Home Podcast ThreatTank – Episodio 4 – RSA
Applications

ThreatTank – Episodio 4 – RSA

About The Author

Outline

Manténgase a la vanguardia de las amenazas cibernéticas con los últimos conocimientos de nuestros expertos en seguridad.

Suscríbete ahora para recibir:

Introducción a ThreatTank – Episodio 4: RSA

Tom Gorup: Bienvenido a Threat Tank, un podcast que cubre lo último en inteligencia contra amenazas, respuesta ante amenazas e información sobre el panorama de la seguridad en todo el mundo.
Soy su anfitrión, Tom Gorup, Vicepresidente de Servicios de Seguridad aquí en Edgio. Y junto a mí hoy está Richard Yew, Director Senior de Producto.
¿Cómo te va, Richard?

Richard Yew: No está mal, bastante bien.

Tom Gorup: ¿Cómo te va, amigo?

Richard Yew: Mucho tiempo no habla.

Tom Gorup: De hecho. Tú y yo hemos estado pasando el rato de forma consecutiva, y es bueno estar en el podcast hoy. Así que hoy estamos cubriendo RSA. A su punto, estuvimos la semana pasada pasando el rato en San Francisco en el Moscone en RSA. Así que vamos a saltar a eso.
Pero antes de entrar en eso, tengo que hacer la pregunta del rompehielos, y como de costumbre, Richard no tiene idea de qué es esta pregunta.

Richard Yew: Aquí vamos otra vez…

Tom Gorup: Sí. Así que aquí está, hombre. Así que, por un minuto, imagina que tu vida es ahora un videojuego. Imagínese eso por un minuto.

Richard Yew: OK

Tom Gorup: ¿Cuáles son los dos códigos de trampa que tendrías y qué harían?

Richard Yew: ¡Oh, eso es fácil! Como, quiero decir, como ser capaz de caminar como 3 XS. Bueno, no lo sé.
Estás diciendo dos códigos de trucos, ¿verdad?

Primero me permite caminar a través de la pared y caminar por el suelo o caminar hacia el cielo. Ese es un código de trampa.
Bueno, ¿cuál sería el otro? Bueno, recursos infinitos. Entonces, ya no podemos jugar el videojuego porque, como, ya lo tienes todo desde arriba.

Tom Gorup: La realidad es que el único código de trucos que realmente necesitas son recursos infinitos. Estás en buena forma allí.

Richard Yew: Quiero decir, me refiero a caminar hacia el suelo, quiero decir que es genial, pero no necesitas códigos de trucos para eso porque hoy en día la mayoría de juegos como si caminaras en una pared y te quedaras atascado y caminas en el suelo y te quedaras atascado de todos modos.
Así que el otro código de truco que tendré como bono es poder hacer T poses bien, así que en la mayoría de los FPS derecho ves que un personaje es renderizado pero no funcional que tienen una T pose así que me encantará tener eso.

Tom Gorup: El personaje de NPC roto lo hace. Así que sí, es bueno; estoy de acuerdo con tus recursos infinitos. Creo que es un buen código de trampa para tener.
El segundo. La vida, en este punto, es un videojuego, por lo que sería equivalente a desbloquear el mapa, excepto solo desbloquear, desbloquear todo el conocimiento, toda la información disponible. Es algo así como, ya sabes, estoy imaginando el mapa como Warcraft o StarCraft, como si todo estuviera gris. Así que eliminando la niebla de la guerra.

Richard Yew: Así que estás buscando un paquete de mapas.

Tom Gorup: Así es.

Richard Yew: Eso es genial. Quiero decir que tal vez vivimos en simulaciones de todos modos.

Tom Gorup: Así que deberíamos ir ahí abajo y tal vez vamos a pivotar este podcast y vamos a hablar de la simulación por un minuto.
No, bueno, en realidad, estamos hablando de RSA. Así que podría sentirse un poco como una simulación a veces cuando estábamos ahí fuera.
Así que antes de la semana pasada o incluso durante la semana pasada, tuvimos algunos grandes lanzamientos.
Tuvimos ASM, gestión de superficies de ataque, protección del lado del cliente y durante el evento, publicamos nuestro informe trimestral de tendencias de ataque. Esta es la segunda versión que cubre todo el Q1. Así que eso fue bastante emocionante. ¿Cuáles eran tus pensamientos alrededor de eso?
¿Cómo crees que fue y se interesó a la gente?

