Home ポッドキャスト EP5 -ゼロデイ脅威の特定と緩和
Applications

EP5 -ゼロデイ脅威の特定と緩和

About The Author

Outline

Edgio’s Beyond the Edgeポッドキャストの紹介エピソード5: Andrew Johnson, Sr.が主催するゼロデイ脅威の特定と緩和 Edgioのセキュリティ部門プロダクトマーケティングマネージャ。

Andrew Johnson: Beyond the Edgeへようこそ。現代のデジタルビジネスに影響を与えるトレンドの内外を掘り下げる。 私はアンドリュー・ジョンソン、このエピソードのためのあなたの副パイロットである。 本日は、ゼロデイ脅威、具体的にはどのように特定して緩和するかについて検討している。 本日は、エンジニアリング担当副社長のDave Andrews Edgio氏とEdgio社の主任研究員Marcel Flores氏が参加している。

ようこそ、デイブ。 マルセル二人がここにいるのは素晴らしいことだ エドジオでの君の役割を教えてくれないか?

デイヴ・アンドリュース:もちろん ありがとうアンドリュー これは、オンになっていることが喜びである。 私はエンジニアリング部門の副社長で 私は私が11年の間にちょうど日陰のためにEdgioにあったことを考える。 そして、エンジニアリングの観点からエッジプラットフォームや多くの種類の中央インフラを担当している。

Andrew Johnson:すごい ありがとう

マルセル・フローレス:ええ 来てくれてありがとう あなたが言ったように、私はマルセル・フローレスだ。 私はここEdgioの研究グループであるEdgio Labsの主任研究員である。 私のチームは、厳格な研究開発を行い、より広範なシステムとネットワーク研究コミュニティと協力して、ネットワークのパフォーマンス、信頼性、および運用を改善することに取り組んでいる。

ゼロデイとは

Andrew Johnson:すごい 今日はありがとう ゼロデイ脅威のトピックでは、ゼロデイ脆弱性と攻撃とは何かについての背景を聴衆にすぐに伝えることが重要だと思う。 Edgioと当社の顧客を保護するあなたの経験のいくつかに入る前に、私は簡単にそれをカバーしようとする。 では、ここで話していることの意味で、ゼロデイとは何か。 まあ、基本的に現代のアプリ、現代のビジネス、現代のサービスはソフトウェア、オープンソースコードのソフトウェア、商用コードベースの異なるプロトコルなどで構成されている。 完璧なソフトウェアはないことはわかっているし、そのコードに脆弱性が検出されることもある。 基本的に「ゼロデイ」とは脆弱性が発見された期間とパッチや回避策を考える時間のことだよね。

開発者は、脆弱性を知ったら、できるだけ早くパッチを当てようとするか、そのソフトウェアの顧客やユーザーに悪用を防ぐためのステップを提供する。 しかし、基本的には、私が述べたように、それは消えない問題である。 CVEまたは一般的な脆弱性や暴露の数は、2021年と比較して2022年には約25%増加している。 より多くの脆弱性が発見されることは驚くべきことではない。 コードベースを素早くスキャンできるAIツールがある。 善良なアクターと悪質なアクターの両方に、善良なアクター側の脆弱性を見つけるための金銭的インセンティブがあることは確かである。 バグ報奨金プログラムがある。

AppleがiPhone用のコード修正を常にプッシュしていることには慣れている。 優秀なホワイトハット研究者がこれらの開発者にエクスプロイトを提出しており、脆弱性も悪用している悪質な攻撃者もいる。 その背景を少しだけ。 多分あなたが最近聞いたいくつかの一般的なもの。 HTTP2/Rapid Resetは、アプリケーションセキュリティの世界で最近非常に注目すべきことであった。 log4j、Spring4Shell、数年前に、ここ米国で、実際には世界中で大規模なデータ侵害を引き起こしたApache Struts 2の脆弱性について聞いたことがあるかもしれない。 これはゼロデイ脅威の背景の一部に過ぎないが、まずはデイブさんに、Edgioと当社の顧客をゼロデイ脅威から守るために何をしているのかを聞いてみよう。

Edgioはゼロデイ脅威から自社と顧客をどのように保護しているのか?

