Особље Тецхопедиа, 10. маја 2017
Одлазак: Домаћин Ериц Каванагх разговара о сигурности и дозволама с др. Робин Блоор-ом и ИДЕРА-ином Вицки Харп.
Тренутно нисте пријављени. Пријавите се или пријавите да бисте видели видео.
Ериц Каванагх: ОК, даме и господо, здраво и поново добродошли. То је среда, то је четири источне и света пословне технологије што значи да је поново време за Хот Тецхнологиес! Да заиста. Представила га је група Блоор, наравно, коју покрећу наши пријатељи из Тецхопедије. Данашња тема је заиста цоол: „Боље питати за дозволу: Најбоље праксе за приватност и сигурност.“ Тачно, то је тешка тема, пуно људи говори о њој, али прилично је озбиљна и стварно постаје озбиљнији сваки дан, сасвим искрено. То је озбиљно питање на много начина за многе организације. Разговараћемо о томе и разговараћемо о ономе што можете учинити да заштитите своју организацију од злих ликова који су, чини се, свуда овде.
Дакле, данашњи водитељ је Вицки Харп који долази из ИДЕРА-е. ИДЕРА софтвер можете видети на ЛинкедИну - ја волим нову функционалност на ЛинкедИну. Иако могу рећи да повлаче неке жице на одређене начине, не допуштајући вам приступ људима, покушавајући да натерају да купите та премиум члана. Ево нас, имамо и нашу Робин Блоор, бирамо - он је данас у области Сан Диего. И заиста ваш модератор / аналитичар.
Па о чему причамо? Кршења података. Управо сам узео ове информације са ИдентитиФорце.цом, већ су кренуле у трке. Тренутно смо у мају ове године, и ту је само неколико података кршења података, има неких заиста огромних, наравно од стране Иахоо! била је велика, а чули смо наравно да је америчка влада била хакована. Управо су били хаковани француски избори.
То се дешава свуда, наставља се и неће престати, тако да је реалност, као што кажу нова стварност. Заиста морамо размишљати о начинима да се обезбеди сигурност наших система и наших података. И то је процес који је у току, тако да је право време да размислите о свим различитим питањима која се појављују у игри. Ово је само делимична листа, али ово вам даје одређену перспективу колико је ситуација са пословним системима ових дана несигурна. Пре ове емисије, у нашој реклами за претходне емисије говорили смо о рансомваре-у који је ударио некога кога познајем, што је врло непријатно искуство, када неко преузме ваш иПхоне и захтева новац да бисте добили повратни приступ вашем телефону. Али догађа се, дешава се и са рачунарима, дешава се и са системима, видео сам тек неки дан, то се догађа милијардерима са њиховим јахтама. Замислите да једног дана одете на своју јахту, покушавајући да импресионирате све своје пријатеље, а не можете је чак ни укључити, јер је неки лопов украо приступ командама, контролној табли. Управо сам рекао неки дан у интервјуу некоме, увек треба ручно превладати. Као, нисам велики обожаватељ свих повезаних аутомобила - чак се и аутомобили могу хаковати. Све што је повезано с интернетом или повезано с мрежом у коју се може пробити може бити хаковано, било шта.
Дакле, ево неколико ствари које треба размотрити у смислу уоквиривања контекста колико је ситуација озбиљна. Системи засновани на Интернету су свуда ових дана и даље се шире. Колико људи купује ствари на мрежи? Управо кроз кров ових дана, зато је Амазон ових дана тако снажна сила. То је зато што толико много људи купује ствари путем интернета.
Дакле, сећате се пре 15 година, људи су били прилично нервозни због стављања своје кредитне картице у веб образац за добијање њихових података, и тада је аргумент био: „Па, ако своју кредитну картицу предате конобару на ресторан, онда је то иста ствар. "Дакле, наш одговор је да, то је иста ствар, постоје све ове контролне тачке, или приступне тачке, иста ствар, друга страна исте кованице, где се људи могу ставити у опасност, где неко може да вам узме новац или неко може да вам украде новац.
Тада ИоТ, наравно, шири сцену претњи - ја волим ту реч - наредбама величине. Мислим, размислите о томе - са свим тим новим уређајима свуда, ако неко може да хакује у систем који их контролише, може да претвори све те ботове против вас и створи пуно и пуно проблема, тако да је то врло озбиљно питање. Ових дана имамо глобалну економију, која још више проширује сцену претњи, и шта више, имате људе у другим земљама који могу да приступе вебу на исти начин као и ви и ја, а ако не знате како да говорите руски или било који други број других језика, тешко ћете схватити шта се дешава када упадају у ваш систем. Тако да имамо напредак у умрежавању и виртуализацији, добро је то.
Али овде на овој слици имам десну страну, мач и разлог зашто га имам је тај што сваки мач сече оба пута. Мач са двоструким оштрицама, како кажу, и стари је клише, али значи да мач који имам могу вам наштетити или може наштетити мени. Може се вратити на мене, било кад одскочи, било тако да га неко узме. То је заправо једна од Езопових басни - нашим непријатељима често дајемо оруђе за сопствено уништење. То је заиста прилично упечатљива прича и има везе са неким ко је користио лук и стрелу и оборио птицу, а птица видела, док се стрела дизала, то перје једног пријатеља од кокоши је било на ивици стреле, на стражњој страни стрелице да је води, и помислио је себи: "О човече, ево ме, моје перје, моја породица користиће ме да ме сруше." То се стално дешава, чујете Статистички подаци о томе имате ли пиштољ у кући, лопов може да узме пиштољ. Па, све је то тачно. Дакле, бацам ово на аналогију само да бих узео у обзир, сва ова различита дешавања имају позитивне и негативне стране.
А кад већ говоримо о контејнерима за вас који заиста прате најновије компјутерско рачунање, контејнери су најновија ствар, најновији начин за пружање функционалности, то је заиста брак виртуализације у сервисно оријентисаној архитектури, бар за микросервисе и то је врло занимљиве ствари. Своје безбедносне протоколе и протоколе ваших апликација и своје податке и тако даље можете сигурно да користите помоћу контејнера, и то вам даје унапред током одређеног времена, али пре или касније, негативци ће то схватити, и тада ће бити још теже спречити их да искористе ваше системе. Дакле, ту је глобална радна снага која комплицира мрежу и сигурност и одакле се људи пријављују.
Имамо ратове у претраживачу, који се настављају непрестано и захтевају нам стални рад да бисмо ажурирали и били изнад свега. Слушамо о старим прегледачима Мицрософт Екплорер, како су били хаковани и доступни тамо. Дакле, има више новца да се заради хаковањем ових дана, постоји читава индустрија, то је нешто што ме је мој партнер, доктор Блоор, научио пре осам година - питао сам се зашто толико тога видимо, и подсетио је мене, читава индустрија је укључена у хаковање. И у том смислу, приповест, која је једна од мојих најмање омиљених речи о безбедности, је заиста веома непоштена, јер вам наратив показује у свим тим видео записима и било којој врсти вести која неки хакирају, показују неког момка у дуксеру, како седи у његовом подруму у тамној осветљеној соби, то уопште није случај. То уопће није репрезентативно за стварност. То су усамљени хакери, врло је мало усамљених хакера, они су вани, стварају проблеме - неће направити велике проблеме, али могу зарадити много новца. Дакле, оно што се догађа је да хакери уђу и продиру у ваш систем, а затим тај приступ продају неком другом, ко се окрене и прода некоме другом, а онда негде доле, неко искористи тај хакер и искористи вас. И постоји безброј начина да се искористе украдени подаци.
