Home ポッドキャスト ゼロデイ脅威の特定と緩和
Applications

ゼロデイ脅威の特定と緩和

About The Author

Outline

Stay ahead of cyber threats with the latest insights from our security experts.

 

Subscribe now to receive:

EdgioのBeyond the Edgeポッドキャストエピソード5:Andrew Johnson Sr.がホストするゼロデイ脅威の特定と緩和 製品マーケティングマネージャー–Edgioのセキュリティ。

Andrew Johnson: ビヨンド・ザ・エッジへようこそ。ここでは、現代のデジタルビジネスに影響を与えているトレンドについて詳しく説明します。 このエピソードの副操縦士、アンドリュー・ジョンソンです。 本日は、ゼロデイ脅威について、具体的にどのように特定して緩和するかについて説明します。 本日は、エンジニアリング担当副社長のDave Andrews Edgio氏とEdgioの主任研究員であるMarcel Flores氏が参加します。

ようこそデイブ そしてマルセル、ここに二人がいるのは素晴らしいことです。 あなた自身とEdgioでの役割について、少し教えていただけますか?

(デイヴ・アンドリュース) もちろんです 来てくれてありがとうアンドリュー それは上にある喜びです。 私はエンジニアリング担当副社長です 私はEdgioにいましたが、11の年月を少し振り返ってみました。 また、エッジプラットフォームや、エンジニアリングの観点から見た多くの中央インフラストラクチャを担当しています。

(アンドリュー・ジョンソン) 素晴らしい ありがとうございました

マルセル・フローレス: そうです お招きいただきありがとうございます おっしゃったように、私はマルセル・フローレスです。 私はEdgio Labsの主任研究員で、Edgioの研究グループです。 私のチームは、厳格な研究開発を行い、より広範なシステムおよびネットワーク研究コミュニティと連携することで、ネットワークのパフォーマンス、信頼性、および運用を向上させることに取り組んでいます。

ゼロデイとは何ですか?

(アンドリュー・ジョンソン) 素晴らしい 今日は参加してくれてありがとう ゼロデイ脅威というトピックでは、ゼロデイ脆弱性と攻撃とは何かについての背景を聴衆にすばやく説明することが重要だと思います。 Edgioとお客様を守るための体験について説明する前に、この点について簡単に説明します。 では、ここで話していることに関してゼロデイとは何でしょうか。 さて、基本的に現代のアプリ、現代のビジネス、現代のサービスは、ソフトウェア、オープンソースコードからのソフトウェア、商用コードベースの異なるプロトコルなどで構成されています。 完璧なソフトウェアはないことはわかっています。そのコードでは、時々脆弱性が検出されます。 基本的に「ゼロデイ」とは、脆弱性が発見された期間と、パッチや回避策を考え出す時間のことですね。

そのため、開発者は脆弱性を知ったら、できるだけ早くパッチを適用しようとするか、そのソフトウェアの顧客やユーザーに、エクスプロイトを防ぐためにできる手順を提供します。 しかし、基本的には、先ほど述べたように、それは消えない問題です。 CVEまたは一般的な脆弱性とエクスポージャーの数は、2022年には2021年と比較して約25%増加しています。 より多くの脆弱性が発見されることはそれほど驚くべきことではありません。 コードベースをすばやくスキャンできるAIツールがあります。 善良なアクターにも悪いアクターにも経済的インセンティブがありますこれらの脆弱性を善良なアクター側に見いだすのです バグ報奨金プログラムがあります。

AppleがiPhoneのコード修正プログラムを常にプッシュしていることはよく知っています。 優れたホワイトハットの研究者はこれらの開発者にエクスプロイトを送信しています。そして、同様に脆弱性を悪用している悪いアクターもいます。 その背景に少しだけ触れてみましょう。 最近耳にした一般的なものもあります。 HTTP2/Rapid Resetは、最近のアプリケーションセキュリティの世界で大きな注目すべきことでした。 log4j、Spring4Shell、または数年前にApache Struts 2の脆弱性を耳にしたことがあるかもしれません。この脆弱性は、米国、実際には世界中で大規模なデータ侵害を引き起こしました。 以上がゼロデイ脅威の背景ですが、ゼロデイ脅威からEdgioとお客様を守るために何をしているのか、Daveに少し質問してみましょう。

Edgioはゼロデイ脅威から自社と顧客をどのように保護しますか?