デイヴ・アンドリュース:もちろん だからセキュリティは多層防御だと思う あなたがしている特定のことは決してないように。 それはあなたがすべて一緒につながっているいくつかの層を持っていることを確認することについてより多くである。 一つや二つの層が不完全なのは、我々が非常に知的な人間が積極的にそれらを破壊しようとしているからであり、非常に多くの層があり、重複する保護と緩和が設計されているからである。ここでの要点は、一つのことが失敗しても問題ではないということだ。 一歩下がって、最初のように、そして私はおそらく最も重要な事の1つはちょうど一般的に準備のバケツに落ちると思う。

それには少なくとも3つの別々の側面がある。 私にとって最初に気になるのは衛生である。 安全衛生を確保することは絶対に重要である。 そしてそれは実際に心配のあなたの区域を減らすことによって大きく助ける。 衛生とは何か? 主に二つある。 1つはソフトウェアを最新の状態に保つこと、または定期的にパッチを適用することである。 これは世界で一番つまらないことだ。 それはまた、間違いなく最高の、最も重要な防衛線の1つである。 それはあなたが話していたすべての責任ある開示を利用することを意味する、アンドリュー、善良な、白い帽子の研究者、脆弱性を見つけ、ベンダーにそれらを開示し、それらを修正し、修正を展開する。

あなたが使用しているソフトウェアの基本的に知られている攻撃ベクトルのすべてを利用することができる。 退屈だからといって、必ずしも簡単ではない。特に、Edgioや他の多くの場所で働いている場合は、すべてのソフトウェアを定期的にアップグレードすることに伴うリスクを管理することは非常に困難である。 だから、後で見るように、それをより安全で簡単にするために、私たちが運用的に行うことはたくさんある。 でも衛生バケツにはちゃんと入っている 次に衛生状態に入るのはスキャンだ ここでの要点は、悪者がそれを見つける前に問題があることを示すものを積極的に探すことである。

これはいくつかの形を取る。 内部セキュリティチームまたは情報セキュリティチーム。 外部の関係者を雇ってスキャンを実行できる。 それは両方であり得る。 多くの場合、組織はバグ報奨金を利用して、人々にホワイトハットルートを取ることを奨励し、脆弱性を発見して、積極的に悪用される前に修正できるように、脆弱性を私たちまたは特定の当事者に開示する。 それらは修正できるものが入ったバケツに入ってしまう最初にそれを修正してくれ 例えば、コミュニティ全体がインターネットとソフトウェアを一般的により安全にするために行っている良い仕事を利用する。 そして、自分のアプリケーションを積極的に見て、脆弱性を見つけて、できる限り積極的に修正しようとする。 次のセクションでは、準備について、マルセルに話を戻したいと思うが、それは可観測性である。

Marcel Flores:ありがとうDave だから、これらの多くのケースでできるもう一つの重要なことは、ネットワークやインフラストラクチャで何が起こっているのかを確認できることだと思う。 このようなことは、根本的には同じようにアプローチされている2つのカテゴリーに分類されると思うが、私はそれを呼びかけることが重要だと思う。 1つ目はアプリケーションレベルの振る舞いを考えること ネットワークにどのようなリクエストが入ってきているのか、そのリクエストの機能、どのように形成されているのか、通常の見た目、特定のイベント中にどのように見えるのかを理解すること。 インターネット上でコミュニケーションをとっているときはいつでも、それは一種のフルスタック操作だということを覚えておくことも重要だと思う。

