Interview mit Paul Martini – iboss

Quellknoten: 1578367

Aviva Zacks


Aviva Zacks

Veröffentlicht am: 11. Juli 2022

Aviva Zacks von Sicherheitsdetektive interviewte kürzlich Paul Martini, CEO und Mitbegründer von iboss. Sie fragte ihn, wie sein Unternehmen Netzwerksicherheit bereitstellt.

Sicherheitsdetektive: Was hat Sie und Ihren Bruder Peter dazu bewogen, iboss zu gründen?

Paul Martini: Ich habe bei einer Firma namens Copper Mountain Networks gearbeitet. Das war am Anfang von Breitband und Dingen wie Highspeed-Konnektivität. Damals, in den frühen 90er Jahren, arbeitete jeder an einem Desktop-Computer, der unter seinem Schreibtisch stand. Alle Sicherheitsstrategien basierten also auf einer Castle-and-Graben-Strategie, bei der Sie im Grunde die Festung sichern.

Da alle Mitarbeiter im Büro arbeiteten, wurde die gesamte Sicherheit dort angewendet. Es gibt viele verschiedene Cybersicherheitstechnologien, aber Netzwerksicherheit wird speziell angewendet, wenn Daten von Ihrem Laptop oder Ihrem Desktop an ein Ziel übertragen werden, wo sie wie eine Sicherheitskontrolle am Flughafen fungieren.

Die Netzwerksicherheit öffnet das Gepäck und sucht nach Malware, Ransomware oder Datenverlust. Sie haben Firewalls, Proxys und all diese Geräte, die im Büro installiert wurden, um sicherzustellen, dass Daten, die im Büro ein- und ausgehen, überprüft und vor Malware geschützt werden.

Wenn Sie auf diese Zeit zurückblicken, begannen wir zu sehen, wie Bandbreite und Konnektivität mit dem Aufkommen von Blackberry-Smartphones und Menschen, die diese als ihren Computer für E-Mails nutzten, anstiegen. Die eigentliche Frage war, was passieren würde, wenn das Telefon in Ihrer Hand zu Ihrem Computer würde?

SD: Was führt uns zum heutigen Tag, richtig?

PM: Recht. iPhones und Laptops sind jetzt so leistungsfähig, dass niemand mehr wirklich einen Desktop hat. Aber sobald das geschah, konnte man niemanden zwingen, im Schloss zu bleiben. Die Sicherheit muss dem Benutzer überall dort folgen, wo er arbeitet. Wie würden Sie also die Netzwerksicherheitsfunktionen anwenden, um sicherzustellen, dass Ransomware oder Malware nicht auf diese Geräte gelangen, oder um sich vor Datenverlust zu schützen? Sie sollten keine Daten verlieren, wenn Sie remote arbeiten. Das war also wirklich die These des Unternehmens, das Sicherheit in die Cloud verlagerte.

Wir leben im Cloud-Zeitalter, aber die Umstellung der Sicherheit von einem Perimeter-basierten Sicherheitsmodell mit festen physischen Grenzen auf einen Dienst wie Netflix ist eine Herausforderung. Wenn Benutzer von Ort zu Ort gehen, wird der Benutzer zum Büro, und die Arbeit wird auf seinem Laptop oder Telefon ausgeführt.

Alle Daten, die zu und von diesen Geräten übertragen werden, wenn Benutzer mit Cloud-Apps und -Daten interagieren. Anstatt nur während Ihres Aufenthalts im Büro oder beim Zurücksenden der Daten ins Büro durch die Sicherheit geschützt zu sein, können Sie sich einfach mit allem verbinden, was Sie brauchen, und die Sicherheit wird dort ausgeführt, wo die Anwendungen in der Cloud ausgeführt werden.

SD: Welchen Einfluss hatte COVID auf all das?

PM: COVID hat diese Transformation im Grunde nur beschleunigt. Wir sahen, dass dies unvermeidlich war. Die Probleme, die ich bisher beschrieben habe, würden sowieso passieren, weil wir wussten, dass die Bandbreite weiter steigen würde. Wir wussten, dass die Mobilität weiter zunehmen würde. Und wir wussten, dass die Geräte selbst mobil sein würden.

Heute ist es schwer, einen Desktop-Computer mehr zu finden. Die meisten Menschen erledigen den Großteil ihrer Arbeit in der Handfläche oder auf einem Laptop. Da COVID jetzt zuschlägt, sehen wir, dass die Zukunft der Arbeit bestenfalls hybrid ist, aber viele Organisationen haben ihre Büros für immer geschlossen. Viele Benutzer arbeiten von überall und überall Vollzeit.

SD: Wie schützt Ihre Software die Benutzer?

