Gardez une longueur d’avance sur les cybermenaces grâce aux dernières informations de nos experts en sécurité.
Abonnez-vous maintenant pour recevoir:
- Nouveaux épisodes de ThreatTank à leur lancement
- Attaques les plus tendances par secteur
- Informations exploitables et stratégies de réponse
- Et bien plus encore !
Introduction à ThreatTank – épisode 4 : RSA
Tom Gorup : Bienvenue sur Threat Tank, un podcast couvrant les dernières informations sur les menaces, la réponse aux menaces et des informations sur le paysage de la sécurité dans le monde entier.
Je suis votre hôte, Tom Gorup, vice-président des services de sécurité chez Edgio. Richard Yew, directeur principal des produits, me rejoint aujourd’hui.
Comment vas-tu Richard ?
Richard Yew : pas mal, plutôt bien.
Tom Gorup : Comment vas-tu, mec ?
Richard Yew : longtemps, pas parler.
Tom Gorup : en effet. Toi et moi avons traîné dos à dos, et c’est bien d’être sur le podcast aujourd’hui. Aujourd’hui, nous couvrons RSA. À votre avis, nous étions la semaine dernière à San Francisco au Moscone de RSA. Nous allons donc sauter dans ça.
Mais avant de nous lancer là-dedans, je dois poser la question brise-glace, et comme d’habitude, Richard n’a aucune idée de ce qu’est cette question.
Richard Yew : C’est reparti…
Tom Gorup : Oui. Alors voilà, mec. Alors, pendant une minute, imaginez que votre vie est maintenant un jeu vidéo. Imaginez ça une minute.
Richard Yew : OK
Tom Gorup : quels sont les deux codes de triche que vous auriez et que feriez-vous ?
Richard Yew : Oh, c’est facile ! Comme, je veux dire, comme être capable de marcher comme 3 XS. Eh bien, je ne sais pas.
Vous dites deux codes de triche, n’est-ce pas ?
La première me permet de marcher à travers le mur et marcher à travers le sol ou marcher vers le ciel. C’est un code de triche.
Eh bien, quel serait l’autre ? Eh bien, des ressources infinies. Donc, nous ne pouvons plus jouer au jeu vidéo parce que, comme, vous avez tout obtenu déjà de haut en haut.
Tom Gorup : la réalité est que le seul code de triche dont vous avez vraiment besoin est des ressources infinies. Tu es à peu près en forme là-bas.
Richard Yew : je veux dire, je veux dire marcher jusqu’au sol, je veux dire comme si c’était cool mais vous n’avez pas besoin de codes de triche pour ça parce que la plupart des jeux de nos jours comme vous marchez dans un mur et vous êtes coincé et vous marchez dans le sol et vous êtes coincé de toute façon.
Donc, l’autre code de triche que j’aurai comme bonus est d’être en mesure de faire T poses droite donc dans la plupart des FPS droit vous voyez vous voyez un personnage qui est rendu mais pas fonctionnel qu’ils ont une T pose donc je vais adorer avoir cela.
Tom Gorup : le personnage de PNJ brisé le fait. Alors oui, c’est bien ; je suis d’accord avec tes ressources infinies. Je pense que c’est un bon code de triche à avoir.
Le second. La vie, à ce stade, est un jeu vidéo, donc il serait équivalent à déverrouiller la carte, sauf juste déverrouiller, déverrouiller toutes les connaissances, toutes les informations facilement disponibles. C’est un peu comme, vous savez, j’imagine la carte comme Warcraft ou StarCraft, comme si tout était grisé. Enlevant ainsi le brouillard de la guerre.
Richard Yew : donc vous cherchez un pack de cartes.
Tom Gorup: C’est vrai.
Richard Yew : C’est cool. Je veux dire comme peut-être que nous vivons dans des simulations de toute façon.
Tom Gorup : donc nous devrions aller là-bas et peut-être allons-nous faire pivoter ce podcast et parler de la simulation pendant une minute.
Non, eh bien, en fait, nous parlons de RSA. Ça pourrait ressembler un peu à une simulation parfois quand nous étions là-bas.
Donc, avant la semaine dernière ou même pendant la semaine dernière, nous avons eu quelques grandes sorties.
Nous avions ASM, Attack surface Management, Client-Side protection et pendant l’événement, nous avons publié notre rapport trimestriel sur les tendances des attaques . Il s’agit de la deuxième version de celle couvrant l’ensemble du premier trimestre. C’était plutôt excitant. Qu’avez-vous pensé de cela ?
Comment pensez-vous que cela s’est passé et que les gens étaient intéressés?
Richard Yew : Oh bien, je veux dire que c’était un ASM très occupé comme RSA. D’accord, continuez à dire ASM mais ouais comme je pense que c’est l’un des meilleurs jamais. Je veux dire, c’est vraiment bon. Je veux dire, je vais certainement dire, je vais quantifier que c’est définitivement au moins 400% mieux que l’année dernière. Je pense que je suis très conservateur quand nous disons que c’était génial d’avoir l’occasion de montrer le nouveau produit et les nouvelles fonctionnalités pour vous savez, tous les visiteurs qui viennent.
