Аутор особља Тецхопедиа, 27. октобра 2016
Одлазак: Домаћин Ериц Каванагх разговара о сигурности базе података с Робин Блоор-ом, Дез Бланцхфиелд-ом и Игнациоом Родригуезом ИДЕРА-е.
Тренутно нисте пријављени. Пријавите се или пријавите да бисте видели видео.
Ериц Каванагх: Поздрав и добродошли, још једном, компанији Хот Тецхнологиес. Моје име је Ериц Каванагх; Данас ћу вам бити домаћин за вебцаст и то је врућа тема и никад неће бити врућа тема. Ово је врућа тема због, искрено, свих прекршаја о којима чујемо и могу вам гарантовати да то никад неће нестати. Дакле, тема данас, тачан наслов емисије коју бих требао рећи, је „Нова нормала: Суочавање са стварношћу несигурног света.“ Управо се тиме бавимо.
Тамо имамо вашег домаћина, заиста вашег. Од пре неколико година, имајте на уму, вероватно бих требао да ажурирам своју фотографију; то је било 2010. Време лети. Пошаљите ми е-маил са ако желите да дате неке предлоге. Ово је наш стандардни „врући“ слајд за Хот Тецхнологиес. Цела сврха ове емисије је заиста дефинисати одређени простор. Данас очигледно говоримо о сигурности. У ствари, заузимамо се врло занимљиво са нашим пријатељима из ИДЕРА.
И истакнућу да ви, као чланови наше публике, играте значајну улогу у програму. Молим те, не стиди се. Пошаљите нам питање у било којем тренутку и поставићемо га у реду за питања и питања ако имамо довољно времена за то. Данас имамо троје људи на мрежи, Др. Робин Блоор, Дез Бланцхфиелд и Игнацио Родригуез, који се јављају са неоткривене локације. Пре свега, Робин, ти си први излагач. Предат ћу вам кључеве. Однеси то.
Др Робин Блоор: У реду, хвала на томе, Ериц. Осигуравање базе података - претпостављам да бисмо могли рећи да је вероватноћа да су најдрагоценији подаци којима свака компанија председава у бази података. Дакле, постоји читав низ сигурносних ствари о којима бисмо могли разговарати. Али оно што сам мислио да учиним је разговор о теми осигурања базе података. Не желим ништа одузети презентацији коју ће Игнацио да одржи.
За почетак, лако је сигурност података сматрати статичким циљем, али није. То је покретна мета. И ово је некако важно схватити у смислу да се ИТ окружење већине људи, посебно ИТ окружење великих компанија, стално мења. А зато што се стално мењају, површина напада, подручја у којима неко може покушати, на неки или други начин, изнутра или споља, да угрози сигурност података, стално се мења. А кад радите нешто слично, надограђујете базу података, немате појма да ли сте управо тиме направили неку врсту рањивости за себе. Али тога нисте свесни и можда никада нећете сазнати све док се нешто лоше не догоди.
Постоји кратак преглед сигурности података. Пре свега, крађа података није ништа ново и циљани су подаци који су вредни. Обично је лако утврдити за организацију шта су подаци који су им потребни да би се заштитила. Занимљива је чињеница да је први, или оно што бисмо могли тврдити да је први рачунар, саграђена од стране британске обавештајне службе током Другог светског рата са једном сврхом, а то је била крађа података из немачких комуникација.
Дакле, крађа података била је прилично део ИТ индустрије отприлике. Рођењем интернета постало је много озбиљније. Гледао сам у дневник броја кршења података који су се дешавали из године у годину. А број се смањио до 100 до 2005. године и од тада је сваке године све гори и гори.
Већа количина података се краде и већи број хакова се догађа. А то су хакови о којима се извештава. Долази до великог броја инцидената када компанија никада не каже ништа, јер је нема што присилити да било шта каже. Због тога тихо кршење података. У хакерском послу има много играча: владе, компаније, хакерске групе, појединци.
Једна ствар коју мислим да је занимљиво споменути, кад сам отишла у Москву, мислим да је то било пре отприлике четири године, то је била софтверска конференција у Москви, разговарао сам с новинаром који се специјализовао за област хаковања података. И тврдио је - и сигуран сам да је у праву, али ја то не знам, осим да је он једина особа која ми га је икад споменула, али - постоји руски посао који се зове Руска пословна мрежа, вероватно има руски име, али мислим да је то енглески превод тога, који је заправо унајмљен да хакује.
Дакле, ако сте велика организација било где у свету и желите да учините нешто што би оштетило вашу конкуренцију, можете запослити те људе. А ако запослите ове људе, добићете врло вјероватну порицање о томе ко је био иза хака. Јер ако се уопште открије ко стоји иза хака, то ће указивати да је то вероватно неко у Русији то и учинио. И неће изгледати као да покушавате да оштетите конкурента. И верујем да су руске пословне мреже уствари ангажирале владе како би радиле ствари попут упада у банке како би покушале да открију како се терористички новац креће. А то је учињено с увјерљивом порицањем влада које никада неће признати да су то икада учиниле.
Технологија напада и одбране се развијају. Давно сам одлазио у Цхаос Цлуб. То је био сајт у Немачкој где сте се могли регистровати и могли сте само да пратите разговоре разних људи и да видите шта је на располагању. И то сам учинио када сам гледао безбедносну технологију, мислим око 2005. И то сам учинио само да бих видео шта се тада дешавало и што ме је задивило био број вируса, где је то у основи био систем отвореног кода Ја сам ишао даље и људи који су писали вирусе или побољшане вирусе само су залепљивали код да их било ко користи. И мени се тада догодило да хакери могу бити веома, веома паметни, али постоји јако пуно хакера који уопште нису нужно паметни, али користе паметне алате. А неки од тих алата су изузетно паметни.