Чак сам се и дивила себи како смо гламорирали овај концепт. Овај термин видите посвуда, „сјецкање раста“ као да је то добра ствар. Знасање за раст, хакирање може бити добра ствар ако покушавате да радите за добре момке да тако кажемо и упадате у систем, као што то стално слушамо са Северном Корејом и њиховим лансирањем ракета, а потенцијално могу бити хаковани - то је добро. Али, хакирање је често лоша ствар. Дакле, сада је гламорирамо, готово као Робин Хоод, када смо гламорирали Робин Хоода. А онда је ту безготовинско друштво, нешто што се искрено тиче дневних светала. Све што мислим сваки пут када то чујем гласи: „Не, молим те, не ради то! Молим те, немој! Не желим да сав наш новац нестане. Дакле, ово су само нека питања која треба размотрити, и опет, то је игра мачака и миша; никад неће престати, увек ће постојати потреба за безбедносним протоколима и за напредовањем безбедносних протокола. И за надгледање ваших система, чак и када знате и осјетите ко је вани, с тим да би разумевање могло да буде и унутрашњи посао. Дакле, то је текуће питање, то ће бити у току већ дуго времена - не правите грешку у вези с тим.
И с тим ћу га предати доктору Блоор-у који може поделити са нама неке мисли о обезбеђивању база података. Робин, однеси то.
Робин Блоор: ОК, један од занимљивих хакова, мислим да се десио пре око пет година, али у основи је хакована компанија за обраду картица. Украден је велики број детаља на картици. Али занимљива ствар у вези с тим била је чињеница да су они заправо ушли у тестну базу података и вјероватно је био да су имали великих потешкоћа приликом уласка у стварну, стварну базу података за обраду карата. Али знате како је с програмерима, они само режу базу података и убаце је унутра. Да би се то зауставило, морало би бити много више будности. Али постоји пуно занимљивих хакерских прича, то се чини на једном подручју, то је врло занимљива тема.
Тако да ћу заправо, на овај или онај начин, поновити неке ствари које је Ериц рекао, али о безбедности података лако је размишљати као о статичкој мета; лакше је само зато што је лакше анализирати статичке ситуације, а онда размишљати о томе да убаците одбрану, одбрану тамо, али није. То је покретна мета и то је једна од ствари која дефинише цео сигурносни простор. Управо на начин на који се развија сва технологија, развија се и технологија лоших момака. Дакле, кратак преглед: Крађа података није ништа ново, уствари шпијунажа података је крађа података и мислим да то траје већ хиљадама година.
Највећи хеист подаци су Британци који су кршили немачке кодове, а Американци кршили јапанске кодове и прилично су у оба случаја рат знатно скратили. И они су само крали корисне и драгоцене податке, то је наравно било веома паметно, али знате, оно што се тренутно догађа је врло паметно на много начина. Цибер крађа рођена је са интернетом и експлодирала је око 2005. Отишао сам и погледао све статистике и када сте почели да добијате заиста озбиљне и, на неки или други начин, изузетно висок број, отприлике 2005. године. онда. Укључени су многи играчи, владе, укључене компаније, хакерске групе и појединци.
Отишао сам у Москву - то је морало бити око пет година - и заправо сам провео доста времена са момком из Велике Британије, који је истраживао цео хакерски простор. И рекао је то - и немам појма да ли је то истина, само сам добио његову реч за то, али звучи врло вероватно - да у Русији постоји нешто што се зове Пословна мрежа, а то је група хакера који су сви знате, изашли су из рушевина КГБ-а. И они се продају, не само, мислим, сигуран сам да их руска влада користи, али они се продају било коме, и причало се, или је рекао да се шушка, да разне стране владе користе Бизнис мрежу за прихватљиво порицање. Ови момци су имали мреже милиона компромитованих рачунара са којих могу да нападну. И имали су све алате које можете замислити.
Дакле, технологија напада и одбране се развијала. А предузећа имају обавезу бринути се о својим подацима, било да их поседују или не. И то почиње да постаје много јасније у погледу различитих прописа који су већ на снази или ступају на снагу. И вероватно да ће се побољшати, неко ће на овај или онај начин неко морати сносити трошкове хаковања на такав начин да подстичу да затворе могућност. То је једна од ствари за коју претпостављам да је неопходна. Што се хакера тиче, они се могу налазити било где. Посебно у вашој организацији - грозно генијалних хакова за које сам чуо да су некога отворили врата. Знате, особа, то је попут ситуације са пљачкашима банака, скоро увијек су је говорили у добрим пљачкама банака. Али инсајдер мора само давати информације, па их је тешко добити, знати ко је то био, и тако даље, и тако даље.
И можда ће бити тешко да их приведете правди, јер ако вас је ухватила група људи у Молдавији, чак и ако знате да је то та група, како ћете направити неки правни догађај око њих? На неки начин, од једне надлежности до друге, то је једноставно, не постоји баш добар скуп међународних аранжмана који би закачили хакере. Дијеле технологију и информације; много тога је отвореног кода. Ако желите да направите свој сопствени вирус, на њему се налази гомила вируса - потпуно отворени извор. И они имају знатне ресурсе, било је много оних који су имали ботнете на више од милион компромитованих уређаја у центрима података и на рачунару и тако даље. Неки су профитабилна предузећа која трају већ дуже време, а ту су и владине групе, као што сам споменуо. Као што је Ериц рекао, мало је вероватно да ће се ова појава икада завршити.
Дакле, ово је занимљив хацк за који сам мислила да га напоменем, јер је то био прилично недавни хацк; догодило се прошле године. У ДАО уговору је постојала рањивост повезана с крипто-новчаницом Етхериум. И о њему се расправљало на форуму, а за један дан хакован је ДАО уговор, прецизно користећи ту рањивост. 50 милиона долара етера отпуштено је, што је изазвало тренутну кризу у ДАО пројекту и његово затварање. Етхериум се заправо борио да покуша спријечити хакера да приступи новцу, а они су на неки начин смањили његово заузимање. Али такође се веровало - није сигурно познато - да је хакер заправо смањио цену етера пре напада, знајући да ће се цена етера срушити, и тако донео профит на други начин.
И то је друга, ако желите, стратегија коју хакери могу да користе. Ако могу да оштете вашу цену деоница, а знају да ће то и урадити, онда им је само потребно да скрате цену деоница и урачунају, па је некако, ови момци су паметни, знате. А цена је директна крађа новца, поремећаји и откупнине, укључујући инвестиције, где пореметите и скратите залихе, саботаже, крађе идентитета, све врсте преваре, само ради рекламирања. И изгледа да је то политичко, или очито шпијунско информисање, па чак постоје и људи који зарађују за живот од навала бугова које можете добити покушавајући да хакују Гоогле, Аппле, Фацебоок - чак и Пентагон, заправо дају велике потешкоће. А ви само хакујете; ако је успешан, онда само пођите и затражите награду, а штета није учињена, тако да је то лепа ствар, знате.