Nous apprécions le temps ; nous avons fait beaucoup de démos, au point que le chef de l’ingénierie, Mark Brocato, est comme, comment est-il physiquement possible de faire cette démo, deux personnes sur le bras droit avec deux ses?
Donc je veux dire que c’était super. Je pense que l’un des autres faits saillants est évident que nous avons passé beaucoup de temps avec des analystes de l’industrie et même des médias. Donc, j’ai eu de très bons scoops sur, vous savez, les tendances de l’industrie, vous savez, comme si nous sommes sur la bonne voie ou pas. C’était génial.
Tom Gorup : non, c’est génial. Je pense que c’est le cas ; ce sont des points de départ parfaits comme, donc je suis d’accord. Je veux dire, notre stand était tellement occupé que juste avoir les deux ses et même nous n’était pas suffisant pour suivre le trafic.
Quelles étaient certaines des choses dont vous entendiez parler ? Je les appellerais de futurs clients, mais toutes les personnes que vous connaissez venant au stand, quelles étaient les perspectives communes que vous aviez ou ce qui les enthousiasmait, je suppose, en particulier avec Edgio ou même à propos du je ne veux pas être spécifique à Edgio ici aussi, même à propos de ce qu’ils voyaient sur le terrain.
Richard Yew : Oui. Eh bien, vous savez, c’est drôle, comme si l’industrie de la sécurité était si grande et vous savez, quand vous publiez de nouvelles solutions que les gens connaissent déjà, ces solutions et et puis nous trouvons qu’il y a vraiment bien, nous sommes surpris de voir à quel point nous considérons comme un contexte semblable à celui des gens comme acquis, par exemple, il y a leur pratique où vous avez des choses qui inventorient toutes vos propriétés web, vous connaissez des organisations, avez un programme d’exposition continue aux menaces, dans le bon programme de gestion de votre organisation. Et nous avons parlé à de grands clients et à de petits clients, n’est-ce pas ? Beaucoup de ces choses dont vous pensez que nous devrions être tenus pour acquis n’étaient en fait pas un concept familier pour beaucoup d’organisations. Alors, qu’est-ce qui est génial, n’est-ce pas ?
Nous avons beaucoup de sujets à aborder avec les gens. Il y a toujours de bonnes idées à partager. Nous ne vous vendons pas toujours des choses, mais ce dont nous parlons, c’est qu’il y a un peu de cette opportunité de leadership éclairé pour offrir une option, une option supplémentaire, un point de vue alternatif aux clients. C’est donc définitivement une chose.
Évidemment, vous savez, comme la façon dont nous libérons ASM, non ? Cela fait de nous le premier fournisseur dans tous les secteurs de la société adjacente Edge Web application API protections à disposer d’Attack surface Management qui vous aide également à gérer les inventaires. Donc, c’est vraiment quelque chose que les gens n’attendent pas de nous, n’est-ce pas ?
Donc, étonnamment, nous devons, genre, nous allons devoir expliquer, hey, pourquoi est-ce logique, et pourquoi est-ce pourquoi il y a de grandes synergies, n’est-ce pas ? Et ce n’est pas quelque chose à laquelle les gens pensaient naturellement, mais vous savez que c’est logique.
C’est un peu comme un iPhone, tu sais ? Est-il logique d’avoir un téléphone qui n’a pas de bouton? Les gens sont habitués à BlackBerry de tous les boutons, mais alors vous avez probablement juste à toucher l’écran tout. OH, intéressant. Pensez-y, d’accord.
Tom Gorup : Oui, c’était vraiment drôle. J’écoutais quelque chose hier. Je n’arrive pas à me rappeler ce que c’était. Mais oui, ce gars a dit, et si je vous disais d’avoir deux lave-vaisselle et que vous en mettiez un, vous achetez un petit aimant et vous mettez votre aimant propre sur celui qui a été nettoyé et votre vaisselle sale ou lave-vaisselle pour celui qui est nettoyé là où vous mettez votre vaisselle sale.
Et dans ce cas, vous avez toujours de la vaisselle propre, et vous n’avez jamais à vraiment la sortir du lave-vaisselle ou charger le lave-vaisselle. C’est juste un flux constant.
Donc ce n’est pas une idée horrible juste d’en avoir une propre et une sale, mais c’est juste introduire le monde un peu différemment, d’accord, avoir à le regarder un peu différemment.
Ainsi, dans notre dernier podcast, nous avons approfondi la gestion des surfaces d’attaque. Donc, je ne veux absolument pas aller trop loin là-bas.
Mais je suis d’accord avec vous. Dans les conversations que j’ai eues, beaucoup de choses ont été comme si cela facilitait l’inventaire de ces actifs parce qu’il s’agissait de les consolider en une plate-forme unique. Il ne s’agit pas seulement des ressources, mais aussi de la pile technologique sous-jacente qui repose sur ces applications pour pouvoir effectuer ces deux tâches en même temps.