PM: Was wir uns vorgestellt haben, hat sich wirklich geschlossen, nämlich ein SaaS-basierter Cloud-Sicherheitsdienst, der es Benutzern ermöglicht, von überall aus zu arbeiten, sich aber auch direkt mit jeder benötigten Anwendung zu verbinden.

Diese Ressourcen können sich im Büro oder in der Cloud befinden, es spielt keine Rolle. Sie nennen es einen Zero-Trust-Dienst. Und der Zero-Trust-Dienst ist sowohl dafür verantwortlich, den Benutzer mit den Anwendungen zu verbinden, als auch sicherzustellen, dass die Daten gesichert sind, während sie zwischen diesen Benutzern in der Anwendung übertragen werden, sodass sie frei von Malware sind und Datenverluste verhindern. Darüber hinaus stellt Zero Trust sicher, dass alle Anwendungen und Daten vollständig privat und nur für Mitarbeiter zugänglich sind, die Zugriff darauf haben sollten, während alle anderen automatisch abgelehnt werden.

Ich denke, NIST 800-207, das ist der Standard, auf den sich die Regierung für Zero Trust zubewegt, ist, wohin dies alles führt. Die Regierung bewegt sich in Richtung dieser Idee, bei der alle Anwendungen privat sind. Folglich gibt es keine Anwendung, ob in der Cloud oder im Büro, auf die Sie zugreifen können, es sei denn, Sie sind ein vertrauenswürdiger Benutzer.

Wir stellen unseren Dienst im Grunde vor die Anwendungen der Regierung oder des Unternehmens und machen sie privat, ähnlich wie ein Sicherheitskontrollpunkt am Flughafen vor den Anwendungen, die er schützen soll.

Wir erlauben nur den wenigen Mitarbeitern, die Zugriff auf diese Anwendungen haben sollten und mit ihnen interagieren dürfen. Wenn die Anwendung angreifbar wird, handelt es sich nicht um eine Feuerwehrübung. Und Sie haben keine Hacker aus Russland oder anderen Orten, die von vornherein an die Haustür dieser Anwendungen gelangen.

SD: Was ist das Flaggschiff Ihres Unternehmens?

PM: Es heißt iboss Zero Trust Edge. Netflix hat den Film nicht erfunden; Sie haben die Art und Weise verändert, wie Sie es sehen, indem sie es aus der Cloud streamen.

Was wir tun, ist dasselbe, außer dass es nicht mit Filmen zu tun hat – es ist Cybersicherheit für alle Konnektivitäten. Anstelle des DVD-Players, der das Äquivalent aller alten Cybersicherheitsgeräte einschließlich Firewalls und Geräten darstellt, die das Büro nur physisch schützen, haben wir diesen durch einen globalen Sicherheitsdienst ersetzt, der die Sicherheit in die Cloud verlagert. Wir haben das auf einen SaaS-basierten Dienst verschoben, der die Sicherheit an den Benutzer streamt, wo immer er sich befindet. Womit sie sich verbinden, ist immer sicher. Verbindungen laufen über unseren Dienst, wo wir auf Malware, Ransomware, Verhinderung von Datenverlust und Compliance prüfen.

SD: Wie bleibt Ihr Unternehmen in einer Welt voller Cybersicherheitsunternehmen wettbewerbsfähig?

PM: Ich denke, eine Tiefenverteidigung, mehrere Sicherheitsebenen zu haben, ist wirklich wichtig. Es gibt jedoch einige grundlegende Sicherheitskomponenten, die jedes Unternehmen und jeder Benutzer benötigt.

Desktop-Virenschutz scannt beispielsweise Ihre Festplatte, um sicherzustellen, dass sich keine Viren auf Ihrem Computer befinden. Ich glaube, das ist ein Grundnahrungsmittel. Aber irgendwann werden die Daten Ihren Computer verlassen oder aus dem Internet oder einem Büro auf Ihren Computer gelangen. Und das ist die Netzwerksicherheit, wo wir sitzen und glauben, dass sie eine weitere Grundvoraussetzung für die Sicherheit ist. Anstatt dies jedoch mit Netzwerksicherheitsausrüstung zu tun, tun wir dies als SaaS-Service, automatisch und in großem Maßstab.

Und dann gibt es Dinge wie virtuelle private Netzwerke (VPNs). Sie schalten ein VPN ein, um sich mit dem Büro zu verbinden. Dann schalten Sie es aus, wenn Sie damit fertig sind. Das ist ein Grundnahrungsmittel, denn als Mitarbeiter eines Unternehmens können Sie Ihre Arbeit nicht erledigen, wenn im Büro einige Anwendungen vorhanden sind und Sie keine Verbindung zu ihnen herstellen können. Mit unserem Service verbinden wir Mitarbeiter automatisch mit jeder Anwendung, auch im Büro, ohne dass ein separates VPN erforderlich ist. Der Dienst kümmert sich um die Sicherheit und die Konnektivität zu allem.