И последња тачка овде: предузећа су дужна да брину о својим подацима, било да их поседују или не. И мислим да се то све више и више реализује него што је то било некада. А све је више, рецимо, скупо што се посао заправо подвргава хаку. Што се хакера тиче, они се могу налазити било где, можда је тешко привести правди, чак и ако су правилно идентификовани. Многи од њих су врло вешти. Значајни ресурси, свуда имају мрежне мреже. Вјеровало се да је недавни ДДоС напад дошао с преко милијарду уређаја. Не знам да ли је то истина или је то само репортер који користи округли број, али свакако је велики број робот уређаја коришћен за напад на ДНС мрежу. Постоје нека профитабилна предузећа, постоје владине групе, постоји економско ратовање, постоји цибер ратовање, тамо се све догађа, и мало је вероватно, мислим да смо рекли у предговору, мало је вероватно да ће икада завршити.
Усклађеност и прописи - постоје бројне ствари које се заправо догађају. Много је иницијатива за усклађивање које су секторско засноване, знате - фармацеутски сектор или банкарски или здравствени сектор - можда имају посебне иницијативе које људи могу пратити, разне врсте најбоље праксе. Али постоје и многи званични прописи који, пошто су закон, имају прописане казне за свакога ко крши закон. Амерички примери су ХИПАА, СОКС, ФИСМА, ФЕРПА, ГЛБА. Постоје неки стандарди, ПЦИ-ДСС је стандард за компаније са картицама. ИСО / ИЕЦ 17799 заснован је на покушају да се добије заједнички стандард. Ово је власништво над подацима. Национални прописи разликују се од земље до земље, чак и у Европи, или би можда требало рећи, посебно у Европи у којој је то веома збуњујуће. А ту је и ГДПР, глобална уредба о заштити података о којој се тренутно преговара између Европе и Сједињених Држава да би се покушало и ускладити прописи јер их има толико, колико их је на снази међународно, а ту су и облачне услуге које бисте могли немојте мислити да су ваши подаци међународни, већ су прошли међународни чим сте ушли у облак, јер су се одселили из ваше земље. Дакле, то је скуп прописа о којима се, на овај или онај начин, преговара о заштити података. А већина тога има везе са подацима појединца, што наравно укључује скоро све податке о идентитету.
О чему треба размишљати: рањивости базе података. Постоји листа рањивости које произвођачи база података знају и извештавају када их открију и закрпе што је брже могуће, тако да постоји све то. Постоје ствари које се на то односе у погледу идентификације рањивих података. Један од највећих и најуспешнијих хакова на податке о плаћању извршен је компанији за обраду плаћања. То је касније преузето јер је морало да крене у ликвидацију ако није, али подаци нису украдени ни из једне оперативне базе података. Подаци су украдени из тестне базе података. Тако се догодило да су програмери управо узели подскуп података који су стварни подаци и користили их, без икакве заштите, у тестној бази података. Пробна база података је хакована и из ње је узето грозно много личних финансијских детаља људи.
Политика безбедности, посебно у погледу безбедности приступа у вези са базама података, ко може да чита, ко може да пише, ко може да дозволи, да ли постоји било који начин да било ко од тога заобиђе? Онда, наравно, енкрипције из база података то омогућавају. Ту су трошкови кршења сигурности. Не знам да ли је то уобичајена пракса у организацијама, али знам да неки, као што су главни службеници безбедности, покушавају да руководиоцима пруже неку идеју о томе колико кошта кршење безбедности пре него што се догоди пре него после. А они, некако, то морају да ураде како би били сигурни да ће добити прави износ буџета како би могли да одбрани организацију.
А онда нападна површина. Чини се да нападна површина непрестано расте. Из године у годину нападна површина изгледа расте. Дакле, укратко, распон је друга поанта, али сигурност података је обично део улоге ДБА. Али сигурност података је такође колаборативна активност. Ако се бавите заштитом, морате да имате потпуну представу о безбедносним заштитима за целу организацију. И на томе треба постојати корпоративна политика. Ако нема корпоративних политика, једноставно завршите с делимичним решењима. Знате, врста гуме и пластике покушава да спречи да се безбедност дешава.
Дакле, рекавши то, мислим да предајем Дезу који ће вам вероватно дати разне ратне приче.
Ериц Каванагх: Однеси то, Дез.
Дез Бланцхфиелд: Хвала, Робин. Увек је следити тежак чин. Доћи ћу до овога са супротног краја спектра само да бих, претпостављам, дао осећај размера изазова са којим се суочавате и зашто бисмо требали учинити више од тога да само седнемо и обратимо пажњу на то . Изазов са којим се сада сусрећемо на скали и количини и јачини, брзини којом се те ствари догађају је тај што сада чујем около са пуно ЦКСО-а, не само ЦИО-а, али свакако ЦИО-ови су они који присуствују тамо где курс престаје, то што сматрају да кршење података брзо постаје норма. То је нешто што скоро очекују да се догоди. Дакле, они то посматрају са становишта: "Ок, па, кад се прекршимо - не ако - кад се прекршимо, шта морамо да учинимо у вези с тим?" И тада разговори почињу около, шта раде у традиционалним рубним окружењима и рутерима, прекидачима, серверима, откривању провале, инспекцији упада? Шта они раде у самим системима? Шта они раде са подацима? А онда се све враћа на оно што су учинили са својим базама података.
