer Gruppe effizienter werden.
Richard Yew: Du weißt schon, wie wenn wir von Platformisierung sprechen, es ist mir sehr nahe und am Herzen, ich denke, dass es sich stark an das anpasst, was du gesagt hast, dass wir diesen Begriff haben, weißt du, früher nannten wir ihn DDoS-Paradox. Im Grunde genommen haben Sie ein Unternehmen, das Sie so besorgt über Ihre Verfügbarkeitsprobleme ist, richtig, DDoSed zu erhalten. Du hast so Angst, unterzugehen. Du hast angefangen, hier und da die besten Produkte der Rasse zu kaufen, sie in einen Zug zu verketten und all dein Zeug durchzumachen. Und dann, nun, was Sie am Ende passiert ist, ist, dass Sie Latenz hinzufügen, einen einzelnen Punkt von Fehlern hinzufügen, Spezialisierungen hinzugefügt haben und Sie einen mehrfachen Busfaktor von solchen innerhalb der Kette erstellen. Und dann hatten Sie selbst verursachte Ausfälle, die dann auf die anfänglichen Probleme zurückgehen, die Sie zuerst lösen wollen, richtig? Wissen Sie, Schichten von Wertpapieren, als ob sie Schichten in Sicherheit sein können, die Dinge gut mögen, aber sie müssen Sinn ergeben. Sie müssen in gewisser Weise architektonisch gestaltet werden. Sie müssen Daten gemeinsam nutzen. Sie müssen sich im selben Steuerungsbereich befinden. Sie müssen von dem Team verwaltet werden, das über Redundanz verfügt, und über die gesamte Plattform hinweg verwaltet werden, oder? Und ich denke wirklich, dass es immer mehr darum geht, eine Plattform zu schaffen, damit wir nicht nur eine erstklassige Sorte erwerben, sondern auch herausfinden können, wie sich die Branche verändert und all diese nicht funktionalen Anforderungen und Prozesse geschaffen haben, um sicherzustellen, dass diese Sache nicht ausfällt. Es geht darum, die richtigen Plattformen und die richtigen Personen zu haben und dann zu sehen, welche Lösung für das Anschließen geeignet ist. Du brauchst nicht einmal das, was du weißt, wie ich Elon Musk zitiere, sie sagen immer, dass du nie das Teil optimieren solltest, das nicht an erster Stelle existieren sollte, entferne es zuerst.
Tom Gorup: Ja, du solltest zuerst entfernen, denn du erwähnst auch eine Art gutes Argument, aber als wir wieder zu diesem globalen IT-Ausfall zurückkehrten, sprachen wir über CrowdStrike. Sind sie schuld an Microsoft, sind sie schuld? Und wir haben angefangen, darüber zu sprechen, dass die Architekten dieser Lösungen, entschuldigen Sie, eine andere Möglichkeit sagten, die Kunden von Microsoft und CrowdStrike, die CrowdStrike in einer Live-Umgebung implementiert haben, um Echtzeit-Updates durchzuführen, richtig. Sie hatten also eine Binärdatei mit Root-, Kernel- und Internetzugriff, die in der Lage war, alles auf einem Produktionssystem auszuführen, was immer es will. Wenn wir also über eine Plattform nachdenken und über Verfügbarkeit, Redundanzen und Backups nachdenken, wie funktioniert das alles? Wie, wo nehmen wir das hin? Wie betrachten wir dieses Problem?