Donc, je dirais, vous savez, félicitations pour cette sortie, c’est excitant, et je sais que nous avons un tas de clients d’essai gratuit qui vérifient activement cela en ce moment, et je suis ravi d’en voir encore plus, et du point de vue de SOCS, c’est un super pouvoir pour nous d’avoir cette perspective.
Richard Yew : donc, très bien fait et félicitations pour ces félicitations à nous tous. Je veux dire, comme nous tous comme vous et moi avons travaillé sur ces choses ensemble, vous savez, nos équipes comme depuis le jour 1.
C’est incroyable à quelle vitesse nous pouvons changer ça, et vraiment, c’est vraiment une grande vallée pour les améliorations. En fait, je dirai que c’est un changement de jeu pour la façon dont nous faisons de la sécurité à l’avenir.
Tom Gorup : D’accord à 100%, ça va changer pour tous. Donc, de ce départ de là, s’éloignant de notre stand et commençant à marcher sur le sol, qu’avez-vous vu ? Quels sont les thèmes communs que vous avez retenus chez RSA cette année ?
Richard Yew : très bien. Eh bien, pour décrire ça. Exact. Tom, toi et moi allons nous joindre, et nous allons chanter une chanson. Donc, je vais commencer comme, oh McDonald a une ferme.
Tom Gorup : E-I-E-I-O.
Richard Yew : Oui, oui. OK. Donc c’est drôle mais je me souviens qu’on fait ces sketches d’une minute, tu sais, pendant le spectacle. Exact. Je parlais, je foutais une blague sur comment, comme l’année dernière, si j’obtenais un dollar chaque fois que je voyais zéro confiance. Exact. Je serai riche après cette semaine, n’est-ce pas ?
Et puis cette année, je veux dire, je vais postuler, je dirai la même chose, mais cette année va être comme l’IA de cette année. Donc, évidemment, je ne vais pas bien. Je suis probablement un peu facétieux ici, mais tu penses à ça, non ?
C’est logique parce que vraiment, avec l’IA qui arrive dans la droite, cela donne vraiment à l’attaquant beaucoup de capacité à aimer même comme un attaquant peu compétent peut maintenant générer des scripts d’attaque peut maintenant faire des reconstructions, peut maintenant faire des tests de plume, vous savez, vous êtes une attaque réelle droite. Donc vous pouvez faire beaucoup de choses, mais aussi du côté défenseur, cela nous aide vraiment.
Vous n’aimez pas améliorer la sécurité, améliorer les opérations de sécurité, en particulier les opérations de sécurité, n’est-ce pas ? Surtout chaque industrie de technologie similaire est un peu difficile de nos jours. Vous savez que tout le monde essaie d’aimer trouver des solutions pour réduire les coûts.
Alors, la plupart des équipes de sécurité doivent trouver, vous savez, quoi faire, comme faire plus avec moins parce que vous savez la quantité de nouveaux VEC qui sont sortis qu’ils ne se soucient pas de l’économie, ils ne se soucient pas du taux d’intérêt, est-ce que les VEC vont continuer à augmenter ? Mais nous nous soucions en tant qu’entreprise, n’est-ce pas ? Vous savez, nous allons devoir, nous devons allouer des ressources en conséquence.
Alors, comment résoudre ce problème ? Le vieux McDonald’s vient ici.
Tom Gorup : Oui, à 100%, oui, c’est ce que j’ai vu. Il y avait X alimenté par IA, piloté par IA, non ? Juste un peu encore et encore et encore. C’est arrivé au fait que, oui, je l’ai compris. Vous utilisez l’IA. Quel problème essayez-vous de résoudre ?
Pour moi, chaque conversation que j’ai eue était comme, OK, qu’est-ce que tu résouds ?
Parce que vous avez raison, comme si l’IA avait résolu de gros, gros problèmes, mais votre approche, votre méthode pour l’exploiter, et quel problème spécifique vous pouvez résoudre pour moi est super puissant. Nous voyons des attaquants utiliser l’IA pour itérer leurs attaques, n’est-ce pas ?
Parce qu’ils sont capables de voir le code de réponse, puis d’utiliser l’IA pour ajuster la charge utile en conséquence lorsqu’ils traversent ces attaques ou itèrent sur leurs e-mails de phishing, n’est-ce pas ?
Comme je plaisantais sur le fait que les attaquants ne devenaient pas plus intelligents. Ils sont de mieux en mieux à écrire l’anglais et de nos jours comme maintenant, ils utilisent l’IA, ils peuvent l’écrire dans n’importe quelle langue et être tout aussi efficaces.
Cela permet aux attaquants de faire évoluer leurs attaques et nous permet également aux défenseurs de faire évoluer nos capacités. Tellement excitant, mais rapportez peut-être un peu épuisant aussi.