(デイヴ・アンドリュース) もちろんです セキュリティとは多層防御のことだと思います 例えば、あなたがしている特定のことは決してありません。 それは、すべてのレイヤーが一緒に張り巡らされていることを確認することです。 1つまたは2つの層が不完全である場合、それらはすべて、非常に知的な人間が積極的にそれらを破壊しようとしているためであるという考えです。非常に多くの層と重複する保護と緩和が設計されています。 1つのことが失敗しても問題ではありません。なぜなら、あなたを保護する他の5つのことがそこに座っているからです。 最初の例のように一歩下がってみましょうおそらく最も重要なことの一つは一般的に準備のバケツに落ちることです

それには少なくとも3つの側面があります。 最初に思い浮かぶのは衛生です 優れたセキュリティ衛生を確保することは、絶対に重要です。 そして、それはあなたの懸念領域を減らすことによって大いに役立ちます。 では衛生とは何でしょう? 主に2つのことがあります。 1つは、ソフトウェアを最新の状態に保つこと、または定期的にパッチを適用することです。 これは世界で最も退屈なことです。 また、間違いなく、最も重要な防御線の1つです。 これは、あなたが話していた責任ある開示をすべて活用することを意味します。Andrew、善良なホワイトハット研究者、脆弱性の発見、 ベンダーに開示し、修正し、修正を展開します。

使用しているソフトウェアの基本的に既知の攻撃ベクトルをすべて活用できます。 退屈だからと言っても、Edgioや他の多くの場所と同じ規模で作業している場合は、必ずしも簡単ではありません。 すべてのソフトウェアを定期的にアップグレードすることに伴うリスクを管理するのは非常に困難です。 そのため、後で説明するように、より安全で簡単に行うために、運用上の多くのことを行っています。 それでも衛生バケツに直角に落ちます 次に衛生的な領域に入るのはスキャンです ここでのポイントは、悪い俳優がそれを見つける前に、問題があることを示す兆候であるものを積極的に探すことです。

これには様々な形があります 社内セキュリティチームまたは情報セキュリティチームが該当します。 スキャンを実行するために外部の関係者を雇うことができます。 両方にすることができます。 多くの場合、組織はバグバウンティを利用して、基本的にホワイトハットルートを利用し、脆弱性を見つけて、積極的に悪用される前に修正できるように、それらを私たちまたは特定の当事者に開示するように人々を奨励します。 これらのものは、あなたが修正することができるすべてのバケツに分類されます。 例えば、インターネットとソフトウェアを一般的に安全にするために、コミュニティ全体が行っている優れた仕事を利用してください。 そして、自分のアプリケーションを積極的に見て、脆弱性を見つけ、できるだけ積極的に修正しようとします。 次のセクションでは、準備について説明します。マルセルについて説明しますが、可観測性について説明します。

マルセル・フローレス: ありがとうデイブ このようなケースの多くでできるもう1つの重要なことは、ネットワークやインフラストラクチャで何が起こっているのかを確認できることです。 ですから、基本的には同じようにアプローチされている2つのカテゴリーに分類されると思いますが、声を出すことが重要だと思います。 1つ目は、アプリケーションレベルの行動を考えることです。 どのようなリクエストがネットワークに送られてきたか、どのような機能がリクエストの形をしているか、どのように見えるか、特定のイベント中にどのように見えるかを理解しておく必要があります。 インターネット上で通信をするときはいつでも、フルスタックのような操作であることを覚えておくことも重要だと思います。

