Fique à frente das ameaças cibernéticas com as últimas informações dos nossos especialistas em segurança.
Inscreva-se agora para receber:
- Novos episódios de ThreatTank ao serem lançados
- Os principais ataques da indústria
- Percepções e estratégias de resposta acionáveis
- E mais!
Uma Introdução ao ThreatTank – Episódio 4: RSA
Tom Gorip: Bem-vindo ao Threat Tank, um podcast que aborda a mais recente inteligência sobre ameaças, resposta a ameaças e insights sobre o cenário de segurança em todo o mundo.
Sou o seu anfitrião, Tom Gorip, Vice-Presidente de Serviços de Segurança aqui no Edgio. E hoje junta-se a mim o Richard Yew, diretor sénior de Produto.
Como se faz, Richard?
Richard Yew: Não é mau, muito bom.
Tom Gorip: Como estás a fazer, cara?
Richard Yew: Muito tempo não fala.
Tom Gorip: De facto. Vocês e eu estivemos a sair de volta para trás, e é bom estar no podcast hoje. Por isso, hoje estamos a cobrir a RSA. Até ao vosso ponto, estivemos na semana passada a sair em São Francisco, no Moscone, na RSA. Então vamos saltar para isso.
Mas antes de entrarmos nisso, tenho que fazer a pergunta sobre quebra-gelo, e como de costume, Richard não faz ideia do que é esta questão.
Richard Yew: Aqui vamos nós outra vez…
Tom Gorip: Sim. Então aqui está, homem. Por isso, por um minuto, imaginem que a vossa vida é agora um jogo de vídeo. Imaginem isso por um minuto.
Richard Yew: OK
Tom Gorip: Quais são os dois códigos de fraude que você teria e o que eles fariam?
Richard Yew: OH, isso é fácil! Tipo, quero dizer, tipo, ser capaz de andar como 3 xs. Bem, eu não sei.
Estão a dizer dois códigos de fraude, certo?
Primeiro, permite-me andar pela parede e caminhar pelo chão ou caminhar até ao céu. Este é um código de fraude.
Bem, qual seria o outro? Bem, recursos infinitos. Então, não podemos mais jogar o jogo porque, tipo, você já tem tudo de cima.
Tom Gorip: A realidade é que o único código de fraude que você realmente precisa são recursos infinitos. Você está praticamente em boa forma lá.
Richard Yew: Quer dizer, quero dizer, andar até ao chão, quero dizer, como é legal, mas não precisas de códigos de batota para isso, porque hoje em dia eu mais jogos como se andarem numa parede e ficarem presos e andarem no chão e ficarem presos de qualquer forma.
Então o outro código de fraude que terei como bónus é poder fazer poses em T logo na maioria dos FPS à direita vemos que vemos uma personagem que é renderizada mas não é funcional que eles têm uma pose em T, por isso vou adorar ter isso.
Tom Gorup: O personagem NPC quebrado faz. Então, sim, é bom; eu concordo com os seus recursos infinitos. Acho que é um bom código de fraude.
A segunda. A vida, neste momento, é um jogo de vídeo, por isso seria equivalente a desbloquear o mapa, exceto apenas desbloquear, desbloquear todo o conhecimento, toda a informação prontamente disponível. É como, sabem, estou a imaginar o mapa como Warcraft ou StarCraft, como se estivesse todo cinzento. Então, removendo a névoa da guerra.
Richard Yew: Então você está à procura de um pacote de mapas.
Tom Gorip: Está certo.
Richard Yew: Isso é fixe. Quero dizer, como se vivermos em simulações de qualquer maneira.
Tom Gorip: Então devemos ir lá em baixo e talvez vamos rodar este podcast e vamos falar sobre a simulação por um minuto.
Não, bem, na verdade, estamos a falar de RSA. Por isso, pode parecer um pouco como uma simulação, às vezes, quando estávamos lá fora.
Então, antes da semana passada ou mesmo durante a semana passada, tivemos alguns grandes lançamentos.
Tivemos ASM, Attack Surface Management, Client-Side Protection e durante o evento, divulgámos o nosso relatório trimestral de tendências de ataque . Esta é a segunda versão que cobre todo o Q1. Então isso foi bastante emocionante. Quais foram os seus pensamentos em torno disso?
Como é que acha que isso aconteceu e as pessoas estavam interessadas?