Richard Yew: Bueno, quiero decir que era un ASM muy ocupado como RSA. Muy bien, sigue diciendo ASM pero sí, creo que es uno de los mejores de todos. Quiero decir, es realmente bueno. Quiero decir, definitivamente diré, voy a cuantificar que definitivamente es como al menos un 400% mejor que el año pasado. Creo que estoy siendo muy conservadora cuando decimos que fue genial tener la oportunidad de mostrar el nuevo producto y características para que lo sepan, todo el visitante que viene.
Apreciamos el tiempo; hemos hecho muchas demostraciones, hasta el punto de que el Jefe de Ingeniería, Mark Brocato, dice, ¿cómo es físicamente posible hacer esta demostración, dos personas en la derecha con dos SES?

Así que quiero decir que fue genial. Creo que uno de los otros aspectos destacados obviamente tuvimos que pasar mucho tiempo con analistas de la industria e incluso con gente de los medios. Así que, obtuvimos algunas buenas primicias sobre, ya sabes, las tendencias de la industria, ya sabes, como si estamos en el camino correcto o no. Así que eso fue increíble.

Tom Gorup: No, es genial. Creo que lo son; esos son puntos de partida perfectos como, así que estoy de acuerdo. Quiero decir, nuestro stand estaba tan ocupado que solo tener los dos SES e incluso nosotros mismos no era suficiente para mantenerse al día con el tráfico.
¿Cuáles eran algunas de las cosas de las que estaban escuchando? Yo los llamaría futuros clientes, pero todas las personas que conoces que vienen por el stand fueron algunas perspectivas comunes que estabas recibiendo o qué estaban emocionados por lo que supongo específicamente con Edgio o incluso sobre el No quiero ser específico de Edgio aquí también como incluso sobre lo que estaban viendo en el piso.

Richard Yew: Sí. Bueno, ya saben, es gracioso, como la industria de la seguridad es tan grande y saben, cuando lanzan nuevas soluciones piensan que la gente ya sabe, estas soluciones y luego encontramos que realmente está bien, estamos realmente sorprendidos por lo mucho que realmente tomamos como el contexto similar a la gente por sentado. Por ejemplo, hay su práctica donde, oye, tienes cosas que inventan todas sus propiedades web, conoces organizaciones, tienes un programa de exposición continua a amenazas, en el programa de gestión correcto de su organización. Y hablamos con grandes clientes y pequeños clientes, ¿verdad? Muchas de estas cosas que piensan que deberíamos dar por sentadas no eran en realidad un concepto familiar para muchas organizaciones. Así que, lo que es genial, ¿verdad?

Tenemos un montón de temas de los que hablar con la gente. Siempre hay buenas ideas para compartir. No siempre estamos vendiendo cosas, pero de lo que estamos hablando es de que hay un poco de esa oportunidad de liderazgo de pensamiento para proporcionar una opción, una opción adicional, un punto de vista alternativo a los clientes. Así que eso es definitivamente una cosa.
Obviamente, ya sabes, como la forma en que lanzamos ASM, ¿verdad? Esto básicamente nos convierte en el primer proveedor en todas las industrias en la empresa adyacente de protección de API de aplicaciones web Edge en tener Attack Surface Management que también le ayuda a administrar inventarios. Entonces, esto es realmente algo que la gente no espera de nosotros, ¿verdad?
Así que, sorprendentemente, tenemos que, como, vamos a tener que explicar, hey, ¿por qué tiene sentido, y por qué es por qué hay grandes sinergias, verdad? Y no es algo en lo que la gente pensara naturalmente, pero sabes que tiene sentido.

Es como un iPhone, ¿sabes? ¿Tiene sentido tener un teléfono que no tenga un botón? La gente está acostumbrada a BlackBerry de todos los botones, pero entonces probablemente solo toque la pantalla todo. Oh, interesante. Piensa en eso, correcto.

Tom Gorup: Sí, en realidad fue gracioso. Ayer estaba escuchando algo. No puedo recordar lo que era. Pero sí, este tipo dijo, ¿qué pasa si te dijera que tuvieras dos lavavajillas y te pusieras uno, compras un imán y pones tu imán de platos limpios en el que se ha limpiado y tus platos sucios o lavavajillas para el que se está limpiando donde te pones los platos sucios?
Y en ese caso, siempre tienes platos limpios, y nunca tienes que sacar realmente del lavavajillas o cargar el lavavajillas. Es una especie de flujo constante.

Así que esa no es una idea horrible solo tener uno limpio y uno sucio, sino que es solo introducir el mundo un poco diferente, correcto, tener que mirarlo un poco diferente.