各リクエストがアプリケーション層だけでなく下位レベルのプロトコルの両方を通過する。 だから、スタックのさらに下で何が起こっているのかを監視することは重要だ。 また、下位レイヤーレベルのシステムからの複雑な動作や応答が、これらのアプリケーションレイヤーの動作にうまく捕捉されていない可能性があることを理解する。 そのため、両方の要素を追跡し、両方のケースで何が起こっているかを観察できることが重要である。 重要なのは交通量が変化したときに理解できることだと思う あなたの交通が期待に反するとき、右か。 アプリケーションリクエストの機能が、通常は表示されないようになってしまうかもしれない。 例えば、GETではなくHTTP投稿が急に増えて、アプリケーション層を考えて、プロトコルレベルを考えている。

これはHTTP2のようなプロトコルでは非常に複雑なものであるかもしれないし、もっと低いものであるかもしれない。 そして、TCPソケットに何が起こっているのか、そしてそのレベルでのプロトコルの相互作用に何が起こっているのかを考える。特に、特定の脆弱性を悪用しようとするDDoS攻撃のようなことを考えるとき。 このような脆弱性を持つために重要なのは何が起こっているかを見ることができる指標を持つことだけでなく行動を掘り下げる能力も持つことでしょう それに応じてセグメント化することができるのか? 特定のトラフィックセットを生成している特定のユーザ集団があるかどうかを理解する。 特定のネットワーク、特定の顧客、特定の顧客の特定の特性がある。 そうすれば、物事が実際に起こっている場所と、それらがどのように起こっているかを理解し、絞り込むことができる。

Andrew Johnson :それは興味深いね。 それは興味深い。 では、これらの様々なタイプの行動、またはゼロデイだと思った何かを観察した後で、あなたが操作的に取ることのできるステップとは何か?

ゼロデイ脅威を軽減するために実行できる手順

デイブ・アンドリュース:ええ、それは私が取ることができるアンドリュー。 ええ マルセルが話していた二つの要素は本当に基礎だよね? 一つ目は、物事を見てトレンドを見て、一つの視点から要約して、物事を総体的に見ている、ということ。 全体的にはどう見えるか? 要点は、何が起こっているかの高レベルのビューを得ることで、あなたが言ったように、変化を非常に迅速に特定することができるということ。 ディープダイビングの二つ目の部分は実際にどのような変化が起きているのかどのレベルでどのようなリスクがあるのかという理解を深めていくことです 例えばインターネットはワイルドでワイルドな西部だ 物事は常に変化する

新しい行動は常に起こっている。 セキュリティの問題じゃない つまり、より広範囲に集約された情報の集合を持っていても、掘り下げて質問したり観察したり、より微妙な質問に答えたり出来る能力は、何が変わったのか、なぜ変わったのか、という核心に辿り着き、その決定を下す事が出来る。 「これでいいんだ」とか 何かをしている新規顧客である。 あるいはこれが実際に問題だと知っているか、あるいは我々が見に行く必要がある。 だから、何が起こったのかを見て、それについての理解を深めるのは問題だ。 あなたは偉大なような領域に入る、その後、何?

「どうするの?」とか そしてこのバケツと呼ばれる運用上の俊敏性と俊敏性 運用の俊敏性を考慮する際に考慮すべきハイレベルなテーマがいくつかある。 繰り返しになるが、これらは応答性、安全性、冗長性である。 それぞれの応答性に少し時間をかけるだけで、それはまさにそのように聞こえるだろう? セキュリティの観点から何かがうまくいかないときは、時間が本質的なものだよね。 知っているように、あなたは非常に迅速にセキュリティ問題を閉じて、攻撃者に大混乱を引き起こす最小限の時間を与え、クリーンアップするための最大の時間を与えることができるようにしたいと思う。 つまり、セキュリティ問題だけでなく、運用上のあらゆる変更についても、非常に広い意味でターゲットとするものは、インフラストラクチャの99.99%に到達するまでに5秒程度を目標とする。