Дозволите ми да се дотакнем само неколико примера неких ових ствари које су заокупиле много маште људи, а затим их мало издвојиле. Тако смо чули у вестима да је Иахоо - вероватно највећи број који су људи чули око пола милиона, али заправо се испоставило да је незванично више од милијарде - чуо сам страшан број од три милијарде, али то је скоро половина светске популације, тако да мислим да је то мало више. Али потврдио сам то од више људи из релевантних простора који верују да је са Иахооа пробијено нешто више од милијарду записа. А ово је само запањујући број. Сада неки играчи изгледају и размишљају, добро, то су само рачуни за веб пошту, нема великог значаја, али додајте и чињеницу да је доста тих рачуна за веб пошту и занимљиво висок број већи него што сам предвиђао. Ту људи убацују детаље о кредитној картици и плаћају уклањање огласа, јер им је досадило огласима и тако 4 или 5 долара месечно спремни су да купе услугу веб поште и облака за складиштење података која нема огласе, и ја сам један од таквих, и то имам код три различита пружаоца услуга на којима прикључујем своју кредитну картицу.
Дакле, изазов привлачи мало више пажње, јер то није само нешто што је напољу, један ред који каже: "Па добро, Иахоо је изгубио, рецимо, између 500 милиона и 1.000 милиона рачуна", 1.000 милиона то чини звуче врло велики и рачуни за веб пошту, али подаци о кредитној картици, име, презиме, адреса е-поште, датум рођења, кредитна картица, ПИН број, све што желите, лозинке и тада то постаје много застрашујући концепт. И опет ми људи кажу: „Да, али то је само веб услуга, то је само веб пошта, није велика ствар.“ И онда кажем, „Да, добро, тај Иахоо налог је такође коришћен у Иахоо новчаним услугама за куповину и продајте акције. “Тада постаје занимљивије. И кад почнете да се бавите овим схватате да је, у реду, ово заправо више од маме и тате код куће, и тинејџера, са рачунима за размену порука, то је заправо нешто где људи раде пословне трансакције.
Дакле, то је један крај спектра. Други крај спектра је да је врло мали, општа пракса, пружалац здравствене услуге у Аустралији украла око 1.000 записа. Да ли је био унутрашњи посао, неко је отишао, само су радознали, изашли су кроз врата, у овом случају то је била дискета величине 3, 5 инча. Било је то мало пре - али можете рећи доба медија - али они су били на старој технологији. Али испоставило се да су разлог због којег су узели податке само занимали ко је унутра. Јер су у овом малом граду, који је био наша национална престоница, имали доста људи који су били политичари. А занимало их је ко је тамо и где им је живот и све такве информације. Дакле, с врло малим кршењем података које је извршено интерно, значајно велики број политичара у детаље аустралијске владе наводно је изашао у јавност.
Ту морамо размотрити два различита краја спектра. Сада је реалност чиста скала ових ствари прилично запањујућа и ја имам клизач на који ћемо врло брзо и брзо скочити овде. Постоји неколико веб локација које наводе све врсте података, али овај посебан је од стручњака за безбедност који је имао веб локацију на којој можете отићи и потражити своју адресу е-поште или своје име и показаће вам сваки инцидент података прекршила у последњих 15 година да је могао да се ухвати за руке, а затим се учита у базу података и провери, и то ће вам рећи да ли сте били присутни, као што је термин. Али када почнете да гледате неке од ових бројева и овај екран није ажуриран његовом најновијом верзијом, која укључује пар, као што је Иахоо. Али само размислите о врстама услуга овде. Имамо Миспаце, имамо ЛинкедИн, Адобе. Адобе је занимљив јер људи изгледају и размишљају, па, шта значи Адобе? Већина нас који преузимају Адобе Реадер неког облика, многи од нас су купили Адобе производе кредитном картицом, то је 152 милиона људи.
Ако су Робин-ове точке раније то су врло велики бројеви, лако их је свладати. Шта се дешава када имате 359 милиона рачуна који су прекршени? Па, има пар ствари. Робин је истакао чињеницу да су ти подаци увек у некој форми базе података. То је овде критична порука. Скоро нико на овој планети, колико сам свестан, који има систем било ког облика, не чува у бази података. Али оно што је занимљиво јесте да у тој бази података постоје три различите врсте података. Постоје ствари везане за безбедност, као што су корисничка имена и лозинке, које су обично шифроване, али увек има пуно примера где нису. Постоје подаци о стварном купцу око њиховог профила и подаци које они стварају, било да се ради о здравственом картону или о е-поруци или тренутној поруци. А ту је и стварна уграђена логика, па би ово могле бити похрањене процедуре, то би могла бити читава гомила правила, ако је + ово + онда + то. И неизбежно је то само АСЦИИ текст заглављен у бази података, врло мало људи седи тамо мислећи: „Па, ово су пословна правила, овако се наши подаци померају и контролишу, ми бисмо их потенцијално могли шифровати када су у стању мировања и када су у кретање га можда дешифрујемо и чувамо га у памћењу ", али у идеалном случају то би вероватно требало да буде.
Али враћа се овој кључној тачки да су сви ти подаци у одређеној бази података и чешће него не, фокус је, историјски гледано, био на рутерима и прекидачима и серверима, па чак и за складиштење, а не увек у бази података на задњи крај. Јер мислимо да имамо покривену ивицу мреже и то је, некако, типично стара врста, живи у дворцу и стављате јарак око ње и надате се да лоши момци неће бити у стању пливати. Али онда су одједном лоши момци смислили како да направе проширене мердевине и бацају их преко јарка, пењу се преко јарка и пењу се по зидовима. И одједном вам је ров прилично бескористан.