Wir lösen also die Dinge, über die ich gerade gesprochen habe – Eliminierung der Notwendigkeit von Netzwerksicherheits-Appliances, Eliminierung der Notwendigkeit von VPNs und Gewährleistung, dass Benutzer eine konsistente und großartige Erfahrung machen, wenn sie mit den Daten und Anwendungen interagieren, die sie benötigen, indem wir Sicherheit bereitstellen die Wolke. Anstatt ein VPN zu aktivieren, um sich für Anwendungen mit dem Büro zu verbinden, ist unser Zero-Trust-Dienst immer aktiv.

Wenn ich auf meinem Laptop sitze und verschiedene Anwendungen öffne, befinden sich einige davon möglicherweise im Internet und andere möglicherweise im Büro. Aber ich schalte nie ein VPN ein, um das zu tun. Wir sind in der Lage, die Kosten für den Kauf dieser VPNs zu reduzieren und dann die Endbenutzererfahrung zu verbessern.

Das andere Problem mit VPNs ist, dass Benutzer normalerweise ziemlich langsame Verbindungen haben, wenn sie sie verwenden. Ein Dienst, der immer ausgeführt wird und ultraschnelle Verbindungen bietet, ohne dass ein VPN aktiviert oder deaktiviert werden muss, verbessert die Benutzererfahrung.

Da wir die Benutzer mit diesen Anwendungen verbinden, egal ob sie sich im Büro oder in der Cloud befinden, können wir außerdem alle Sicherheitsfunktionen ausführen, die Payloads öffnen und auch nach Dingen wie Ransomware und Malware suchen als diese Anwendungen privat zu machen.

Letztendlich kann das Budget, das Unternehmen für die digitale Transformation benötigen, aus der Abschaffung dieser veralteten Ausrüstung und Technologie kommen. Unsere Zero-Trust-Technologie spart Unternehmen tatsächlich Geld, da sie die Budgets der Unternehmen für VPNs, Proxys und Firewall-Ausrüstung eliminiert. Und auch bei Personalengpässen, die auf Fachkräftemärkten wie Netzwerk und Netzwerksicherheit ein Problem sind, erzielen Unternehmen mit unserem Service mehr Output.

Viele Unternehmen können es sich nicht leisten, diese Leute zu haben, und sie können sie nicht finden. Es ist einfacher, die Komplexität der alten Burg-und-Wassergraben-Sicherheitsstrategie zu eliminieren, indem Sie zu einem SaaS-Sicherheitsdienst wechseln. Genau wie bei Netflix brauchen Sie keinen Audio-Video-Experten mehr, um Ihr gesamtes Soundsystem und Ihre DVD-Player einzurichten. Es ist also kostengünstiger.

Bei der Einführung eines Dienstes wie iboss beginnen wir mit den Ressourcen, den kritischsten und anfälligsten Anwendungen zuerst. Obwohl sich die Benutzer mit diesen Anwendungen verbinden können, stellen wir uns zunächst vor die Anwendungen des Unternehmens, um sicherzustellen, dass sie vollständig privat sind.

Wenn Sie sich einen Bericht der CISA, der Cybersecurity and Infrastructure Security Agency, ansehen, die 2021 eine Studie zu den Ransomware-Vorfällen durchgeführt hat. Sie arbeiteten mit allen amerikanischen Behörden wie dem FBI und der NSA sowie dem Vereinigten Königreich und Australien zusammen. Es war eine große gemeinsame Anstrengung. Sie fanden heraus, dass die drei wichtigsten Erstinfektionsvektoren für Ransomware im Jahr 2021 Phishing, gestohlene Zugangsdaten und Schwachstellen in Software waren. In einigen Fällen, in denen Software beispielsweise angreifbar wird und zur Authentifizierung auffordern sollte, z. B. zur Eingabe Ihres Benutzernamens und Kennworts, tut sie dies nicht. Es fordert keine Anmeldeinformationen an, weil es anfällig ist und Sie einfach hereinlässt. Und das ist offensichtlich ein Problem.

Die drei wichtigsten Erstinfektionsvektoren sind also Phishing, gestohlene Zugangsdaten und Schwachstellen in Software. Aber die Hauptursache, wenn Sie an diese Top XNUMX denken, ist zunächst einmal der unbefugte Zugriff auf die Software.

Denn wenn die Software angreifbar wird, warum können Russland und China das ausnutzen? Sie sollten nicht in der Lage sein, eine Verbindung zu dieser Anwendung herzustellen, um die Schwachstelle auszunutzen. Wenn sie einen Satz von Anmeldeinformationen stehlen, wie können sie sich mit dem Dienst oder einer Anwendung verbinden und diese Anmeldeinformationen verwenden?