各要求は、アプリケーション層と下位レベルのプロトコルの両方を通過します。 ですから、スタックの下で何が起こっているのかを監視することが重要です。 また、下位レイヤーレベルのシステムからの複雑な動作や応答が、これらのアプリケーションレイヤーの動作では十分にキャプチャされていない可能性があることを理解してください。 そのため、両方の要素を追跡し、両方のケースで何が起こっているのかを観察できるようにすることが重要です。 交通状況がいつ変化するかを理解することが鍵になると思います トラフィックが期待に反しているとき、そうですか? アプリケーションリクエストの機能が、通常表示されない場合もあります。 たとえば、GETとは対照的にHTTP投稿が突然増加し、アプリケーション層について考え、プロトコルレベルについて考えます。

これは、HTTP2のようなプロトコルでは非常に複雑なものか、それ以下のものかもしれません。 特に、特定の脆弱性を悪用しようとするDDoS攻撃などを検討する場合は、TCPソケットに何が起こっているのか、そのレベルでのプロトコルの相互作用に何が起こっているのかを考えてください。 このような脆弱性を持つために重要なのは、何が起こっているのかを確認できる指標を持つだけでなく、これらの行動を掘り下げる能力を持つことです。 それに応じてセグメント化していますよね? 特定のトラフィックセットを生成している特定のユーザー人口があるかどうかを理解する。 特定のネットワーク、特定の顧客、特定の顧客の特定のプロパティがあります。 これにより、実際に何が起こっているのか、どのように起こっているのかを理解し、絞り込むことができます。

Andrew Johnson: それは面白いですね。 それは興味深いですね。 では、これらの異なるタイプの行動やゼロデイと思われるものを観察した後、運用上どのようなステップを踏むことができるでしょうか。

ゼロデイ脅威を軽減するために、どのような手順を実行できますか?

デイヴ・アンドリュース:ええ、これは私が取ってもいいですよ、アンドリュー。 うんうん マルセルが話していた2つの要素は、本当に基礎ですよね? 1つ目は物事を見てトレンドを見ていますそれは1つの視点から物事を全体として見ていることに要約されますよね? 全体的にはどうなっているのでしょうか? ここでのポイントは、何が起こっているのかを高レベルで把握できることです。これにより、先ほど述べたように、変更を非常に迅速に特定できます。 ディープダイビングの2つ目の部分は実際にどのような変化があってどのレベルで活動しているのかそしてリスクがあるのかを理解することです 例えばインターネットは野生の西部ですよね? 物事は常に変化する

新しい行動は常に起きています これらすべてがセキュリティ上の問題ではありません 例えば、より広範な情報を集約することができますが、より微妙な質問を掘り下げて尋ねて観察したり答えたりすることができ、変化したこととその理由の核心にたどり着き、その決定を下すことができます。 「ああ、なんてこと、これでいいんだ」 新しいお客様が何かをしています。 これが問題だと知っているか調べてみましょう だから、何が起こったのかを見ることから離れ、それについての理解を深めることは問題です。 あなたは「素晴らしい」の領域に入るのですそれからどうするのですか?

「どうするの?」とか そして、この「オペレーションの俊敏性と俊敏性」のバケツです。 運用の俊敏性を考慮する際に考慮すべき重要なテーマがいくつかあります。 繰り返しますが、3つは応答性、安全性、冗長性です。 それぞれの応答性に少し時間をかけるだけで、そのように聞こえますよね? セキュリティの観点から問題が発生している場合は、時間が重要です。 ご存知のように、セキュリティの問題を非常に迅速に解決して、攻撃者が大混乱を引き起こす時間を最小限に抑え、クリーンアップに最大の時間を与えたいと考えています。 私たちが非常に広い意味でターゲットとしているのは、セキュリティの問題だけでなく、あらゆる種類の運用上の変更についても、約5秒でインフラストラクチャの99.99%に到達することを目標としています。

それが目標です。 必ずしも時間がかかるものもあるので、必ずしもそこにたどり着くわけではありませんが、それが目標です。 多くのサブシステムがこの目標を達成しています 安全性はオペレーションの俊敏性を考慮して考えるべき奇妙なテーマです。 これを少しいじってみましょう 高いレベルの応答性で何かを行おうとするとき、つまり非常に迅速に、問題を非常に迅速に解決できるというリスクの1つは、完全な観察可能性と、何が起こっているのかを正確に理解していると仮定して、問題を非常に迅速に解決できるということです。 そして、あなたはあなたがしようとしている変化への反応を完全に予測することができます。 それは素晴らしいことであり、多くの場合そうです。 しかし、それらのいずれかについてのあなたの理解が不完全である可能性もあり、あなたはそれを非常に迅速に悪化させるかもしれません。