Así que, en nuestro último podcast, fuimos en profundidad con el Attack Surface Management. Entonces, definitivamente no quiero ir demasiado profundo allí.
Pero estoy de acuerdo contigo. En las conversaciones que tuve, mucho de eso fue como esto hace que el inventario de activos sea mucho más fácil porque lo está consolidando en una sola plataforma. No son solo los activos, también; es la pila de tecnología subyacente que está sentada en esas aplicaciones para poder hacer ambas a la vez.
Así que, yo diría, ya sabes, felicitaciones por ese lanzamiento, eso es emocionante, y sé que tenemos un grupo de clientes de prueba gratuita que están revisando esto activamente en este momento, y estoy emocionado de ver aún más allí, y desde el punto de vista de SOCs, es un súper poder para nosotros tener esa perspectiva.

Richard Yew: Así que, muy bien hecho y Felicidades por esas felicitaciones a todos nosotros. Quiero decir, como todos nosotros como ustedes y yo hemos estado trabajando en estas cosas juntos, ya saben, nuestros equipos como desde el Día 1.
Así que es increíble lo rápido que podemos cambiar eso, y realmente, es un gran valle en mejoras. De hecho, diré que es un cambio de juego para cómo hacemos seguridad en el futuro.

Tom Gorup: De acuerdo 100% que va a cambiar para todos. Así que desde ese giro de allí saliendo de nuestro stand y empezando a caminar por el suelo, ¿qué viste? ¿Cuáles fueron los temas comunes que recogiste de todos los proveedores en RSA este año?

Richard Yew: Muy bien. Bueno, para describir eso. Correcto. Tom, tú y yo vamos a tener que emparejarnos, y vamos a cantar una canción. Así que, voy a empezar como, oh McDonald tiene una granja.

Tom Gorup: E-I-E-I-O.

Richard Yew: Sí, sí. ESTÁ BIEN. Así que es gracioso, pero recuerdo que estamos haciendo esto de un minuto, ya saben, durante el espectáculo. Correcto. Estaba hablando, estaba haciendo una broma sobre cómo, como el año pasado si obtendría un dólar cada vez que veo cero confianza. Correcto. Seré rico después de esa semana, ¿verdad?
Y luego este año, quiero decir, voy a aplicar, voy a decir lo mismo, pero este año va a ser como la IA de este año. Así que, obviamente, no estoy bien. Probablemente estoy siendo un poco facetisa aquí, pero estás pensando en esto, ¿verdad?
Tiene sentido porque en realidad, con la IA que viene en la derecha, realmente le da al atacante mucha capacidad para gustarle, incluso como un atacante de baja habilidad ahora puede generar scripts de ataque ahora puede hacer recons, ahora puede hacer pen, ya sabes, pruebas de pluma, eres un verdadero derecho de ataque. Así que puedes hacer muchas cosas, pero también desde el lado del defensor, realmente nos ayuda.

No le gusta mejorar la seguridad, mejorar la operación de seguridad, especialmente las operaciones de seguridad, ¿verdad? Especialmente toda la industria tecnológica es un poco dura hoy en día. Sabes que a todo el mundo le gusta averiguar para reducir costos.
Entonces, la mayoría del equipo de seguridad tiene que averiguar, ¿qué hacer, como hacer más con menos porque sabes la cantidad de nuevos CVE que salieron y que no les importa cómo es la economía, no les importa cuál es la tasa de interés, ¿los CVE van a seguir subiendo? Pero nos importa como negocio, ¿verdad? Sabes, vamos a tener que, tenemos que asignar recursos en consecuencia.
Entonces, ¿cómo arreglamos ese problema? Viejo McDonald’s viene aquí.

Tom Gorup: Sí, 100%, sí, eso es lo que vi. Había una X impulsada por IA, impulsada por IA, ¿verdad? Simplemente una y otra y otra vez. Llega al punto que fue como, sí, lo conseguí. Usas IA. ¿Qué problema estás tratando de resolver?
Para mí, esa fue cada conversación que tuve fue como, OK, ¿qué estás resolviendo?
Porque tienes razón, como la IA resolvió algunos problemas grandes, pero tu enfoque, tu método de cómo lo estás aprovechando y qué problema específico puedes resolver para mí es súper poderoso. Estamos viendo a los atacantes usar IA para iterar en sus ataques, ¿verdad?
Debido a que son capaces de ver el código de respuesta y luego usar IA para ajustar la carga útil en consecuencia mientras atraviesan esos ataques o iteran en sus correos electrónicos de phishing, ¿verdad?

Como solía bromear que los atacantes no se estaban volviendo más inteligentes. Simplemente están mejorando escribiendo inglés y estos días como ahora están usando IA, pueden escribirlo en cualquier idioma y ser igual de efectivos.
Así que permite a los atacantes escalar sus ataques y también nos permite a los defensores escalar nuestras capacidades. Tan emocionante, pero reportar tal vez un poco agotador también.