Дакле, сада смо у сценарију када су организације у спринтерском режиму. Они, по мом мишљењу, буквално трче по свим системима, и сигурно моје искуство, у томе што нису увек само ови веб-једнорози, како их често називамо, чешће него што се традиционалне организације предузећа крше. И не морате имати много маште да бисте сазнали ко су. Постоје веб локације попут оне која се зове пастебин.нет и ако пређете на пастебин.нет и само упишете списак е-поште или списак лозинки, на крају ћете имати стотине хиљада уноса дневно који се додају тамо где људи наводе примере скупова података до хиљаду записа имена, презимена, детаља о кредитној картици, корисничког имена, лозинке, дешифрованих лозинки, успут. Тамо где људи могу да узму ту листу, провере их три или четири и одлуче да, да, желим да купим ту листу и обично постоји неки облик механизма који пружа неку врсту анонимног пролаза особи која продаје податке.
Оно што је занимљиво јесте да једном повезаној предузетници схвати да то могу учинити, није вам потребно толико маште да бисте схватили да ако потрошите 1.000 америчких долара да купите једну од ових листа, шта је прво што радите са тим? Не идете и не покушавате да пратите рачуне, копију тога вратите на пастбин.нет и продајете две копије по 1.000 долара сваког и остварите зараду од 1.000 долара. А то су деца која то раде. Постоје изузетно велике професионалне организације широм света које се тиме зарадјују за живот. Постоје чак и државе-државе које нападају друге државе. Знате, пуно се говори о томе да Америка напада Кину, Кина напада Америку, то и није баш тако једноставно, али дефинитивно постоје владине организације које крше системе који су неизбежно вођени базама података. То није само случај малих организација, већ и државе насупрот земљама. Враћа нас на то питање где се подаци чувају? То је у бази података. Које су контроле и механизми унутра? Или увек нису шифровани, а ако су шифровани, нису увек сви подаци, можда је само лозинка слана и шифрована.
И умотани у то имамо низ изазова са оним што се налази у тим подацима и како пружамо приступ подацима и усклађеност са СОКС-ом. Ако мислите о управљању богатством или банкарству, имате организације које се брину око изазова са поверењем; имате организације које се брину о поштивању корпоративног простора; имате усаглашавање и регулаторне захтеве владе; сада имате сценарије у којима имамо базе података у бази; имамо базе података у трећим центрима података; имамо базе података које сједе у облачним окружењима, тако да њихова облачна окружења увијек нису увијек у земљи. И тако ово постаје све већи и већи изазов, не само са становишта чисте сигурности да се не хакује, већ и како испунити све различите нивое усаглашености? Не само ХИПАА и ИСО стандарди, већ дословно постоје десетине и десетине и десетине њих на државном, националном и глобалном нивоу који прелазе границе. Ако послујете са Аустралијом, не можете да померате државне податке. Било који аустралијски приватни подаци не могу напустити државу. Ако сте у Немачкој то је још строже. Знам и да се Америка врло брзо креће у томе из различитих разлога.
Али опет ме враћа овом целом изазову како знате шта се дешава у вашој бази података, како то пратите, како можете рећи ко ради шта има у бази података, ко има приказе разних табела и редака, ступаца и поља, када их читају, колико често их читају и ко то прати? И мислим да ме то доводи до коначног става пре него што га данас предам нашем госту, који ће нам помоћи да разговарамо о томе како решимо овај проблем. Али желим да нас остави са овом једном мислијом, а то је да је доста фокуса на трошкове за посао и трошкове за организацију. И нећемо данас детаљно да ово покривамо, али само желим да то оставимо у мислима и размишљамо о томе да је процена отприлике између 135 УСД и 585 УСД по запису како бисмо очистили после кршења. Дакле, инвестиција коју улажете у своју сигурност око рутера и преклопника и сервера је све добро и добро и заштитни зидови, али колико сте уложили у сигурност своје базе података?
Али то је лажна економија и када се недавно догодио кршење Иахоо-а, и то имам на доброј власти, то је отприлике милијарда рачуна, а не 500 милиона. Када је Веризон купио организацију за нешто попут 4, 3 милијарде, чим се догодило кршење, затражили су милијарду долара назад или попуст. Сада ако се бавите математиком и кажете да је отприлике милијарда записа прекршена, попуст од милијарду долара, процена од 135 до 535 долара за чишћење записа сада постаје 1 УСД. Што је, опет, фарк. Не треба коштати 1 УСД за чишћење милијарде записа. 1 УСД по рекорду за чишћење милијарде записа због кршења те величине. Не можете чак да дате изјаву за штампу за такву цену. И зато се увек фокусирамо на унутрашње изазове.
Али једна од ствари, мислим, и нама је потребно да ово озбиљно схватимо на нивоу базе података, због чега је ово веома, врло важна тема за коју морамо да разговарамо, а то је да никада не причамо о људском путарина. Који је људски данак у вези с тим? И узећу један пример пре него што брзо завршим. ЛинкедИн: 2012. године хакиран је систем ЛинкедИн. Било је број вектора и нећу улазити у то. Стотине милиона рачуна су украдене. Људи кажу да је око 160 необичних милиона, али то је заправо много већи број, могао би бити чак око 240 милиона. Али то кршење није најављено раније ове године. То је четири године да су стотине милиона записа људи тамо. Сада су неки људи плаћали услуге кредитним картицама, а неки са бесплатним рачунима. Али ЛинкедИн је занимљив, јер нису само добили приступ подацима вашег налога ако сте били прекршени, већ су добили и приступ свим подацима вашег профила. Дакле, с ким сте били повезани и све везе које сте имали, као и врсте послова које су имали и врсте вештина које су имали и колико дуго су радили у фирмама и све такве информације и њихови контакт подаци.