Richard Yew : L’une des choses vraiment, vraiment importantes que l’IA peut nous aider à faire, c’est vraiment la capacité de mettre deux et deux ensemble. C’est comme s’il y avait tout un moteur de corrélation que vous pouvez construire avec ça. Comme je veux dire, j’ai toujours, et je ne trouve pas ces données. Je pense que le mérite revient à nos amis de Cisco là-bas.
Vous savez, l’un des VPS du podcast parle de combien il y a tant de systèmes là-bas, il y a un virage de l’étalement, et il y a un défaut d’alerte comme l’étalement de nos jours.
Je veux dire, trois alertes de bas niveau différentes provenant, disons, d’un pare-feu réseau et d’IDS. Votre WAF peut les ignorer si vous les traitez comme des cas isolés individuels.
Mais quand vous avez un moteur de corrélation alimenté par l’IA, il met deux et deux ensemble, ou dans ce cas, trois et trois ensemble.
Ces trois alertes de bas niveau peuvent entraîner des alertes de gravité élevée, vous savez. De nombreuses violations de données sont en quelque sorte oubliées parce qu’elles n’en ont pas ; les équipes sont trop occupées et trop cloisonnées pour être en mesure de mettre deux et deux ensemble et de détecter les menaces et vulnérabilités réelles pour vos entreprises.
Tom Gorup : Oui, 100%. C’est ce qui m’excite à propos de l’IA. Je crois qu’il abaisse également la barrière à l’entrée pour des raisons de sécurité.
Lorsque vous êtes en mesure d’avoir un assistant guidé qui peut vous aider à vous conduire. Non seulement en fournissant des conseils sur ce que vous devriez regarder, ou en examinant un ensemble de données volumineux et en vous fournissant des informations à puces de manière relativement rapide, mais également en vous aidant à guider en fonction des processus internes. Vous disposez de vos procédures documentées pour gérer les incidents.
Pourquoi ne seriez-vous pas en mesure de tirer parti de l’IA pour cela ?
Je me souviens d’un de mes copains ; nous étions en vacances. C’était probablement homme, comme il y a 12 ans. Et nous étions en train de rêver ce bot de sécurité comme un animal de compagnie, comme un animal virtuel, que vous porteriez avec vous d’une entreprise à l’autre en tant qu’analyste de sécurité. Et puis chacune de ces entreprises aurait une sorte de traducteur si vous voulez. Donc ils pourraient utiliser Splunk ou ils pourraient utiliser ARC site ou autre, SIM. Ils pourraient utiliser des pare-feu Palo Alto ou F5 et ils pourraient utiliser toutes ces différentes technologies et utiliser l’analyste de sécurité.
Peu importe que votre assistant virtuel agisse en tant qu’intermédiaire, et il apprendrait sur vous, ce que vous aimez regarder, quel genre de questions vous posez habituellement, quelles nouvelles vous lisez, et ce genre de choses.
C’est comme si c’était une chose maintenant, d’accord. Vous pouvez commencer à développer ce genre de capacités, et c’est assez excitant. Excitant pour moi.
Richard Yew : Oui, oui, c’est sûr. Je veux dire, c’est vraiment de nouvelles frontières. En ce sens, même si nous plaisantons toujours sur l’IA, vous savez, maintenant tout le monde aime l’IA.
Mais je pense vraiment que ce sera quelque chose que tout le monde peut utiliser, et le marché n’est pas faux, n’est-ce pas ? Nous avons juste besoin de savoir comment comprendre cela et vraiment tirer le meilleur parti de ce que l’IA peut offrir.
Tom Gorup : Oui. Et vous savez que j’ai fait une blague, en fait. Eh bien, nous sommes à notre avis que c’est comme, oui, nous utilisons aussi l’IA, mais nous aussi et nous en faisons un léger pivot dans les analystes de l’industrie. Je me souviens avoir parlé avec l’un des analystes. Vous vous en souviendrez peut-être car il était en fait un peu excité que nous n’ayons pas mené la conversation avec l’IA, ce que j’ai trouvé assez intéressant.
Donc, à cette fin, nous avons parlé avec un tas d’analystes. Qu’avez-vous entendu de ces gars-là ?
Richard Yew : Eh bien, eh bien, je pense qu’il y a quelques concepts qui de nos jours aiment être repris sur le marché.
Vous savez, évidemment, il y a toutes les validations des analystes concernant ce que nous avons fait et où nous allons.
L’une de ces choses qui a été assez chaude sur le marché est l’idée que les organisations commencent à trouver le besoin de ce qu’ils appellent un CTEMP ou Continuous Threat Exposure Management, droite, CTM.
Une partie de cela est de pouvoir passer de réactif à proactif. En fait, je veux dire, il y a un nouveau mot à lire et à apprendre, mais non, maintenant il n’y a pas assez pour être proactif. Tu dois être préventif à l’attaque, n’est-ce pas ? Vous devez anticiper l’attaque et être en mesure de l’atténuer avant même qu’elle ne se produise.
Une partie de cela remonte à comme avoir la capacité de continuellement, vous savez, s’assurer que vous trouvez, vous savez, faire face à toute exposition.