Wenn Sie an unsere frühere Arbeitsweise denken, lag der Grund für die geringere Anzahl von Sicherheitsverletzungen und Ransomware darin, dass sich alle Anwendungen in einem physischen Büro befanden. Auch wenn es Sicherheitslücken gab oder jemand Ihr Passwort gestohlen haben könnte, wie sollen sie das Passwort verwenden, es sei denn, sie brechen in das Büro ein, um es in den Server einzugeben, richtig?

Heute ist diese Grenze verschwunden. Alle diese Anwendungen laufen also in der Cloud. Die Angreifer wissen das, also warten sie einfach darauf, dass diese Schwachstellen bekannt werden. Sie können in Russland, China und anderen Orten sitzen und sich dann mit der Anwendung verbinden. Sie müssen nicht in ein physisches Büro gehen und die gestohlenen Anmeldeinformationen oder die Schwachstelle ausnutzen oder sogar Phishing nutzen. Sie klicken auf den Link, sie erhalten Ransomware auf Ihrem Laptop, die sich sofort verbreitet.

Aus diesem Grund hat NIST, die National Institutes of Standards and Technology, ein Framework namens Zero Trust Architecture herausgebracht. Es steht unter einem Dokument namens 800-207, auf das in der jüngsten Executive Order verwiesen wird. Das Ziel der im NIST-Framework vorgestellten Zero-Trust-Architektur ist es, sich auf den Kern des Problems zu konzentrieren, nämlich den unbefugten Zugriff auf Daten und Dienste zu verhindern.

Das ist laut NIST der Kern von Zero Trust. Und das ist laut unserem Angebot eigentlich der Kern von Zero Trust. Wenn Sie sich einen Ansatz zur erheblichen Reduzierung von Verstößen und Risiken ansehen, ist es wirklich unser Ziel, unbefugten Zugriff auf Anwendungen und Daten zu verhindern, unabhängig davon, ob sie sich in der Cloud befinden oder im Büro ausgeführt werden. Das ist die wichtigste Sache, würde ich sagen, um Ihr Risiko zu verringern, Cryptolocker-Ransomware zu bekommen oder Ihre Daten auf WikiLeaks zu veröffentlichen. Sie lösen zunächst die eigentliche Ursache dafür, wie sie hineingelangt sind.

Also begannen wir damit, den iboss Zero Trust-Dienst vor diese Anwendungen zu stellen, und sie wurden privat. Dann lassen wir die Benutzer erst ein, wenn wir wissen, dass sie Mitarbeiter und Teil der Organisation sind. Nicht anders als bei einer Sicherheitskontrolle am Flughafen lassen Passagiere das Flugzeug erst besteigen, nachdem sie ihren Ausweis, ihr Ticket und ihr Gepäck überprüft und sie dann den Kontrollpunkt passiert haben. Es ist das gleiche Konzept, das sie auf einem Flughafen verwenden, um Flugzeuge zu schützen, außer dass wir dies mit Anwendungen und Daten tun.

Also, um die Frage zu beantworten und zurück zu kreisen, das ist eine grundlegende Komponente. Jede Organisation muss sich von allem entfernen, was mit Perimeter-basierten Arten von Sicherheitsansätzen zu tun hat. Sie geben weniger für Firewall- und Proxy-Ausrüstung und weniger für VPNs aus. Das Ziel ist es, Benutzer mit allem zu verbinden, was sie brauchen, unabhängig davon, ob es sich im Büro oder in der Cloud befindet.

Mit Blick auf die Zukunft wird jedes Unternehmen hybrid sein. Es sind nicht nur einige Mitarbeiter, wahrscheinlich werden alle Mitarbeiter irgendeine Form von Fernarbeit und Arbeit im Büro haben. Ohne Technologie wie die unsere können diese Mitarbeiter und dieses Modell nicht existieren. Der Mitarbeiter kann sich nicht mit den Anwendungen und Daten verbinden, die er für seine Arbeit benötigt; Sie brauchen die vorhandenen Ressourcen und Sicherheit.

Wir erfassen also Budgets aus vielen verschiedenen Bereichen. Wir machen erstklassige Sicherheit billiger, schneller und effizienter für ein besseres Endbenutzererlebnis. Und wir sichern täglich über 150 Milliarden Transaktionen. Wir arbeiten mit den größten Organisationen der Welt zusammen und schützen Millionen von Benutzern weltweit.

Wir werden alle Unternehmen absichern, da wir diesen Service Unternehmen jeder Größe anbieten können. Sie müssen nicht länger zu den Fortune 500 oder der Bundesregierung gehören, um diese Art von Technologie nutzen zu können.

Zeitstempel:

Mehr von Sicherheitsdetektive