それがゴールだ。 時間がかかることもあるので、常にそこにたどり着くわけではないが、それがターゲットだ。 多くのサブシステムが目標を満たしている 安全性は、操作の敏捷性で考えるべき奇妙な種類のテーマである。 ではその一つを少しいじってみよう 高いレベルの応答性を持って何かをしようとするとき、つまり非常に迅速に、つまり、問題を非常に迅速に解決できるというリスクの1つは、完全な観察可能性と、何が起こっているのかを完全に理解していることを前提として、問題を非常に迅速に解決できることである。 それは素晴らしいことであり、多くの場合そうである。 しかし、それらのことのいずれかに対するあなたの理解が不完全である可能性もあり、あなたはそれを非常に迅速に悪化させるかもしれない。

誰も望んでない 安全性の要点はシステムを導入しプロセスや自動化その他多くのことを導入して事態を悪化させないようにすること それはいくつかの非常にハイレベルなことに要約される。 スタート時に。 それはプロアクティブモデリングのようなものである。 これは基本的なキャパシティプランニングに非常に当てはまる。 たとえば、何らかの理由でマシンを生産から削除してパッチを適用しなければならない場合、何らかの理由でサービスを再起動する必要があるため。 それを非常に迅速にやろうとすると、現在発生している負荷のためにあまりにも多くのマシンを生産から外すことになるリスクの1つ。 前もって知ってるだろ?

そのため、ワークフローシステムと統合されたモデリングシステムが多数あるため、すべてのサーバーにできるだけ早くパッチを適用したいというリクエストがあっても、すぐにすべてのサーバーを本番環境から引き出すことはできない。 そうあなた自身がフィートのあなた自身を撃つことを防ぐためにあなたが組み立て、統合できる基本的な安全システムがある。 そのため、純粋なキャパシティプランニングインフラストラクチャの観点だけで、その観点から事態を悪化させるつもりはないと仮定すると、私たちが行っている変更がアプリケーションレベル、または観察可能性アプリケーション、プロトコルなど、軽減しようとしているものであれ、意図した効果があることも知りたい。 そこで私たちは炭鉱と呼ばれるシステムを利用して 私たちはそれについてブログに書いて公に話したことがあるが、基本的にはすべてがカナリアと呼ばれる炭鉱のカナリアとして消えていく。

どんなに悲惨なことであっても、世界的に一度に何も起こらないという点。 何かが出るための最低2段階。 そこでインフラの一部に配置し 一般的に、イベントが最も顕著に発生している、または最も目に見えるインフラストラクチャは、それが期待したとおりに動作することを検証し、後で非常に迅速に展開する。 申し訳ありませんが、ロールアウトし、より広範に展開し、全体的な問題がグローバルレベルで解決することを検証する。 炭鉱とカナリアはそれぞれの指標や観測システムと密接に統合されていて一目で「これは何なの? このカナリアは、私が見ている集計された指標に対して何をしているのか? だからリアルタイムでフィードバックを得て、私たちが行っている変更は実際には問題に対処しているということだ。

これは非常に便利である。 現時点で実際に取り組んでいることと、社内でのローンチの準備をしていること、およびその後のリリースの準備をしていることは、基本的に完全に自動化されたメトリック分析である。 現在このような変更を行う際には、人間がそこに座ってそれを見て、正しいことが起こっていることを確認し、彼らが懸念している指標が正しい方向に動いていることを確認する必要がある。 カナリアを進めて最初の段階に合格したとシステムに伝える すべて順調に見える。 カナリアのグローバルフェーズに行ってみて。 セキュリティ運用上の変更だけでなく、システム全体に流れるすべての変更にシステムを活用する。

そして、私たちが直面しているのは、セールスポイントに対する可視性を高め、可視性を高め、指標を増やし、何が起こっているのかについての情報を増やしていくにつれて、人間が見るべきことはますます増えているということだ。 そしてその負荷は高すぎるポイントに達している。 人間は間違いを犯し始めてる グラフが多すぎて見ることができないから、グラフが多すぎて人は疲れてしまい、人はとにかく不完全だ。 そこで私たちはバードウォッチャーというシステムを立ち上げましたカナリアを監視するもので基本的にはカナリアを監視して変化が展開され親指を上げたり下げたりするような高度な統計分析を行うものだ それは炭鉱と統合されているので、自動化された方法で、カナリアが良いことを示す兆候が得られ、期待したとおりに機能していると言える。