Richard Yew: OH, bem, quero dizer que isso era um ASM muito ocupado como a RSA. OK, continuem a dizer ASM, mas sim como eu acho que é um dos melhores de sempre. Quer dizer, é muito bom. Quero dizer, vou definitivamente dizer, vou quantificar que é definitivamente 400% melhor do que no ano passado. Acho que estou a ser muito conservador quando dizemos que foi ótimo ter a oportunidade de mostrar o novo produto e funcionalidades para vocês, todos os visitantes que vêm por aqui.
Agradecemos o tempo; fizemos uma grande quantidade de demos, ao ponto de o Chefe de Engenharia, Mark Brocato, ser como é fisicamente possível fazer esta demonstração, duas pessoas no curso com duas SES?
Quero dizer, foi ótimo. Acho que um dos outros destaca, obviamente, temos que passar muito tempo com analistas do setor e até mesmo com pessoas dos meios de comunicação. Então, temos algumas dicas muito boas sobre as tendências da indústria, sabem, como se estamos no caminho certo ou não. Então isso foi incrível.
Tom Gorip: Não, é ótimo. Acho que são esses; são pontos de partida perfeitos como, por isso concordo. Quer dizer, o nosso stand estava tão ocupado que só ter os dois SES e até nós próprios não era suficiente para acompanhar o tráfego.
Quais eram algumas das coisas de que ouvia? Eu chamaria-lhes futuros clientes, mas todas as pessoas que você conhece vindo pelo stand quais eram algumas perspetivas comuns que você estava recebendo ou o que eles estavam entusiasmados com eu acho que especificamente com o Edgio ou mesmo sobre o que eu não quero ser específico do Edgio aqui também como mesmo sobre o que eles estavam vendo no chão.
Richard Yew: Sim. Bem, sabem, é engraçado, como a indústria de segurança é tão grande e sabem, quando lançam novas soluções que pensam que as pessoas já conhecem, estas soluções e depois descobrimos que há realmente muito bem, estamos realmente surpreendidos com o quanto realmente tomamos como o contexto das pessoas como garantido, como por exemplo, há a sua prática em que, ei, você tem coisas que inventa todas as suas propriedades de ameaça da sua organização, você conhece um programa de exposição contínua. E conversámos com grandes clientes e pequenos clientes, certo? Muitas dessas coisas que vocês acham que devemos ser consideradas como garantidas não eram um conceito familiar para muitas organizações. Então, o que é ótimo, certo?
Temos muito tópico para falar com as pessoas. Há sempre boas ideias para partilhar. Nem sempre estamos a vender coisas, mas o que estamos a falar é que há um pouco dessa oportunidade de liderança pensada para oferecer uma opção, uma opção adicional, um ponto de vista alternativo aos clientes. Então, isso é definitivamente uma coisa.
Obviamente, como a forma como lançamos o ASM, certo? Isso basicamente nos torna o primeiro provedor em todos os setores da adjacente empresa Edge Web Application API protections a ter o Attack Surface Management que ajuda você a fazer o gerenciamento de inventários. Então, isto é realmente algo que as pessoas não esperam de nós, certo?
Por isso, surpreendentemente, temos de explicar, por que é que faz sentido, e porque é que há grandes sinergias, certo? E não é algo que as pessoas naturalmente pensaram, mas vocês sabem que faz sentido.
É como um iPhone, sabem? Faz sentido ter um telefone que não tenha um botão? As pessoas estão habituadas ao Blackberry de todos os botões, mas então provavelmente basta tocar em tudo no ecrã. OH, interessante. Pensem nisso, certo.
Tom Gorip: Sim, foi realmente engraçado. Estava a ouvir algo ontem. Não me lembro do que era. Mas sim, este tipo disse, e se eu vos dissesse que tivessem duas máquinas de lavar loiça e colocassem uma, comprem um pequeno íman e colocassem o íman dos pratos limpos na que foi limpa e os vossos pratos sujos ou lavassem a máquina de lavar loiça para aquela que está a ser limpa onde colocais os vossos pratos sujos.
E nesse caso, você sempre tem pratos limpos, e você nunca tem que realmente tirá-los da máquina de lavar louça ou colocar a máquina de lavar louça. É apenas um fluxo constante.
Portanto, essa não é uma ideia horrível apenas para ter uma ideia limpa e suja, mas é apenas apresentar o mundo um pouco diferente, certo, ter que olhar para ele um pouco diferente.
Então, no nosso último podcast, fomos em profundidade com o Attack Surface Management. Então, eu definitivamente não quero ir muito fundo lá.
Mas eu concordo contigo. Nas conversas que tive, muito foi assim que torna o inventário de ativos muito mais fácil porque está a consolidá-lo numa única plataforma. Não são apenas os ativos, também; é a pilha de tecnologia subjacente que está assente nessas aplicações sendo capaz de fazer ambas de uma só vez.
