Wywiad z Paulem Martini – iboss

Węzeł źródłowy: 1578367

Aviva Zacks


Aviva Zacks

Opublikowany: 11 lipca 2022 r.

Aviva Zacks z Detektywi bezpieczeństwa niedawno przeprowadził wywiad z Paulem Martini, dyrektorem generalnym i współzałożycielem iboss. Zapytała go, w jaki sposób jego firma zapewnia bezpieczeństwo sieci.

Detektywi bezpieczeństwa: Co skłoniło ciebie i twojego brata Petera do założenia iboss?

Paweł Martini: Pracowałem w firmie Copper Mountain Networks. To było na początku szerokopasmowego Internetu i takich rzeczy, jak szybka łączność. W tamtym czasie, na początku lat 90., wszyscy pracowali na komputerze stacjonarnym, który stał pod ich biurkiem. Tak więc wszystkie strategie bezpieczeństwa opierały się na strategii zamku i fosy, w której zasadniczo zabezpieczasz fortecę.

Ponieważ wszyscy pracownicy pracowali w biurze, zastosowano tam wszystkie zabezpieczenia. Istnieje wiele różnych technologii cyberbezpieczeństwa, ale bezpieczeństwo sieci jest stosowane w szczególności, gdy dane są przenoszone z laptopa lub komputera stacjonarnego do jakiegoś miejsca, gdzie działa jak punkt kontroli bezpieczeństwa na lotnisku.

Bezpieczeństwo sieci otwiera bagaż i szuka złośliwego oprogramowania, oprogramowania ransomware lub utraty danych. Masz zapory ogniowe, serwery proxy i cały ten sprzęt, który został zainstalowany w biurze, aby zapewnić, że dane przychodzące i wychodzące z biura są sprawdzane i zabezpieczane przed złośliwym oprogramowaniem.

Kiedy spojrzysz wstecz, zaczęliśmy dostrzegać wzrost przepustowości i łączności wraz z pojawieniem się smartfonów Blackberry i osób używających go jako komputera do poczty e-mail. Prawdziwe pytanie brzmiało: co by się stało, gdyby telefon w dłoni stał się komputerem?

SD: Co nas prowadzi do dzisiaj, prawda?

PM: Prawidłowy. iPhone'y i laptopy są teraz tak potężne, że nikt tak naprawdę nie ma już komputera stacjonarnego. Ale kiedy to się stało, nie można było kogoś zmusić do pozostania w zamku. Bezpieczeństwo musi podążać za użytkownikiem, gdziekolwiek pracuje. A więc, w jaki sposób zastosować funkcje bezpieczeństwa sieci, aby upewnić się, że oprogramowanie ransomware lub złośliwe oprogramowanie nie dostanie się do tych urządzeń lub chronić przed utratą danych. Nie powinieneś tracić danych podczas pracy zdalnej. Tak naprawdę to była teza firmy, która przenosiła zabezpieczenia do chmury.

Żyjemy w erze chmury, ale przeniesienie zabezpieczeń z modelu bezpieczeństwa opartego na obwodzie ze stałymi fizycznymi granicami na usługę taką jak Netflix jest wyzwaniem. Gdy użytkownicy przemieszczają się z miejsca na miejsce, staje się on biurem, a praca jest wykonywana na swoim laptopie lub telefonie.

Wszystkie dane, które są przesyłane do iz tych urządzeń, gdy użytkownicy wchodzą w interakcję z aplikacjami i danymi w chmurze. Zamiast być chronionym przez zabezpieczenia tylko wtedy, gdy jesteś w biurze lub gdy wysyłasz dane z powrotem do biura, możesz po prostu połączyć się z tym, czego potrzebujesz, a zabezpieczenia działają tam, gdzie aplikacje działają w chmurze.

SD: Jaki wpływ na to wszystko miał COVID?

PM: COVID po prostu przyspieszył tę transformację. Widzieliśmy, że było to nieuniknione. Problemy, które do tej pory opisałem, i tak miały się zdarzyć, ponieważ wiedzieliśmy, że przepustowość będzie rosła. Wiedzieliśmy, że mobilność będzie rosła. I wiedzieliśmy, że same urządzenia będą mobilne.

Dziś trudno jest już znaleźć komputer stacjonarny. Większość ludzi wykonuje większość swojej pracy w dłoni lub na laptopie. W związku z tym, że obecnie panuje COVID, widzimy, że przyszłość pracy jest w najlepszym razie hybrydowa, ale wiele organizacji zamknęło swoje biura na dobre. Wielu użytkowników pracuje z dowolnego miejsca i w pełnym wymiarze godzin.