Такође бих могао да напоменем поштовање и пропис. Поред секторских иницијатива, постоји мноштво званичних прописа: ХИПАА, СОКС, ФИСМА, ФЕРПА и ГЛБА су све америчко законодавство. Постоје стандарди; ПЦИ-ДСС је постао прилично општи стандард. А ту је и ИСО 17799 о власништву података. Национални прописи разликују се од земље до државе, чак и у Европи. А тренутно ГДПР - Глобални подаци, шта то значи? Глобална уредба о заштити података, мислим да се залаже - али то ступа на снагу наредне године, речено је. А занимљиво је да се он примењује широм света. Ако имате 5000 или више купаца, о којима имате личне податке и живе у Европи, онда ће вас Европа заиста одвести на задатак, без обзира на то да је ваша корпорација заиста седиште или где она послује. А пенали, максимална казна је четири одсто годишњег прихода, што је само огромно, тако да ће то бити интересантан заокрет у свету, када то ступи на снагу.
О стварима о којима треба размислити, добро, рањивости ДБМС-а, већина вредних података заправо сједи у базама података. Вриједан је по томе што смо уложили јако пуно времена у његово стављање на располагање и добро га организовали, што га чини рањивијим, ако у ствари не примените праве ДБМС хартије од вредности. Очигледно је да ако планирате такве ствари, требате идентификовати који су рањиви подаци у целој организацији имајући у виду да подаци могу бити рањиви из различитих разлога. То могу бити подаци о купцима, али то би подједнако могли бити и интерни документи који би били корисни у шпијунске сврхе и тако даље. Безбедносна политика, посебно у погледу безбедности приступа - која је у последње време по мом мишљењу врло слаба, у новим стварима о отвореном коду - шифровање постаје све више употребљиво јер је прилично солидно.
Трошак кршења безбедности, већина људи није знала, али ако стварно погледате шта се догодило са организацијама које су претрпеле кршење безбедности, испада да су трошкови кршења безбедности често знатно већи него што мислите да би били . А онда је друга ствар о којој треба размишљати је површина напада, јер било који део софтвера било где, који ради са вашим организацијама, представља површину напада. Исто тако учините било који уређај, као и подаци, без обзира на то како се чувају. Све је, нападна површина расте са интернетом ствари, нападна површина ће се вероватно удвостручити.
И коначно, сигурност ДБА и података. Сигурност података је обично дио улоге ДБА. Али и то је сарадња. И то мора бити подложно корпоративној политици, јер се у супротном вероватно неће добро спровести. Кад сам то рекао, мислим да могу пренети лопту.
Ериц Каванагх: У реду, дај да дам кључеве Вицки. И можете делити екран или прећи на ове слајдове, на вама је само да га однесете.
Вицки Харп: Не, почет ћу с тим слајдовима, хвала вам пуно. Па, да, само сам хтео да искористим тренутак и представим се. Ја сам Вицки Харп. Ја сам менаџер, управљање производима за СКЛ производе софтвера ИДЕРА, а за оне од вас који нас можда нису упознати, ИДЕРА има низ линија производа, али овде говорим за ствари СКЛ Сервер-а. И тако, ми радимо надгледање перформанси, поштовање безбедности, резервне копије, алате за администрацију - и то је само врста њиховог пописа. И наравно, данас ћу овде разговарати о сигурности и поштовању правила.
Већина онога о чему данас желим разговарати нису нужно наши производи, мада то желим показати неколико примјера касније. Желео сам да разговарам са вама више о безбедности база података, неким претњама у свету безбедности базе података, неким стварима о којима морате размишљати и неким уводним идејама на шта морате гледати да бисте осигурали свој СКЛ Сервер базе података и да бисте били сигурни да су у складу са регулаторним оквиром који вам може бити подложан, као што је споменуто. Постоји много различитих прописа; они се баве различитим индустријама, различитим местима широм света, и то су ствари о којима треба размишљати.
Дакле, на неки начин желим да одвојим тренутак и поразговарам о стању кршења података - и да не понављам превише онога што се овде већ расправљало - гледао сам недавно ово истраживање истраживања безбедности компаније Интел и преко њих - мислим да 1500 или нешто више организација са којима су разговарали - имали су у просеку шест кршења безбедности, у погледу кршења губитака података, а 68 одсто њих захтевало је обелодањивање у одређеном смислу, па су утицали на цену акција или су морали да ураде неки кредит надзор за своје купце или запослене итд.
Још једна занимљива статистика је да су унутрашњи актери који су били одговорни за 43 одсто њих. Дакле, пуно људи много размишља о хакерима и оваквим сјеновитим квази владиним организацијама или организованом криминалу итд., Али унутрашњи актери и даље директно подузимају мјере против својих послодаваца у прилично високом броју случајева. А од њих је понекад теже заштитити, јер људи могу имати оправдане разлоге да имају приступ тим подацима. Отприлике половина тога, 43 одсто, у неком смислу је био случајни губитак. На пример, у случају када је неко однио податке кући, а затим изгубио те податке, што ме доводи до треће тачке, а то је да су ствари на физичким медијима и даље учествовале у око 40 процената кршења. То су УСБ кључеви, то су преносни рачуни људи, то је стварни медиј који је спаљен на физичке дискове и изнесен из зграде.
Ако размислите, да ли имате програмера који на свом лаптопу има дев копију ваше производне базе података? Затим одлазе на авион и спуштају се из авиона, добијају пријављену пртљагу и украден им је лаптоп. Сада сте имали повреду података. Можда не морате мислити да је разлог зашто је тај лаптоп узет, можда се никада неће појавити у дивљини. Али то је још увек нешто што се сматра кршењем, захтеваће га обелодањивање, имаћете све последице губитка тих података низводно, управо због губитка тог физичког медија.
А друга занимљивост је да пуно људи размишља о подацима о кредитним подацима и кредитним картицама као најдрагоценијим, али то више није стварно случај. Ти подаци су вредни, бројеви кредитних картица су корисни, али искрено, ти бројеви се мењају веома брзо, док се лични подаци људи не мењају веома брзо. Нешто у тој вести, релативно недавно, ВТецх, произвођач играчака имао је ове играчке које су дизајниране за децу. И људи би, имали би имена своје деце, имали би информације о томе где деца живе, имала су имена својих родитеља, имали су фотографије деце. Ништа од тога није шифрирано, јер се није сматрало важним. Али њихове лозинке су шифроване. Па, кад се кршење неминовно догодило, кажете: "ОК, тако да имам списак дечјих имена, имена њихових родитеља, где живе - све ове информације су вани, а ви мислите да је лозинка био највреднији део тога? “Није; људи не могу променити те аспекте о својим личним подацима, адреси итд. И тако да су информације заправо веома вредне и треба их заштитити.