Richard Yew: Una de las cosas muy, muy importantes que la IA puede ayudarnos a hacer, es realmente la capacidad de poner dos y dos juntos. Es como si hubiera todo un motor de correlación que se puede construir con eso. Quiero decir, siempre, y no se me ocurren esos datos. Creo que el mérito es para nuestros amigos de Cisco allí.
Uno de los VPS en el podcast habla de cómo hay tantos sistemas allí, hay una curva de expansión, y hay un defecto de alerta como la expansión hoy en día.
Quiero decir, tres alertas diferentes de bajo nivel de, digamos, un firewall de red e IDS. Su WAF puede ignorarlos si los trata como casos aislados individuales.
Pero cuando tienes un motor de correlación impulsado por IA, pone dos y dos juntos, o en este caso, tres y tres juntos.
Estas tres alertas de bajo nivel podrían resultar en alertas de alta gravedad, ya sabes. Muchas filtraciones de datos se deslizan porque no lo tienen; los equipos están demasiado ocupados y demasiado aislados para poder juntar dos y dos y detectar amenazas reales y vulnerabilidades para sus organizaciones.

Tom Gorup: Sí, 100%. Eso es lo que me emociona de la IA. Creo que también reduce la barrera de entrada para la seguridad.
Cuando usted es capaz de tener un asistente guiado que puede ayudar a conducirlo. No solo proporcionando orientación sobre lo que debe mirar, o mirar un conjunto de datos grande y proporcionarle información de punto de viñeta de una manera relativamente rápida, sino también ayudándole a guiar en base a procesos internos. Usted tiene sus procedimientos documentados sobre cómo manejar los incidentes.
¿Por qué no podrías aprovechar la IA para eso?

Recuerdo a un amigo mío; estábamos de vacaciones. Probablemente fue hombre, como hace 12 años. Y estábamos soñando con este bot de seguridad como una mascota, como una mascota virtual, que llevarías contigo de negocio en negocio como analista de seguridad. Y luego cada una de esas empresas tendría algún tipo de traductor si se quiere. Así que podrían usar Splunk o podrían usar el sitio ARC o lo que sea, SIM. Podrían usar firewalls Palo Alto o F5 y podrían usar toda esta tecnología diferente y usar el analista de seguridad.
No importaría porque tu asistente virtual actuaría como intermediario, y aprendería sobre ti, lo que te gusta mirar, qué tipo de preguntas haces normalmente, qué noticias lees, y ese tipo de cosas.
Es como si fuera una cosa ahora, cierto. Puedes empezar a construir este tipo de capacidades, y eso es bastante emocionante. Emocionante para mí.

Richard Yew: Sí, sí, seguro. Quiero decir, son realmente nuevas fronteras. En este sentido, a pesar de que siempre bromeamos sobre la IA, ya sabes, ahora todo el mundo ama la IA.
Pero realmente creo que esto va a ser algo que todo el mundo puede utilizar, y el mercado no está equivocado, ¿verdad? Solo necesitamos saber cómo captar eso y realmente sacar el mejor provecho de lo que la IA puede ofrecer.

Tom Gorup: Sí. Y sabes que he hecho una broma, en realidad. Bueno, decimos que es como, sí, usamos IA también, pero también lo hacemos un ligero giro en los analistas de la industria. Recuerdo hablar con uno de los analistas. Tal vez recuerden esto, ya que en realidad estaba un poco emocionado de que no lideráramos la conversación con IA, lo que pensé que era bastante interesante.
Así que, para ese fin, hablamos con un grupo de analistas. ¿Qué escuchabas de esos tipos?

Richard Yew: Bueno, bueno, creo que hay un par de conceptos que hoy en día les gusta ser recogidos en el mercado.
Saben, obviamente, hay todas las validaciones de los analistas con respecto a lo que hemos estado haciendo y hacia dónde vamos.
Una de esas cosas que ha estado bastante caliente en el mercado es la idea de que las organizaciones están empezando a encontrar la necesidad de lo que llaman un CTEMP o Gestión de Exposición Continua de Amenazas, correcto, CTM.

Parte de eso es ser capaz de cambiar de reactivo a proactivo. De hecho, quiero decir, hay una nueva palabra para leer y aprender, pero no, ahora no hay suficiente para ser proactivo. Tienes que ser preventivo al ataque, ¿verdad? Tienes que anticipar el ataque y ser capaz de mitigar eso incluso antes de que suceda.
Parte de eso se remonta a tener la capacidad de continuamente, ya sabes, asegurarse de encontrar, ya sabes, lidiar con cualquier exposición.
La seguridad no es una cosa única, ¿verdad? Seguridad, seguridad es una cosa continua. No hay fecha de inicio ni fecha de finalización para un proyecto llamado seguridad, ¿verdad? Así que, en este caso, creo que es correcto de Gartner.
Gartner’s tiene estadísticas, y no lo voy a hacer bien que para 2026, las organizaciones que utilizan esto y adoptan un programa de gestión de la exposición a amenazas continuas tendrán entre dos o tres veces menos probabilidades de sufrir una violación de datos. Eso es realmente de lo que estamos hablando. No estamos hablando de 20 o 30%, estamos hablando de dos o tres veces.
Eso es un cambio de paso. Ese es el tipo de solución exponencial que necesitamos, correcto, para lidiar con problemas exponenciales, ¿verdad?
Así que tienes que haber adoptado nuevos paradigmas.