SD: Jak twoje oprogramowanie chroni użytkowników?

PM: To, co sobie wyobrażaliśmy, naprawdę zatoczyło koło — jest to usługa bezpieczeństwa w chmurze oparta na SaaS, która pozwala użytkownikom pracować z dowolnego miejsca, ale także łączyć się bezpośrednio z dowolną potrzebną aplikacją.

Te zasoby mogą znajdować się w biurze lub w chmurze, to naprawdę nie ma znaczenia. Nazywają to usługą Zero Trust. Usługa Zero Trust jest odpowiedzialna zarówno za połączenie użytkownika z aplikacjami, jak i za zapewnienie bezpieczeństwa danych podczas ich przemieszczania się między tym użytkownikiem w aplikacji, dzięki czemu jest wolna od złośliwego oprogramowania i zapobiega utracie danych. Ponadto Zero Trust zapewnia, że ​​wszystkie aplikacje i dane są całkowicie prywatne i dostępne tylko dla pracowników, którzy powinni mieć do nich dostęp, jednocześnie automatycznie odrzucając wszystkich innych.

Myślę, że NIST 800-207, który jest standardem, do którego zmierza rząd dla Zero Trust, jest tym, do czego to wszystko zmierza. Rząd zmierza w kierunku tego pomysłu, w którym wszystkie aplikacje są prywatne. W rezultacie nie ma aplikacji, czy to w chmurze, czy w biurze, do której możesz się dostać, chyba że jesteś zaufanym użytkownikiem.

Zasadniczo umieszczamy naszą usługę przed aplikacjami rządowymi lub firmowymi, czyniąc je prywatnymi, tak jak punkt kontroli bezpieczeństwa na lotnisku przed aplikacjami, które mają chronić.

Zezwalamy tylko nielicznym pracownikom, którzy powinni mieć dostęp do tych aplikacji i mogą z nimi wchodzić w interakcje. Jeśli aplikacja stanie się podatna na ataki, nie jest to ćwiczenie przeciwpożarowe. I nie masz hakerów z Rosji lub innych miejsc, na początek docierając do drzwi wejściowych tych aplikacji.

SD: Jaki jest sztandarowy produkt Twojej firmy?

PM: Nazywa się iboss Zero Trust Edge. Netflix nie wymyślił filmu; zmienili sposób, w jaki je oglądasz, przesyłając je strumieniowo z chmury.

To, co robimy, to to samo, z wyjątkiem tego, że nie dotyczy to filmów — to cyberbezpieczeństwo dla wszystkich połączeń. Zamiast odtwarzacza DVD, który jest odpowiednikiem całego starszego sprzętu do cyberbezpieczeństwa, w tym zapór ogniowych i sprzętu, który fizycznie chroni tylko biuro, zastąpiliśmy go globalną usługą bezpieczeństwa, która przenosi zabezpieczenia do chmury. Przenieśliśmy to do usługi opartej na SaaS, która przesyła zabezpieczenia do użytkownika, gdziekolwiek się znajduje. Wszystko, z czym się łączą, jest zawsze bezpieczne. Połączenia przechodzą przez naszą usługę, w której sprawdzamy pod kątem złośliwego oprogramowania, oprogramowania ransomware, zapobiegania utracie danych i zgodności.

SD: W jaki sposób Twoja firma pozostaje konkurencyjna w świecie pełnym firm zajmujących się cyberbezpieczeństwem?

PM: Myślę, że głęboka obrona, wielowarstwowa ochrona jest naprawdę ważna. Istnieje jednak kilka kluczowych, podstawowych elementów bezpieczeństwa, których potrzebuje każda firma i każdy użytkownik.

Na przykład program antywirusowy dla komputerów stacjonarnych skanuje dysk twardy, aby upewnić się, że na komputerze nie ma żadnych wirusów. Czuję, że to jedna podstawa. Ale w końcu dane opuszczą twój komputer lub przyjdą do twojego komputera z Internetu lub z biura. A więc to jest bezpieczeństwo sieci, w którym siedzimy i czujemy, że jest to kolejna podstawowa podstawa bezpieczeństwa. Jednak zamiast robić to za pomocą sprzętu zabezpieczającego sieć, robimy to jako usługę SaaS, automatycznie i na dużą skalę.

A potem są takie rzeczy, jak wirtualne sieci prywatne (VPN). Włączasz VPN, aby połączyć się z biurem. Potem go wyłączasz, kiedy z tym skończysz. To podstawa, ponieważ jako pracownik pracujący dla firmy nie możesz wykonywać swojej pracy, jeśli w biurze są jakieś aplikacje i nie możesz się z nimi połączyć. Dzięki naszej usłudze automatycznie łączymy pracowników z dowolną aplikacją, także tymi w biurze bez konieczności posiadania osobnego VPN. Usługa obsługuje bezpieczeństwo i łączność ze wszystkim.