Стога размислите о изазову који имамо пред осигуравањем података у овим базама података, те осигуравањем и управљањем самим системима база података, те протоком утјецаја, при чему је људски данак тих података четири године. И вероватноћа да се неко може јавити за одмор негде у југоисточној Азији и тамо имају своје податке већ четири године. А неко је можда купио аутомобил или узео кредит за кућу или купио десет телефона током године на кредитним картицама, где су створили лажни ИД на тим подацима који су били тамо четири године - јер су вам чак и подаци ЛинкедИн-а дали довољно информација створите банковни рачун и лажну личну карту - и стижете у авион, идете на одмор, слетате и бацате у затвор. И зашто си бачен у затвор? Па, зато што ти је украдена лична карта. Неко је створио лажну личну карту и понашао се попут вас и стотине хиљада долара и то су радили четири године, а да нисте ни знали за то. Јер је тамо напољу, догодило се.
Тако да мислим да нас то доводи до овог суштинског изазова: како знамо шта се дешава у нашим базама података, како то пратимо, како то пратимо? И радујем се што ћу чути како су наши пријатељи из ИДЕРА-е смислили решење за то. И са тим ћу вам предати.
Ериц Каванагх: У реду, Игнацио, под је твој.
Игнацио Родригуез: У реду. Па, добродошли свима. Моје име је Игнацио Родригуез, познатији као Игги. Ја сам са ИДЕРА-ом и менаџером производа за сигурносне производе. Заиста добре теме које смо управо покренули и заиста се морамо бринути због кршења података. Морамо имати ојачане безбедносне политике, морамо идентификовати рањивости и проценити нивое безбедности, контролисати дозволе корисника, безбедност контролног сервера и поштивати ревизије. Ја сам радио ревизију у својој прошлој историји, углавном на страни Орацлеа. Неке сам радио на СКЛ Серверу и радио сам их са алатима или, у основи, домаћим скриптама, што је било одлично, али морате креирати спремиште и осигурати да је спремиште сигурно, непрестано морајући одржавати скрипте уз промене од ревизора, шта си.
Дакле, у алатима, када бих знао да је ИДЕРА тамо и имао алат, вероватно бих је купио. Али у сваком случају, разговараћемо о Сигурном. То је један од наших производа у нашој безбедносној линији производа и оно што у основи чини јесте гледање сигурносних политика и њихово упоређивање са регулаторним смерницама. Можете прегледати комплетну историју поставки СКЛ сервера, а у основи можете и да урадите основну линију тих подешавања и затим да упоредите са будућим променама. Моћи ћете да направите снимак који је основна поставка ваших подешавања, а затим да будете у могућности да пратите да ли је било која од ових ствари промењена, као и да вас обавештавају ако су промене.
Једна од ствари коју добро радимо је спречавање безбедносног ризика и кршења. Картица о безбедносном извештају вам пружа преглед главних безбедносних рањивости на серверима, а затим је свака безбедносна провера категорисана као висок, средњи или мали ризик. Сада се на овим категоријама или безбедносним проверама све ове могућности могу мењати. Рецимо да ако имате неке контроле и користите неки од предложака који имамо, а ви одлучите, добро, наше контроле заиста указују или желе да та рањивост није заиста велика, већ медиј или обрнуто. Можда имате неке које су означене као средње, али у вашој организацији контроле које желите да их означите или их сматрате високима, сва та подешавања корисник може подесити.
Још једно критично питање које морамо размотрити је препознавање рањивости. Разумевање ко има приступ ономе и идентификовати свако корисничко ефективно право на све објекте СКЛ Сервер. Помоћу алата моћи ћемо да прођемо и погледамо права на све објекте СКЛ Сервера и ускоро ћемо видети снимак заслона. Такође извештавамо и анализирамо дозволе за кориснике, групе и улоге. Једна од других карактеристика је пружање детаљних извештаја о безбедносном ризику. Имамо извештаје који се не испоручују и садрже флексибилне параметре за креирање врста извештаја и за приказ података које ревизори, службеници заштите и руководиоци захтевају.
Такође можемо да упоредимо промене у безбедности, ризику и конфигурацији током времена, као што сам напоменуо. А оне су са снимцима. А ти се снимци могу конфигурирати колико год желите да их урадите - месечно, тромесечно, годишње - које се могу заказати унутар алата. И опет, можете да упоредите да бисте видели шта се променило и шта је лепо у томе ако сте имали кршење правила, могли бисте да направите снимак након што је исправљен, направите поређење и видели бисте да је постојао високи ниво Ризик повезан са претходним снимком, а затим извештавање, заправо видите на следећем снимку након што је исправљен да то више није проблем. То је добро средство за ревизију које бисте могли дати ревизору, извештај који сте могли дати ревизорима и рећи: „Гледајте, имали смо тај ризик, ублажили смо га и сада то више није ризик.“ И, опет, ја који се спомињу уз снимке на које можете упозорити када се конфигурација промени и ако се конфигурација промени и открију, што представља нови ризик, бићете такође обавештени о томе.