Matt Fryer: Ich glaube, in Sicherheitsfragen sind wir oft so, als ob wir an Technologie hängen bleiben. Das tun wir wirklich. Ich glaube, wir verbringen viel Zeit. Wir sind Praktizierende, als ob wir dort wohnen, oder? Das Tool ist die Sache, und wir haben oft, es hat eine Weile gedauert, zumindest weil wir meine Karriere als Beispiel verwenden, als ob ich viel Zeit mit Tools verbracht habe, oder? Ich habe viel Zeit damit verbracht, sie zu implementieren, zu entwerfen, zu sichern und zu entwickeln. Ich habe viel Zeit mit Werkzeugen verbracht, und es hat eine Weile in meiner Karriere gedauert, bis ich weiterging. Hey, ich muss einen Schritt von den Werkzeugen zurücktreten und verstehen, dass es auch einen Menschen und Prozess dafür gibt, richtig? Ich denke also, wenn es um die Tools selbst geht, denke ich, dass wir zuerst einen Schritt von den Tools zurückgehen und sagen mussten, okay, aus der Sicht der Mitarbeiter, die sich in der Verarbeitung befinden, ist dieses Problem ein globaler IT-Ausfall. War dies ein Tool-Problem oder war dies ein People-in-Process-Problem? Oder war es beides? Weil ich denke, wir haben uns viel Zeit darauf konzentriert, vor allem, wenn man sich die Nachrichten und Medien ansieht und was los ist, all die Leute, die darüber reden, was passiert ist. Sie reden davon, ob CrowdStrike schuld ist oder Microsoft schuld ist? Warum funktioniert die Technologie von CrowdStrike XY und Z? Sie sehen, wie Leute darüber reden, aber es ist, als gäbe es hier auch ein Prozessproblem, oder? Wie im Rahmen Ihres Sicherheitsprogramms verfügen Sie über ein Infosec-Team, das an Prozessen und Richtlinien arbeitet und versteht, wie Sie Dinge einführen. Sobald Sie eine Architektur und ein Design haben, das Sinn macht, und Ihre Architektur und Ihr Design umfasst und sich anpasst und überwindet, wenn diese Prozesse und Richtlinien ausgereift sind. Also, es ist das eine kann nicht exklusiv vom anderen sein. Wenn wir also sagen, was nehmen wir der Technologie selbst bei diesem globalen IT-Ausfall weg? Ich denke, wir müssen zuerst mit den Prozesspolitiken und Leuten beginnen, die in dieser ganzen Sache passiert sind, richtig? Hatte CrowdStrike also ein Prozessproblem, als es veröffentlicht wurde? Auf jeden Fall, ohne Zweifel. Es gab ein Testproblem, es gab ein QS-Problem, es gab ein Release-Problem, soweit der Prozess wie durchgeführt wurde. Es gab ein Genehmigungsproblem, wie das Ding überhaupt freigegeben wurde, so wie es freigegeben wurde. Und auf der Kundenseite, als hätten Sie keinen Prozess, wie man mit solchen manuellen Ausfällen umgehen kann. Ihr Entwurf und Ihre Architektur waren fehlerhaft. Wenn man alles völlig abhängig hätte, es sei denn, man wäre Southwest Airlines.
Tom Gorup: Nun, Windows 3,1 war nicht betroffen. Also, Südwesten war gut.
Matt Fryer: Ja, Southwest perfekt in Windows wie hier sprechen wir darüber, wie wir reifer sein müssen und Southwest Airlines hat die neue Messlatte für die Unreife gesetzt und die älteste Software verwendet, die man finden kann, und sie lösen ein größeres Problem. Aktualisieren Sie nicht alles, es wird Ihnen gut gehen.
Tom Gorup: Nun, ich denke, auch Delta wurde beschuldigt, etwas davon, sowie einige der Artikel, die ich gelesen habe, und das hin und her zwischen CrowdStrike, Delta und Microsoft. Weil ich meine, letztendlich denke ich, dass das etwas ist, das uns verloren ist, oder? Im Allgemeinen gibt es Menschen, Menschen, es gibt ein menschliches Element in all dem, was wir tun. Und am Ende des Tages las ich Artikel von einer Dame, sie und ihr Mann waren im Urlaub und ihr Urlaub wurde um weitere sieben Tage verlängert, weil Delta abgesagt hat, oder?