Rozwiązujemy więc te rzeczy, o których właśnie mówiłem – eliminując potrzebę urządzeń zabezpieczających sieć, eliminując potrzebę korzystania z VPN i zapewniając użytkownikom spójne i doskonałe wrażenia podczas interakcji z danymi i aplikacjami, których potrzebują, zapewniając bezpieczeństwo w Chmura. Zamiast włączać VPN do łączenia się z biurem w celu aplikacji, nasza usługa Zero Trust jest zawsze włączona.

Jeśli jestem na laptopie i otwieram różne aplikacje, niektóre z nich mogą być w Internecie, a niektóre w biurze. Ale nigdy nie włączam VPN, aby to zrobić. Jesteśmy w stanie obniżyć koszty związane z koniecznością zakupu tych sieci VPN, a następnie poprawić wrażenia użytkownika końcowego.

Innym problemem związanym z VPN jest to, że użytkownicy zazwyczaj doświadczają dość powolnych połączeń podczas korzystania z nich. Posiadanie usługi, która zawsze działa i która zapewnia ultraszybkie połączenia, eliminując potrzebę włączania lub wyłączania VPN, poprawia wrażenia użytkownika.

Ponadto, ponieważ łączymy użytkowników z tymi aplikacjami, niezależnie od tego, czy są w biurze, czy w chmurze, możemy uruchamiać wszystkie funkcje bezpieczeństwa, otwierać ładunki i szukać takich rzeczy, jak oprogramowanie ransomware i złośliwe oprogramowanie jak uczynienie tych aplikacji prywatnymi.

Ostatecznie budżet potrzebny na cyfrową transformację, której szukają organizacje, może pochodzić z wyeliminowania tego starszego sprzętu i technologii. Nasza technologia Zero Trust faktycznie oszczędza pieniądze firm, ponieważ eliminuje budżety firm na VPN, serwery proxy i sprzęt zapory. A korzystając z naszych usług, firmy wciąż uzyskują większą wydajność, nawet w przypadku ograniczonej liczby pracowników z powodu niedoborów, które były problemem na rynkach wykwalifikowanych pracowników, takich jak bezpieczeństwo sieci i sieci.

Wiele firm nie może sobie pozwolić na posiadanie tych ludzi i nie mogą ich znaleźć. Łatwiej jest wyeliminować złożoność starszej strategii bezpieczeństwa typu zamek i fosa, przechodząc na usługę bezpieczeństwa SaaS. Podobnie jak Netflix, nie potrzebujesz już eksperta audio-wideo, aby skonfigurować cały system dźwiękowy i odtwarzacze DVD. Więc jest to bardziej opłacalne.

Wdrażając usługę taką jak iboss, zaczynamy od zasobów, czyli najbardziej krytycznych i wrażliwych aplikacji. Mimo że użytkownicy mogą łączyć się z tymi aplikacjami, zaczynamy od postawienia się przed aplikacjami firmy, aby upewnić się, że są one całkowicie prywatne.

Jeśli spojrzysz na raport CISA, Cybersecurity and Infrastructure Security Agency, która przeprowadziła badanie incydentów z oprogramowaniem ransomware w 2021 roku. Współpracowali ze wszystkimi amerykańskimi agencjami, takimi jak FBI i NSA, a także z Wielką Brytanią i Australią. To był wielki wspólny wysiłek. Odkryli, że trzy pierwsze początkowe wektory infekcji dla oprogramowania ransomware w 2021 r. to phishing, skradzione dane uwierzytelniające i luki w oprogramowaniu. Na przykład w niektórych przypadkach, gdy oprogramowanie staje się podatne na ataki i powinno prosić o uwierzytelnienie, na przykład monit o użycie nazwy użytkownika i hasła, nie robi tego. Nie wyświetla monitu o poświadczenia, ponieważ jest podatny na ataki i po prostu wpuszcza. I to oczywiście jest problem.

Tak więc trzy pierwsze początkowe wektory infekcji to phishing, skradzione dane uwierzytelniające i luki w oprogramowaniu. Ale główną przyczyną, jeśli pomyślisz o tych trzech najlepszych, jest w rzeczywistości nieautoryzowany dostęp do oprogramowania.

Bo jeśli oprogramowanie staje się podatne na ataki, dlaczego Rosja i Chiny mogą to wykorzystać? Nie powinni być w stanie połączyć się z tą aplikacją, aby wykorzystać lukę. Jeśli ukradną zestaw poświadczeń, w jaki sposób mogą połączyć się z usługą lub aplikacją i użyć tych poświadczeń?