Así que esto es realmente una gran conclusión y realmente se alinea con lo que estamos haciendo con nuestros nuevos productos, como las protecciones del lado del cliente, que inventarian todos sus scripts y llamadas de terceros en su sitio web o así como ASM. Poder monitorear y notificar constantemente a los clientes de la exposición.
Así que vamos a ser obviamente muy buenos indicadores de hacia dónde va nuestra empresa cuando se trata del futuro de nuestras soluciones de seguridad.

Tom Gorup: Sí, sí, es una enorme gestión continua de la exposición a amenazas donde observamos, ya sabes, años antes algo que vimos como un pivote en la industria de que el phishing, el humano era el eslabón más débil.
Pero hace solo un par de semanas, Mandiant salió, y dijeron que vieron un aumento del 50% en los ataques en los ataques de cero días y la amenaza número uno se convirtió en vulnerabilidades, así es como los atacantes están irrumpiendo en las empresas ahora.
Así que hemos visto este tipo de cambio paralelo desde la seguridad temprana, mientras que, ya saben, hackear el Gibson. Entonces eso terminó, y comenzaron a atacar los derechos humanos porque la gente mejoró un poco en la gestión de la vulnerabilidad. Teníamos cortafuegos, todas estas capas protectoras o preventivas que se sientan al frente, y ahora eso está cambiando hacia el aprovechamiento de los días cero.

También tiene sentido, cuando vemos, ya sabes, la IA está empezando a ser más prominente y siendo capaz de iterar más rápido, tal vez mirándola desde un punto de vista difuso, pero usando fuzzing inteligente con IA. Así que hay una necesidad de esta gestión continua de la exposición a las amenazas, esta conciencia y el proceso de continuar alcanzándolo y mejorándolo.
Otro que creo que hemos escuchado, también, es la defensa de objetivos móviles automatizada. ¿Qué es eso que sonaba bonito, bastante interesante también.

Richard Yew: Bueno, solo diré que sigue siendo un proceso de aprendizaje para mí. Entonces, pero creo que la idea es, de nuevo, que se remonta a la idea de ser preventivo. Estamos en derecho proactivo. Te gusta la seguridad. Estamos viviendo en el bucle UDA, ¿verdad? Observar, orientar, decidir, actuar, correcto. Estamos tratando de adelantarnos constantemente a nuestro atacante y usted sabe que esta cosa es uno de nuestros amigos interminables.
Lo quiero como AMTD. Honestamente, esta es la primera vez que oí hablar de eso, ya saben, durante una conferencia, así que aprendí algo allí, y es algo que definitivamente deberíamos analizar. Es muy probable que esté en el lado izquierdo de los ciclos de bombo en este momento. Pero creo que hay un potencial para que esto se convierta en una cosa.
Creo que la idea es poder crear como desvío a esta persona, ya sabes, como contramedidas, ya sabes, como engañar a los atacantes, para minimizar la probabilidad de. Así que no se trata solo de mitigar el ataque a tu sistema cuando ocurre el ataque, sino de engañar al atacante para que golpee otra cosa, ese no es el objetivo deseado en el primer lugar, ¿verdad? Así que suena como un espacio interesante que todo el mundo debería estar mirando.

Tom Gorup: Lo que me recordó es como un zigzag, como si te dispararan y quieres un zigzag, solo quieres ser capaz de moverte más rápido de lo que son capaces de mantener, mantener un objetivo, mantener un bloqueo en ti.
Creo que es un concepto interesante para estar atento, especialmente a medida que empezamos a pensar en más seguro por diseño es que realmente creo que es un requisito previo de una solución como esta. Tienes que pensar en cómo puedo hacer que mi solución sea ágil y que sea capaz de moverse y maniobrar de esa manera. Conceptos interesantes e interesantes y definitivamente vigilar eso.

Richard Yew: Sí. Oye, quieres que quieras hablar de tu informe, he oído que hicimos una cosa, ya sabes.