Желео сам да разговарамо о неким стварима које се догађају и да допринесемо начину на који се кршења података управо догађају. Једно од великих жаришта, управо је социјални инжењеринг. Тако га људи називају лажним представљањем, постоји лажно представљање итд. Где људи добијају приступ подацима, често путем унутрашњих актера, само их убедјујући да би требали да им приступе. Дакле, баш пре неки дан имали смо црва Гоогле Доцс који се вртио около. И шта би се догодило - и уствари сам примио копију, иако, срећом, нисам кликнуо на њу - од колеге сте добијали е-пошту, рекавши: „Ево везе за Гоогле Доц; морате да кликнете на ово да бисте видели шта сам управо са вама поделио. "Па, у организацији која користи Гоогле документе, то је врло конвенционално, добићете десетине тих захтева дневно. Ако сте кликнули на њега, затражило би вам дозволу да приступите овом документу и можда бисте рекли: „Хеј, и то делује мало чудно, али знате, изгледа и легално, па ћу наставити и кликните на њега ", а чим сте то учинили, овој трећој страни сте дали приступ свим својим Гоогле документима, и тако створили ову везу да би овај спољни актер имао приступ свим својим документима на Гоогле диску. Ово је црнило свуда. У неколико сати је погодио стотине хиљада људи. А ово је у основи био лажни напад који је Гоогле сам на крају морао угасити, јер је био врло добро изведен. Људи су падали због тога.
Овдје спомињем СнапЦхат ХР повреду. То је била само једноставна ствар о томе да је неко послао е-пошту, лажно се представљајући да је то генерални директор, послао је поруку одељењу за људске ресурсе, рекавши: „Требате ми да ми пошаљете ову табелу.“ И они су им веровали и ставили прорачунску таблицу са 700 различитих запослених „информације о обештећењу, њихове кућне адресе итд. послали смо је електроничком поштом другој страни, а то заправо није био извршни директор. Сад су подаци били на располагању и сви лични, приватни подаци њихових запослених били су вани и доступни за експлоатацију. Дакле, социјални инжењеринг је нешто што га спомињем у свету база података, јер то је нешто од чега можете покушати да се браните кроз образовање, али морате такође да запамтите да било где да имате особу која комуницира са вашом технологијом, и ако се ослањате на њихову добру просудбу да спрече прекид, питате их пуно.
Људи праве грешке, људи кликну на ствари које не би смели, људи падају на паметне пропусте. И можете се јако потрудити да их заштитите од тога, али није довољно јак, треба да покушате да ограничите могућност да људи случајно одају те информације у вашим системима база података. Друго што сам желео да напоменем да очигледно говоримо о пуно је рансомваре, ботнет, вируси - сви ови различити аутоматизовани начини. Дакле, оно што мислим да је важно за разумевање рансомвареа јесте да ли то заиста мења профитни модел нападача. У случају да говорите о кршењу, они морају на неки начин издвојити податке и имати их за себе и искористити. А ако су ваши подаци нејасни, ако су шифровани, ако су специфични за индустрију, можда за њих немају никакву вредност.
До овог тренутка, људи су се можда осећали као да је то заштита за њих: „Не треба да се штитим од кршења података, јер ако ће ући у мој систем, све што ће им требати је, ја сам фотографски студио, имам списак ко ће доћи следећих дана наредне године. Кога је брига за то? ”Па, испада да је одговор да ли ти је стало до тога; чувате те информације, то су ваше кључне информације. Дакле, користећи рансомваре напад, нападач ће рећи: „Па, нико ми неће дати новац за то, али хоћеш.“ Дакле, они искориштавају чињеницу да чак и не морају да извлаче податке, они то немају “ Чак и да морају имати прекршај, они једноставно морају да користе сигурносне алате увредљиво против вас. Они упадају у вашу базу података, шифрирају њен садржај и тада кажу: "ОК, имамо лозинку, а ви ћете нам морати платити 5000 УСД да добијемо ту лозинку, или је једноставно немате ови подаци више. “
А људи плаћају; они сматрају да то морају учинити. МонгоДБ је имао огроман проблем пре неколико месеци, претпостављам да је то било у јануару, где је рансомваре погодио, мислим, преко милион МонгоДБ база података које имају у јавности на Интернету, на основу неких подразумеваних подешавања. А оно што је погоршало то што су људи плаћали и тако би друге организације долазиле и поново шифрирале или тврдиле да су оне које су их првобитно шифровале, па када сте уплатили свој новац, и мислим да су у том случају то били питајући за нешто попут 500 долара, људи би рекли: „У реду, платио бих више од тога да платим истраживача да уђе овде да ми помогне да схватим шта је пошло по злу. Једноставно ћу платити 500 УСД. "А чак их нису ни платили правом глумцу, па би се нагомилали са десет различитих организација које су им говориле:" Имамо лозинку "или" Имамо добили сте начин да откључате откупљене податке. "И морали бисте их платити да бисте евентуално могли да функционишу.
Било је и случајева да су аутори рансомваре-а имали грешке, мислим, не говоримо о томе да је то савршено надмоћна ситуација, тако да чак и кад једном нападнете, чак и након што платите, нема гаранције да сте вратит ћемо све ваше податке, нешто од тога се комплицира исто тако и од оружаног ИнфоСец алата. Дакле, Схадов Брокерс је група која је избацила алате који су били из НСА. Били су то алати које је владин ентитет осмислио за шпијунажу и који су заправо радили против других владиних ентитета. Неки од њих били су заиста високи напади нула дана, што у основи чини да се познати сигурносни протоколи једноставно одбаце. Тако је дошло до велике рањивости у СМБ протоколу, на пример, у једној од недавних депонија Схадов Брокера.
И тако ови алати који се појаве овде могу за неколико сати заиста променити игру на вама, у односу на вашу нападну површину. Дакле, кад год размишљам о овоме, то је нешто што на организационом нивоу, безбедност ИнфоСец представља своју функцију, то треба схватити озбиљно. Кад год причамо о базама података, могу то мало скратити, не морате нужно да као администратор базе података имате потпуно разумевање шта се догађа са Схадов Брокерима ове недеље, али морате бити свесни да све од ових се премештају, дешавају се ствари, па ће степен до кога чврсто држите свој домен чврсто и сигурно, заиста ће вам помоћи у случају да вам ствари испадну испод вас.
Дакле, хтео сам да одвојим тренутак, пре него што пређемо на посебан разговор о СКЛ Серверу, да се мало расправим са нашим панелистима о неким разматрањима сигурности безбедности базе података. Дакле, дошао сам до овог тренутка, о неким стварима које нисмо споменули, хтео сам да причам о СКЛ ињекцији као вектору. Дакле, ово је СКЛ убризгавање, очигледно је то начин на који људи убацују команде у систем базе података, неправилним уносом улаза.
Ериц Каванагх: Да, заправо сам упознао момка - мислим да је то било у ваздухопловној бази Андревс - пре пет година, саветником, с њим сам разговарао у ходнику и само смо делили ратне приче - није било намера - и споменуо је да га је неко довео да се посаветује са прилично високим припадником војске, а момак га је упитао: "Па, како да знамо да сте добри у ономе што радите?" И ово и то . И док је разговарао с њима које је користио на свом рачунару, ушао је у мрежу, користио је СКЛ ињекцију да би ушао у регистар е-поште за ту базу и за те људе. И нашао је имејл особе с којом је разговарао и управо му је показао свој емаил на својој машини! Тип је био: "Како си то урадио?" Рекао је: "Па, користио сам СКЛ ињекцију."
