Home Podcast ThreatTank – épisode 5 – la panne INFORMATIQUE
Applications

ThreatTank – épisode 5 – la panne INFORMATIQUE

About The Author

Outline

Gardez une longueur d’avance sur les cybermenaces grâce aux dernières informations de nos experts en sécurité.

Abonnez-vous maintenant pour recevoir:

Introduction à ThreatTank – épisode 5 : la panne INFORMATIQUE mondiale

Tom Gorup : Bienvenue sur Threat Tank, un podcast couvrant les dernières informations sur les menaces, la réponse aux menaces et les informations sur le paysage de la sécurité dans le monde entier. Je suis votre hôte, Tom Gorup, vice-président des services de sécurité à Edgio.
Et aujourd’hui, nous allons nous plonger dans la récente panne INFORMATIQUE très médiatisée, explorer ce qui s’est passé, quel en a été l’impact, et vraiment ce que nous pouvons en apprendre.
Richard Yew et Matt Fryer se joignent à moi aujourd’hui.
Bienvenue, Richard, Matt.

Matt Fryer : heureux d’être ici. Merci de m’avoir reçu.

Richard Yew : Merci de m’avoir de nouveau ici.

Tom Gorup : Oui, encore une fois. Alors Matt, puisque tu es nouveau sur Threat Tank, qui es-tu ? Présentez-vous.

Matt Fryer : heureux! Matt Fryer, je suis l’architecte CISO chez Fortinet.
Mon expérience est donc une longue route de cybersécurité, des contributeurs individuels en tant que chefs de projet et de programme travaillant directement dans le centre des opérations de sécurité sur la sécurité des applications jusqu’à la direction intermédiaire jusqu’à CISO, un cadre pour les opérations de sécurité dans quelques organisations différentes.
Donc, j’ai une sorte d’expérience entre le travail direct avec une entreprise au sein d’une entreprise aussi bien que le gouvernement fédéral et le gouvernement civil de niveau DoD.

Tom Gorup : tellement génial. Ça a l’air très amusant partout.

Matt Fryer : C’est comme une approche de la sécurité. Fais juste tout.

Tom Gorup : J’ai l’impression que c’est beaucoup de gens en sécurité, surtout au cours de la dernière décennie, n’est-ce pas ? C’est beaucoup de comprendre les choses en cours de route.

Et Richard, et toi ? Je sais que vous avez déjà été sur, mais oui.

Richard Yew : je me demandais si vous pouviez dire que Richard n’a pas besoin d’être présenté, mais me voilà.
Oui, Richard Yew, je suis le vice-président de la gestion des produits chez Edgio.
Je suis en charge des développements et de la stratégie de croissance du marché pour notre portefeuille de solutions de sécurité ainsi que, vous le savez, des applications de calcul de périphérie ainsi que d’un secteur d’activité de performance Web.

Tom Gorup : génial. Eh bien, encore une fois, bienvenue à Threat Tank. Ça va être, je pense que ça va être un épisode amusant.
Je pense que nous avons beaucoup de choses à dire, surtout qu’il y a eu ceci, cet événement qui s’est produit, vous savez, il y a presque un mois maintenant. Donc nous obtenons un peu plus d’informations, un peu plus de détails sur l’extrémité arrière.

Mais avant de commencer, j’aimerais commencer tout notre podcast par une question. Et pour tous ceux qui écoutent, ils n’ont aucune idée de ce qu’est cette question. Alors, êtes-vous tous les deux prêts ? Es-tu prêt pour ça ?

Matt Fryer : J’étais prêt comme on peut l’être.

Tom Gorup : Oui. Ça n’avait pas vraiment d’importance. J’allais être prêt à repartir.
Donc, très bien, voici une question.
Vous êtes maintenant un super-héros avec le pouvoir le plus banal imaginable.
Qu’est-ce que c’est et comment l’utilisez-vous pour sauver la journée?

Matt Fryer : superpuissance banale. Donc, nous arrivons à définir notre superpuissance banale. Oui, voyons voir.
Qu’est-ce qu’une bonne superpuissance banale ? Je ne sais pas.

Tom Gorup : peut-être que vous pouvez. Quand vous respirez, vous captez, vous maximisez votre apport en O2.

Richard Yew : je ne sais pas, mec. Je veux dire, être capable de se laisser pousser la barbe comme vous. Je veux dire, c’est super-pouvoir, mec.

Tom Gorup : C’est assez banal, n’est-ce pas ?

Matt Fryer : comme Accelerate.

Richard Yew : que faites-vous de ce truc ? Je peux changer le monde, tu sais ?

Matt Fryer : Oui, la croissance accélérée du follicule me permet d’avoir l’air bien et de manipuler les gens pour faire le bien, faire le bien et non les mauvaises choses – une flèche d’information et de désinformation. Vous pouvez utiliser le bon look pour créer de bonnes choses à travers le monde.

Richard Yew : génial.

Tom Gorup : Oui, ça fait partie du Néandertal en moi. Tu sais, juste les cheveux poussent.

Matt Fryer : C’est l’Irlandais en moi.

Richard Yew : C’est le Néandertal. Le rouge vient de Neanderthal, donc j’ai entendu.

Matt Fryer : il y a donc beaucoup de rouge et plus de gris dedans. Lorsque vous obtenez la cybersécurité assez longtemps, la couleur disparaît, vous obtenez les gris.

Tom Gorup : Richard, la vôtre serait la barbe. Vous laissez-vous pousser la barbe ? Tu sais, je t’imagine maintenant avec une barbe comme la mienne, comme la planter sur toi ça.

Richard Yew : Vous voyez, comme la raison pour laquelle j’ai mentionné la barbe, c’est parce que je pensais aux cheveux comme mon super pouvoir le plus banal est de faire pousser les cheveux de la même façon et d’arrêter de pousser à une certaine longueur pour que je puisse juste me réveiller, ne pas avoir à m’inquiéter de mes cheveux, allumer mes appareils photo et faire tout ce que je dois faire, je ne sais pas, économiser 30 minutes de cheveux. Ouais, je serai une fois.

Matt Fryer : Oui. C’est puissant. J’ai 4 calices. Vous savez à quel point il est difficile de faire face à cela.

Tom Gorup : vous savez, c’est assez banal, mais quand même utile.

Richard Yew : Oui. J’aimerais me réveiller tous les jours avec les mêmes cheveux.

Tom Gorup : Oui. C’est comme ne pas essayer de comprendre ce que tu vas porter. Si je n’avais pas à m’occuper de mes cheveux, ce serait génial. J’ai essayé de me raser. Je l’ai rasé pendant le Covid, mais ma femme est vraiment une habitante. La lutte est donc réelle.