Klingt nach einem guten Problem,
Tom Gorup: Vielleicht könntest du es dir leisten. Weil ich auch, weißt du, die Reaktion darauf war, dass ihre Politik etwa 30 Mäuse pro Tag beträgt. Es ist wie, okay, was kriegst du für 30 Mäuse am Tag? McDonalds hat Sie heutzutage 30 Mäuse zwischen Ihnen beiden gekostet, aber es gibt ein menschliches Element, das wir verlieren, so wie wir uns in dieses Werkzeug verlieren, Werkzeug, Werkzeug, Werkzeug, diese Probleme lösen und dann vergessen wir, für wen wir das lösen? Denken Sie an die Person, die als Nebenprodukt unserer Entscheidungen beeinflusst wird. Denken wir darüber nach, wenn wir solche Schritte machen?
Wir hatten einen Freund der Familie, der in Atlanta war. Wenn Sie sich vorstellen könnten, als all das ausging und Atlanta, was die Arbeiter angeht, wenn sie es nicht wissen, ist Atlanta ein wichtiger Drehkreuz für die Fluggesellschaften, oder? Es ist eine der größten in Amerika. Also, sie hat ihr Flugzeug im Grunde verzögert, saß dort für zwei Tage, wurde immer noch verspätet und sagte dann, okay, nun, wir können es nicht warten. Holen wir uns einen Mietwagen. Nun, es gab keine Mietwagen mehr, weil jeder einen Mietwagen bekam. Jetzt versuchen sie, all das Zeug rauszufinden. Also, ein einziger, der es auf eine persönliche Ebene bringt, oder? Denn es kann schwer werden, wenn Sie diese Entscheidungen treffen, zu sagen, wie kann sich das auf die Menschen auswirken? Es gibt so viele von ihnen, die Sie verlieren können, und wie wichtig dies für alle oder weltweit sein kann. Manchmal muss man es einfach auf eine individuelle Ebene bringen und es mit Einer zu Ihrer Person heiraten und sagen, OK, nun, wenn ich diese Entscheidung, was Auswirkungen und eine Hälfte gut, Susie kann am Flughafen festsitzen, bevor Tage nicht in der Lage sein, ein Mietauto zu bekommen. Sie schläft auf dem Boden am Flughafen und wartet darauf, dass ihr Flug verschoben wird. Und warum ist all das passiert? Das lag daran, dass wir uns entschieden haben, ein Update zu verschieben, oder dass wir uns entschieden haben, in unserer Architektur flach zu werden, oder dass Regulierungsbehörden entschieden haben, dass es nur fair war, dass jeder Zugriff auf den Kernel hat. Oder, wissen Sie, all diese Entscheidungen, die unbeabsichtigt negative Auswirkungen auf die Person haben. Und halten wir jemals an und denken darüber nach, warum? Und das einfachste Beispiel ist wie, hey, wie Zugang zu jedem zu haben, Zugang zum Kernel zu haben, wer hilft das, richtig? Es ist so, als ob wir es fair machen müssen, weil Microsoft Defender einfach für alle einsetzt. Nun, so funktioniert der Markt nicht, oder? Ja, ich hätte auf jeden Fall Defender, aber ich kann auf zwei Hände und neun Finger zählen, wie viele Leute Microsoft nicht mögen, oder? Also, es ist so, als ob du recht hast, du nivellierst das Spielfeld, aber der halbe Markt hätte sowieso CrowdStrike gekauft. Also, Sie sagen, dass CrowdStrike Kernel-Zugang haben muss, gleiche Wettbewerbsbedingungen? Nun, der Markt wird kaufen, was er kaufen will, egal ob er über Kernel-Zugang verfügt oder nicht. Ich denke, Sie schaffen dort künstliche gleiche Bedingungen, um Dinge zu tun, die Sie für richtig halten. Und dann sind sie wahrscheinlich in den meisten Fällen. Aber wenn Sie sich nicht bewusst sind, welche negativen Auswirkungen ein richtiges Handeln hat, beeinflussen Sie das. Weißt du, was ich meine?