Дакле, то је било пре само пет година, и то је било у бази Ратног ваздухопловства, зар не? Дакле, мислим, у контексту ове ствари је још увек врло стварна и могла би се користити са застрашујућим ефектима. Хоћу рећи, радознало бих знати све ратне приче које Робин има о овој теми, али све ове технике су и даље валидне. Они се и даље користе у многим случајевима, а питање је образовања себе, зар не?
Робин Блоор: Па, да. Да, могуће је бранити се од СКЛ убризгавања радећи посао. Лако је схватити зашто је кад је идеја измишљена и први пут проширена, лако је разумети зашто је била тако проклето успешна, јер бисте је могли једноставно залепити у поље за унос на веб страници и добити да врати податке за вас или да их добијете да избришете податке у бази података или било шта друго - за то можете само убацити СКЛ код. Али оно што ме је занимало је да знате да бисте морали да мало разрадите сваки унесени податак, али сасвим је могуће уочити да неко то покушава. И стварно је, мислим да је заиста тако, јер људи још увек беже са тим, мислим да је заиста заиста чудно да није постојао једноставан начин борбе против тога. Знате, то би сви лако користили, мислим, колико ја знам, није било, Вицки, зар не?
Вицки Харп: Па, заправо нека од рјешења талаца, попут СКЛ Азуре, мислим да имају прилично добре методе откривања које се заснивају на машинском учењу. То је вероватно оно што ћемо видети у будућности, нешто што покушава да смисли једну величину која ће свима одговарати. Мислим да је одговор био да једна величина не одговара свима, али ми имамо машине које могу да науче која је ваша величина и осигурају да вам одговара. И тако да ако имате лажну позитиву, то је зато што заправо радите нешто необично, то није зато што сте морали да прођете и мукотрпно идентификујете све што ваша апликација може икада учинити.
Мислим да је један од разлога што је заиста тако плодан тај што се људи и даље ослањају на апликације других произвођача, а апликације са ИСВ-ова и оне се временом размазују. Дакле, ви говорите о организацији која је купила инжењерску апликацију која је написана 2001. И нису је ажурирали, јер од тада није дошло до већих функционалних промена, и изворни аутор је био, нису били инжењери, нису били стручњак за сигурност база података, у апликацији нису радили ствари на прави начин и завршили су као вектор. Моје разумевање је да - мислим да је то била повреда података од циља, заиста велика - вектор напада био преко неког од њихових добављача клима уређаја, зар не? Дакле, проблем са том трећом страном можете, ако имате своју сопствену развојну радњу, можда имати нека од ових правила, радећи то опћенито кад год. Као организација, можда имате стотине или чак хиљаде апликација које се покрећу, са свим различитим профилима. Мислим да ће ту доћи до машинског учења и почет ће нам пуно помоћи.
Моја ратна прича била је образовни живот. Морам да видим напад СКЛ убризгавања, а нешто што ми никада није пало на памет је да користим читљив СКЛ. Радим ове ствари зване замамљене П СКЛ празничке картице; Волим да радите, овај СКЛ изгледате што је могуће конфузније. Постоји замршено такмичење кодова Ц ++ које траје већ деценијама, и некако је иста идеја. Дакле, оно што сте заправо добили је СКЛ ињекција која је била у отвореном низу стрингова, затворила је низ, ставила под зарезом, а затим ставила у наредбу екец која је тада имала низ бројева и тада је у основи користила наредба за уметање да те бројеве баци у бинарне, а затим их баци у вредности знакова, а затим изврши. Дакле, није као да морате видети нешто што каже: "Избриши покретање из производне табеле", већ је то било стављено у нумеричка поља која су га много теже видела. Чак и када сте то видели, да бисте идентификовали шта се дешава, било је потребно неколико стварних СКЛ снимака да бисте могли да схватите шта се дешава, до када је, наравно, посао већ обављен.
Робин Блоор: И једна од ствари која је само појава у целом свету хаковања је да ако неко нађе слабост и деси се да има део софтвера који се углавном продаје, знате, један од раних проблема је лозинка за базу података која вам је дата приликом инсталирања базе података, много база података је у ствари била само задана поставка. А пуно ДБА-ова једноставно га никада није променило, па сте тада успели да уђете у мрежу; можете једноставно испробати ту лозинку и ако је успјело, добро, управо сте освојили лутрију. А занимљиво је да се све те информације веома ефикасно и ефективно дистрибуирају међу хакерским заједницама на веб локацијама даркнета. И они знају. Дакле, они могу прилично добро да прегледају оно што је тамо, пронађу неколико примера и аутоматски аутоматски баце хакерски експлоатацију на то, и они су унутра. И то је, мислим, пуно људи који су барем на периферија свега овога заправо не разуме колико брзо хакерска мрежа реагује на рањивост.
Вицки Харп: Да, то заправо доноси још једну ствар коју сам хтио споменути прије него што наставим, а то је овај појам вјеродостојног пуњења, што је нешто што се пуно ископило, а то је да једном кад ваше податке буду украдене некоме било гдје, на било којој локацији те вјеродајнице ће се покушати поново употријебити на цијелој плочи. Дакле, ако користите дуплиране лозинке, рецимо, ако су ваши корисници чак, рецимо то тако, неко би могао да добије приступ преко оног што се чини као потпуно валидан скуп вјеродајница. Рецимо да сам исту лозинку користио у Амазону и у својој банци, а такође и на форуму и да је софтвер форума био хакован, па, они имају моје корисничко име и моју лозинку. А онда могу користити исто корисничко име у Амазону или га користити у банци. А што се тиче банке, то је била потпуно валидна пријава. Сада можете предузети гадне акције преко потпуно овлашћеног приступа.
Дакле, таква врста се опет враћа на оно што сам говорио о унутрашњим кршењима и унутрашњој употреби. Ако у вашој организацији постоје људи који користе исту лозинку за унутрашњи приступ као и за спољни приступ, имаћете могућност да неко дође и лажно се представља као прекршај на некој другој веб локацији коју донесете Не знам за то. И ови подаци се брзо шире. Постоје спискови, мислим да је последњи терет "да ли ме је покренуо" Трои Хунт, рекао је да има пола милијарде скупова, што је - ако узмете у обзир број људи на планети - то је стварно велики број акредитива који су доступни за пуњење поверљивих података.
Дакле, отићи ћу мало дубље и разговарати о сигурности СКЛ Сервера. Сада желим да кажем да нећу покушати да вам дам све што требате да бисте осигурали свој СКЛ Сервер у следећих 20 минута; то се чини мало високим налогом. Дакле, да бих започео, желим да кажем да постоје групе на мрежи и ресурси на мрежи који сигурно можете Гооглеу, постоје књиге, постоје документи најбоље праксе на Мицрософту, постоји безбедносно виртуелно поглавље за стручне сараднике на СКЛ Серверу, они су на сецурити.пасс.орг и верују да месечно веб емисије и снимци веб емисија некако прелазе праву, дубинску како да урадите сигурност СКЛ Сервера. Али то су неке од ствари о којима ја, говорећи вама као професионалци за податке, као ИТ професионалци, као ДБА, желим да знате да морате да знате о безбедности СКЛ Сервера.