Richard Yew : pouvoir prendre une douche avec ses vêtements et ne pas les mouiller. Exact.

Matt Fryer : C’est génial. Se consoler. J’ai dit à ma femme que j’allais me raser la barbe. Ta barbe me piquera, mais j’allais me raser la barbe. Et sa réponse a été, personne ne vous fera jamais confiance, donc vous devez garder votre barbe. Tu ne peux pas me faire confiance sans barbe.

Tom Gorup : C’est juste.

Richard Yew : tu me blesses maintenant.

Tom Gorup : très bien, très bien, alors passons-y. Que s’est-il passé ?
CrowdStrike a poussé une mise à jour et il a causé quelques problèmes et puis quand je donne un peu plus de détails dans le fond de ce qui s’est passé ici?

Matt Fryer : quelques problèmes. Donc, ils ont déployé une mise à jour de leur logiciel et il ne fonctionnait pas bien avec les versions spécifiques de Windows, non. Donc, pas toutes les versions, il y avait certainement des gens qui exécutaient des versions qui n’étaient pas affectées, mais cela affectait Windows et provoquait ce qui est notoirement connu dans l’industrie INFORMATIQUE comme l’écran bleu de la mort et nécessitait une intervention manuelle pour supprimer les entrées de fichiers spécifiques qui causaient une mort d’écran bleu afin que vous puissiez faire fonctionner le système d’exploitation réel normalement. Donc, en fait, a déployé une mise à jour, et a cassé Windows dans le processus est une sorte de vue de 000 mètres de ce qui s’est passé.

Richard Yew : Ouais, je faisais des devoirs de dernière minute et relisais tout le RCA hier. C’est marrant. C’est comme une simple erreur comme si vous aviez essentiellement un capteur, mais il y a aussi un RRC de contenu à réponse rapide, qui est essentiellement juste une configuration. Mais les configurations, comme quand ils attendent 21 entrées, mais la configuration n’a que 20 entrées. Alors, devinez ce qui s’est passé ? Vous essayez de lire cela, et il y a un petit nombre de problèmes de mémoire qui provoquent un plantage dans les pilotes du noyau. Je veux dire, entrer dans pourquoi est dans le noyau à la 1ère place.

Tom Gorup : Donc, quand je lisais le RCA, je n’ai pas pu m’empêcher, mais ils sont comme, imaginez une sorte de GIF de ce paramètre et c’est comme là-bas dans la nature, juste jamais réussi, vous savez, c’est comme si c’était ce paramètre de perte, vous savez, 20 sur 21. Un seul paramètre provoque des pannes INFORMATIQUES globales, comme tout le monde le décrit. Cela, pour moi, est spectaculaire. Donc, à votre point, voici que l’agent CrowdStrike fonctionne au niveau du noyau, mais explorons cela un peu. A-t-il besoin de ce niveau d’accès ? Comme quoi ? Pourquoi a-t-il accès, je suppose, au noyau ?

Richard Yew : voulez-vous amener Microsoft dans cette affaire ?

Tom Gorup : Oui. Je veux dire, vous devez, n’est-ce pas ? Quand tu explores ce problème, comme abstraction, c’est à ça que j’ai pensé ces dernières semaines, est-ce qui est en faute, n’est-ce pas ? Nous commençons à résoudre ce problème. Nous parlons de CrowdStrike, pousser une mise à jour qui avait 20 paramètres au lieu des 21 requis, sous-produit est crash d’un agent. OK, eh bien, le logiciel plante. Ça arrive. Une mise à jour de signature doit-elle bloquer le logiciel ? Probablement pas. Aurait-il dû y avoir des tests plus rigoureux? Probablement. Mais maintenant, nous plantons les systèmes d’exploitation en plus de ça, non ? Microsoft est donc maintenant dans le mélange.

Matt Fryer : donc, quand vous commencez, quand cette question est posée directement à partir d’un, d’un niveau de stratégie pour un niveau de risque, c’est comme qui est en faute? Qui est qui ? Qui est vraiment, quand vous vous limitez sur elle en faute pour ce qui s’est passé et, et la réponse facile est de blâmer CrowdStrike. C’est la réponse la plus facile que tout le monde puisse faire. C’est comme, oh, eh bien, tu pousses la mise à jour, tu as tout cassé. C’est la réponse la plus facile à donner. Souvent pas la bonne réponse. Je dirais d’un avis professionnel, d’un avis de stratège, c’est la faute de tout le monde, non ? Donc, si je suis CrowdStrike, est-ce que je fais sortir des mises à jour tard à la fin de la semaine dans le monde entier sans, vous savez, approche progressive, juste une grande poussée qui n’est probablement pas le meilleur processus au monde. En tant que personne exécutant un environnement, ne prends-je pas en compte la disponibilité de mon environnement, n’est-ce pas ? Est-ce que je deviens entièrement dépendant de la chaîne d’approvisionnement et crée des problèmes au sein de mon approvisionnement qui permettent à ma chaîne d’approvisionnement de créer des perturbations? Je ne pense pas que cela fasse partie de mon programme de gestion de la chaîne d’approvisionnement, mais ne considère pas cela parce qu’une partie de cela me revient en tant que RSSI ou, ou directeurs de la sécurité pour dire, hey, comme vous devez prendre en considération que vous allez avoir SolarWinds ou Microsoft ou CrowdStrike ou quelqu’un qui va causer une perturbation dans votre environnement. Vous devez avoir un BCP ou une méthode en place pour surmonter cela. Donc ça ne peut pas être juste, oups, désolé, CrowdStrike l’a cassé. Tout est de ta faute. Ça ne peut pas être la réponse. Et du point de vue réglementaire, nous avons des organismes de réglementation qui interviennent et dictent aux organisations, aux entreprises comment elles doivent fonctionner afin de créer des conditions équitables, n’est-ce pas ? Et nous pouvons nous y préparer un peu, mais quand vous avez des organismes de réglementation qui dictent des règles du jeu équitables pour, vous savez, l’entreprise, vous créez des trous. C’est par inadvertance. Ce n’est pas malveillant en aucune façon, mais vous créez des trous par nature. Alors, quand vous posez cette question, pourquoi avez-vous accès au noyau ? Je pense que si vous creusez un peu, vous découvrirez pourquoi, n’est-ce pas ? La réponse facile est qu’ils n’avaient pas le choix. Vous avez dû le leur donner parce que c’était un dicté qui revenait des organismes de réglementation.