Então, eu diria, sabem, parabéns por esse lançamento, isso é emocionante, e eu sei que temos um monte de clientes de teste grátis que estão ativamente verificando isso agora, e estou animado para ver ainda mais lá, e do ponto de vista dos SOCs, esse é um super poder para nós termos essa perspetiva.
Richard Yew: Então, tão bem feito e parabéns por todos nós. Quer dizer, como todos nós, como vocês e eu temos trabalhado nestas coisas juntos, sabem, as nossas equipas como desde o Dia 1.
Por isso, é incrível a rapidez com que podemos virar isso e, na verdade, é um vale muito bom em melhorias. Na verdade, vou dizer que é uma mudança de jogo para a forma como fazemos a segurança daqui para a frente.
Tom Gorip: 100% de acordo que vai mudar para todos. Então, a partir desse giro de lá, afastando-se da nossa cabine e começando a andar pelo chão, o que você viu? Quais foram os temas comuns que você pegou de todos os fornecedores da RSA este ano?
Richard Yew: Tudo bem. Bem, para descrever isso. Certo. Tom, você e eu vamos para nós temos que nos juntar, e vamos cantar uma canção. Então, eu vou começar como, oh McDonald tem uma fazenda.
Tom Gorip: E-I-E-I-O..
Richard Yew: Sim, sim. OK. Por isso é engraçado, mas lembro-me de que estamos a fazer estes skits de um minuto, sabem, durante o espetáculo. Certo. Eu estava a falar, eu estava a fazer uma piada sobre como, como no ano passado, se eu recebesse um dólar cada vez que eu vejo confiança zero. Certo. Vou ficar rico depois dessa semana, certo?
E então este ano, quero dizer, vou aplicar, vou dizer a mesma coisa, mas este ano vai ser como a IA deste ano. Portanto, obviamente, não estou bem. Provavelmente estou a ser um pouco faccioso aqui, mas estão a pensar nisto, certo?
Faz sentido porque, com a IA a chegar à direita, dá ao atacante muita capacidade de gostar, mesmo que um atacante de baixa habilidade possa agora gerar scripts de ataque agora pode fazer recons, agora pode fazer pen, você sabe, testes de caneta, você é um ataque real certo. Assim, podem fazer muitas coisas, mas também do lado do defensor, isso realmente nos ajuda.
Não gosta de melhorar a segurança, melhorar a operação de segurança, especialmente as operações de segurança, certo? Especialmente todas as indústrias de tecnologia são difíceis hoje em dia. Vocês sabem que todos estão a tentar gostar de descobrir para cortar custos.
Então, a maior parte da equipa de segurança tem de descobrir, sabem, o que fazer, como fazer mais com menos porque sabe a quantidade de novos CVEs que surgiram que não se importam com a economia, não se importam com a taxa de juro, os CVEs vão continuar a subir? Mas nós nos preocupamos como um negócio, certo? Vocês sabem, vamos ter que alocar recursos de acordo com isso.
Então, como resolvemos esse problema? O Old McDonald’s vem aqui.
Tom Gorip: Sim, 100%, sim, foi o que eu vi. Havia X acionado por IA, certo? Apenas uma espécie de vezes e outra e outra vez. Chegou ao ponto de dizer, sim, eu entendi. Você usa IA. Que problema está a tentar resolver?
Para mim, essa era cada conversa que eu tinha, OK, o que você está resolvendo?
Porque você está certo, como a IA resolveu alguns grandes e grandes problemas, mas a sua abordagem, o seu método de como você está aproveitando isso, e que problema específico você pode resolver para mim é super poderoso. Estamos vendo os atacantes usarem IA para iterar seus ataques, certo?
Como eles são capazes de ver o código de resposta e depois usar IA para ajustar a carga de acordo com a medida que eles estão atravessando esses ataques ou iterando em seus e-mails de phishing, certo?
Como eu costumava brincar que os atacantes não estavam a ficar mais inteligentes. Eles estão apenas a melhorar a escrever inglês e hoje em dia, como agora, estão a usar IA, podem escrevê-lo em qualquer língua e serem tão eficazes.
Por isso, está a permitir que os atacantes escalem os seus ataques e também nos permite que os defensores também escalem as nossas capacidades. Tão excitante, mas relatar talvez um pouco cansativo também.