Дакле, прво је физичко обезбеђење. Дакле, као што сам рекао раније, крађа физичких медија је и даље изузетно честа. И тако, сценарио који сам дао са дев машином, са копијом ваше базе података на дев машини која се украде - то је изузетно чест вектор, то је вектор који морате бити свесни и покушати да предузмете мере против. То исто важи и за безбедносно копирање, тако да кад год правите резервне копије података, треба да их правите у шифрираном облику, морате да правите резервне копије на сигурној локацији. Пуно пута су ти подаци били стварно заштићени у бази података, чим почне да излази на периферне локације, на машине за развој, на машине за тестирање, постајемо мало мање пажљиви у вези са закрпањем, добијамо мало мање пажљив према људима који имају приступ томе. Следећа ствар коју знате је да имате нешифриране сигурносне копије база података спремљене на јавном удела у вашој организацији доступне за експлоатацију многим људима. Дакле, размислите о физичкој сигурности и једнако тако лако, може ли неко ускочити и само ставити УСБ кључ у ваш сервер? Не бисте то требали дозволити.
Следећа ставка о којој желим да размислите је сигурност платформе, тако ажурни ОС, ажурне закрпе. Врло је напорно чути људе који говоре о останку на старијим верзијама Виндовса, старијим верзијама СКЛ Сервер-а, мислећи да је једини трошак у игри трошак надоградње лиценцирања, што није случај. Ми смо са сигурношћу, то је ток који наставља да се спушта низ брдо и што време пролази, проналази се још више подвига. Мицрософт ће у овом случају и остале групе, овисно о случају, ажурирати старије системе до краја и на крају ће испасти из подршке и више их неће ажурирати, јер је то само бескрајан процес одржавање.
И тако, морате бити на подржаном ОС-у и морате бити у току са закрпама, а недавно смо открили и код Схадов Брокера, у неким случајевима Мицрософт можда има увид у предстојеће велике промене безбедности, пре њих да буде објављено пре објављивања, тако да не дозволите себи да све искривите из реда. Радије не бих издржао станке, радије бих сачекао и прочитао сваки од њих и одлучио. Можда не знате колико је вредност све док не прође неколико недеља након што откријете зашто се та закрпа догодила. Дакле, останите при врху.
Требали бисте конфигурирати заштитни зид. Шокантно је било због кршења СНБ-а колико људи је изводило старије верзије СКЛ Сервер-а са заштитним зидом потпуно отвореним за интернет, тако да је свако могао ући и радити све што је хтео са својим серверима. Требали бисте користити заштитни зид. Чињеница да повремено морате да конфигуришете правила или направите одређене изузетке за начин на који обављате свој посао је ОК цена коју треба платити. Морате да контролишете површину у системима база података - да ли на исту машину инсталирате услуге или веб сервере попут ИИС-а? Желите ли делити исти простор на диску, делити исти меморијски простор као и ваше базе података и ваше приватне податке? Покушајте да то не чините, покушајте да га изолирате, да површина површине буде мања, тако да се не морате толико бринути да се све то осигура на врху базе података. Можете их физички одвојити, платформе, одвојити, дати мало простора за дисање.
Не бисте требали имати супер администраторе који трче свуда и имају приступ свим подацима. ОС административни рачуни не морају нужно имати приступ вашој бази података или основним подацима у бази података путем шифровања, о чему ћемо разговарати за минут. А приступ датотекама базе података, то морате и ограничити. Глупо је ако кажете, па неко не може приступити тим базама путем базе података; СКЛ Сервер им неће дозволити приступ њему, али ако тада могу обилазити, узмите копију стварне МДФ датотеке, преместите је једноставно тако, приложите је на свој СКЛ Сервер, ви заиста нисте постигли баш најбоље много.
Шифровање, тако шифровање је онај познати двосмерни мач. Постоји пуно различитих нивоа шифрирања које можете да урадите на нивоу ОС, а савремени начин вршења ствари за СКЛ и Виндовс је помоћу БитЛоцкера, а на нивоу базе података то се зове ТДЕ или транспарентна енкрипција података. Дакле, ово су оба начина да сачувате своје податке шифроване у мировању. Ако желите да сачувате своје податке шифрираније свеобухватније, можете то учинити шифрованим - извините, некако сам иступио напријед. Можете да вршите шифроване везе тако да кад год је у транзиту, и даље је шифровано тако да ако неко слуша или има човека усред напада, имате одређену заштиту тих података путем жице. Резервне копије треба да буду шифроване, као што сам рекао, могу бити доступне другима, а затим, ако желите да буде шифрирана у меморији и током употребе, добили смо шифрирање колона и тада, СКЛ 2016 има овај појам „увек шифровано “где је заправо шифрирано на диску, у меморији, на жици, па све до апликације која заправо користи податке.
Сада, сва ова енкрипција није бесплатна: постоји ЦПУ који се налази изнад, понекад постоји шифрирање колона и увек шифровани случај, има импликација на перформансе у погледу ваше способности да тражите те податке. Међутим, ово шифровање, ако је правилно састављено, онда значи да ако би неко добио приступ вашим подацима, штета се умањује, јер су могли да га добију и онда нису у могућности ништа учинити с њим. Међутим, ово је и начин на који функционише рансомваре, да неко уђе и укључи ове предмете, са сопственим сертификатом или сопственом лозинком и немате приступ њој. Дакле, зато је важно осигурати да то радите и имате приступ томе, али то не дајете, отворено за друге и нападаче.
А онда, принципи безбедности - нећу претпостављати ову поента, али будите сигурни да немате сваког корисника који ради у СКЛ Серверу као супер администратора. Можда ће то желети ваши програмери, различити корисници - фрустрирани су што траже приступ за појединачне предмете - али морате бити пажљиви око тога, и иако би могло бити сложеније, дајте приступ предметима и базе података и шеме које важе за текући рад, а ту је и посебан случај, можда то значи посебну пријаву, не мора нужно да значи и повишење права за просечног корисника случаја.
А онда, постоје разматрања о усклађености са прописима која се уклапају у овај и неке случајеве заправо могу некако нестати на свој начин - тако да постоје ХИПАА, СОКС, ПЦИ - ту су сва та различита разматрања. А кад прођете ревизију, од вас ће се очекивати да покажете да предузимате акције да бисте остали у складу са тим. И тако, ово је пуно за праћење, рекао бих као ДБА списак задатака, ви покушавате да осигурате конфигурацију физичке безбедносне шифре, покушавате да осигурате да се приступ тим подацима врши ревизија у сврху слагања, пазећи да ваши осетљиви ступци знају да су они, где су, које би требало да шифрујете и гледате приступ. И осигурајте да се конфигурације ускладе са регулаторним смерницама којима се подлеже. И ово морате стално да ажурирате јер се ствари мењају.