Tom Gorup: Sí, el ataque trimestral, lo aprecio. Sí, pasamos mucho tiempo en eso. Eso fue mucho trabajo que el equipo puso en eso. Pero sí, nuestro informe trimestral de tendencias de ataque, hay algunas cosas bastante interesantes que iba a mencionar antes también, como una de las muchas formas en que estamos aprovechando la IA se representó en ese informe.
En realidad hay un par, correcto, la gestión de bots y cómo hacemos mucho trabajo de descubrimiento de API, mucho de eso está aprovechando el aprendizaje automático y la IA. Y luego, también tuvimos el análisis de noticias; nuestra IA se derramó alrededor de 40.000 artículos de noticias.
Y lo que pensé que era bastante interesante que sacamos de eso fueron las cinco principales debilidades que resultaron en CVE
Así que, menos sobre el CVE en sí mismo, pero más sobre, oye, cuál fue la debilidad que causó que este producto terminara en las noticias y sobre lo que habló, y cuáles fueron los cinco primeros que te aterrizaron en las noticias y, y eso está en el informe.
Así que eso fue que fue bastante genial. Es algo bueno, y vi algunas buenas respuestas, también.
Teníamos una impresa allí en el stand, y ver a la gente pasar por él, hacer preguntas y emocionarse bastante al respecto fue bastante divertido.

Richard Yew: Bueno, ahí es cuando llegas al punto en que alguien dice, ¿puedo simplemente traer una copia a casa o como, lo siento, esta es una copia en pantalla, ya sabes, quieres así lo siento, pero no es que no tienes que comprar lo que solo deja a la audiencia?

Tom Gorup: Todavía estábamos en la librería RCA Books RSA arriba.

Richard Yew: Sí, como $0,25 por copia. Valdrá más de 250 dólares. Sí, pero me gusta; felicitaciones por el informe. Creo que esto es increíble. Creo que este es nuestro mejor y más completo informe hasta ahora.
Yo, ya sabes, aprendí algo nuevo. Aprendí sobre la red ORB de informes, así que eso es muy interesante, sí.

Tom Gorup: Las redes de ORBE, un concepto interesante, un cambio interesante en la táctica también, ya sabes, hace las cosas mucho más complicadas. ¿Qué tenemos algo? Creo que el 37% de los ataques se originaron en redes residenciales.

Así que las redes domésticas son, en esencia, ISP domésticos, y realmente está rompiendo. Sabíamos que la Geofencing estaba muerta, pero este tipo de problema se duplica cuando más de un tercio de sus ataques provienen de los hogares de las personas.
Sabes cómo logras eso. Así que sí, cambio de paradigma y algunos datos bastante buenos en ese informe, y más por venir.
Quiero decir, estoy emocionado de comenzar a agregar perspectivas y puntos de vista únicos desde un punto de vista ASM a medida que comenzamos a reunir un poco más de inteligencia allí y compartirla con el mundo.
Quiero decir, ese es el objetivo de este informe, ¿verdad? ¿Cómo hacemos que Internet sea más seguro?
Es un deporte de equipo. Todos necesitamos trabajar juntos, y cualquier información que podamos obtener de los 10,5 mil millones de bloques de ese trimestre o, ya saben, del 4 % de Internet que cubrimos, deberíamos compartir esa inteligencia para hacer que todos estén más seguros.
Así que aprecio eso, y es emocionante.

Richard Yew: Es como, me encanta la amenaza de intel que será capaz de demostrar que no solo está utilizando en nuestros productos, lo que estamos diciendo que estamos en la era de la información, como la información y los datos y el nuevo aceite y es cliché y todo, pero quiero decir que es verdad, aunque creo que es realmente parte de eso es realmente ayudarnos a saber compartir esos conocimientos con nuestros clientes a todo el mundo.

Tom Gorup: 100%, y saben, el otro extremo de esos datos es el poder en ese sentido, estamos viendo muchos, ya saben, estados-nación que están utilizando los días cero como una mercancía como si fuera un recurso que ven su país producir, y no quieren que otros países se aprovechen de eso. Y ahí es donde este mundo de cero días crecientes que hemos estado viendo.
Es el resultado de almacenarlos y recolectarlos, y al final del día, el mundo en el que estamos es una mercancía, y es importante. Así que tenemos que compartir el otro lado con el lado defensivo para hacer a todos más seguros.
Aparte de eso, cualquier otra percepción cualquier pensamiento final sobre el tiempo y RSA y todo lo que sucedió

Richard Yew: Se supone que debo enchufar, se supone que debo enchufar un nuevo producto, así que sí, pero pasamos mucho tiempo en ASM.
Creo, bueno, esa es la otra cosa que saben, sabemos esto y tenemos otras preguntas porque así fue la otra cosa que está pasando en nuestra industria, especialmente en el lado de las cosas como GRC, ¿verdad?
La gente está haciendo un asesinato sobre Supongo que esto es obviamente el nuevo PCI DSS 4,0 Creo que estamos en el período de gracia en este momento.
Esta cosa acaba de anunciar y creo que muchos de los nuevos requisitos de PCI tan específicamente alrededor de 642 y 643 va a haber una fuerza a partir de marzo de 2025 si no entiendo mis fechas mal aquí. Y estamos empezando a ver muchas, ya saben, como las jugadas y el marketing de mercado.