また、別に期待していない悪いことはしていないし、その展開は人間の介入なしに進行する。 とても興奮している それは私たちの応答性をさらに速く、より安全にすることになるだろう。 だから、安全について話すときに私たちが考慮する主なことは、問題をすばやく安全に解決することができる。 最後に述べたのは冗長性であり、これは比較的自明である。 私たちが活用して展開する重要なポイントや哲学がある。それは、私たちが集められる限り、これらの多くの変更のための基本的なデュアルパスである。 二重経路の意味は我々が考える二つの経路は基本的に高速でベストエフォートで低速で信頼できる つまり我々は世界中の全く異なる場所で大量のインフラを運営しているのだ

数秒で100%の信頼性ですべてを打つ能力はおとぎ話である。 それは実現可能なことではない。 どこかにはいつも問題がある そして、それについてあなたが実際に何もすることができない。 そこで我々は基本的にこれらを重層化してセキュリティと同様に多層防御を行うのだ これら二つを合わせてみると、これは実際にはfast pathを利用しているように見える。 できるだけ多くのヒットをして行きなさい。 失敗したことは、冗長な信頼できるパスを確保し、それが動作するまで再試行し続ける。 そのため、高速なパスはインフラストラクチャの約99.9%を5秒未満で変更することになるだろうか。

99.9%は再現性があり信頼性が高い そして、低速の信頼できるパスは60秒のオーダーで実行される。 そのシステムは成功するまで試行錯誤し続ける この2つを活用することで両方の長所を活かすことができる そして、それらのサブシステムの1つが完全にダウンしても、すべてがダウンしているという意味ではなく、最大5分後には最大である必要がある場所である。 この2つの要素を組み合わせることで、私たちが求めている信頼性を備えた応答性と俊敏性が得られる。 他にも、楽しい小さなことがあり、我々はいくつかの冗長性を持っていることを確認する。 例えばシステムをどうやって起動させるのか? 多くのシステムが知っているように、チャットボットが統合されているので、非常に簡単である。

誰でも自分の携帯電話で世界中のどこからでもそれをすることができる。 APIは他にもたくさんある。 多くのサブシステム用のCLIがある。 つまり、これらのタスクを実行する方法が1つだけではないことを確認することは、何が起こっているか、特定のシステムで問題が発生しているかに関係なく、いつでも指先で操作の俊敏性を維持できるように、冗長性を構築する方法のもう1つの例である。 我々は、我々が必要とする制御と運用能力を持っていることを確認する。 これらの多くはすべて汎用目的であるが、私が言ったように、私たちは可能な限りそれらを活用する。 マシンを本番環境から削除してパッチを適用するなど、独自のインフラストラクチャワークフローから、お客様の構成変更まで、あらゆるもの。 それはすべて私達がドッグフードおよび積極的に私達自身を利用する同じコアシステムを利用する。 私たちがお客様に公開する製品は、信頼性が高く、非常に堅実である。

Andrew Johnson:すごい 素晴らしい デイブに感謝する マルセル、セキュリティチームが実践に適用できるベストプラクティスや考慮事項について話したと思う。 そのヒントに感謝する エドジオと顧客を守るために、皆さんは本当に興味深いゼロデイの例を野生で扱ったことがあるだろう。 私はこれらのベスト・プラクティスのあるよい物語および適用を有することを確かめる。 そのことについて少し話せるかな?