Дакле, то је пуно тога за направити, па ако бих га оставио само тамо, рекао бих да идите на то. Али постоји много различитих алата за то, и зато, ако могу у последњих неколико минута, хтео сам да вам покажем неке од алата које имамо у ИДЕРА за то. А два о којима сам данас желела да говорим су СКЛ Сецуре и СКЛ Цомплианце Манагер. СКЛ Сецуре је наш алат за помоћ у препознавању врсте рањивости у конфигурацији. Ваша безбедносна правила, корисничка дозвола, конфигурације ваше површине. И има предлоге који вам помажу да се придржавате различитих регулаторних оквира. То би само по себи, овај последњи ред, можда људи били разлог да то размотре. Јер читање ових различитих прописа и препознавање шта они значе, ПЦИ и одношење свега до СКЛ Сервера у мојој радњи, то је много посла. То је нешто што бисте могли платити много новца за консултације; отишли смо и обавили то савјетовање, сарађивали смо с различитим ревизорским компанијама итд., да бисмо смислили који су ти обрасци - нешто што ће вјероватно проћи ревизију ако постоје. А онда можете да користите те шаблоне и видите их у свом окружењу.
Такође имамо и другу, сестринску алатку у облику СКЛ Цомплианце Манагер-а, и овде се говори о конфигурацијским подешавањима СКЛ Сецуре. СКЛ Цомплианце Манагер је да види шта је ко и када радио. Дакле, то је ревизија, па вам омогућава да пратите активности током ње и омогућава вам да детектујете и пратите ко приступа стварима. Да ли је неко, прототипичан пример тога што је славна особа прегледала у вашој болници, неко одлазио и тражио њихове податке, само из радозналости? Да ли су имали разлог за то? Можете погледати историју ревизије и видети шта се догађа и ко је приступио тим документима. А то можете да идентификујете помоћу алата који ће вам помоћи да идентификујете осетљиве колоне, тако да вам није неопходно да их прочитате и урадите сами.
Дакле, ако могу, наставим и показаћу вам неке од ових алата овде у последњих неколико минута - и молим вас немојте то сматрати детаљним демонстрацијама. Ја сам менаџер производа, а не инжењер продаје, па ћу вам показати неке ствари за које сматрам да су релевантне за ову расправу. Дакле, ово је наш СКЛ Сецуре производ. И као што видите овде, имам врсту ове извештаје на високом нивоу. Мислим да сам ово јучер водио. И показује ми неке ствари које нису правилно постављене и неке ствари које су правилно постављене. Дакле, можете видети да имамо доста више од 100 различитих провера које смо овде урадили. И видим да моја резервна енкрипција на сигурносним копијама које сам радио, не користим резервну енкрипцију. Мој СА налог, изричито назван „СА налог“ није онемогућен или преименован. Улога јавног сервера има дозволу, тако да бих то све желела да променим.
Овде сам постављена правила, тако да ако желим да поставим нову смерницу, да се пријавим на своје сервере, имамо све ове уграђене смернице. Користит ћу постојећи образац политика и видјет ћете да имам ЦИС, ХИПАА, ПЦИ, СР и настављамо се, а ми смо заправо у процесу континуираног додавања додатних политика, заснованих на стварима које људима требају на терену . Такође можете да креирате нову политику, тако да ако знате шта ваш ревизор тражи, можете је креирати и сами. А онда, кад то учините, можете да бирате међу свим тим различитим подешавањима, која треба да поставите, у неким случајевима имате и нека - пустите ме да се вратим и нађем једно од унапред уграђених. Ово је згодно, могу да одаберем, рецимо, ХИПАА - већ имам ХИПАА, мој лош - ПЦИ, и тада, док овде кликам, заправо могу да видим спољну унакрсну референцу на одељак регулација са којом је ово повезано. Дакле, то ће вам помоћи касније, када покушавате да схватите зашто то постављам? Зашто то покушавам да погледам? Са којим одељком је ово повезано?
Ово такође има лепо средство јер вам омогућава да уђете и прегледате своје кориснике, тако да је једна од шкакљивих ствари око истраживања корисничких улога та што ћу заправо овде погледати. Дакле, ако покажем дозволе за своје, да видимо, хајде да одаберемо корисника овде. Прикажи дозволе. Могу видјети додијељене дозволе за овај сервер, али тада могу овдје кликнути и израчунати ефективне дозволе, а мени ће дати потпуну листу на основу, тако да је у овом случају то администратор, тако да није тако узбудљиво, али Могао бих да прођем и изаберем различите кориснике и видим која су њихова ефективна дозвола на основу свих различитих група којима могу припадати. Ако икада покушате да то урадите сами, то заправо може бити гњаважа, схватите, у реду. Овај корисник је члан ових група и зато има приступ тим стварима преко група итд.
Дакле, начин на који овај производ функционише, јесу ли потребне снимке, тако да стварно није превише тежак процес редовитог снимања сервера, а затим те снимке чува с временом како бисте могли да упоредите измене. Дакле, ово није континуирано надгледање у традиционалном смислу попут алата за праћење перформанси; то је нешто што сте можда поставили да се изводи једном на ноћ, једном недељно - колико год често сматрали да је ваљано - тако да онда, кад год радите анализу и радите мало више, заправо само рад унутар нашег алата. Не повезујете се толико назад са сервером, тако да је ово прилично леп алат за рад, за усклађивање са таквим врстама статичких подешавања.
Други алат који желим да вам покажем је наш алат за управљање усклађеношћу. Цомплианце Манагер ће надгледати на континуиранији начин. И видеће ко ради шта на вашем серверу и омогућити вам да то погледате. Дакле, оно што сам овде радио, у последњих пар сати, покушао сам створити неке мале проблеме. Дакле, ево имам ли то проблем или не, можда знам за њега, неко је заправо креирао пријаву и додао је у улогу сервера. Дакле, ако уђем и погледам то, видим - претпостављам да не могу право кликнути тамо, могу да видим шта се дешава. Ово је моја надзорна табла и видим да сам имао неколико неуспелих пријава мало раније. Имао сам гомилу сигурносних активности, ДБЛ активности.
Дакле, дозволите ми да пређем на своје ревизијске догађаје и да погледам. Овде имам своје ревизијске догађаје груписане по категоријама и циљаним објектима, тако да ако погледам ту безбедност од раније, могу да видим ДемоНевУсер, дошло је до овог пријављивања на сервер. И видим да је СА пријава створила овај ДемоНевУсер налог, овде у 14:42, а затим, видим да заузврат, додајте пријаву на сервер, овај ДемоНевУсер је додат у административну групу сервера, и они су додани у сетуп админ гроуп, додани су у сисадмин групу. Дакле, то је нешто што бих желео да знам да се догодило. Такође сам га поставио тако да се прате осетљиви ступци у мојим табелама, тако да видим ко је коме приступио.