Jeśli pomyślisz o sposobie, w jaki kiedyś pracowaliśmy, przyczyną mniejszej liczby naruszeń i oprogramowania ransomware było to, że wszystkie aplikacje znajdowały się w fizycznym biurze. Nawet jeśli istniały luki lub ktoś mógł wykraść twoje hasło, w jaki sposób zamierzają użyć hasła, chyba że włamią się do biura, aby wbić je na serwer, prawda?

Dzisiaj ten obwód zniknął. Tak więc wszystkie te aplikacje działają w chmurze. Atakujący wiedzą o tym, więc po prostu czekają, aż te luki się ujawnią. Mogą siedzieć w Rosji, Chinach i innych miejscach, a następnie wykorzystują to do łączenia się z aplikacją. Nie muszą wchodzić do fizycznego biura i wykorzystywać skradzionych danych uwierzytelniających lub luki w zabezpieczeniach, ani nawet wykorzystywać phishingu. Gdy klikniesz link, dostaną oprogramowanie ransomware na twoim laptopie, które natychmiast się rozprzestrzeni.

To dlatego NIST, który jest Narodowym Instytutem Standardów i Technologii, opracował strukturę zwaną architekturą Zero Trust. Znajduje się pod dokumentem o nazwie 800-207, do którego odwołuje się ostatni rozkaz wykonawczy. Celem architektury Zero Trust przedstawionej w ramach NIST jest skupienie się na sednie zagadnienia, jakim jest zapobieganie nieautoryzowanemu dostępowi do danych i usług.

To sedno Zero Trust, według NIST. I to jest właściwie sedno Zero Trust, zgodnie z naszą ofertą. Naszym celem naprawdę jest zapobieganie nieautoryzowanemu dostępowi do aplikacji i danych, niezależnie od tego, czy są one w chmurze, czy działają w biurze. Powiedziałbym, że jest to najważniejsza rzecz, która zmniejsza ryzyko zdobycia oprogramowania ransomware z kryptolockerem lub umieszczenia danych na WikiLeaks. Na początek rozwiązujesz podstawową przyczynę tego, jak się dostają.

Zaczęliśmy więc od umieszczenia usługi iboss Zero Trust przed tymi aplikacjami i stały się one prywatne. Następnie wpuszczamy użytkowników tylko wtedy, gdy wiemy, że są pracownikami i częścią organizacji. Nic innego jak punkt kontroli bezpieczeństwa na lotnisku, który pozwala pasażerom wejść do samolotu dopiero po sprawdzeniu dowodu tożsamości, biletu i bagażu, a następnie przepuszczeniu przez punkt kontrolny. To ta sama koncepcja, której używają na lotnisku do ochrony samolotów, z wyjątkiem tego, że robimy to z aplikacjami i danymi.

Tak więc, aby odpowiedzieć na pytanie i zawrócić, jest to podstawowy składnik. Każda organizacja musi odejść od wszystkiego, co jest związane z podejściami do bezpieczeństwa opartymi na obwodzie. Wydają mniej na sprzęt zapory i sprzęt proxy, a mniej na VPN. Celem jest łączenie użytkowników z tym, czego potrzebują, niezależnie od tego, czy znajduje się w biurze, czy w chmurze.

Patrząc w przyszłość, każda firma będzie hybrydowa. To nie tylko niektórzy pracownicy, prawdopodobnie wszyscy pracownicy będą mieli jakąś formę pracy zdalnej i pracy w biurze. Bez technologii takiej jak nasza nie ma mowy o istnieniu tych pracowników i takiego modelu. Nie ma możliwości, aby pracownik mógł połączyć się z aplikacjami i danymi, których potrzebuje do wykonywania swojej pracy; potrzebują odpowiednich zasobów i bezpieczeństwa.

Przechwytujemy więc budżety z wielu różnych obszarów. Sprawiamy, że światowej klasy zabezpieczenia są tańsze, szybsze i wydajniejsze, aby zapewnić lepsze wrażenia użytkownika końcowego. A dziennie zabezpieczamy ponad 150 miliardów transakcji. Współpracujemy z największymi organizacjami na świecie i chronimy miliony użytkowników na całym świecie.

Zamierzamy zabezpieczyć wszystkie firmy, ponieważ możemy świadczyć tę usługę firmom każdej wielkości, nie trzeba już być z listy Fortune 500 lub rządu federalnego, aby skorzystać z tego typu technologii.

Znak czasu:

Więcej z Detektywi bezpieczeństwa