Wie bei all den Gesprächen in den Blogs und Reddit-Posts, und ich, weißt du, rede darüber, wessen Schuld es ist, was passiert, wie wer, wer ist, wer ist, wer ist, wer schlimmer vorangeht, was auch immer. Aber bisher habe ich noch keinen artikel gefunden, in dem ich über die Kosten spreche. Ich meine, wie viel es kostet, wie viele Stunden pro Person gehen, wie manuell in die Bootdiskette zu stecken und Sie wissen schon, wie manuelle Aktualisierung beheben, um diese Hacken zurückzubringen, oder? Aber es ist wie, wie quantifizieren wir überhaupt die Auswirkungen von Menschen, wie die späten, die gestrandet sind. Ich meine, das wirkt sich auf Krankenhäuser aus, das betrifft 911 Rettungsdienste, richtig? Was sind die Kosten dafür, oder? Es ist so, wie bisher, ich vermute, es wird lange dauern, bis wir die Auswirkungen genau herausfinden. Und ich glaube nicht, dass du das mit Geld quantifizieren kannst, oder? Ich bin natürlich, in der Höhe von Klagen oder Sammelklagen, wie viel es gibt eine Auszahlung, richtig, dass der Gelddollar alles zugeteilt hat. Aber ich denke, die Auswirkungen des lebenslangen Verlustes, des potenziellen Lebensereignisses, das mit potenziell unquantifizierbar wäre. Und am Ende des Tages sind das die Menschen, die wir beeinflussen, wenn wir die Dinge nicht richtig machen.
Tom Gorup: Ja, 100 %. Ich sah Zahlen von 3,5 Millionen bis 8 Millionen Computern, die von diesem Update betroffen waren. Und denken Sie daran, dass das in 79 Minuten war. Also, sie haben das Update um 4 Uhr MORGENS UTC eingeführt und in 79 Minuten acht Millionen Computer heruntergefahren, richtig? Spektakuläres Ereignis. Ich meine, wofür?
Matt Fritteuse: Sie ist effizient.
Tom Gorup: Die Einführung neuer Updates. Erstaunlich, dass sie in so kurzer Zeit 8 Millionen Computer berühren konnten. Ich glaube, die Einführung war so, als ob sie innerhalb einer Minute all diese Dinge erreichen konnten, und dann, als diese Maschinen online kamen, als der Morgen aufrollte, war das der Punkt, an dem die Auswirkungen waren. Aber ja, es gibt erhebliche Kosten.
Also noch zwei Fragen, bevor wir das abschließen.
Eines ist, was unserer Meinung nach die Auswirkungen auf die Sicherheit, den Ruf der Sicherheitsbranche auch auf diese Frage hatte. Wie zögerlich sind wir in der Vereinbarung auf Führungsebene, neue Sicherheitstools in die Technologie einzuführen, oder haben wir gesehen?
Matt Fryer: Ich würde sagen, es ist kein riesiger. Ich glaube, du wirst diese große rote Flagge bekommen, weißt du, auf los gehen. Die Leute mögen immer, äh, es ist so schrecklich, oder? Weißt du, ich habe viel gelesen und ich denke, du triffst viele der Profis, die Jungs, die lange genug in diesem Geschäft waren. Ich sage, oh, kannst du dir vorstellen, wie viel das CrowdStrike gekostet hat und wie schlimm das für CrowdStrike war? Bla, bla, bla, bla, und darüber reden, wie schlimm das für CrowdStrike ist. Und dann haben Sie die kleinen Stimmen, die herauskommen und sagen, ja, aber wie viel hat CrowdStrike Sie gerettet, oder? Sie gibt es schon lange. Sie hatten in wie vielen Jahren einen Vorfall, oder? Ich meine, sie haben viele Unternehmen vor einer Menge Malware, Ransomware und vielen Sicherheitsverletzungen gerettet. Eine Menge Sachen wurde durch CrowdStrike gerettet. Also verlaufen wir uns oft, aber vergessen das, oder? Bei vielen dieser Technologien sind Sie nur so gut wie Ihr letzter Durchbruch, aber Sie bekommen viele dieser Strategen, die sehr ruhig in ihrer Natur sind. Viele dieser Führungskräfte mögen keine ernsthaften Reaktionen auf ihre Umgebung. Ich kenne nicht viele CISOs, die einfach so sind, wie CrowdStrike wurde durchbrochen, lass uns es sofort rausreißen, oder? Ich denke, ob es irgendwelche negativen Auswirkungen geben wird.