Richard Yew: Uma das coisas realmente importantes que a IA nos pode ajudar a fazer, é realmente a capacidade de juntar dois e dois. É como se houvesse todo um motor de correlação que se possa construir com isso. Como quero dizer, eu sempre, e eu não venho com esses dados. Acho que o crédito vai para os nossos amigos da Cisco lá.
Sabem, um dos VPs no podcast fala sobre como há tantos sistemas lá, há uma curva de expansão, e há uma falha de alerta como a expansão hoje em dia.
Quero dizer, três diferentes alertas de baixo nível de, digamos, um firewall de rede e IDS. O WAF pode ignorá-los se os tratar como casos individuais isolados.
Mas quando temos um motor de correlação alimentado por IA, ele junta dois e dois, ou, neste caso, três e três juntos.
Estes três alertas de baixo nível podem resultar em alertas de alta gravidade, sabem. Muitas violações de dados são um pouco escorregadas porque não têm; as equipas estão demasiado ocupadas e demasiado isoladas para poderem juntar dois e dois e detetar ameaças reais e vulnerabilidades às suas organizações.
Tom Gorup: Sim, 100%. É isso que me entusiasma acerca da IA. Acredito que também reduz a barreira à entrada para a segurança.
Quando você é capaz de ter um assistente guiado que pode ajudar a conduzi-lo. Não apenas fornecendo orientação sobre o que você deve olhar, ou olhar para um grande conjunto de dados e fornecer informações sobre pontos de referência de uma maneira relativamente rápida, mas também ajudando você a orientar com base em processos internos. Tem os seus procedimentos documentados para gerir incidentes.
Por que você não seria capaz de aproveitar a IA para isso?
Lembro-me de um amigo meu; estávamos de férias. Era provavelmente homem, como há 12 anos. E estávamos a sonhar com este bot de segurança como um animal de estimação, como um animal de estimação virtual, que levariam consigo do negócio ao negócio como analista de segurança. E então cada uma dessas empresas teria algum tipo de tradutor, se assim o desejar. Então eles poderiam usar Splunk ou eles poderiam usar o site ARC ou o que quer que fosse, Sim. Eles poderiam usar firewalls Palo Alto ou F5 e usar toda essa tecnologia diferente e usar o analista de segurança.
Não importaria porque o seu assistente virtual atuaria como intermediário, e aprenderia sobre você, o que você gosta de olhar, que tipo de perguntas você normalmente faz, que notícias você lê, e esse tipo de coisa.
É como se fosse uma coisa agora, certo. Você pode começar a construir este tipo de capacidades, e isso é bastante emocionante. Entusiasmante para mim.
Richard Yew: Sim, sim, com certeza. Quer dizer, são realmente novas fronteiras. Neste sentido, mesmo que nós brincemos sempre sobre IA, sabem, agora todos adoram IA.
Mas eu realmente acho que isso vai ser algo que todos podem utilizar, e o mercado não está errado, certo? Só precisamos de saber como compreender isso e tirar a melhor vantagem do que a IA pode oferecer.
Tom Gorip: Sim. E sabem que eu fiz uma piada, na verdade. Bem, nós dizemos que é como, sim, nós também usamos IA, mas nós também e fazemos dela uma ligeira rotação para os analistas da indústria. Lembro-me de falar com um dos analistas. Podem lembrar-se disto, pois ele estava um pouco entusiasmado por não termos liderado a conversa com a IA, o que eu achei bastante interessante.
Então, para esse fim, falámos com um grupo de analistas. O que é que ouves desses rapazes?
Richard Yew: Bem, eu acho que há alguns conceitos que hoje em dia gostam de ser apanhados no mercado.
Sabem, obviamente, há todas as validações de analistas sobre o que temos feito e para onde vamos.
Uma dessas coisas que têm estado bastante quentes no mercado é a ideia de que as organizações estão a começar a encontrar a necessidade daquilo a que chamam CTEMP ou Continuous Threat Exposure Management, certo, CTM.
Parte disso é ser capaz de mudar de reativo para proativo. Na verdade, quero dizer, há uma nova palavra para ler e aprender, mas não, agora não há o suficiente para ser proativo. Você tem que ser preventivo para o ataque, certo? Você tem que antecipar o ataque e ser capaz de mitigar isso antes mesmo que isso aconteça.
Parte disso volta a gostar de ter a capacidade de, continuamente, certificar-se de que você encontra, sabe, lidar com qualquer exposição.
A segurança não é uma coisa única, certo? Segurança, segurança é uma coisa contínua. Não há data de início e data de fim para um projeto chamado segurança, certo? Então, neste caso, acho que é o Gartner certo.