La sécurité n’est pas une chose ponctuelle, n’est-ce pas ? La sécurité, la sécurité est une chose continue. Il n’y a pas de date de début ni de date de fin pour un projet appelé Security, n’est-ce pas ? Donc, dans ce cas, je pense que c’est Gartner qui a raison.
Gartner’s a des statistiques, et je ne vais pas me contenter de dire que d’ici 2026, les organisations qui utilisent ce système et adoptent un programme continu de gestion de l’exposition aux menaces seront deux ou trois fois moins susceptibles de subir une violation de données. C’est vraiment de cela que nous parlons. Nous ne parlons pas de 20 ou 30%, nous parlons de deux ou trois fois.
C’est un changement radical. C’est le genre de solution exponentielle dont nous avons besoin, n’est-ce pas, pour traiter des problèmes exponentiels, n’est-ce pas ?
Vous devez donc avoir adopté de nouveaux paradigmes.
Il s’agit donc d’un excellent point de vue à retenir et qui correspond vraiment à ce que nous faisons avec nos nouveaux produits, comme les protections côté client, qui inventorient tous vos scripts et appels tiers sur votre site Web ou sur ASM. Être en mesure de surveiller et d’informer constamment les clients de l’exposition.
Nous allons donc être de toute évidence de très bonnes indications sur la direction que prendra notre entreprise en ce qui concerne l’avenir de nos solutions de sécurité.
Tom Gorup : Oui, oui, c’est une énorme gestion continue de l’exposition aux menaces où nous regardons, vous savez, des années avant quelque chose que nous avons vu comme un pivot dans l’industrie que le phishing, l’humain était le maillon le plus faible.
Mais il y a à peine quelques semaines, Mandiant est sorti, et ils ont déclaré qu’ils ont vu une augmentation de 50% des attaques dans les attaques zero-day et la menace numéro un est devenue des vulnérabilités, c’est ainsi que les attaquants pénètrent dans les entreprises maintenant.
Donc nous avons vu ce genre de changement parallèle passer de la sécurité précoce, alors que, vous savez, pirater le Gibson. Ensuite, c’était fini, et ils ont commencé à cibler les droits de l’homme parce que les gens étaient un peu meilleurs dans la gestion de la vulnérabilité. Nous avions des pare-feu, toutes ces couches de protection ou de prévention qui se trouvaient devant, et maintenant cela revient à exploiter les zero-days.
C’est logique aussi, quand nous voyons, vous savez, que l’IA commence à être plus importante et à être capable d’itérer plus vite, peut-être en la regardant d’un point de vue flou mais en utilisant le fuzzing intelligent avec l’IA. Il est donc nécessaire de gérer en permanence l’exposition aux menaces, de prendre conscience et de continuer à atteindre et à s’améliorer.
Une autre, je pense que nous avons entendu, aussi, est la défense automatisée de cible mobile. Qu’est-ce que ça sonnait joli, assez intéressant aussi.
Richard Yew : Eh bien, je dirai simplement que c’est toujours un processus d’apprentissage pour moi. Donc, mais je pense que l’idée est, encore une fois, qu’elle remonte à l’idée d’être préventif. Nous sommes en droit proactif. Vous aimez la sécurité. Nous vivons dans la boucle de l’UDA, non ? Observez, orientez, décidez, agissez, à droite. Nous essayons constamment de devancer notre attaquant et vous savez que cette chose est l’un de nos amis sans fin.
Je le veux comme AMTD. C’est honnêtement la première fois que j’en entends parler, vous savez, pendant une conférence, donc j’ai appris quelque chose là-bas, et c’est quelque chose que nous devrions absolument examiner. C’est un très il est probablement sur le côté gauche des cycles hype en ce moment. Mais je pense qu’il y a un potentiel pour que ça devienne une chose.
Je pense que l’idée est de pouvoir créer comme une diversion cette personne, vous savez, comme des contre-mesures, vous savez, comme tromper les attaquants, pour minimiser la probabilité de. Il ne s’agit donc pas seulement d’atténuer l’attaque de votre système lorsque l’attaque se produit, mais aussi d’induire l’attaquant en erreur pour qu’il frappe autre chose, ce n’est pas la cible prévue en premier lieu, non ? Ça ressemble à un espace intéressant que tout le monde devrait regarder.
Tom Gorup : ce que ça m’a rappelé, c’est comme un zigzag, comme si vous vous faisiez tirer dessus et que vous vouliez un zigzag, vous vouliez juste pouvoir bouger plus vite qu’ils ne peuvent garder, garder une cible, garder un verrou sur vous.
Je pense que c’est un concept intéressant pour sûr de garder un œil sur, d’autant plus que nous commençons à penser à plus de sécurité par conception est que je pense vraiment que c’est une condition préalable à une solution comme celle-ci. Vous devez réfléchir à la façon dont je peux rendre ma solution agile et la rendre capable de se déplacer et de manœuvrer de cette façon. Des concepts intéressants, intéressants et certainement garder un œil sur cela.