Tom Gorup: Ich glaube, Elon hat es getan. Ich bin mir ziemlich sicher, ich dachte, ich hätte einen Tweet gesehen, den Elon vielleicht getan hat.
Also, ich mag Elon, er hat nur Milliarden. Das kann er tun. Es ist sehr teuer, diese Änderung vorzunehmen. Das ist es wirklich. Es ist sehr teuer zu sagen, dass ich eine Technologie rausreißen werde, weil sie sie hatten. Nun, die Supply Chain Management Seite Ihres Sicherheitsprogramms hat gerade eine neue Sache zu überprüfen. Ich denke, Sie werden Veränderungen sehen, und Sie wissen, Risiken und Übertragung von Risiken, und einige der Dinge hervorheben, die Ihre Lieferkette für Sie verursachen kann. Sie werden also sehen, dass einige Führungskräfte bei ihren neuen Verträgen einen Schritt zurück gehen, wenn sich die Dinge erneuern und irgendwie aus ihrer Lieferkette herausrollen, um zu sagen, hey, wir brauchen einige Zusicherungen von jedem dieser Organisationen, dass Sie davon kaufen, wenn diese Ereignisse, diese globalen Ereignisse, wenn diese Dinge passieren, wir einige Zusicherungen in diesen Verträgen haben müssen, dass das Risiko, wissen Sie, ich denke, Sie werden eine Menge davon sehen. Ich glaube nicht, dass es uns schadet, wenn wir unsere gesamten Sicherheitskräfte nur so gut wie der letzte Bruch sind. Es ist also, als ob Sie sehen werden, wie diese Art von Zyklus kommt und wir werden ein oder zwei Jahre damit verbringen, sich davon zu erholen, aber ich denke, dass sie einfach sowohl qualitative als auch quantitative Auswirkungen haben werden.
Da ist ein bisschen davon, weißt du schon, seit vielen Jahren, oder? Wir haben immer versucht, die Sicherheit zu kontrollieren. Wir waren früher die Organisation von Nein, oder? Also, jetzt versuchen wir, es zu porträtieren und gut mit der Unternehmenssicherheit zu arbeiten, wenn es gut gemacht wird, sagen wir immer, dass Sicherheit wie ein guter Bruch mit einem Supersportwagen ist, oder? Es ermöglicht Ihnen, schnell zu beschleunigen und sich schnell zu bewegen, weil Sie hart bremsen können, oder? Aber jetzt wird es offensichtlich ein paar Vertrauensfragen geben, oder? Weil es nicht hilft, werden wir immer sagen, hey, wir sind nicht hier, um ein Geschäft zu verlangsamen. Wir sind nicht hier, um das Geschäft komplexer und problematischer zu machen. Aber offensichtlich wird es ein paar Vertrauensfragen geben, die Sie sagten, aber dann sehen Sie sich an, was Ihr Werkzeug mir angetan hat. Nun, es ist nicht so, ich glaube nicht, dass irgendjemand das ändern wird, was die Sicherheitsbedürfnisse betrifft. Aber es hilft nicht bei den Geschichten, dass die Eindrücke, die die Leute noch haben, die, hey, der Typ versucht, mir das Leben schwer zu machen. Natürlich gibt es noch einiges zu tun, um unsere nicht sicherheitsrelevanten Kollegen davon zu überzeugen, dass wir nicht hier sind, um Ihren Prozess zu verlangsamen. Wir sind nicht hier, um nein zu sagen, was du tust. Wir sind hier, um dir zu helfen, schneller zu laufen. Wir versuchen, DEVSECOPS zu implementieren und über eine sichere CI/CD-Pipeline zu verfügen, weil wir möchten, dass Sie am ersten Tag schneller codieren. Du musst nicht neue Sicherheitssachen anschlagen, wie nach der Tatsache, oder? Aber diese Art von Vorfall bringt uns natürlich ein wenig zurück. Aber ich denke, dass die Industrie erkennt, dass die Tatsache, dass Sicherheit nicht diejenige ist, die die Absicht hat, das Geschäft nicht zu verlangsamen, obwohl gelegentlich Mist passiert.