O Gartner tem estatísticas, e não vou apenas fazer o ballpark certo que, em 2026, as organizações que utilizam isto e adotam um programa contínuo de gestão da exposição a ameaças estarão entre duas ou três vezes menos propensas a sofrer uma violação de dados. É realmente disso que estamos a falar. Não estamos a falar de 20 ou 30%, estamos a falar de duas ou três vezes.
Isso é uma mudança de passo. Esse é o tipo de solução exponencial de que precisamos, certo, para lidar com problemas exponenciais, certo?
Portanto, vocês têm de ter adotado novos paradigmas.
Portanto, esta é realmente uma ótima conclusão e realmente se alinha com o que estamos a fazer com os nossos novos produtos, como proteções do lado do cliente, que inventam todos os seus scripts de terceiros e chamadas no seu website ou bem como ASM. Ser capaz de monitorar e notificar constantemente os clientes sobre a exposição.
Portanto, vamos ser obviamente muito bons indícios de onde a nossa empresa está a ir quando se trata do futuro das nossas soluções de segurança.
Tom Gorip: Sim, sim, é uma enorme gestão contínua de exposição a ameaças em que olhamos, sabem, anos antes, algo que vimos como um pivô na indústria de que o phishing, o ser humano era o elo mais fraco.
Mas há apenas algumas semanas, Mandiant saiu, e disse que viu um aumento de 50% nos ataques em dias zero e a ameaça número um tornou-se vulnerabilidades, é assim que os atacantes estão a invadir as empresas agora.
Então, vimos esse tipo de mudança paralela ir desde a segurança inicial, enquanto, sabem, hackeando a Gibson. Depois, isso acabou, e começaram a visar os direitos humanos porque as pessoas ficaram um pouco melhores na gestão de vulnerabilidades. Tínhamos firewalls, todas estas camadas de proteção ou prevenção que se sentam à frente, e agora isso está a mudar para aproveitar os dias zero.
Também faz sentido, quando vemos, a IA está a começar a ser mais proeminente e a ser capaz de iterar mais rapidamente, talvez olhando para ela do ponto de vista fuzizante, mas usando fuzização inteligente com IA. Por isso, há uma necessidade para esta gestão contínua da exposição a ameaças, esta consciência e processo de continuar a alcançar e melhorar a sua situação.
Outro que eu acho que ouvimos, também, é a defesa automática do alvo móvel. O que é que isso soou bonito, bem interessante também.
Richard Yew: Bem, vou apenas dizer que ainda é um processo de aprendizagem para mim. Então, mas eu acho que a ideia é, novamente, voltar à ideia de ser preventivo. Estamos no direito pró-ativo. Você gosta de segurança. Estamos a viver no ciclo da UDA, certo? Observar, Oriente, decidir, agir, certo. Estamos a tentar ficar sempre à frente do nosso atacante e vocês sabem que esta coisa é um dos nossos amigos infinitos.
Eu quero-o como AMTD. Esta é, honestamente, a primeira vez que ouvi falar disso, sabem, durante uma conferência, por isso aprendi algo lá, e é algo em que devemos definitivamente dar uma olhada. É muito provavelmente do lado esquerdo dos ciclos de hype agora. Mas acho que há um potencial para que isto se torne uma coisa.
Eu acho que a ideia é ser capaz de criar como o desvio dessa pessoa, sabem, como contramedidas, gostam de enganar os atacantes, para minimizar a probabilidade de. Portanto, não se trata apenas de mitigar o ataque ao seu sistema quando o ataque acontece, mas é enganar o atacante para que ele atinja outra coisa, esse não é o alvo pretendido em 1º lugar, certo? Por isso, parece um espaço interessante que toda a gente deveria estar a olhar.
Tom Gorip: O que me fez lembrar é como um ziguezague, como se estivesse a ser baleado e se quisesse um ziguezague, só queria ser capaz de se mover mais rápido do que eles são capazes de manter, manter um alvo, manter um cadeado em você.
Acho que é um conceito interessante, sem dúvida, ficar de olho, especialmente quando começamos a pensar mais seguro pelo design é que eu realmente acho que isso é um pré-requisito de uma solução como esta. Vocês têm que pensar em como posso tornar a minha solução ágil e torná-la capaz de se mover e manobrar dessa forma. Conceitos interessantes e interessantes e, definitivamente, fiquem de olho nisso.
Richard Yew: Sim. Ei, vocês querem falar sobre o vosso relatório, ouvi dizer que fizemos uma coisa, sabem.