ゼロデイの例:HTTP2/Rapid Reset

デイヴ・アンドリュース:もちろん 私は、私が推測する最も適切な、または最も最近のものであり、それはある種興味深いものだったと思う、あなたが前にそれを述べた、HTTP2/Rapid Reset Attackである。 それはとても興味深い経験だった。 エドジオの視点からそれを伝えるために、私たちがこの男について書いた小さなブログがある。 HTTP2/Rapid Resetはゼロデイ攻撃であり、MODE HTTP2サーバライブラリの実装だけでなく、HTTP2 RFC、仕様、プロトコル仕様が一般的な推奨事項として採用されていることに人々が気づき、ライブラリ自体で基本的にコード化されている。 これは同時リクエストの数で、特定の接続での同時ストリームの送信を許可された数で、仕様では100と書かれていた。

これはH2の興味深い小さな側面、つまり、単一のTCPソケット上で大量のリクエストを多重化するというアイデアと、リクエストをキャンセルする能力がこの非常に興味深い脆弱性またはDDoS脆弱性につながった。 攻撃者が探しているものの全体的なポイントは、攻撃者にとってはわずかな費用がかかり、攻撃者にとっては他方の人にとってはより多くの費用がかかるものである。 HTTP2のRapid Resetで見つけた これが基本的に意味しているのは、攻撃者が非常に、非常に、非常に迅速に、要求を開始し、そしてそれを何度もキャンセルする単一のソケット上の何百ものそれらのように、単一のパケット上で、それをサーバーに送ることができるということだった。

その場合、サーバは単一のパケットを送信するよりも多くの作業を行わなければならない。 リクエストを作成する必要があり、プロキシ接続を開始する必要がある場合が多い。 CDNは、攻撃者が要求していたアセットを取得するために行うことである。 そして最後に、リクエストが起こったことを記録しなければならない。 攻撃者が要求の開始とキャンセルを生成することができたという事実は、非常に迅速である。 基本的に、その攻撃を受けた人のように、それはより高価である。 それらを生成するより処理する方が費用が掛かった これがDDoS脆弱性になる 業界の他の連中が攻撃されたのが好きなんだ

そして、全員がほぼ同時に攻撃されたので、特に興味深い。 それは非常に広範な攻撃だった。 攻撃者が何を考えていたか理解したい なぜなら彼らは同時に多くのプロバイダーを攻撃していたからだ 他の業者と話をして「いつこれを見たの?」と聞いて ああ、それは私たちがそれを見たのとまったく同じ時間で、私たちは攻撃を見つけたので、偶然に遭遇した。 マルセルが話している観察可能性のために何が起こっているのかを特定した。 緩和策を作り始めたんだ そのため、緩和策は、何が起こっているのかを正確に把握するためにさらに観測可能性を追加し、それに対応できるような運用管理を構築するように見える。

つまり、実際にはどんな感じかというと、クライアントが特定のソケットに対して何回リクエストをリセットしているかを追跡して、そこのパーセンテージが事前に定義された閾値を超えたら、その接続を終了する。 そのため、基本的には攻撃者が上限を設定するためにこれらの要求を継続的に送信して攻撃を軽減することを許可しないようにすることである。 そのため、その緩和策を構築し、展開し、制定し、実際にはこれらの攻撃の再発を防止していることを検証した後に、ブログを公開した。 それから業界の人たちに連絡を取って「ああブログを見たよ」と言ってもらった 実際にはその影響も受けており、責任ある開示に取り組んでいる。 そこで私たちはVinceのような業界のグループと協力して、責任ある開示フローを通過するための証明書の一部であり、この場合、HTTP2ライブラリやHPDサーバーを実装していた人々がパッチを生成し、パッチを配布する時間があることを確認した。

とても興味深く興味深い流れだった 私たちはそれをすぐに変えることができたんだよね? 衛生管理や運用の可視性や俊敏性といった仕事のおかげで小さな変化を起こすことができたのだと 私たちはこのライブラリをアップグレードしなければならないし、定期的に更新しないので、私たちは10バージョン遅れているようなものだ。 それは、実際には、私たちは、私たちは1つのバージョンの背後にいるようなものではなかったのだろうか? 例えば、定期的にパッチアップグレードを行っているため、小さなホップであるためリスクが軽減される。つまり、低リスクのしきい値を維持しながら、非常に迅速に行うことができる。 そのため、非常に迅速にそれを実行し、それを展開して攻撃を軽減することができた。 そして、攻撃が一部で私たちの顧客だけでなく、業界との交流を試みるために、より多くの人々を襲ったことを知らずにブログを立ち上げた。 ねえ、これは私たちが見た奇妙なもので、それはエドジオに固有のものではなく、実際にはより適用可能な可能性があるように見える。 そしてそれがそうだったことがわかった。

Andrew Johnson :それは本当に面白い。 世界中の安全保障コミュニティがみんなの成果を向上させるために協力している様子を見るのは格好いい マルセル何か追加したいことは?