誰もそれを望んでいない。 安全性についてのポイントは、システム、プロセス、自動化を導入することです。そして、実際に悪化させないようにするために、他の多くのものが組み込まれています。 それはいくつかの非常に高いレベルのことに要約されます。 最初に プロアクティブモデリングのようなものです。 これは基本的なキャパシティプランニングに非常に当てはまります。 たとえば、何らかの理由でマシンにパッチを適用する必要がある場合、何らかの理由でサービスを再起動する必要があるため、マシンを本番環境から除外する必要があるとします。 これを非常に迅速に実行しようとすると、現在発生している負荷に対して、生産から大量のマシンを取り出すことがリスクの1つになります。 前もって知ってるでしょ?

そのため、ワークフローシステムと統合されたモデリングシステムが多数あります。そのため、すべてのパッチをできるだけ早く適用したいというリクエストがあっても、すべてのサーバーをすぐに本番環境から引き出すことはできません。 だから、あなた自身が足で自分自身を撃つことを防ぐために構築し、統合することができる基本的な安全システムがあります。 そのため、キャパシティプランニングインフラストラクチャの観点だけで、この観点から事態を悪化させることはないと仮定して、実行中の変更がアプリケーションレベルまたは監視可能性アプリケーション、プロトコル、 私たちが緩和しようとしていることが何であれ、それは何ですか。 私たちは炭鉱と呼ばれるシステムを活用しています 私たちはそれについてブログを書いたり公に話したりしましたが、基本的にはすべてがカナリアと呼ばれる炭鉱のカナリアとして消えていくという考えです。

ポイントは、それがどれほど悲惨であっても、一度にすべての世界的に起こるものはありません。 何かが消えるための最低2つの段階。 そこで私たちはインフラの一部に置きました 通常、イベントが最も深刻に発生しているインフラストラクチャ、または最も目に見えるインフラストラクチャは、期待どおりに実行されていることを確認し、後で非常に迅速に展開します。 申し訳ありませんが、全体的な問題がグローバルレベルで解決することを確認してください。 炭鉱とカナリアは指標や観測可能性システムと密接に統合されているので一目でこれは何か? このカナリアは、私が見ている集計指標に対して何をしているのでしょうか。 そのため、私たちはリアルタイムのフィードバックを得ています。私たちが行っている変更は、実際に問題に対処しているということです。

これは非常に便利です。 現時点で実際に取り組んでいることと、社内でリリースする準備をしていること、および後でリリースする準備をしていることは、基本的に完全に自動化されたメトリック分析です。 現在このような変化を起こすには人間がそこに座ってそれを見て正しいことが起きていることを確認し彼らが気にしている指標が正しい方向に動いていることを確認する必要があります そして基本的にカナリアを進めシステムに伝えます「いいね第一段階を通過したね」 すべてが良いようです。 カナリアの世界的な段階に進みましょう セキュリティ運用上の変更だけでなく、システム全体に流れるすべての変更にシステムを活用します。

そして、私たちが直面しているのは、セールスポイントの可視性が増し、可視性が増し、指標が増え、何が起こっているのかに関する情報が増えていくにつれて、人間が見るべきものは増えてきているということです。 そしてその負荷は高すぎる地点に達しています。 人間は間違いを犯し始めています グラフが多すぎて見ることができず、グラフが多すぎて、人々は疲れてしまい、人々は不完全です。 そこで私たちはBirdwatcherというシステムを立ち上げましたカナリアを監視してメトリクスの高度な統計分析を行います変化が進むにつれて親指を上げたり親指を下げたりします これは炭鉱と統合されているので自動化された方法でカナリアが良いことを示しています期待通りの働きをしていることを示しています