Tom Gorip: Sim, o ataque trimestral, eu aprecio isso. Sim, passámos muito tempo nisso. Foi muito trabalho que a equipa colocou nisso. Mas sim, o nosso relatório trimestral de tendências de ataque, há algumas coisas muito interessantes que eu também ia mencionar anteriormente, como uma das muitas maneiras pelas quais estamos a aproveitar a IA foi representada nesse relatório.
Na verdade, há alguns, certo, gestão de bots e como fazemos muito trabalho de descoberta de API, muitos deles estão a aproveitar o aprendizado de máquina e a IA. E depois, também tivemos a análise de notícias; a nossa IA passou por cerca de 40 000 artigos de notícias.
E o que eu achei bastante interessante que nos retiremos disso foram as cinco principais fraquezas que resultaram em CVE.
Então, menos sobre o próprio CVE, mas mais sobre, ei, qual foi a fraqueza que fez com que este produto acabasse nas notícias e falasse, e quais eram os cinco primeiros que o levaram às notícias e isso está no relatório.
Foi isso que foi muito fixe. É uma coisa boa, e também vi algumas boas respostas.
Tínhamos um impresso lá no stand, e ver as pessoas a folhear, a fazer perguntas, e ficar bastante entusiasmado com isso foi muito divertido.
Richard Yew: Bem, é quando se chega ao ponto em que alguém diz, posso apenas trazer uma cópia para casa ou tipo, lamento, isto é uma cópia de exibição, sabem, vocês querem que desculpe, mas não é que vocês não tenham que comprar que apenas deixem o público.
Tom Gorip: Ainda estávamos na livraria da RCA Books RSA no andar de cima.
Richard Yew: Sim, como $0,25 por cópia. Vai valer mais de 250 dólares. Sim, mas eu gosto; parabéns pelo relatório. Acho que isto é incrível. Penso que este é o nosso melhor e mais abrangente relatório até agora.
Eu, sabem, aprendi algo novo. Eu aprendi sobre a rede ORB a partir de relatórios, então isso é realmente interessante, sim.
Tom Gorip: Redes ORB, um conceito interessante, uma mudança interessante nas táticas também, sabem, torna as coisas muito mais complicadas. O que é que temos alguma coisa? Acho que 37% dos ataques foram originados de redes residenciais.
As redes domésticas são, essencialmente, ISPs domésticos, e está realmente a quebrar. Sabem, sabíamos que Geofencing estava morto, mas este tipo de problema duplica quando mais de um terço dos vossos ataques vêm das casas das pessoas.
Vocês sabem como conseguem isso. Então, sim, mudança de paradigma e alguns dados muito bons nesse relatório, e muito mais por vir.
Quero dizer, estou entusiasmado por começar a adicionar perspetivas e visões únicas do ponto de vista da ASM à medida que começamos a reunir mais inteligência e partilhá-la com o mundo.
Quer dizer, esse é o objetivo deste relatório, certo? Como tornar a Internet mais segura?
É um desporto de equipa. Todos precisamos de trabalhar em conjunto, e quaisquer ideias que possamos obter dos 10,5 mil milhões de blocos nesse trimestre ou, sabem, dos 4% da Internet que cobrimos, devíamos partilhar essa inteligência para tornar todos mais seguros.
Então eu aprecio isso, e é emocionante.
Richard Yew – É como, eu adoro a ameaça da Intel que será capaz de mostrar que não é apenas utilizar nos nossos produtos, o que estamos a dizer que estamos na era da informação, como informação e dados e novo petróleo e é clichê e tudo, mas quero dizer que é verdade, embora como eu acho que é realmente parte disso, realmente nos ajudar a partilhar esse conhecimento para os nossos clientes para toda a gente.
Tom Gorup – 100%, e sabem, a outra ponta desses dados é poder nesse sentido, estamos vendo muitos estados-nação que estão usando dias zero como uma mercadoria como um recurso que eles veem o país produzindo, e não querem que outros países aproveitem isso. E é aí que este mundo de dias zero aumentados que temos visto.
É o resultado de armazenarem e recolherem esses dados, e no final do dia, o mundo em que estamos é uma mercadoria, e é importante. Por isso, precisamos de partilhar o outro lado com o lado defensivo para tornar todos mais seguros.
Além disso, qualquer outro pensamento de encerramento sobre o tempo e a RSA e tudo o que aconteceu
Richard Yew: Eu deveria ligar um novo produto, então sim, mas nós gastamos tanto tempo com a ASM.