Richard Yew : Oui. Hey, tu veux que tu veuilles parler de ton rapport, j’ai entendu qu’on avait fait quelque chose, tu sais.
Tom Gorup : Oui, l’attaque trimestrielle, j’apprécie ça. Oui, nous avons passé beaucoup de temps là-dessus. C’était beaucoup de travail que l’équipe a consacré à cela. Mais oui, dans notre rapport trimestriel sur les tendances des attaques, il y a des trucs plutôt cool que j’allais mentionner plus tôt, comme l’une des nombreuses façons dont nous exploitons l’IA était en quelque sorte représentée dans ce rapport.
En fait, il y a quelques-uns, la gestion des bots et la façon dont nous faisons beaucoup de travail de découverte d’API, une grande partie de cela exploite l’apprentissage automatique et l’IA. Et puis, nous avons également eu l’analyse des nouvelles ; notre IA a coulé dans environ 40 000 articles de presse.
Et ce que j’ai trouvé assez intéressant que nous avons tiré de cela, c’était les cinq principales faiblesses qui ont entraîné des CVE
Donc, moins sur les CVE elles-mêmes, mais plus sur, hey, quelle était la faiblesse qui a fait que ce produit a fini dans les médias et dont il a parlé, et quels étaient les cinq premiers qui vous ont fait atterrir dans les médias et, et c’est dans le rapport.
C’était plutôt cool. C’est une bonne chose, et j’ai vu quelques bonnes réponses, aussi.
Nous en avions un imprimé là-bas au stand, et regarder les gens le parcourir, poser des questions, et s’enthousiasmer à ce sujet était assez amusant.
Richard Yew : Eh bien, c’est quand vous arrivez au point où quelqu’un dit, puis-je juste apporter une copie à la maison ou comme, je suis désolé, c’est une copie d’affichage, vous savez, vous voulez comme ça désolé mais ce n’est pas vous n’avez pas à acheter que vous quittez juste le public.
Tom Gorup : nous étions encore à la librairie RCA Books RSA à l’étage.
Richard Yew : Oui, comme 0,25 $ par copie. Ça vaudra plus de 250 dollars. Oui, mais je l’aime ; félicitations pour le rapport. Je pense que c’est incroyable. Je pense qu’il s’agit de notre rapport le plus complet et le plus performant à ce jour.
J’ai appris quelque chose de nouveau. J’ai appris sur le réseau ORB à partir de rapports, donc c’est vraiment intéressant, oui.
Tom Gorup : les réseaux ORB, un concept intéressant, un changement de tactique intéressant, vous savez, rend les choses beaucoup plus compliquées. Qu’avons-nous quelque chose ? Je pense que 37% des attaques provenaient de réseaux résidentiels.
Donc, les réseaux domestiques sont, par essence, des FAI domestiques, et c’est vraiment cassant. Vous savez, on savait que Geofencing était mort, mais ce genre de problème double quand plus d’un tiers de vos attaques viennent des maisons des gens.
Tu sais comment tu t’y débrouilles. Donc oui, changement de paradigme et quelques bonnes données dans ce rapport, et plus encore à venir.
Je veux dire, je suis ravi de commencer à ajouter des perspectives et des points de vue uniques du point de vue ASM alors que nous commençons à rassembler plus d’informations là-bas et à les partager avec le monde entier.
Je veux dire, c’est l’objectif de ce rapport, n’est-ce pas ? Comment rendre Internet plus sûr?
C’est un sport d’équipe. Nous devons tous travailler ensemble, et toutes les informations que nous pouvons tirer des 10,5 milliards de blocs de ce trimestre ou, vous savez, des 4% d’Internet que nous couvrons, nous devrions partager cette intelligence pour rendre tout le monde plus sûr.
J’apprécie cela, et c’est excitant.
Richard Yew : J’adore la menace qu’intel va pouvoir montrer qu’elle ne se contente pas d’utiliser dans ses produits, mais que nous disons que nous sommes dans l’ère de l’information, comme les informations, les données et le nouveau pétrole et que c’est cliché et tout, mais je veux dire que c’est vrai, même si je pense que cela fait partie de cela, c’est vraiment nous aider à partager ces connaissances avec nos clients à tous.
Tom Gorup : 100%, et vous savez, l’autre extrémité de ces données est le pouvoir dans ce sens, nous voyons beaucoup, vous savez, des états-Nations qui utilisent le zero-day comme une ressource qu’ils voient leur pays produire, et ils ne veulent pas que d’autres pays en profitent. Et c’est là que ce monde de zéro-jours augmentés que nous avons vu.
C’est le résultat de leur stockage et de leur collecte, et en fin de compte, le monde dans lequel nous sommes est une marchandise, et c’est important. Nous devons donc partager l’autre côté avec le côté défensif pour rendre tout le monde plus sûr.
En dehors de cela, toute autre idée toute pensée de clôture sur le temps et RSA et tout ce qui s’est passé
Richard Yew : je suis censé brancher je suis censé brancher un nouveau produit donc oui, mais nous passons tellement de temps sur ASM.