また、別々に、私たちが予想していない悪いことは何もしていません。そして、そのロールアウトは人間の介入なしに進行します。 とても興奮しています これにより、応答性がさらに速く、さらに安全になります。 安全性について話すときに考慮すべき主なことは、問題を迅速かつ安全に解決できることです。 最後に述べたのは冗長性ですが、これは比較的自明なことです。 私たちが活用して展開する重要なポイントや哲学があります。これは、これらの変更の多くに対して、できるだけ多くの変更を行うための基本的にデュアルパスです。 二重経路とは何かというと私たちが考える2つの経路は基本的に高速でベストエフォートと低速で信頼性があります 私たちは世界中の全く異なる場所で大量のインフラを運営しています

数秒で100%の信頼性ですべてを打つ能力はおとぎ話です。 例えば、それは実現可能なことではありません。 どこかでいつも問題が起きています そして、あなたがそれについてできることは本当にありません。 私たちは基本的にこれらを積み重ねることでセキュリティのように多層防御を行います この2つを組み合わせると、実際には高速パスを利用することになります。 出来るだけ殴って そして、あなたが見逃しているものは、冗長で信頼できるパスがあることを確認します。これは、動作するまで再試行します。これは少し遅くなります。 そのため、いくつかの数字を入れると、高速パスに触れることになります。5秒以内にインフラストラクチャの約99.9%を変更します。

その99.9%は再現性と信頼性があります。 そして、低速で信頼性の高いパスは60秒のオーダーで実行されます。 そしてそのシステムは基本的に成功するまで試み続けます この2つを一緒に活用することで両方の長所を生かすことができます また、サブシステムの1つが完全にダウンしても、すべてがダウンしているわけではありません。最大5分後には必要な場所に移動します。 この2つの要素が合わさることで、私たちが求めている信頼性を備えた応答性と俊敏性が得られます。 余剰人員を確保するための楽しいちょっとしたことが他にもあります 「どうやってこのシステムを始動させるのか?」 多くのシステムが知っているように、チャットボットは統合されているため、非常に簡単です。

誰でも世界中どこからでも自分の電話でそれを行うことができます。 APIを持つものは他にもたくさんあります。 多くのサブシステム用のCLIがあります。 したがって、これらのタスクを開始する方法が1つだけではないことを確認することは、何が起こっているか、特定のシステムで問題が発生している可能性があるかに関係なく、いつでもその運用の俊敏性をすぐに手に入れることができるように、冗長性を構築しようとするもう1つの例です。 私たちは、私たちが必要とするコントロールと運用能力を確実に持っていることを確認します。 これらのものの多くはすべて汎用ですが先ほど述べたように可能な限り活用しています マシンを本番環境から取り出してパッチを適用し、お客様の構成を変更するなど、当社独自のインフラストラクチャワークフローに至るまで、すべてが揃っています。 それはすべて、私たちがドッグフードと積極的に自分自身を活用するのと同じコアシステムを活用しています。 ですから、私たちがお客様に公開する製品は、信頼性が高く、非常にしっかりしています。

(アンドリュー・ジョンソン) 素晴らしい 最高だ デイブに感謝します マルセルは、セキュリティチームが業務に適用できるベストプラクティスや考慮事項についてお話しされたと思います。 これらのヒントに感謝します。 皆さんは、Edgioとお客様を保護するために、非常に興味深いゼロデイの例を野生で扱っていることは間違いありません。 これらのベストプラクティスの優れた事例と応用例があると思います。 そのことについて少しお話いただけませんか。

ゼロデイの例:HTTP2/高速リセット

(デイヴ・アンドリュース) もちろんです 私は最も関連性のある、または最も最近のものだと思います、そしてそれはある意味興味深いものでした、あなたはそれを先ほど述べた、HTTP2/Rapid Reset Attackです。 それはとても興味深い経験でした。 Edgioの視点からお伝えすると、この男性についてのブログがあります。 HTTP2/Rapid Resetはゼロデイ攻撃であり、モードHTTP2サーバライブラリの実装だけでなく、一般的な勧告としてのHTTP2 RFC、仕様、プロトコル仕様に何らかのものが含まれていることに気付き、基本的にライブラリ自体にコード化されていることに気付きました。 これは、指定された接続で実行できる同時要求の数ですが、同時要求が許可されていました。これは仕様では100と書かれていました。