Richard Yew : Oui, je pense que tout se résume à des lois anticoncurrentielles. Donc, par exemple, une partie de cela est que Windows a Windows Defender comme si Defender est le seul qui a accès au noyau pour être en mesure de faire installer les pilotes du noyau, alors il donne à Windows Depender un avantage injuste, n’est-ce pas? Pour que la concurrence soit libre, n’est-ce pas ? D’autres fournisseurs de sécurité devraient y avoir accès. Cependant, comme je vais aller d’un point de vue technique à partir de mes chapeaux techniques ici.

Tom Gorup : et c’est noir aussi. C’est bien. Oui, le blanc dans sa main gauche…

Richard Yew : mais j’en ai eu un blanc !
Donc, ce qui se passe, c’est que selon les avis d’experts, d’accord. Beaucoup de ces fonctionnalités de sécurité nécessitent un accès au niveau du noyau pour vraiment remplir leurs fonctions. Et vous pourriez argumenter est-ce que, hey, pourquoi est-ce juste plus du côté de Microsoft? En fait, pour prendre du recul, vous savez, juste pour les besoins de tout le monde, n’est-ce pas ? Vous savez, en informatique, il y a généralement deux phases deux, comme deux espaces dans les trajets quotidiens. Il y a un espace noyau où le matériel interagit avec le logiciel, puis un espace utilisateur. C’est là que vous savez, votre Windows charger vos programmes, vous pouvez installer vos jeux sur votre logiciel, vos mots Microsoft et quoi que ce soit et ils peuvent utiliser qui est l’espace utilisateur. Alors il y a toujours un débat, n’est-ce pas ? Hey, vous devriez installer les services de sécurité dans votre espace noyau parce qu’il a l’accès de plus haut niveau ou plus comme l’accès de plus bas niveau, n’est-ce pas ?

Tom Gorup : dans ce cas, écran zéro, non ?

Richard Yew : Oui, vous pouvez voir ce que s’il y a un malware qui lance de nouveaux processus et menaces ou si vous avez un malware qui écrit, vous savez, un fichier malveillant sur le disque, vous êtes capable d’intercepter et d’arrêter cela à ce niveau. C’est pourquoi, cependant, il y a aussi l’escroquerie qui est dangereuse, non ? Ainsi, comme indiqué dans ce cas, le plantage du pilote a entraîné un échec de démarrage, ce qui signifie que l’utilisateur final ne sera jamais en mesure d’atteindre l’espace utilisateur en premier lieu.

Matt Fryer : vous avez sacrifié la disponibilité au profit d’une stratégie d’atténuation de contrôle unique. C’était donc, hey, j’ai besoin d’un accès au noyau parce que je vais avoir ce niveau d’inspection approfondi contre les attaques malveillantes, non ? C’est un peu le processus de réflexion de (Microsoft) Defender, pas de tout le monde, non ? J’ai besoin de surveiller le noyau parce que si quelque chose de mauvais arrive dans le noyau, j’ai besoin de le voir pour pouvoir l’atténuer. Et j’ai envie de prendre du recul et de dire, eh bien, est-ce que c’est la bonne approche ? Ou bien l’isolement et la quarantaine sont-ils une meilleure approche pour créer des conditions de concurrence équitables en termes de disponibilité et de sécurité. Donc, c’est comme si tu avais besoin d’un accès au noyau parce que tu vas casser des trucs si tu fais quelque chose de mal, n’est-ce pas ?
Je préférerais que vous le surveilliez, que vous l’isoliez et que vous le mettiez en quarantaine s’il y a un problème parce que je ne briserai pas de mauvaises choses.
Cela a-t-il du sens ?

Tom Gorup : Oui, je pense qu’il y a quelques directions différentes que nous pourrions, vous savez, prendre pour mener cette conversation aussi de cette façon. Comme, vous savez, l’un est ce pilote particulier qui a été signé par Microsoft, a été écrit d’une manière qui s’est effectivement étendu à l’exploitation d’autres DLL dans un sens. Je ne pense pas qu’il s’agissait en fait de fichiers système, mais ils étaient équivalents là où les pilotes exécutaient maintenant des fichiers en dehors de son genre de paramètres dans un sens, n’est-ce pas ? C’est ce qui a causé le crash. Est-ce le genre de façon dont je le comprends ?

Richard Yew : Oui, quelque chose comme ça. C’est honnêtement là, il y a toujours un débat et, comme vous pouvez regarder CrowdStrike RCA, c’est ça ? Ils ont en quelque sorte fait allusion au fait que la version ultérieure de Windows fournit plus de fonctionnalités pour exécuter des services de sécurité sur l’espace utilisateur. Et nous continuerons à travailler avec diligence avec Microsoft pour nous assurer que nous sommes en mesure de porter davantage de cette fonctionnalité de sécurité. Donc, ils reconnaissent que l’exécution de ces choses sur l’espace du noyau n’est probablement pas bueno, mais ils doivent le faire à cause de l’environnement qui leur a été fourni, n’est-ce pas ? Pour qu’ils fonctionnent efficacement, ils doivent le faire. Cependant, si encore une fois, c’est là que nous revenons comme à qui la faute est et vous savez de quoi s’agit-il? Est-ce que c’est une faute de CrowdStrikes car ils demandent de ne l’exécuter que dans l’espace du noyau ? Nous ne savons pas, n’est-ce pas ? Mais il semble qu’il y ait vraiment un désir de porter tous ceux-ci vers l’espace utilisateur? Pour être en mesure de fournir le même niveau d’inspections et de visibilité quel que soit le logiciel malveillant écrit sur ce, par exemple, les processus à un niveau plus élevé exces. Ainsi, comme les industries aériennes ou tout code de sécurité est écrit dans le sang. J’ai l’impression que dans ce cas, chaque amélioration de processus, chaque amélioration du portage d’une fonctionnalité de sécurité d’un niveau noyau à un espace utilisateur, c’est écrit avec des pannes, n’est-ce pas ?

Tom Gorup : Oui, c’est un modèle moins privilégié. De combien a-t-il réellement besoin ? Que peut-on faire? Que faut-il au niveau du noyau ? Mais quand j’y pense aussi, je me demande, vous savez, la façon dont vous le décriviez plus tôt, Matt, était presque ressentie comme une chose de culture de la sécurité, non ? Nous avons besoin de plus de visibilité, plus d’accès. Nous devons être capables de voir toutes les choses, tout le temps. Et vous savez, avons-nous fait ça à nous-mêmes d’un point de vue comme la culture de la sécurité ? Nous devons obtenir des agents sur tout, comme ajouter plus de logiciels.