Je pense que c’est l’autre chose que vous savez, nous le savons en quelque sorte et nous avons eu d’autres questions parce que comme ça c’était l’autre chose qui se passe dans notre industrie, en particulier plus dans la GRC comme côté des choses, d’accord.
Les gens font un meurtre à propos je suppose que c’est évidemment la nouvelle PCI DSS 4,0 je crois que nous sommes en période de grâce en ce moment.
Cette chose vient d’annoncer et je pense que beaucoup de nouvelles exigences de PCI donc spécifiquement autour de dire 642 et 643 il va y avoir une force à partir de mars 2025 si je ne me trompe pas mes dates ici. Et nous commençons à voir beaucoup, vous savez, comme des pièces de théâtre et du marketing similaire au marché.
Comment nous allons aider les clients à s’assurer qu’ils savent qu’ils peuvent respecter toutes les exigences de la norme PCI-DSS 4,0 .
Vous savez, nous sommes déjà à la mi-mai, nous voulions juste au milieu du deuxième trimestre. Le temps passe si vite, vous savez, comme très sûr que nous allons aimer le confinement de vacances peu importe. Alors, que devez-vous faire pour vous mettre en conformité avec PCI, vous savez, le plus rapidement possible?
Évidemment, nos clients couvrent déjà une grande partie des exigences PCI, vous savez, historiquement, mais vous savez que cette année, nous avons lancé nos premières solutions de protection côté client et cela va être le cœur de répondre aux nouvelles exigences spécifiquement autour de DSS 4,0, je pense que cela s’appelle exigences 6,4.3.
C’est la nécessité d’être en mesure d’inventorier constamment vos scripts en particulier sur une page de paiement parce que toute la raison derrière les besoins de le faire est parce que beaucoup de sites Web sont infectés par vous savez, les skimmers de carte de crédit. Tu connais le Magecart le plus célèbre, non ?
Donc, évidemment, les conseils PCI ont déterminé que c’est essentiel pour les organisations, ce que je suis d’accord, n’est-ce pas ? E-commerce Sharp, pour protéger les utilisateurs finaux contre ces types d’appareils électroniques numériques, comme les écumeurs de cartes de crédit.
Vous savez donc que nous avons introduit des protections côté client d’Edgio. Nous sommes en mesure d’aider nos clients à couvrir ce type de cas d’utilisation, ce qui aide réellement les clients à rester conformes.
Eh bien, je veux dire, eh bien, c’est plus comme, à première vue, rester conforme à la conformité PCI, d’accord, 4,0, mais finalement s’assurer que les clients finaux, les utilisateurs finaux, sont protégés parce que c’est tout ce qui compte.
Tom Gorup : Oui, c’est génial. Oui, en s’assurant qu’ils puissent faire des transactions de manière sécurisée.
Expliquez-moi un peu comment fonctionne la protection côté client ? Quoi, que fait-il ? À quoi ressemble-t-il sous les couvertures ?
Richard Yew : Oh oui. Eh bien, je veux dire, comme, ça a juste fait sauter le capot ouvert, n’est-ce pas ? Je pense, à un niveau élevé, vous savez, ce que nous faisons, c’est que nous envoyons une directive au navigateur pour dire, hey, vous savez, pour ce domaine particulier, ce site particulier, dites-moi tout ce qui passe par les sites, n’est-ce pas ? Nous avons donc dit aux clients que nous avons des technologies avec les clients pour collecter ces données. Donc, nous sommes en mesure de voir chaque demande de connexion qui passe par, vous savez, un site Web. Et vous serez surpris chaque fois que vous chargez une page web comme, disons, un magasin de voitures ou un magasin de vêtements.
Il y a en fait des centaines de ressources logicielles, CSS, JavaScript, polices web, images, vous l’appelez, n’est-ce pas ? C’est ce qui se passe.
Donc, et beaucoup de fois viennent de tiers, il y a une énorme quantité constante de ressources du site Web typique de nos jours sont chargées à partir d’un tiers, n’est-ce pas ? Donc, vous êtes susceptible de ce genre d’attaque de la chaîne d’approvisionnement.
Donc, ce que la protection côté client fait, c’est de pouvoir lui obtenir un inventaire que ces tiers appellent ou la première pièce.
Je veux dire, comme tous ceux qui ont besoin de visibilité, et ensuite nous donnons une visibilité aux clients sur notre tableau de bord, et ensuite nous leur donnons aussi la possibilité de dire, hey, cet appel d’API bizarre ne semble pas correct ; pourquoi est-ce faire un appel à un tiers suspect ?
Collecte-t-il les informations de carte de crédit ou les données personnelles de l’utilisateur et tente-t-elle de téléphoner à des collecteurs distants pour cela ?
Ainsi, nous donnons aux clients la possibilité de bloquer ceux sur un site de navigateur de sorte que le client, dans ce cas, le client, signifie le droit de navigateur ou tout agent utilisateur droit. Nous pouvons leur demander de cesser d’établir des connexions et de monter, bloquant efficacement toute demande vulnérable pour empêcher une violation de données.