Добијамо нека питања о нашој СКЛ Сервер архитектури са Сецуреом и желим да направим исправку слајда овде где пише „Услуга прикупљања.“ Ми немамо ниједну услугу, требало је да буде „Управљање и збирка послужитеља. „Имамо своју конзолу, а затим наш Сервер за управљање и прикупљање података и имамо снимање без агента који ће изаћи на базе података које су регистроване и прикупити податке путем радних места. А ми имамо СКЛ Сервер репозиторијум и радимо заједно са СКЛ Сервер Репортинг Сервицес како бисмо заказали извештаје и креирали прилагођене извештаје. Сада на безбедносној картици извештаја ово је први екран који ћете видети када се покрене СКЛ Сецуре. Лако ћете видјети које сте критичне ставке открили. И опет, имамо успон, средину и најнижу вредност. А онда имамо и политике које су у складу са одређеним безбедносним проверама. Имамо предложак ХИПАА; имамо предлоге ИДЕРА нивоа сигурности 1, 2 и 3; имамо ПЦИ смернице. То су све предлошке које можете да користите и, опет, можете да креирате сопствени предложак, такође на основу сопствених контрола. И опет, могу се мењати. Можете да креирате своје. Било која од постојећих предложака може се користити као основна линија, а затим их можете модификовати како желите.
Једна од лепих ствари је видети ко има дозволе. И са овим екраном овде ћемо моћи да видимо какве су пријаве на СКЛ Сервер у предузећу и моћи ћете да видите сва додељена и ефективна права и дозволе у бази података на серверу на нивоу објекта. То радимо овде. Поново ћете моћи да одаберете базе података или сервере, а затим ћете моћи да подигнете извештај о дозволама СКЛ Сервера. Тако да могу да видим ко има чему приступ. Још једна лепа карактеристика је то што ћете моћи да упоредите безбедносна подешавања. Рецимо да сте имали стандардна подешавања која је требало подесити у вашем предузећу. Тада ћете моћи да упоредите све своје сервере и видите која су подешавања постављена на осталим серверима у вашем предузећу.
Опет, предлошке политика, то су неки од предложака које имамо. У основи, поново употребљавате једну од њих, креирате своју. Можете да креирате сопствену политику, као што је овде приказано. Користите један од предложака и по потреби их можете модификовати. Такође смо у могућности да видимо ефективна права СКЛ сервера. Ово ће потврдити и доказати да су дозволе исправно постављене за кориснике и улоге. Опет можете отићи тамо и погледати, видети и потврдити да ли су дозволе исправно подешене за кориснике и улоге. Затим с правима приступа објекту СКЛ Сервер можете прегледати и анализирати стабло објеката СКЛ Сервер према доље од нивоа сервера до улога и крајњих тачака на нивоу објекта. И можете одмах видети додељена и ефективна наследна допуштења и својства која се односе на сигурност на нивоу објекта. Ово вам даје добар преглед приступа вашим објектима базе података и онима који имају приступ њима.
Опет имамо своје извештаје које имамо. Они су извештаји у конзерви, имамо неколико које можете изабрати да бисте извештавали. Много тога можете прилагодити или можете имати своје корисничке извештаје и користити то заједно са службама извештавања и бити у могућности да од тамо направите сопствене прилагођене извештаје. Сада, Упоређивање снимака, ово је прилично цоол функција, мислим да тамо можете изаћи и можете да упоредите своје снимке и погледате да ли је било разлика у броју. Додају ли се неки објекти, да ли су дозволе које су се промениле, било шта што бисмо могли да видимо које су измене учињене између различитих снимака. Неки ће их гледати на месечном нивоу - правиће месечну снимку, а затим сваки месец праве поређење да виде да ли се нешто променило. А ако није било ничега што је требало да се промени, било шта што је отишло на састанке о контроли промене, а видите да су нека дозвола промењена, можете се вратити да погледате шта се догодило. Ово је прилично лепа карактеристика овде где можете поново да упоредите све што се врши у оквиру снимка.
Затим ваше упоређивање процене. Ово је још једна лепа карактеристика коју имамо тамо где можете отићи тамо и погледати процене, а затим их упоредити и приметити да је поређење овде имало СА налог који није онемогућен у овом недавном снимку који сам урадио - то је сада исправљено. Ово је прилично лепа ствар где можете да покажете да смо имали неки ризик, они су их препознали алатом, а сада смо те ризике ублажили. И, опет, ово је добар извештај који ће ревизорима показати да су у ствари ти ризици ублажени и да су збринути.
Укратко, сигурност базе података је пресудна и мислим да пуно пута гледамо кршења која долазе из екстерних извора, а понекад заиста не обраћамо превише пажње на унутрашња кршења и то су неке од ствари које треба пазити. А Сецуре ће вам тамо помоћи да осигурате да не постоје привилегије којима није потребно додељивати, знате, осигурајте да су све ове безбедности правилно постављене на рачуне. Проверите да ли на вашим СА налогима постоје лозинке. Такође проверава да ли су ваши кључеви за шифровање извезени? Само неколико различитих ствари које ми проверавамо и упозорићемо вас на чињеницу да ли је постојао проблем и на ком нивоу је. Потребан нам је алат, пуно професионалаца треба алате за управљање и надгледање дозвола за приступ бази података, а ми заправо гледамо на пружање широке могућности за контролу дозвола базе података и праћења активности приступа и ублажавања ризика од кршења.
Други део наших безбедносних производа је да постоји ВебЕк који је покривен и део презентације о којој смо разговарали раније су подаци. Знате ко приступа чему, шта имате, и то је наш СКЛ Цомплианце Манагер алат. А на том алату је снимљен ВебЕк и то ће вам заправо омогућити да надгледате ко приступа оним табелама, којим ступовима, можете идентификовати табеле са осетљивим ступцима, што се тиче датума рођења, података о пацијенту, те врсте табела и заправо видите ко има приступ тим информацијама и ако јој се приступа.