Matt Fryer : quand vous vous engagez dans des opérations de sécurité similaires pour la plupart avec lesquelles vous parlez comme les stratèges il y a 10 ans, ils voulaient les journaux de tout. Tu veux dire les journaux de tout ? Il y a comme ça un modèle de m’envoyer tout ce qui est possible jusqu’à ce qu’ils réalisent assez rapidement qu’il n’y a aucun moyen de faire tout ça. Tu sais ce que je veux dire ? Tu emportes toutes ces choses dedans. Donc, il y a cette culture avec insécurité. C’est comme, juste me donner accès à tout pour que je puisse faire mon travail. Et il n’y a jamais eu de recul. Et la référence de Jurassic Park, c’est que vous voulez y accéder. Devriez-vous avoir raison ? Devriez-vous avoir cet accès ? Devrais-tu faire ça ? Ce n’est pas que tu peux, c’est que tu devrais avoir raison ? Et nous ne sommes jamais en tant que culture de la sécurité, nous commençons à comprendre cela et nous commençons à prendre du recul et à dire, OK, avons-nous besoin de cet accès ? Y a-t-il une autre stratégie en place où nous n’en avons pas besoin? On peut le faire différemment, non ? Parce que dans l’autre sens, nous serons un peu plus sûrs, créerons un meilleur programme de disponibilité ou, vous savez, aurons un meilleur temps de réponse si nous avons un problème, n’est-ce pas ? Il y a beaucoup d’analyses différentes qui entrent là-dedans. Mais nous l’avons fait nous-mêmes au point que si nous avons besoin d’accéder à tout et que nous marchons sur nos propres orteils dans le processus, non ? Donne-moi accès à toutes ces choses, non ? Donnez-moi toute l’analogie la plus simple que vous pouvez donner est comme, envoyez-moi tous les journaux, n’est-ce pas ? Mais vous avez manqué 30 attaques différentes parce que vous aviez 55 gigaoctets ou pétaoctets de journaux qui volaient dans votre SIM et que vous n’aviez que six personnes les examinant.

Tom Gorup : Oui. Donc, la violation de cible, n’est-ce pas ?

Matt Fryer : Oui. Vous vouliez tout et nous vous l’avons donné, mais vous ne pouviez pas tout faire avec parce que vous n’aviez pas la capacité de le faire, n’est-ce pas ? Prenez peut-être du recul et commencez à comprendre ce que vous pouvez faire, puis analysez-le et prenez l’accès dont vous avez besoin. Donc, nous commençons à voir ce changement un peu, n’est-ce pas ? Alors qu’une industrie que vous avez toujours été juste nous envoyer tout, l’industrie de la sécurité m’a tout donné parce que j’ai besoin de tout. Et n’a jamais pris du recul pour dire que vous ne pouvez pas faire tout ce que vous devez faire parce que vous n’avez ni la technologie ni les gens pour le faire.

Tom Gorup : Ouais, une chose à laquelle j’ai pensé, c’est les titres, vous savez, et c’est une chance pour mon propre travail, je suppose que la sécurité n’est qu’un patch. En fin de compte, la sécurité n’est qu’un correctif pour, vous savez, quelque chose que l’humain a fait, une mauvaise configuration, cliqué sur le mauvais lien, écrit un mauvais code ; c’est la sécurité n’est qu’un correctif. Comment pouvons-nous vous faire savoir, quelque chose à laquelle j’ai pensé est l’approche budgétaire à somme nulle de la sécurité. Tirer parti de ce qu’il y a là-bas. Tout d’abord, avant de commencer à ajouter toutes ces couches et à ajouter des logiciels supplémentaires, ce que nous voyons à maintes reprises devient un problème.

Matt Fryer : je veux dire, vous plantez l’économie et n’avez pas de budget et vous trouvez la meilleure façon de faire du mieux que vous pouvez. Ce que vous avez n’est pas la réponse. C’est une bonne question. Je pense qu’il y a cinq ans, c’était comme si les programmes de sécurité commençaient à engloutir une plus grande partie de la pile INFORMATIQUE, n’est-ce pas ? Et dans de nombreuses, vous savez, vies passées, j’ai vu la sécurité avoir leur segment. C’est comme, oh, eh bien, j’exécute la SIM et j’exécute IDS, exécuter IPS, exécuter la sécurité des applications, IL exécute les pare-feu et d’autres choses. Et quand ils découvrent cette convergence du réseau et de la sécurité, et je dis qu’en connaissant parfaitement le pétrole et l’eau que cela représente, vous voyez cette convergence du réseau et de la sécurité se réunir ou L’INFORMATIQUE et la sécurité se rassembler là où vous la voyez engloutir plus de ce qu’ELLE fait parce qu’ils ont l’impression de devoir la sécuriser comme ils le font, n’est-ce pas ? Et vous voyez que cela prend de plus en plus. Et finalement vous allez juste être un groupe, non ? Vous allez juste être une plate-forme, une organisation d’INFORMATIQUE sécurisée, n’est-ce pas ? C’est un peu comme ça que ça va se passer si tu le donnes assez longtemps. Mais je pense qu’une fois que vous arrêtez de dire que j’ai besoin d’une technologie individuelle ou d’une personne individuelle pour résoudre un problème, c’est quand vous commencerez à vous éloigner de ce besoin de toujours avoir ces couches de technologies différentes qui font toutes ces choses, non ? Parce que vous essayez de résoudre un problème avec une seule technologie. Et nous le faisons depuis si longtemps et l’industrie nous le fait, non ? Nous avons des fournisseurs qui vendent une seule technologie. C’est tout ce qu’ils font. Ils sont les meilleurs des meilleurs. Allons acheter ça, n’est-ce pas ? Mais vous voyez comme une sortie de cela dans le et vous voyez probablement dans les cinq prochaines années que vous allez commencer à voir les organisations, les programmes de sécurité dire, regardez, je vais arrêter de faire ça et commencer à construire des plates-formes, non ? J’ai besoin de quelque chose qui résout 100 problèmes, pas un seul problème. Et ce faisant, ce que vous allez voir est une réduction des couches de ce programme de sécurité. Et en même temps, je ne suis pas un partisan de cela. Je mettrai la table. Il y en a, j’obtiens cette gorge pour étouffer une sorte de mentalité, non ? Source unique de vérité. Vous commencez à réduire cette pile vers le bas à un endroit où il devient beaucoup plus facile de gérer ces choses, non ? L’idée d’acheter une seule pièce de technologie ou d’embaucher une seule personne pour résoudre un problème disparaît rapidement. Vous commencez à voir beaucoup de plates-formes se produire ou beaucoup de construction d’équipe autour de plusieurs problèmes se produire. Donc, au lieu d’avoir une équipe d’application, vous allez avoir une équipe de sécurité des réseaux qui a la sécurité des applications , la sécurité des réseaux, certaines équipes de sécurité des services réseau, des équipes de publication, tout cela dans cette équipe unique. Parce que la cohésion de tous ces individus qui travaillent ensemble réduit, vous savez, non seulement les risques, mais aussi les frais généraux financiers quand il s’agit de tout cela. Donc, il y a beaucoup de choses qui se passent pour réduire les couches pour une multitude de raisons. A 10 000 pieds, résolvez un problème financier. Ça devient moins cher quand on le fait de cette façon. Et puis l’autre, l’autre gros problème est un problème d’efficacité, non ? Lorsqu’une grande plate-forme fait une chose, elle devient plus efficace de le faire. Lorsque vous avez un tas de personnes travaillant sur un tas de choses différentes tous dans un groupe qui deviennent plus efficaces.