Cómo vamos a ayudar a los clientes a asegurarse de que saben, que pueden cumplir con todo el cumplimiento de PCI-DSS 4,0.
Ya estamos a mediados de mayo, queríamos justo en medio del segundo trimestre. El tiempo vuela tan rápido, ya sabes, como muy seguro que nos va a gustar el encierro de vacaciones. Entonces, ¿qué necesita hacer para cumplir con PCI, ya sabes, lo más rápido posible?

Obviamente, ya tenemos a nuestros clientes que cubren muchos de los requisitos de PCI, usted sabe, históricamente, pero usted sabe que este año lanzamos nuestras primeras soluciones de Protección del lado del cliente y este va a ser el núcleo para cumplir con los nuevos requisitos específicamente alrededor de DSS 4,0, creo que se llama Requisitos 6,4.3.
Es la necesidad de poder inventariar constantemente sus scripts, especialmente en una página de pago, porque la razón detrás de las necesidades para hacer esto es porque muchos de los sitios web están siendo infectados por skimmers de tarjetas de crédito. ¿Conoces el Magecart más famoso, verdad?
Así que, obviamente, los consejos del PCI han determinado que es crítico para las organizaciones, con lo que estoy de acuerdo, ¿verdad? E-commerce SHARP, para proteger a los usuarios finales contra este tipo de dispositivos electrónicos digitales, como los skimmers de tarjetas de crédito.
Así que saben que tenemos la introducción de protecciones del lado del cliente por parte de Edgio. Somos capaces de ayudar a nuestros clientes a cubrir este tipo de caso de uso, que en última instancia realmente ayuda a los clientes a mantenerse en cumplimiento.
Bueno, quiero decir, bueno, es más como, en la superficie, cumplir con el cumplimiento de PCI, correcto, 4,0, pero en última instancia, asegurarse de que los clientes finales, los usuarios finales, estén protegidos porque eso es todo lo que importa.

Tom Gorup: Sí, es genial. Sí, asegurándose de que puedan hacer transacciones de una manera segura.

Explíqueme un poco ¿Cómo funciona la Protección del lado del cliente? ¿Qué, qué está haciendo? ¿Cómo se ve debajo de las cubiertas?

Richard Yew: Oh sí. Bueno, quiero decir, simplemente abrió la capucha, ¿verdad? Creo que, a un alto nivel, ya sabes, lo que hacemos es que enviemos alguna directiva al navegador para decir, oye, ya sabes, para este dominio en particular, este sitio web en particular, dígame todo lo que está pasando por los sitios web, ¿verdad? Así que hemos instruido a los clientes que tenemos tecnologías con los clientes para recopilar realmente esos datos. Entonces, podemos ver cada conexión de solicitud que está pasando por, ya sabes, un sitio web. Y te sorprenderás cada vez que cargues una página web como, por ejemplo, una tienda de automóviles o una tienda de ropa.
En realidad, hay cientos de recursos blandos, CSS, JavaScript, fuentes web, imágenes, lo que quieras, ¿verdad? Eso está sucediendo.
Así que, y muchas veces vienen de terceros, hay una cantidad enorme constante de recursos del sitio web típico hoy en día se cargan de un tercero, ¿verdad? Así que eres susceptible a este tipo de ataque de la cadena de suministro.
Por lo tanto, lo que hace la Protección del Cliente, es poder obtener un inventario de esa llamada de terceros o primera parte.
Quiero decir, al igual que todos los que necesitan tener visibilidad, y luego les damos visibilidad a los clientes en nuestro panel de control, y luego también les damos las opciones para decir, oye, esta extraña llamada a la API no se ve bien; ¿por qué es esto hacer una llamada a un tercero sospechoso?
¿Está recopilando información de tarjeta de crédito o PII del usuario e intentando llamar a casa a coleccionistas remotos para eso?
Así que damos a los clientes la posibilidad de bloquear aquellos en un sitio de navegador para que el cliente, en este caso, cliente, significa derecho de navegador o cualquier agente de usuario derecho. Podemos indicarles que dejen de hacer conexiones y asciendan, bloqueando efectivamente cualquier solicitud vulnerable para evitar una violación de datos.