Tom Gorup: Das ist toll. Ja.
Matt Fryer: Die beste Analogie, das beste Sprichwort, das du dazu geben kannst. Und es hat irgendwie gefleckt, als du es sagtest. Und Tom wird lächeln. Ich weiß, dass er lächeln wird. Es gibt ein Sprichwort, das ich schon immer verwendet habe, vor allem im Bereich des Betriebs und um uns dabei zu helfen, etwas einfacher zu machen. Langsam ist glatt, glatt ist schnell.
Tom Gorup: Das ist richtig. Glatt ist schnell.
Matt Fryer: Das ist der einfachste Weg. Ich werde dich verlangsamen, aber du wirst dich viel schneller bewegen, oder?
Tom Gorup: Ja, es ist ein toller Übergang zu, würde ich sagen, der letzten Frage hier. Und ich glaube, hier trifft der Gummi auf die Straße.
Richard, was können wir daraus lernen? Was können wir besser machen? Worüber denken wir so, wie was? Was können wir daraus lernen?
Richard Yew: Nun, was wir gelernt haben, ist, dass Sicherheit die Geschäftsverfügbarkeit aller ist, nicht die Zeit. Das ist das Problem aller. Nur weil ein bestimmter Anbieter Sie zum Absturz bringt, bedeutet das nicht, dass andere Personen nicht die Verantwortung tragen. Es geht zurück zu dem, auf den man den Finger zeigen sollte, oder? Ich denke, wie gesagt, es wäre ganzheitlich. Denken Sie an Ihren Prozess, Ihre Mitarbeiter, Ihren Prozess, Ihre Technologien. Es geht alles Hand in Hand. Warum muss Microsoft dies tun? Sollten wir diese Dinge irgendwann über den Benutzerbereich fördern, so braucht CrowdStrike einen besseren Prozess. Müssen sie Canary implementieren, was ein Standard sein sollte, wenn Sie Millionen von Agenten berühren, oder? Müssen Unternehmen also den richtigen Prozess implementieren? Um sicherzustellen, dass Sie diese Art von apokalyptischem Ereignis berücksichtigen. Für mich ist es also, dass man die Dinge nicht in einer einzigen Dimension betrachten kann. Die Dinge mussten nur als Auflistung angesehen werden, wenn es eine Aufforderung zu Aktionen gibt, die ein gemeinsamer Aufruf zu Aktionen zwischen Ihrem Lieferanten und Ihnen selbst sein muss. Es sollte nicht Microsoft sein, nur im Staubsauger zu arbeiten. Microsoft sollte mit CrowdStrike und seinen Kunden zusammenarbeiten und sicherstellen, dass sie in Zukunft Ausfallsicherheit schaffen.
Tom Gorup: Liebe es! Ich denke, das ist eine große Erkenntnis, weißt du, mehr zusammenzuarbeiten. Wir sehen oft, dass Anbieter in diesen Silos arbeiten und sich nicht gegenseitig vorgestellt werden, und das ist eine wirklich gute Sache.
Wie wär’s mit dir, Matt?