マルセル・フローレス:ええ、この例は興味深いものだと思う。最初の観察可能性では、デイブのように確かに奇妙な振る舞いを示していた。 このような低レベルのプロトコル機能とCDNの高レベルの動作との相互作用は、いくつかの本当に予期しない動作を生み出した。 その一部はここで起きていることを理解することの一部は深刻な不均衡があることを理解することでした 見ているリクエストの数と、実際にクライアントに返すリクエストの数が歪んでいること。 そしてそれは目立った。 これらは私たちが収集していた指標であったにもかかわらず、正確にはそのような方法で比較していなかった。 その結果の一部は座ってそれを見てこう言うことでした「どうしたら既にある可視性をこの問題を検出するためにカスタマイズされたものに統合できるだろうか?」 そしてそれを正確に行うことができ、可視性の範囲を改善することができた。少し違うレンズを通して既に持っているデータを見ることで。

Andrew Johnson:すごい 素晴らしい それは心に留めておくのが良い。 ありがとうマルセル ああ、みんな、だから私たちはそうだと思う、私たちはまとめている。 共有したいその他の推奨事項がある場合は、 私たちは、いくつかの非常に良いレベルをカバーしたと思う。

セキュリティ態勢を強化するための推奨事項

デイヴ・アンドリュース:いい質問だね 一般的な推奨事項は、衛生が非常に重要であることだと思う。 君の観察力に注目して僕が呼び掛けたいのは、助けてくれる人を見つけることだと思うんだよね。 Edgioのような会社が提供する重要な価値提案の価値の一部のように、私たちは間違いなく助けることができるだろう? 私やマルセルのような人々のチームがこの問題に取り組んでいて集団全体の攻撃が人々に影響を与えるのを予防することに積極的に取り組んでいる 助けてくれる人を探してくれ 例えば、私たちが構築したツールやテクノロジーがたくさんあり、コミュニティがあなたの仕事をより簡単にすることができるように利用できる。 我々がインターネット上の一般的なことについて話しているとき、WAFは、最も重要で、最も基本的なもののようなものだ。

適切に実装されていれば、俊敏性と安全要素を組み合わせる能力を提供する。 つまりEdgio WAFはデュアルモードで動作している。つまり、新しいルールを本番環境に導入したり、トラフィックを監視している実際のマシンに導入したりできる。 何が起こっているか分かる それの良い例としてlog4jがある。それはちょっと過去に遡った物だ。 それに対する応答を開発すると、ルールを非常に迅速に開発し、非常に迅速に検証することができる。 ルールの更新をプッシュしていて、実際のマシンにアラートモードで展開して、攻撃と一致していることを確認できたため、攻撃されていないか攻撃されていることをお客様に示す。 そして、非常にデータ主導の意思決定を行い、そのルールをブロックモードにして、実際にそれらの攻撃が顧客に届くのを防ぐ。 これらを組み合わせたものなんだろう? 応答性、安全性、冗長性、信頼性の速度など。 助けてくれる人を集めて 私は私の主要な推薦であると思う。

Andrew Johnson :それはとても理にかなっている。 感謝するよデイブ ゼロ日に対応するときは時間が重要だ だからこれらの特殊な解決策を持っているだけでなく、さらに重要なことに、これを介してあなたを助けることができる人々が攻撃者にそのドアを閉める鍵である。 だからあいつらと一緒に来てくれてありがとう 観客にも感謝したいし、次のエピソードでお会いしよう。 ありがとう