Tom Gorup: Me encanta. Sí, se relaciona con, ya sabes, siempre digo, posturas de seguridad, visibilidad, exposiciones y amenazas.
Esto nos da visibilidad sobre los usuarios finales y lo que está pasando con sus clientes, ¿verdad?
Porque eso no suele ser una brecha desde el punto de vista de la protección. Es como lo que está sucediendo allá en la máquina del usuario.
Bueno, esto se está abriendo, ya sabes, brillando una luz, dándonos visibilidad en ese mundo y realmente ser capaz de detenerlo también, como la lista blanca efectiva, ¿verdad? Como, esto es lo que puede hacer y no puede hacer.

Richard Yew: Realmente proporcionamos una mezcla muy sofisticada de gran capa porque reconocemos que trabajamos con todo tipo de clientes, grandes y pequeños. Ciertos clientes requieren mucho control muy granular de lo que un script puede y no puede hacer.

Así que con nuestra Protección del lado del cliente, realmente proporcionamos una configuración extremadamente potente de motores para que profundice en cómo desea controlar su script, o quiero decir, si usted es una de esas organizaciones que solo quiero cumplir, simplemente no quiero que sucedan cosas malas.
Hay mejores prácticas básicas, ya sabes, configuraciones, y por supuesto, quiero decir, tenemos nuestro equipo de seguridad y nuestro equipo de seguridad, como los equipos de seguridad empresarial, aquí para ayudar realmente a nuestros clientes a hacer el mejor uso de la protección de disco y siempre estar al tanto de los requisitos de cumplimiento que nuestros clientes necesitan.

Tom Gorup: Sí, 100% ese es el desafío, correcto. Es por eso que me encanta eso, ya sabes, explicar realmente no solo el PCI, el requisito de cumplimiento que viene con la Protección del lado del cliente, sino también cómo funciona y por qué es importante usarlo en primer lugar.
Y muchas veces es difícil mantenerte al día, especialmente si tu enfoque no es la seguridad. Por lo tanto, poder apoyarse en su proveedor de seguridad, su equipo de seguridad para proporcionar esos conocimientos y ayudarle a tomar una buena decisión y no solo eso le ayuda a configurarlo, implementarlo y administrarlo por usted. Quiero decir que eso es poderoso, eso es bastante poderoso.
Has sido un hombre ocupado, Richard.

Richard Yew: Ha sido genial. Una vez más, volviendo a RSA como este ha sido uno de los años más productivos en RSA y todo lo que hacemos antes de RSA a Like nos puso en la posición de, ya saben, mostrar realmente las mejoras realmente buenas que estamos tratando de hacer con el mercado y bueno, me alegro de que sepas que somos capaces de gustar la respuesta a como esas nuevas innovaciones con suerte resuenan bien.
Pudimos hablar con, ya sabes, mucha gente excelente, clientes, interminables colegas de la competencia e industrias.
Es un buen momento para reunirse cada año y ver lo que todo el mundo ha estado pasando. Ya saben las industrias, muchas empresas con las que hablamos ya no están aquí. Creo que cada año surgen muchas empresas nuevas.
Toda esta industria está pasando por muchos cambios y va a pasar por muchos cambios en el futuro.

Tom Gorup: Sí. Sí, ha habido mucha consolidación, muchas asociaciones, sí, algunas pérdidas en el camino.
Pero en general, hay muchos movimientos y sacudidas en la industria de la seguridad, y no se ha detenido en la última década.
No lo hago, y no lo veo detenerse pronto, especialmente ahora.
La IA está entrando en la imagen, y no vamos a ver el viejo MacDonald una y otra vez, pero ya sabes que lo es; es un cambio de juego.
Es bastante revolucionario, ya sabes, desde ese punto de vista.

Richard Yew: Bueno, el buen viejo MacDonald, él, va a vivir por un tiempo muy, muy largo.

Tom Gorup: De hecho, de hecho. Bueno, Richard, me encanta tenerte puesto. Esta es una gran conversación. Estamos en ese momento.
Así que una vez más, todos, gracias por unirse a nosotros en Threat Tank.
Para mantenerse al día con las amenazas e inteligencia de Blaze para Edgio, suscríbase en línea a edg.io.
Puedes ir a vernos por ahí, echa un vistazo a las tendencias de ataque trimestrales que se han acabado en nuestro sitio web.
Echa un vistazo a nuestra prueba gratuita de la ASM. Venga a echarle un vistazo, ponga sus manos en la prueba de conducir. Creo que esa es la mejor manera de averiguar realmente si algo va a funcionar para ti.

Pero hasta la próxima vez, hablen con ustedes más tarde.

Richard Yew: Muy bien. Nos vemos chicos.