Tom Gorup : J’adore. Oui, ça est lié, vous savez, je dis toujours, aux postures de sécurité, à la visibilité, aux expositions et aux menaces.
Cela nous donne une visibilité sur les utilisateurs finaux et sur ce qui arrive à leurs clients, n’est-ce pas ?
Parce que ce n’est pas souvent une lacune du point de vue de la protection. C’est comme ce qui se passe là-bas sur la machine de l’utilisateur.
Eh bien, c’est ouvrir, vous savez, briller une lumière, nous donner de la visibilité dans ce monde et en fait être capable de l’arrêter aussi, comme la mise sur liste blanche, n’est-ce pas ? Voici ce qu’il peut faire et ne peut pas faire.
Richard Yew : nous fournissons vraiment un mélange sophistiqué de très grandes couches parce que nous reconnaissons que nous travaillons avec tous les types de clients, grands et petits. Certains clients ont besoin de beaucoup de contrôle très granulaire de ce qu’un script peut et ne peut pas faire.
Donc, avec notre protection côté client, nous fournissons une configuration extrêmement puissante de moteurs pour vous permettre d’approfondir la façon dont vous voulez contrôler votre script, ou je veux dire, si vous êtes l’une de ces organisations que je veux juste être conforme, je ne veux pas que des choses mauvaises se produisent.
Il existe des meilleures pratiques de base, vous savez, des configurations, et bien sûr, nous avons notre équipe logicielle et notre équipe de sécurité, comme les équipes de sécurité d’entreprise, ici pour vraiment aider nos clients à tirer le meilleur parti de la protection des disques et à toujours rester au fait des exigences de conformité dont nos clients ont besoin.
Tom Gorup : Oui, 100% que c’est le défi, pas vrai. C’est pourquoi j’aime ça, vous savez, expliquer vraiment non seulement la PCI, l’exigence de conformité qui vient avec la protection côté client, mais aussi comment cela fonctionne et pourquoi il est important de l’utiliser en premier lieu.
Et souvent c’est difficile à suivre, surtout si votre attention n’est pas la sécurité. Ainsi, vous pouvez compter sur votre fournisseur de sécurité, votre équipe de sécurité pour fournir ces informations et vous aider à prendre une bonne décision et non seulement pour vous aider à le configurer, à le déployer et à le gérer pour vous. Je veux dire que c’est puissant, c’est assez puissant.
Tu as été un homme occupé, Richard.
Richard Yew : ça a été génial. Une fois de plus, revenir à RSA comme celle-ci a été l’une des années les plus productives de RSA et tout ce que nous avons fait jusqu’à RSA nous a permis de mettre en valeur les améliorations vraiment intéressantes que nous essayons d’apporter au marché et je suis heureux que vous sachiez que nous sommes en mesure d’apprécier la réponse à ces nouvelles innovations, espérons-le, qui résonnent correctement.
Nous avons pu discuter avec, vous savez, beaucoup de gens formidables, de clients, de collègues concurrents infinis et d’industries.
C’est le moment idéal pour se rencontrer chaque année et voir ce que tout le monde a vécu. Vous connaissez les industries, beaucoup d’entreprises à qui nous avons parlé ne sont plus là. Je pense qu’il y a beaucoup de nouvelles entreprises qui surgissent chaque année.
Toute cette industrie connaît beaucoup de changements et elle va connaître beaucoup de changements à l’avenir.
Tom Gorup : Oui. Oui, il y a eu beaucoup de consolidation, beaucoup de partenariats, oui, quelques pertes en cours de route.
Mais dans l’ensemble, le secteur de la sécurité connaît beaucoup de mouvements et de tremblements, et cela ne s’est pas arrêté depuis dix ans.
Je ne le fais pas, et je ne vois pas ça s’arrêter de sitôt, surtout maintenant.
L’IA est en train d’entrer dans le tableau, et nous ne reverrons pas le vieux MacDonald encore et encore, mais vous savez que c’est le cas ; c’est un changement de jeu.
C’est assez révolutionnaire, vous savez, de ce point de vue.
Richard Yew : Eh bien, le bon vieux MacDonald, lui, il va vivre très, très longtemps.
Tom Gorup : en effet, en effet. Eh bien, Richard, j’adore t’avoir là-bas. C’est une excellente conversation. Nous sommes à cette heure-là.
Donc encore une fois, merci à tous de nous rejoindre sur Threat Tank.
Pour rester à jour avec Blaze Threats and Intelligence pour Edgio, abonnez-vous en ligne à edg.io.
Vous pouvez aller nous voir là-bas, voir les tendances trimestrielles des attaques qui sont sur notre site Web.
Découvrez & up pour notre essai gratuit de l’ASM. Venez y jeter un coup d’œil, mettez vos mains sur l’essai routier. Je pense que c’est la meilleure façon de vraiment savoir si quelque chose va marcher pour vous.
Mais jusqu’à la prochaine fois, parlez-vous plus tard.
Richard Yew : très bien. À plus.