Eu acho que, bem, essa é a outra coisa que vocês sabem, nós meio que sabemos isso e temos outras perguntas porque assim foi a outra coisa que está acontecendo em nossa indústria, especialmente mais no GRC como o lado das coisas, certo.
As pessoas estão a matar sobre o que acho que isto é obviamente o novo PCI DSS 4,0, acredito que estamos no período de graça neste momento.
Esta coisa acabou de anunciar e eu acho que muitos dos novos requisitos da PCI, especificamente em torno de dizer 642 e 643, haverá uma força a partir de 2025 de março se eu não entender as minhas datas erradas aqui. E estamos a começar a ver muitas coisas, como peças de teatro e marketing tipo mercado.
Como vamos ajudar os clientes a garantir que eles sabem que podem cumprir toda a conformidade com o PCI-DSS 4,0 .
Sabem, já estamos em meados de Maio, queríamos mesmo a meio do segundo trimestre. O tempo voa tão rapidamente, sabem, como muito certo de que vamos gostar do bloqueio de férias. Então, o que é que você precisa fazer para ficar em conformidade com o PCI, sabe, o mais rápido possível?
Obviamente que já temos os nossos clientes a cobrir muitos dos requisitos de PCI, sabem, historicamente, mas sabem que este ano lançámos as nossas primeiras soluções de proteção do lado do cliente e este será o núcleo do cumprimento dos novos requisitos especificamente em torno do DSS 4,0, penso que se chama requisitos 6,4.3.
É a necessidade de ser capaz de constantemente inventariar os seus scripts especialmente numa página de pagamento porque toda a razão por trás das necessidades para fazer isto é porque muitos dos sites estão a ser infetados por skimmers de cartão de crédito. Conhece o Magecart mais famoso, certo?
Então, obviamente, os conselhos de PCI determinaram que é fundamental para as organizações, com as quais eu concordo, certo? Comércio eletrónico nítido, para proteger os utilizadores finais contra estes tipos de dispositivos eletrónicos digitais, como os skimmers de cartões de crédito.
Então, vocês sabem que temos a introdução de proteções do lado do cliente da Edgio. Somos capazes de ajudar os nossos clientes a cobrir este tipo de caso de uso, o que, em última análise, realmente ajuda os clientes a manter-se em conformidade.
Bem, quero dizer, bem, é mais como, na superfície, manter-se em conformidade com a norma PCI, certo, 4,0, mas, em última análise, garantir que os clientes finais, os utilizadores finais, estão protegidos porque isso é tudo o que importa.
Tom Gorip: Sim, é ótimo. Sim, certificando-se de que eles podem fazer transações de uma forma segura.
Explique-me um pouco como funciona a Proteção do Lado do Cliente? O que é que está a fazer? Como é que se parece debaixo das capas?
Richard Yew: Ah, sim. Bem, quero dizer, tipo, ele simplesmente abriu o capô, certo? Penso que, a um nível elevado, sabem, o que fazemos é que enviamos alguma diretiva ao navegador para dizer, ei, sabem, para este domínio em particular, este website em particular, digam-me tudo o que está a passar pelos websites, certo? Por isso, instruímos os clientes de que temos tecnologias com os clientes para realmente reunir esses dados. Então, podemos ver cada conexão de solicitação que está passando por um site. E você ficará surpreendido cada vez que carregar uma página web como, digamos, uma loja de carros ou uma loja de roupas.
Na verdade, existem centenas de recursos flexíveis, CSS, JavaScript, fonte web, imagens, você dá o nome, certo? Isso está a acontecer.
Então, e muitas vezes vêm de terceiros, há uma enorme quantidade constante de recursos do site típico hoje em dia são carregados de um terceiro, certo? Então, você é suscetível a este tipo de ataque da cadeia de suprimentos.
Então, o que a Proteção do Lado do Cliente faz, é ser capaz de obter um inventário dessas chamadas de terceiros ou primeira parte.
Quer dizer, como todos os que precisam de cada um têm visibilidade, e depois damos aos clientes visibilidade no nosso painel, e depois também lhes damos as opções para dizer, ei, esta estranha chamada de API não está bem; porque é que está a fazer uma chamada a um terceiro suspeito?
Isto está a recolher informações de cartão de crédito ou PII do utilizador e a tentar telefonar para casa para colecionadores remotos para isso?
Então damos aos clientes a capacidade de bloqueá-los em um site de navegador para que o cliente, neste caso, cliente, signifique direito de navegador ou qualquer agente de usuário direito. Podemos instruí-los a parar de fazer conexões e ascender, bloqueando efetivamente qualquer pedido vulnerável para evitar uma violação de dados.