これはH2の興味深い小さな側面と相まって、1つのTCPソケットで大量のリクエストを処理するマルチプレックスというアイデアと、リクエストをキャンセルする機能が、この非常に興味深い脆弱性またはDDoS脆弱性につながりました。 攻撃者が探しているものの全体的なポイントは、攻撃者にとっては少額の費用がかかり、攻撃者にとってはさらに費用がかかるものです。 HTTP2の高速リセットで見つけました これは基本的に攻撃者が1つのパケットのように非常に迅速に詰め込みリクエストを開始し何度もキャンセルすることができたということです1つのソケット上の何百ものリクエストのように1つのパケットでサーバーに送信します

サーバは、単一のパケットを送信するだけでなく、より多くの作業を行う必要があります。 リクエストを作成する必要があります。多くの場合、プロキシ接続を開始する必要があります。 これは、攻撃者が要求していた資産を取得するためにCDNが行うことです。 最後に、リクエストが発生したことをログに記録する必要があります。 攻撃者が要求の開始とキャンセルを生成できたという事実は、非常に迅速です。 基本的に、その攻撃を受けた人と同じように、それはより高価です。 生成するより処理する方が費用がかかりました これがDDoSの脆弱性になります。 この業界の多くの人々が攻撃を受けています

誰もが同じ時期に攻撃を受けていて特に興味深いものでした それは非常に広範囲の攻撃でした。 攻撃者が何を考えていたか理解したいと思います なぜなら、彼らは同時に多くのプロバイダーを攻撃していたからです。 他のプロバイダーと話をし始めた時に発見したものです「これいつ見たの?」 ああ、それは私たちがそれを見たのとまったく同じ時間です、私たちは攻撃を見つけたので、私たちは偶然に遭遇しました。 私たちはマルセルが話している観測可能性のために何が起こっているのかを特定しました。 そして緩和策を作り始めました このように、緩和策は、実際に起こっていることの中心を把握するためにさらに観測可能性を追加し、それに対する対応を微調整できる運用制御を構築するように見えます。

これは実際にはどのくらいの回数のクライアントが特定のソケットでリクエストをリセットしているかを追跡しその割合が定義済みのしきい値を超えた場合はその接続を終了します。 したがって、基本的には、攻撃者がこれらの要求を継続的に送信して上限を設定し、攻撃を軽減できるようにしないようにすることです。 そのため、その緩和策を構築し、導入して実施し、実際にこれらの攻撃の再発を防止していることを検証した後に、ブログを公開しました。 それから業界の人たちに連絡を取ってもらいました「ああブログを見たよ」 私たちもその影響を受け、責任ある開示に取り組んでいます。 そこで私たちはビンスのような業界のグループと協力しました この場合、HTTP2ライブラリまたはHPDサーバーを実装していた人々がパッチを生成し、それらのパッチを展開する時間があることを確認してください。この脆弱性は、より広く公表されました。

とても興味深く興味深い流れでした これをすぐに変えることができましたよね? 衛生や運用業務の可視性や機敏性に関する仕事のおかげでほんのわずかな変更を加えることができました 私たちはこのライブラリをアップグレードする必要があります。定期的に更新しないため、10バージョンのようなものです。 それは、実際には私たちは、私たちは1つのバージョンの後ろにいるというようなものではありませんでした。 たとえば、定期的にパッチアップグレードを行うため、小さなホップであるためリスクが軽減されます。つまり、リスクの低いしきい値を維持しながら、非常に迅速に実行できます。 そのため、非常に迅速に対応し、展開して攻撃を緩和することができました。 そして、攻撃がより多くの人々を襲ったことを知らずにブログを立ち上げました。これは、顧客だけでなく、業界との交流を目的としています。 例えば、これは私たちが見た奇妙なもので、Edgioに固有のものではなく、実際にはより適用可能な可能性があります。 そしてそれがそうだったことがわかりました。

Andrew Johnson: それは本当に面白いですね。 世界中のセキュリティコミュニティが協力して、全員の成果を改善していることを内部から見ると、素敵ですね。 マルセル何か付け加えたいことは?