Richard Yew : vous savez, comme parler de platformisation, c’est très proche et cher à mon cœur, je pense que c’est fortement, vous savez, en accord avec ce que vous avez dit que, vous savez, nous avons trouvé que nous avons ce terme, vous savez, à l’époque, nous l’appelions paradoxe DDoS. Essentiellement, vous avez une organisation qui vous inquiète tellement, vous savez, vos problèmes de disponibilité, d’accord, obtenir DDoSed. Tu as tellement peur de tomber. Vous avez commencé à acheter les meilleurs produits de la race ici et là, en les enchaînant en guirlande dans un train et vous avez tous vos trucs passent par là. Et puis, ce que vous avez fini par arriver, c’est que vous, vous ajoutez de la latence, vous ajoutez un seul point de défaillance, vous ajoutez des spécialisations et vous créez un facteur de bus multiple à travers la chaîne. Et puis vous avez fini par avoir des pannes auto-induites quand vous faites ça, ce qui revient ensuite aux problèmes initiaux que vous essayez de résoudre en premier lieu, non ? Vous savez, des couches de titres, vous savez, comme si elles pouvaient être des couches de sécurité qui font comme les choses bien, mais elles doivent avoir du sens. Ils doivent être architecturés d’une certaine manière. Ils doivent partager des données. Ils doivent se trouver dans le même panneau de configuration. Ils doivent être gérés par l’équipe qui a la redondance et gérés à travers cela, ce qui en fait une plate-forme, n’est-ce pas ? Et je pense vraiment que, comme nous voyons de plus en plus l’industrie se diriger vers cette direction, il s’agit de créer une plate-forme pour qu’au lieu d’acquérir le meilleur de la race et d’essayer de comprendre comment dater le changement et créer toutes ces exigences et processus non fonctionnels juste pour s’assurer que ce truc ne tombe pas en panne. Il s’agit d’avoir les bonnes plates-formes et les bonnes personnes, puis de voir quelle est la bonne solution à brancher. Vous n’avez même pas besoin qu’en 1ère place vous savez comme je cite Elon Musk, ils disent toujours ne jamais optimiser la partie qui ne devrait pas exister en 1ère place enlever en premier.

Tom Gorup : Oui, vous devriez d’abord supprimer, parce que vous soulevez un bon point aussi, bien que lorsque nous revenons à cette panne INFORMATIQUE mondiale, nous avons parlé de CrowdStrike. Sont-ils fautifs Microsoft, sont-ils fautifs ? Et nous avons commencé à parler ici, c’est comme si les architectes de ces solutions, excusez-moi, disaient autrement, les clients de Microsoft et CrowdStrike qui ont déployé CrowdStrike dans un environnement réel pour faire des mises à jour en temps réel, n’est-ce pas. Donc, vous aviez un binaire avec un accès au niveau root, au niveau du noyau et un accès à Internet capable de faire fonctionner ce qu’il veut sur un système de production. Donc, quand nous pensons à une plate-forme et que nous pensons à la disponibilité, aux redondances et aux sauvegardes, comment cela fonctionne-t-il ? Comme où emmenons-nous ça ? Comment envisageons-nous ce problème?

Matt Fryer : donc, je pense que beaucoup de fois en sécurité, nous sommes vraiment coincés sur la technologie. Vraiment. Je pense que nous passons beaucoup de temps. Nous sommes pratiquants comme si c’est là que nous vivons, n’est-ce pas ? L’outil est la chose et nous avons souvent, cela a pris un certain temps, au moins en utilisant ma carrière comme exemple, comme j’ai passé beaucoup de temps sur les outils, non? J’ai passé beaucoup de temps soit à les déployer, à les concevoir, à les sécuriser, à les concevoir. J’ai passé beaucoup de temps sur les outils et il m’a fallu un certain temps dans ma carrière pour aller, Hey, je dois prendre du recul par rapport aux outils et comprendre qu’il y a des gens et des processus à cela aussi, n’est-ce pas ? Donc, je pense qu’en ce qui concerne les outils eux-mêmes, je pense que nous devons d’abord prendre du recul par rapport aux outils et dire, OK, du point de vue des personnes en processus, ce problème est une panne INFORMATIQUE globale. S’agissait-il d’un problème d’outil ou d’un problème de personnes en cours de traitement ? Ou était-ce les deux ? Parce que je pense que nous avons passé beaucoup de temps à nous concentrer, surtout quand on regarde les nouvelles et les médias et ce qui se passe, sur toutes les personnes qui parlent de ce qui s’est passé. Ils parlent de la faute de CrowdStrike ou de Microsoft ? Pourquoi la technologie de CrowdStrike fait-elle XY et Z ? Vous voyez des gens en parler, mais c’est comme s’il y avait un problème de processus ici aussi, n’est-ce pas ? Comme dans le cadre de votre programme de sécurité, vous avez une équipe Infosec qui travaille sur les processus et les politiques et comprend comment vous déployez les choses. Une fois que vous avez une architecture et une conception qui ont du sens et votre architecture et votre conception impliquent, adaptent et surmontent à mesure que ces processus et politiques mûrissent. Donc, l’un ne peut pas être exclusif de l’autre. Alors, quand nous disons, vous savez, qu’est-ce que nous retirons de la technologie elle-même dans cette panne INFORMATIQUE mondiale ? Je pense que nous devons commencer par les politiques de processus et les gens qui se sont produits dans toute cette affaire, n’est-ce pas? CrowdStrike a-t-il eu un problème de processus lorsqu’il l’a publié ? Absolument, sans aucun doute. Il y a eu un problème de test, un problème d’assurance qualité, un problème de publication dans la mesure où le processus s’est déroulé comme ils l’ont fait. Il y avait un problème d’approbation sur la façon dont cette chose a même été approuvée pour être libérée de la façon dont elle a été libérée. Et du côté client, comme si vous n’aviez pas de processus sur la façon de gérer les pannes manuelles comme ça. Votre conception et votre architecture étaient défectueuses. Si vous aviez tout entièrement dépendant, à moins que vous soyez Southwest Airlines apparemment.