Tom Gorip: Adoro. Sim, está ligado, sabem, eu sempre digo, posturas de segurança, visibilidade, exposições e ameaças.
Isto dá-nos visibilidade aos utilizadores finais e o que está a acontecer aos seus clientes, certo?
Porque isso não é muitas vezes uma lacuna do ponto de vista da proteção. É como o que está a acontecer ali na máquina do utilizador.
Bem, isto está a abrir-se, sabem, a iluminar uma luz, dando-nos visibilidade desse mundo e a ser capaz de detê-lo também, como uma lista de brancos eficaz, certo? Tipo, aqui está o que ele pode fazer e não pode fazer.
Richard Yew: Nós realmente fornecemos uma mistura sofisticada de camada muito grande porque reconhecemos que trabalhamos com todos os tipos de clientes, grandes e pequenos. Certos clientes exigem muito controle granular do que um script pode e não pode fazer.
Por isso, com a nossa Proteção do Lado do Cliente, nós realmente fornecemos uma configuração extremamente poderosa de motores para que você possa aprofundar em como você quer controlar o seu script, ou seja, se você é uma daquelas organizações que eu só quero ser compatível, eu simplesmente não quero que coisas más aconteçam.
Existem boas práticas básicas, como sabem, configurações, e claro, quero dizer, temos a nossa equipa de suporte e a nossa segurança, como as equipas de segurança empresarial, aqui para ajudar realmente os nossos clientes a fazer o melhor uso da proteção de disco e ficar sempre a par dos requisitos de conformidade de que os nossos clientes precisam.
Tom Gorip: Sim, 100% esse é o desafio, certo. É por isso que eu adoro, sabem, explicar não só o PCI, o requisito de conformidade que vem com a Proteção do Lado do Cliente, mas também como funciona e porque é importante usar em 1º lugar.
E muitas vezes isso é difícil de acompanhar, especialmente se o seu foco não é a segurança. Assim, sendo capaz de apoiar o seu fornecedor de segurança, a sua equipa de segurança para fornecer esses conhecimentos e ajudá-lo a tomar uma boa decisão e não só isso ajuda a configurá-lo, implementá-lo e geri-lo para si. Quero dizer que isso é poderoso, isso é muito poderoso.
Você tem sido um homem ocupado, Richard.
Richard Yew: Tem sido ótimo. Mais uma vez, voltar à RSA como este tem sido um dos anos mais produtivos na RSA e tudo o que fazemos levando à RSA como tal, colocou-nos na posição de mostrar realmente as melhorias realmente legais que estamos a tentar fazer com o mercado e estou feliz por saber que somos capazes de gostar da resposta para gostar dessas novas inovações, espero que ressoem bem.
Conseguimos falar com muitas pessoas excelentes, clientes, colegas concorrentes infinitos e indústrias.
É uma altura fantástica para se encontrar todos os anos e ver o que todos têm estado a passar. Sabem que as indústrias, muitas empresas com as quais falámos já não estão aqui. Acho que há muitas novas empresas a aparecer todos os anos.
Toda esta indústria está a passar por muitas mudanças e vai passar por muitas mudanças no futuro.
Tom Gorip: Sim. Sim, houve muita consolidação, muitas parcerias, sim, algumas perdas ao longo do caminho.
Mas, no geral, há muito movimento e agitação na indústria da segurança, e não parou na última década.
Eu não, e eu não vejo isso parar tão cedo, especialmente agora.
A IA está a entrar na imagem, e não veremos o antigo MacDonald uma e outra vez, mas sabem que é; é um fator decisivo.
É bastante revolucionário, sabem, desse ponto de vista.
Richard Yew: Bem, o Bom Velho MacDonald, ele, ele vai viver por muito, muito tempo.
Tom Gorip: De facto. Bem, Richard, eu adoro ter você. Esta é uma ótima conversa. Estamos nessa altura.
Mais uma vez, todos, obrigado por se juntarem a nós no Threat Tank.
Para se manter atualizado com Blaze Threats and Intelligence for Edgio, inscreva-se online no edg.io.
Pode ir ver-nos lá, ver as tendências de ataque trimestrais que estão no nosso website.
Não percas a nossa avaliação gratuita do ASM . Venha dar uma olhada, coloque as mãos no teste de estrada. Acho que essa é a melhor maneira de descobrir se algo vai funcionar para vocês.
Mas até a próxima vez, fale com vocês mais tarde.
Richard Yew: Tudo bem. Vemo-nos.