(マルセル・フローレス) ちょっと付け加えたいのですがこの例は興味深いものでした最初の観測可能性は確かにデイブが言っていたように奇妙な振る舞いを示していました このような下位レベルのプロトコル機能とCDNの上位レベルの動作の相互作用は、本当に予期しない動作を生み出しました。 ここで何が起こっているのか理解するためには深刻な不均衡が存在することを理解することも必要でした 実際にクライアントに返送しているリクエストの数と比較して、私たちが目にしているリクエストの数は歪んでいました。 それが目立っていました 両方とも収集していた指標であったにもかかわらず、そのような方法で比較していませんでした。 この結果の一部は座って考えました「どうすればこの問題を検出するためにカスタマイズされたものに既にある可視性をどう組み合わせることができるのか?」 そして、それを正確に行うことができ、可視性の範囲を改善することができました。既に持っているデータを少し違うレンズを通して見ることで。

(アンドリュー・ジョンソン) 素晴らしい 最高だ それは覚えておくのが良いことです。 ありがとうマルセル そうだね、みんな、だから私たちは終わりにしていると思う。 他にも共有したいおすすめがある場合は、 私たちはハイレベルで、いくつかの非常に良いものをカバーしたと思います。

セキュリティ体制を強化するための推奨事項

デイヴ・アンドリュース: いい質問ですね 一般的な推奨事項は、衛生が非常に重要であるということです。 あなたの観測可能性に注目して、私が呼びかけたいのは、助けてくれる人を見つけることですよね? Edgioのような企業が提供する重要な価値提案の価値の一部のように、私たちは間違いなく支援できるということです。 私やマルセルのようなチームがこの問題に取り組んでいますあらゆる種類の攻撃が人々に影響を及ぼすのを予防するために積極的に取り組んでいます だから助けてくれる人を見つけてね 私たちが構築しているツールやテクノロジーがたくさんあるように、コミュニティが利用できるようにして、仕事を簡単にすることができます。 一般的にインターネット上のものについて話すとき、WAFは最も重要であり、最も基本的なものと同様に、私はそのようなものの最も重要な例を議論します。

適切に実装されていれば、俊敏性と安全性の要素を組み合わせることができます。 そのため、Edgio WAFはデュアルモードで動作します。つまり、トラフィックを監視している実稼働マシンに新しいルールを導入できます。 何が起きているかがわかります 良い例はlog4jで少し時間を遡っています それに対する反応を開発することで、ルールを非常に迅速に開発し、非常に迅速に検証することができます。 ルールの更新をプッシュしていたため、実際のマシンにアラートモードで展開し、攻撃に一致することを確認できたため、攻撃を受けていないか、攻撃を受けていないことをお客様に示します。 そして、データに基づいて、そのルールをブロックモードにして、これらの攻撃がお客様に伝わらないようにすることを決定します。 これらの要素をすべて組み合わせたものです 応答性、安全性、冗長性、信頼性のスピードなど。 助けてくれる人を集めて 私は私の重要な推薦であると思う。

Andrew Johnson: それはとても理にかなっています。 感謝するよデイブ ゼロ日に対応するときは時間が重要です このような専門的な解決策を持つだけでなくもっと重要なのはこの問題を解決する手助けをしてくれる人たちが攻撃者を封じ込める鍵なのです だから、あの人たちと一緒に参加してくれてありがとう。 観客にも感謝したいと思います。次のエピソードでお会いしましょう。 ありがとうございました

Stay ahead of cyber threats with the latest insights from our security experts.

Subscribe now to receive:

  • New ThreatTank episodes as they launch – the debut episode is out now!
  • Top trending attacks by industry
  • Actionable insights & response strategies
  • And, more!