Tom Gorup : Eh bien, Windows 3,1 n’a pas été affecté. Donc, Southwest était bon.

Matt Fryer : Ouais, Southwest parfaitement bien Windows comme ici nous parlons de la façon dont nous devons être plus matures et Southwest Airlines mettait la nouvelle barre sur l’immaturité et en utilisant le logiciel le plus ancien que vous pouvez trouver et ils résolvent plus d’un problème. Ne mettez pas tout à jour, tout ira bien.

Tom Gorup : Eh bien, je pense que Delta a aussi été accusé d’une partie de cela ainsi que de certains des articles que j’ai lus et des allers-retours entre CrowdStrike, Delta et Microsoft. Parce que je veux dire, finalement c’est parfois que je pense que c’est quelque chose qui est perdu sur nous, non ? En général, il y a des gens, des humains, il y a un élément humain dans tout ça, tout ce que nous faisons. Et à la fin de la journée, je lisais des articles disant qu’il y a une dame, elle et son mari étaient en vacances et leurs vacances ont été prolongées de sept jours à cause des annulations de Delta, non ?

Richard Yew : ça semble être un bon problème,

Tom Gorup : peut-être si vous pouviez vous le permettre. Parce que moi aussi, vous savez, la réponse était quelque chose comme leur politique est comme 30 dollars par jour. C’est comme, OK, qu’est-ce que tu vas avoir pour 30 dollars par jour ? McDonald’s vous a coûté 30 dollars entre vous ces deux jours-ci, vous savez, mais il y a un élément humain que je pense que nous perdons, comme nous nous perdons dans cet outil, outil, outil, résoudre ces problèmes et puis nous oublions comme, pour qui résoudrons-nous ça ? Comme ce que vous aimez vraiment penser à cette personne qui est impactée en tant que sous-produit de nos décisions. Envisageons-nous cela, vous savez, quand nous faisons ce genre de mouvements?

Matt Fryer : nous avions un ami de la famille qui était à Atlanta. Si vous pouviez imaginer quand tout ça s’est passé et Atlanta, en ce qui concerne ceux qui travaillent, s’ils ne le savent pas, Atlanta est une plaque tournante majeure pour les compagnies aériennes, n’est-ce pas ? C’est l’un des plus grands en Amérique. Donc, en gros, elle a eu son avion retardé, s’est assise là pendant deux jours, a toujours été retardée et a dit, OK, eh bien, on a hâte. Allons chercher une voiture de location. Eh bien, il n’y avait plus de voitures de location parce que tout le monde a eu une voiture de location. Alors maintenant, ils essaient de comprendre tout ça. Donc, un simple le ramenant à un niveau personnel, n’est-ce pas ? Parce qu’il peut être difficile, lorsque vous prenez ces décisions, de dire, comment cela peut-il avoir un impact sur les gens? Il y en a tellement que vous pouvez vous perdre et combien cela peut avoir un impact universel ou global. Parfois, vous avez juste à le prendre à un niveau individuel et et et de le marier à A à votre personne et dire, OK, eh bien, si je prends cette décision quel impact et demi bien, Susie peut être coincée à l’aéroport avant les jours mai ne pas être en mesure d’obtenir une voiture de location. Elle dort par terre à l’aéroport en attendant que son vol soit reprogrammé. Et pourquoi tout cela s’est-il produit ? C’est parce que nous avons pris la décision de pousser une mise à jour ou nous avons pris la décision de devenir à plat dans notre architecture ou les organismes de réglementation ont décidé qu’il était juste que tout le monde ait accès au noyau. Ou, vous savez, toutes ces décisions qui par inadvertance ont des effets négatifs sur la personne. Et nous arrêtons-nous jamais pour réfléchir à pourquoi ? Et l’exemple le plus simple est comme, hey, avoir accès à tout le monde, avoir accès au noyau qui fait cela aider, n’est-ce pas ? C’est comme si, vous savez, nous devions rendre ça juste parce que Microsoft va juste déployer Defender à tout le monde. Eh bien, ce n’est pas comme ça que le marché fonctionne, n’est-ce pas ? Oui, j’aurais absolument Defender, mais je peux compter sur deux mains et neuf doigts combien de gens n’aiment pas Microsoft, non ? Donc, c’est comme si tu avais raison, tu égalisais les règles du jeu, mais la moitié du marché aurait acheté CrowdStrike de toute façon. Donc, vous dites que CrowdStrike doit avoir un accès au noyau, des règles de jeu équitables ? Eh bien, le marché va acheter ce qu’ils veulent acheter, qu’il ait accès au noyau ou non. Je pense que vous créez un terrain de jeu artificiel équitable là-bas pour faire des choses que vous pensez être justes. Et puis par tous les moyens, ils le sont probablement dans la plupart des cas. Mais ne réalisant pas l’effet négatif de faire cela correctement, vous avez un impact en faisant cela. Tu sais ce que je veux dire ?

Richard Yew : vous savez, comme dans toutes les conversations, vous savez, dans les blogs et les articles de Reddit et je, vous savez, parle de qui c’est la faute, ce qui se passe, comme qui, qui est, qui a la tête pire, peu importe. Mais jusqu’à présent, je n’ai pas rencontré un article pour parler du coût. Je veux dire combien ça coûte, combien d’heures par personne pour aller comme mettre manuellement dans le disque de démarrage et vous savez, comme réparer manuellement la mise à jour, pour ramener ces houes, non ? Mais c’est comme si on quantifiait l’impact des gens comme le tardif qui se retrouvent bloqués. Je veux dire, ça a un impact sur les hôpitaux, ça a un impact sur les services d’urgence 911, non ? Avec cela, quel en est le coût, n’est-ce pas? C’est comme si loin, je soupçonne qu’il va nous falloir beaucoup de temps pour comprendre exactement l’impact. Et je ne pense pas qu’on puisse quantifier ça avec de l’argent, n’est-ce pas ? Je suis bien sûr, dans le montant des poursuites ou des actions collectives, combien il y a un paiement, d’accord, que le dollar monétaire assigné à tout. Mais je pense que l’impact de la perte de vie, événement de vie potentiel qui se produirait avec potentiellement non quantifiable. Et en fin de compte, ce sont les gens que nous impactons si nous ne faisons pas les choses correctement.

Tom Gorup : Oui, 100%. J’ai donc vu des chiffres allant de 3,5 millions à 8 millions d’ordinateurs qui ont été impactés par cette mise à jour. Et gardez à l’esprit que c’était dans 79 minutes. Donc, ils ont déployé la mise à jour à 4h00 UTC et en 79 minutes ont arrêté plus de huit millions d’ordinateurs, non ? Événement spectaculaire. Je veux dire, pour quoi ?