Ja, ich denke, es geht irgendwie so, richtig. Ich denke, der große Aufruf zum Handeln besteht nicht darin, sich von der Sicherheit zu entfernen. Es ist eine Art Schritt, sich stärker hinein zu lehnen. Ich denke, dass das, was ich mitnehme, wenn ich sehe, das ist nicht so, oh Mann, wir müssen wirklich, wissen Sie, das geringste Privileg nehmen und wirklich anfangen, Sie wissen schon, das zu reduzieren, was diese Leute tun, bla, bla, bla. Als ob das nicht meine Reaktion ist. Meine Reaktion ist, okay, nun, wir haben ein Verfügbarkeitsproblem und lassen Sie uns darauf eingehen, richtig? Es geht darum, sich ein bisschen weiter in ein anderes Segment von Sicherheit zu lenken und die Probleme zu lösen. Ich denke, das ist ein Aufruf zur Tat, einen Schritt zurückzugehen und zu verstehen, was Sie mit Ihrem Programm machen, richtig? Ist das etwas, das dir ein großes Problem bereitet hat? Ob dein Rückschritt was sein sollte? Einer meiner Prozesse und Richtlinien in Bezug auf die anderen Teile dieses Dreiecks, um sicherzustellen, dass ich, wenn solche Dinge passieren, besser darauf reagieren kann. Ich kann dir nicht sagen, wie viele Anrufe um 3 Uhr MORGENS ich im Laufe meiner Karriere bekommen habe, weil jemand Mist war, oder? Und dann geben sie allen anderen die Schuld. Es ist so, als ob es so war und so ist es schuld. Ah, der Helpdesk hat auf den Link geklickt. Gott, Mann, das kann ich nicht glauben. Nun, du bist für zwei Wochen unten. Nun ja, es ist ihre Schuld, dass sie auf den Link geklickt haben, aber wie ist es ihre Schuld, dass Sie zwei Wochen gebraucht haben, um sich davon zu erholen, richtig? Ich denke also, dass der Handlungsaufruf für viele dieser Organisationen, für uns als Führungskräfte, für die Anbieter selbst, darin besteht, einen Schritt zurückzugehen und zu analysieren, wie man Dinge im Sicherheitsbereich tut, und diese an die Dinge anzupassen, die passieren. Es wird immer Dinge geben, die passieren. Alle machen sich Sorgen um den schwarzen Hut. Black-hat ist das Ding. Es ist der Boogeyman hinter dem Vorhang. Es ist die Lieferkette aus. Es gibt einen schwarzen Hut, jetzt gibt es eine Lieferkette, der andere große Boogeyman. Alle meine Anbieter versuchen nur, meine Daten zu verkaufen, oder sie versuchen nur, abzustürzen. Mach einen Schritt zurück, Mann. Ihr Aufruf zum Handeln ist zu gehen. Wir sollten alle jährlich Reviews über unser Programm machen. Dies ist der Aufruf zum Handeln. Überprüfen Sie Ihr Programm. Finden Sie heraus, wo Ihre Lücken liegen, weil Sie sie haben. Ob Sie es glauben oder nicht, Sie haben Lücken. Machen Sie einen Schritt zurück und lesen Sie es durch. Sehen Sie sich das an, verstehen Sie es, sehen Sie sich Ihre Verträge an. Freunde dich mit der Rechtsabteilung an, dass es hier viele Dinge gibt, die passieren werden. Ich glaube nicht, dass ich davor weglaufen bin. Es wird jedermanns Lösung sein. Ich bin kein Panikknopftyp. Ich glaube, Tom weiß, dass ich nie Panikknöpfe zuknalle. Also, Leute, die den Panikknopf drücken, feuern CrowdStrike. Ich glaube, es reagiert wahrscheinlich nur von Emotionen auf die Analyse, richtig? Jerich, der ein CISO ist, glaube ich für Abfallwirtschaft, ich habe seine Sachen auf LinkedIn gelesen und ich dachte, er hat 100% Recht. CrowdStrike hat eine Menge Probleme gelöst und niemand erkennt das gerade an. Sie sagen nur CrowdStrike, du weißt schon, böse Kerl, böse Kerl. Es ist wie, nein, es wird analysiert.
Tom Gorup:
Ja. Wie Richard bereits erwähnt hat, ist Sicherheit das Problem aller und jeder Teil des Organs, sei es eine IT, eine Technik, das Sicherheitsteam selbst, die Personalabteilung und die Finanzabteilung, als ob jeder daran beteiligt sein muss, das zu übernehmen und wirklich einen harten, harten Blick zu werfen.
Nun, wir sind bei der Markierung ist ein toller schwerer Ball. Ich denke, es war ein tolles Gespräch. Ich könnte das wahrscheinlich noch 45 Minuten weitermachen, aber ich weiß, dass ihr beide Orte habt.
Ich weiß es zu schätzen, dass du in der Show bist, Matt. Noch einmal, danke, Richard.
Vielen Dank für Ihr Zuhören. Bleib Frostig.