Ериц Каванагх: У реду, па да уђемо у питања, претпостављам, овде. Можда, Дез, пребацит ћу ти то прво, а Робин, јави се колико можеш.
Дез Бланцхфиелд: Да, свраба сам поставити питање са другог и трећег слајда. Који је типични случај употребе за овај алат? Ко су најчешћи типови корисника које видите да то прихватају и стављају у игру? А на полеђини тог, типичног, својеврсног, модела случаја, како то раде? Како се спроводи?
Игнацио Родригуез: У реду, типичан случај употребе који имамо су ДБА-и којима је додељена одговорност контроле приступа бази података, који се побрину да сва дозвола буду постављена онако како треба и да буду праћени и њихови стандарди на месту. Знате, ови одређени кориснички рачуни могу имати приступ само тим одређеним табелама, итд. А оно што они раде је осигуравање да су ти стандарди постављени и да се ти стандарди током времена нису променили. А то је једна од великих ствари за коју људи користе то да прате и идентификују да ли се праве неке промене за које се не зна.
Дез Бланцхфиелд: Зато што су оне застрашујуће, зар не? Да ли сте можда имали, рецимо, стратешки документ, ви имате политике које то подржавају, испод њих имате усаглашеност и управљање, а ви следите политике, придржавате се управљања и то добија зелено светло а онда одједном, месец дана касније, неко уведе промене и из неког разлога то не прође кроз исти одбор за преглед промена или процес промене, или шта год то могло да буде, или се пројекат тек наставио и нико не зна.
Имате ли примере које можете делити - а знам да, очигледно, није увек нешто што делите, јер се клијенти мало брину због тога, па не морамо нужно да наводимо имена - али дајте нам пример где Можда сте то стварно видели, знате, организација је то поставила на место без да је схватила и они су само нешто пронашли и схватили, „Вау, то је вредело десет пута, нашли смо нешто што нисмо схватили.“ било који пример где су људи то спровели и потом открили да имају већи проблем или прави проблем који нису схватили да имају и онда се одмах додаје на листу божићних честитки?
Игнацио Родригуез: Па мислим да је највећа ствар коју смо видели или пријавили оно што сам управо споменуо, што се тиче приступа који је неко имао. Постоје програмери и када су имплементирали алат, они заиста нису схватили да је Кс количина тих програмера имала толики приступ бази података и приступ одређеним објектима. И још једна ствар су рачуни само за читање. Имали су неке налоге само за читање, сазнајте да су ти рачуни само за читање заправо, имали су и податке и брисање привилегија. Ту смо видели неку корист за кориснике. Поново је велика ствар коју смо чули да људи воле, да је у стању да, опет, пратим промене и постарамо се да их ништа не заслепи.
Дез Бланцхфиелд: Па како је Робин нагласио, имате сценарије над којима људи често не размишљају, зар не? Кад се радујемо, некако мислимо, знате, ако радимо све по правилима, а ја пронађем и сигуран сам да и ви то видите - реците ми ако се не слажете са тим - организације се фокусирају тако снажно развијају стратегију и политику, усклађеност и управљање, КПИ и извештавање, да се често толико усредсреде на то, не размишљају о одметницима. И Робин је имао заиста сјајан пример који ћу украсти од њега - опростите Робин - али пример је други пут када се уживо копија базе података, снимак и ставља у тест развоја, зар не? Ми радимо дев, радимо тестове, радимо УАТ, радимо интеграцију система, све такве ствари и тада радимо гомилу тестова усклађености. Често дев тест, УАТ, СИТ заправо има компоненту усаглашености на којој се само побринемо да је све здраво и сигурно, али то не раде сви. Овај пример који је Робин дао са копијом живе копије базе података стављене у тест са развојним окружењем да се види да ли и даље ради са подацима уживо. Врло мало компанија седи и помисли: „Да ли се то чак и догађа или је то могуће?“ Увек су фокусиране на производне ствари. Како изгледа путовање имплементације? Говоримо о данима, недељама, месецима? Како изгледа редовна примена за организацију просечне величине?
Игнацио Родригуез: Дани. Мислим, није ни дан, мислим, то је само неколико дана. Управо смо додали функцију где смо у могућности да региструјемо много, пуно сервера. Уместо да морате да уђете тамо у алат и кажете да имате 150 сервера, морали сте појединачно да уђете тамо и региструјете сервере - сада то не морате да радите. Постоји ЦСВ датотека коју креирате и аутоматски је уклањамо и не задржавамо је због сигурносних разлога. Али то је још једна ствар коју морамо узети у обзир, да ли ћете имати ЦСВ датотеку вани са корисничким именом / лозинком.
Оно што радимо јесте да је аутоматски, да ли је поново бришемо, али то је опција коју имате. Ако желите да уђете тамо појединачно и региструјете их, а не желите да ризикујете, онда то можете да урадите. Али ако желите да користите ЦСВ датотеку, ставите је на безбедну локацију, усмерите апликацију на ту локацију, она ће покренути ону ЦСВ датотеку и аутоматски ће је поставити да избрише датотеку након што то учини. И проћи ће и провјерити је ли датотека уклоњена. Најдужи пол у песку који смо имали по питању имплементације била је регистрација стварних сервера.