Matt Fryer : C’est efficace.

Tom Gorup : leur déploiement de nouvelles mises à jour. Incroyable ils ont pu toucher 8 millions d’ordinateurs en si peu de temps. Je pense que le déploiement était comme si en une minute ils étaient capables de frapper tout ça et puis quand ces machines ont commencé à être mises en ligne au fur et à mesure que le matin se déroulait, vous savez, c’est là que l’impact. Mais oui, il y a un coût important.
Donc, deux autres questions avant de clore tout ça.
La première est de savoir quel est l’impact sur la sécurité, la réputation de l’industrie de la sécurité a eu sur ce point également. Quelle hésitation de plus constatons-nous ou avons-nous constatée dans l’accord conclu au niveau de la direction pour introduire de nouveaux outils de sécurité dans la technologie ?

Matt Fryer : je dirais que ce n’est pas énorme. Je pense que tu vas avoir ces gros drapeaux rouges, tu sais, sur Go off. Les gens aiment toujours, ah, c’est si horrible, non ? Vous savez, je lis beaucoup et je pense que vous voyez beaucoup de professionnels, les gars qui sont dans cette affaire depuis assez longtemps. Je dis, oh, peux-tu imaginer combien ça a coûté à CrowdStrike et à quel point c’était mauvais pour CrowdStrike, blah, blah, blah, blah, et parler de combien c’est mauvais pour CrowdStrike. Et puis vous avez les petites voix qui sortent dire, oui, mais combien CrowdStrike vous a sauvé, n’est-ce pas ? Ils sont là depuis longtemps. Ils ont eu un incident en combien d’années, n’est-ce pas ? Je veux dire, ils ont sauvé beaucoup d’entreprises de beaucoup de malware, ransomware, beaucoup de failles. Beaucoup de choses ont été sauvées grâce à CrowdStrike. Donc souvent on se perd mais on oublie ça, non ? Donc, beaucoup de ces technologies, encore une fois, vous n’êtes aussi bon que votre dernière brèche, mais vous avez beaucoup de ces stratèges qui sont très calmes dans leur nature. Beaucoup de ces cadres n’aiment pas les réactions virulentes à leur environnement. Je ne connais pas beaucoup de RSSI qui sont comme, hey, CrowdStrike a été violé, allons immédiatement l’arracher, non ? Je pense que s’il y aura un effet négatif.

Tom Gorup : je pense qu’Elon l’a fait. Je suis presque sûr que j’ai cru avoir vu un tweet qu’Elon a peut-être fait.

Matt Fryer : donc, j’aime bien Elon, il a juste des milliards. Il peut le faire. Faire ce changement coûte très cher. C’est vraiment le cas. C’est très cher de dire que je vais arracher une technologie parce qu’ils l’avaient. Maintenant, le côté de la gestion de la chaîne d’approvisionnement de votre programme de sécurité vient d’avoir une nouvelle chose à vérifier. Je pense que vous allez voir des changements et vous savez, le risque et le transfert du risque et la mise en évidence de, vous savez, certaines des choses que votre chaîne d’approvisionnement peut vous causer. Vous allez probablement voir certains cadres prendre du recul dans leurs nouveaux contrats à mesure que les choses se renouvellent et sortent de leur chaîne d’approvisionnement pour dire, bon, que nous avons besoin d’avoir des assurances de chacune de ces organisations que vous achetez de cela quand ces événements, ces événements mondiaux, quand ces choses continuent à se produire, nous avons besoin d’avoir des assurances dans ces contrats que le risque, vous savez, je pense que vous verrez beaucoup de cela. Je ne pense pas que cela nous fasse du tort chaque fois que nous passons nos employés de sécurité sont aussi bons que la dernière brèche. Donc, c’est comme si vous alliez voir ce genre de cycle et nous passerons un an ou deux à nous en remettre, mais je pense qu’ils vont juste avoir un effet qualitatif et quantitatif sur tout cela dans l’ensemble.

Richard Yew : il y en a un peu, vous savez, pendant de nombreuses années, non ? Nous avons toujours essayé de la sécurité. Nous étions l’organisation du non, non ? Donc, maintenant, nous essayons de le dépeindre et de bien travailler avec la sécurité de l’entreprise, quand elle est bien faite, nous disons toujours que la sécurité est comme une bonne rupture forte sur une supercar, non? Il vous permet d’accélérer rapidement et de vous déplacer rapidement parce que vous pouvez freiner fort, n’est-ce pas? Mais maintenant, évidemment, il va y avoir des problèmes de confiance, n’est-ce pas ? Parce que ça n’aide pas avec le, nous dirons toujours, hey, nous ne sommes pas là pour ralentir une entreprise. Nous ne sommes pas là pour ajouter des complexités et des problèmes à l’entreprise. Mais évidemment, il va y avoir un peu de problèmes de confiance que hey, vous avez dit cela, mais regardez ce que votre outil m’a fait. Eh bien, ce n’est pas comme, je ne pense pas que quelqu’un va changer ça comme des besoins pour la sécurité plus. Mais ça n’aide pas avec les histoires que les perceptions que les gens ont encore que, hey, ce gars essaye juste de me rendre la vie dure. Bien sûr, il y a encore du travail à faire pour essayer de convaincre nos pairs non-sécurité que, hey, nous ne sommes pas là pour ralentir votre processus. Nous ne sommes pas ici pour dire non à ce que vous faites. Nous sommes là pour essayer de vous aider à courir plus vite. Nous essayons d’aimer que nous essayons d’implémenter DEVSECOPS et d’avoir un pipeline ci/CD sécurisé parce que nous voulons que vous codiez plus rapidement le premier jour. Vous n’avez pas à gifler sur de nouveaux trucs de sécurité comme après le fait, n’est-ce pas ? Mais bien sûr, ce genre d’incident nous fait reculer un peu. Mais je pense que les industries reconnaissent que, vous savez, le fait que la sécurité n’est pas celle que les intentions de ne pas ralentir l’entreprise même si la merde arrive de temps en temps.

Tom Gorup : C’est génial. Oui.

Matt Fryer : la meilleure analogie, le meilleur dicton que vous puissiez donner à cela. Et ça a un peu déclenché comme tu le disais. Et Tom va sourire. Je sais qu’il va sourire. Est-ce qu’il y a un dicton que j’ai toujours utilisé, en particulier dans le côté opération et pour aider à créer une certaine facilité dans ce que nous faisons. Lent est lisse et lisse est rapide.

Tom Gorup : C’est vrai. Lisse est rapide.