Дакле, овде имам неколико одабраних који су се догодили на столу мојих особа, из Адвентуре Воркс. И могу да погледам да је корисник СА на табели Адвентуре Воркс урадио изабрану десет најбољих звезда од особе дот-особе. Тако да можда у својој организацији не желим да људи бирају звезде од особе дот особе, или очекујем да ће то учинити само одређени корисници, па ћу ово видети овде. Дакле, - оно што вам је потребно у погледу ваше ревизије, то можемо поставити на основу оквира и ово је мало више интензивно средство. Користи СКЛ Траце или СКЛКС догађаје, зависно од верзије. И то је нешто што ћете морати да имате неки главни простор на вашем серверу за смештај, али то је једна од оних ствари, попут осигурања, што је лепо ако не бисмо морали да имамо осигурање аутомобила - то би било трошак који не бисмо морали да преузмемо - али ако имате сервер на коме морате да пратите ко шта ради, можда ћете морати да имате мало додатног простора за главу и овог алата да бисте то учинили. Без обзира да ли користите наш алат или га сами ролате, на крају ћете бити одговорни за употребу ових информација у сврху поштивања прописа.
Као што сам рекао, не детаљни демо, већ само брзи, мали сажетак. Такође сам хтео да вам покажем брзи, мали бесплатни алат у облику ове СКЛ претраге колона, што је нешто што можете користити да идентификујете који стубови у вашем окружењу изгледају као осетљиве информације. Дакле, имамо бројне конфигурације претраживања у којима се траже различита имена ступаца који обично садрже осетљиве податке, а затим имам читав списак њих који су идентификовани. Ја их имам 120, а затим сам их извео овде, тако да их могу искористити да кажу, идемо да погледамо и проверите да ли пратим приступ средњем имену, једној особи тачки или порезу на промет стопа итд.
Знам да смо овде на крају нашег времена. И то је све што сам вам заправо требао показати, па имате ли питања за мене?
Ериц Каванагх: Имам пар добрих за тебе. Допусти ми да ово прелистам овде. Један од присутних је постављао заиста добро питање. Једна од њих је питање о порезу на перформансе, тако да знам да варира од решења до решења, али да ли имате неку општу идеју о томе шта је порез на перформансе за коришћење ИДЕРА безбедносних алата?
Вицки Харп: Дакле, на СКЛ Сецуре-у, као што рекох, он је веома низак, само ће бити потребни повремени снимци. Чак и ако трчите прилично често, добива статичке информације о подешавањима, па је врло низак, готово занемарљив. У погледу Цомплианце Манагер-а, то је:
Ериц Каванагх: Као један проценат?
Вицки Харп: Да бих морао дати проценат броја, да, био би један проценат или мањи. Основне су информације о редоследу употребе ССМС-а и уласку у сигурносну картицу и проширивању ствари. С друге стране, усклађеност је много виша - зато сам рекао да јој треба мало простора за главу - то је некако изван тога што имате у погледу надгледања перформанси. Сада, не желим да људе плашим даље од тога, трик са надгледањем усклађености, а ако је ревизија да бисте били сигурни да само извршите ревизију онога на чему ћете предузети радњу. Дакле, једном кад филтрирате доле и кажете: „Хеј, желим да знам када људи приступају тим табелама и желим да знам кад год људи приступе предузимају ове одређене акције“, онда ће се заснивати на томе колико су често ове ствари и колико података генеришете. Ако кажете, „Желим цео СКЛ текст сваког одабира који се икада догоди на било којој од ових табела“, то ће бити вероватно гигабајти и гигабајти података које треба да разврста СКЛ Сервер похрањени премеште у наш производ, итд.
Ако то задржите на - то ће такође бити више информација него што бисте вероватно могли да решите. Ако бисте могли да га спустите на мањи сет, тако да добијате неколико стотина догађаја дневно, онда је то очигледно много ниже. Дакле, заиста, на неки начин, небо је граница. Ако за све укључите све поставке, онда да, то ће бити 50-постотни учинак. Али ако ћете то претворити у неку врсту умеренијег, размотреног нивоа, можда бих гледао очни 10 посто? Заиста, то је једна од оних ствари која ће зависити од вашег посла.
Ериц Каванагх: Да, тачно. Постоји још једно питање у вези са хардвером. А онда, ту су продавци хардвера који улазе у игру и заиста сарађују са добављачима софтвера и ја сам одговорио кроз прозор К&А. Знам за један конкретан случај, Цлоудера који ради са Интелом где је Интел уложио огромне инвестиције у њих, а део рачунице је био да ће Цлоудера добити рани приступ дизајну чипова, и на тај начин бити у стању да обезбеди сигурност у чип нивоу архитектуре, која је прилично импресивна. Али то је ипак нешто што ће се тамо извући и још увек може да је искористи обе стране. Знате ли за било какве трендове или тенденције добављача хардвера да сарађују са добављачима софтвера на сигурносном протоколу?
Вицки Харп: Да, у ствари, верујем да је Мицрософт сарађивао да би се неки, као што је, меморијски простор за неки од послова шифрирања, заправо догађао на засебним чиповима на матичним плочама који су одвојени од ваше главне меморије, тако да неки од тога су физички одвојене. И верујем да је то заправо нешто што је долазило од Мицрософта у смислу изласка продавцима да кажу: "Можемо ли смислити начин да се ово направи, у основи је то неприлагођена меморија, не могу кроз прелив тампон доћи до ово сећање, јер га у одређеном смислу чак и нема, тако да знам да се нешто од тога дешава. "
Ериц Каванагх: Да.
Вицки Харп: То ће очигледно бити заиста велики добављачи, највероватније.
Ериц Каванагх: Да. Занима ме што пазим на то, а можда ће и Робин, ако имаш на брзину, знатижељно бих знати ваше искуство током година, јер опет, у погледу хардвера, у смислу стварне науке о материјалима која иде у оно што ви састављате од стране добављача, те информације би могле ићи на обе стране, а теоретски идемо на обе стране прилично брзо, тако да постоји неки начин да пажљивије употребимо хардвер, из перспективе дизајна за јачање сигурности? Шта мислиш? Робин, јеси ли тихо?
Робин Блоор: Да, да. Жао ми је што сам овде; Само размишљам о питању. Да будем искрен, немам мишљење, то је подручје које нисам сагледао у великој дубини, тако да сам некако, знате, могао да измислим мишљење, али стварно не знам. Више волим да ствари буду сигурне у софтверу, то је у основи само играње.
Ериц Каванагх: Да. Па, народе, сагорели смо током једног сата и променили се овде. Велико хвала Вицки Харп на њеном времену и пажњи - за све ваше време и пажњу; захваљујемо што се појављујете за ове ствари. То је велика ствар; неће ускоро нестати То је игра мачака и миша која ће наставити да иде и иде. И зато смо захвални што су неке компаније тамо, усредсређене на омогућавање сигурности, али како је Вицки чак алудирала и мало причала у свом излагању, на крају дана, људи у организацијама требају врло пажљиво размислити о тим пхисхинг нападима, таквом друштвеном инжењерингу, и држите се на својим лаптопима - не остављајте то у кафићу! Промените лозинку, урадите основе и доћи ћете 80 процената пута тамо.
Дакле, с тим, људи, опростит ћемо се, хвала вам још једном на вашем времену и пажњи. Следећи пут ћемо вас контактирати, пазите. Ћао.
Вицки Харп: Жао, хвала.