Matt Fryer : C’est le moyen le plus simple. Je vais te ralentir, mais tu vas aller beaucoup plus vite, non ?

Tom Gorup : Ouais, c’est une excellente suite à, je dirais, la dernière question ici. Et je pense que c’est là que le caoutchouc rencontre la route.
Richard, que pouvons-nous apprendre de ça ? Que pouvons-nous faire de mieux ? Ce à quoi nous pensons comme n’importe lequel de lui comme quoi? Que pouvons-nous apprendre de cela?

Richard Yew : Eh bien, ce que nous avons appris, c’est que la sécurité est la disponibilité de tout le monde, pas le temps. C’est le problème de tout le monde. Ce n’est pas parce qu’un fournisseur particulier vous fait tomber que les autres ne portent pas la responsabilité. Ça revient à dire vers qui le doigt devrait être pointé, non ? Je pense, comme je l’ai dit, que ce serait holistique. Pensez à votre processus, à vos personnes, à votre processus, à vos technologies. Tout va de pair. Par exemple, pourquoi Microsoft doit-il le faire ? Devrions-nous promouvoir ces choses par le biais de l’espace utilisateur éventuellement, comme ce CrowdStrike a besoin d’avoir un meilleur processus. Ont-ils besoin de mettre en œuvre Canary déployé, ce qui devrait être une norme lorsque vous touchez des millions d’agents, n’est-ce pas ? Alors, les entreprises doivent-elles mettre en œuvre le bon processus ? Pour vous assurer de tenir compte de ce genre d’événement apocalyptique. Donc, pour moi, c’est qu’on ne peut pas regarder les choses dans une seule dimension. Les choses ont dû être considérées comme des listes si un appel à l’action doit être un appel à l’action conjoint entre votre fournisseur et entre vous. Ce ne devrait pas être Microsoft juste travailler dans les vides. Microsoft devrait travailler avec CrowdStrike et ses clients ensemble et s’assurer qu’ils créent une résilience à l’avenir.

Tom Gorup : J’adore ! Je pense que c’est une grande chose à retenir, vous savez, travailler ensemble plus. Nous voyons souvent des fournisseurs travailler dans ces silos et ne pas être présentés les uns aux autres, ce qui est vraiment une bonne chose à retenir.
Et toi Matt ?

Matt Fryer : Oui, je pense que c’est un peu dans ce sens, non. Je pense que le grand appel à l’action n’est pas de s’éloigner de la sécurité. C’est un peu une étape pour s’y pencher plus fort. Je pense que ce que je retiens quand je vois ces choses arriver n’est pas comme, oh mec, on doit vraiment, tu sais, aller le moins privilège et vraiment commencer, tu sais, à réduire ce que ces gens font, blah, blah, blah. Comme si ce n’était pas ma réaction. Ma réaction est, OK, eh bien, nous avons un problème de disponibilité et penchons-nous là-dessus, n’est-ce pas ? Il s’agit de se pencher un peu plus loin sur peut-être un segment différent de ce qu’est la sécurité et de résoudre les problèmes. Je pense que l’appel à l’action est de prendre du recul et de comprendre ce que vous faites avec votre programme, n’est-ce pas ? Est-ce quelque chose qui vous a causé un énorme problème? Si votre pas en arrière devrait être quoi? Un de mes processus et politiques autour des autres morceaux de ce triangle pour m’assurer que lorsque des choses comme ça se produisent, j’ai une meilleure réponse à cela. Je ne peux pas vous dire combien d’appels téléphoniques à 3h00 DU MATIN j’ai reçus au cours de ma carrière parce que le BCP de quelqu’un était une poubelle, non ? Et puis ils blâment tout le monde. C’est comme, oh, c’était tellement et donc c’est de la faute. Ah, le service d’assistance a cliqué sur le lien. Dieu, mec, je ne peux pas croire cela. Eh bien, tu es descendu pendant deux semaines. Eh bien, oui, c’est leur faute pour avoir cliqué sur le lien, mais comment est-ce leur faute il vous a fallu deux semaines pour vous en remettre, non ? Donc, je pense que l’appel à l’action pour beaucoup de ces organisations, pour nous en tant que leaders, pour nous, pour les fournisseurs eux-mêmes, est de prendre un peu de recul et d’analyser comment vous faites les choses en matière de sécurité et de les ajuster à ces choses qui se produisent. Il y aura toujours des choses qui arriveront. Tout le monde s’inquiète pour Black-Hat. Black-Hat est la chose. C’est le Bogeyman derrière le rideau en ce moment. C’est la chaîne d’approvisionnement hors service. Il y a Black-Hat, il y a maintenant une chaîne d’approvisionnement, c’est l’autre gros baiser. Tous mes fournisseurs essayent juste de vendre mes données ou ils essaient juste de planter. Reculez, mec. Votre appel à l’action est d’aller. Nous devrions tous faire des examens annuels de notre programme. C’est l’appel à l’action. Faites un examen de votre programme. Découvrez où sont vos lacunes parce que vous les avez. Que vous le croyiez ou non, vous avez des lacunes. Prenez du recul et examinez-le. Jetez un coup d’œil, comprenez-le, regardez vos contrats. Devenez les meilleurs amis avec le service juridique, c’est qu’il y a beaucoup de choses qui vont se passer ici. Je ne pense pas m’enfuir. Ça va être la solution de n’importe qui. Je ne suis pas un type de bouton de panique. Je pense que Tom sait que je ne tape jamais sur les boutons de panique. Donc, les gens qui frappent le bouton panique vont, mec, tirer CrowdStrike. Je pense que c’est probablement juste répondre des émotions à l’analyse non ? Jerich, qui est un RSSI pour Waste Management, je crois, j’ai lu ses trucs sur LinkedIn, et je me suis dit, il a raison à 100%. CrowdStrike a résolu beaucoup de problèmes et personne ne le reconnaît pour le moment. Ils disent juste CrowdStrike, vous savez, méchant, méchant. C’est comme, non, c’est analysé.

Tom Gorup :
Oui. Je pense que, comme Richard l’a mentionné plus tôt, la sécurité est le problème de tout le monde et de chaque partie de l’organe, que ce soit une INFORMATIQUE, une ingénierie, l’équipe de sécurité elle-même, les RH et la finance, comme tout le monde doit participer à la prise en compte de cela et à un examen rigoureux.

Eh bien, nous sommes à la marque est impressionnant boule lourde. Je pense que c’était une belle conversation. Je pourrais probablement continuer ça pendant au moins encore 45 minutes, mais je sais que vous avez tous les deux des endroits où aller.

Donc, j’apprécie que tu sois dans l’émission, Matt. Encore une fois, merci Richard.
Merci d’avoir écouté. Reste gelé.