Дез Бланцхфиелд: У реду. Сад сте разговарали о извештајима. Можете ли нам дати мало више детаља и увида у оно што долази унапред у вези са извештавањем око, претпостављам, компоненте откривања гледања онога што је унутра и извештавања о њему, тренутном стању нације, онога што долази пре- направљени и унапред припремљени за извештаје о тренутном стању поштивања и безбедности, а затим колико су лако прошириви? Како да градимо на њима?
Игнацио Родригуез: У реду. Неки од извештаја које имамо, имамо извештаје који се баве унакрсним сервером, провером пријаве, филтрима за прикупљање података, историјом активности, а затим извештајима о процени ризика. А такође и све сумњиве Виндовс налоге. Овде има много, много. Погледајте сумњиве СКЛ пријаве, пријављивање сервера и мапирање корисника, корисничке дозволе, све корисничке дозволе, улоге сервера, улоге базе података, одређену количину рањивости коју имамо или извештаје о аутентификацији мешовитог режима, базе података са омогућавањем госта, рањивост ОС-а путем КСПС-а, проширене процедуре, а затим рањиве фиксне улоге. То су неки од извештаја које имамо.
Дез Бланцхфиелд: И поменули сте да су они довољно значајни и да их има велики број, што је логична ствар. Колико је лако да га прилагодим? Ако покренем извештај и добијем овај сјајан велики графикон, али желим да извадим неке делове за које ме баш не занимају и додајем још пар функција, да ли постоји писац извештаја, постоји ли нека врста интерфејса и алат за конфигурирање и прилагођавање или чак стварање потенцијалног извештаја испочетка?
Игнацио Родригуез: Тада бисмо кориснике усмерили да користе Мицрософт СКЛ Репорт Сервицес да то ураде и имамо много клијената који ће заправо узети неке од извештаја, прилагодити их и заказати их кад год желе. Неки од ових момака желе да виде ове извештаје на месечној или недељној основи и они ће преузети податке које имамо, пребацити их у извештавање и онда то урадити одатле. Немамо интегрисаног писца извештаја са нашим алатом, али користимо услуге извештавања.
Дез Бланцхфиелд: Мислим да је то један од највећих изазова са овим алатима. Можете ући тамо и пронаћи ствари, али тада морате бити у стању да их извучете и пријавите људима који нису нужно ДБА и инжењери система. Постоји моја занимљива улога која се појављује у мом искуству и то је да знате да су службеници за ризик увек били у организацијама и да су они претежно били присутни и потпуно другачији распон ризика који смо видели недавно, док сада са подацима ако кршење не постане само ствар, већ стварни цунами, ЦРО је прешао из, знате, ХР и усклађености и усмерености на здравље и безбедност на раду сада у кибернетски ризик. Знате, кршење, хаковање, сигурност - пуно више техничког. А то је занимљиво јер има пуно ЦРО-ова који потичу из МБА родовника, а не технички родовник, тако да они морају да се заглаве, на неки начин, шта то значи за транзицију између цибер ризика преласка на ЦРО, и тако даље. Али велика ствар коју желе је само извештавање о видљивости.
Можете ли нам рећи било шта око позиционирања у погледу усаглашености? Очигледно да је једна од великих предности овога што можете видети шта се дешава, можете да надгледате, можете да учите, можете да извештавате о томе, можете да реагујете, чак можете да предупредите неке ствари. Општи изазов је поштовање правила управљања. Постоје ли кључни делови овога који се намерно повезују са постојећим захтевима усаглашености или сагласности у индустрији, као што је ПЦИ, или тако нешто тренутно или је то нешто што се спушта са мапе пута? Да ли се некако уклапа у оквир сличних ЦОБИТ, ИТИЛ и ИСО стандардима? Ако смо активирали овај алат, даје ли нам низ провера и равнотежа који се уклапају у те оквире, или како га уградити у те оквире? Где је положај са таквим стварима на уму?
Игнацио Родригуез: Да, имамо предлоге које испоручујемо с алатом. И опет долазимо до тачке у којој ревалоризирамо своје шаблоне и додаћемо је, а ускоро ће бити још тога. ФИСМА, ФИНРА, неке додатне предлошке које имамо и обично прегледавамо обрасце и гледамо да видимо шта се променило, шта морамо да додамо? И ми заправо желимо да стигнемо до тачке у којој су се, знате, безбедносни захтеви доста променили, тако да тражимо начин да се ово проширење повећа у току. То је нешто што гледамо у будућности.
Али управо сада гледамо можда стварање предложака и могућност да се обрасци добију са веб странице; можете их преузети. И тако поступамо - рјешавамо их путем образаца и у будућности тражимо начине да се то брзо и брзо прошири. Јер кад сам радио ревизију, ствари се мењају. Ревизор би дошао један месец, а следећег месеца желе да виде нешто другачије. Тада је то један од изазова са алатима, могућност да извршите те промене и добијете оно што вам треба, а то је, на неки начин, оно где желимо да дођемо.
Дез Бланцхфиелд: Претпостављам да се изазов ревизора редовно мења у светлу чињенице да се свет креће брже. Некада је захтев са становишта ревизије, по мом искуству, био само комерцијална усаглашеност, а онда је то постала техничка усаглашеност и сада оперативна усаглашеност. А ту су и све ове друге, знате, сваки дан када се неко појави и не мери вас само на нечему попут операција ИСО 9006 и 9002, гледа у све врсте ствари. И видим да сада 38.000 серија постаје велика ствар као и у ИСО-у. Замишљам да ће то постати све више и више изазова. Ускоро ћу предати Робину јер сам пропусио ширину појаса.
Пуно вам хвала на томе, и дефинитивно ћу провести више времена упознавајући то јер заправо нисам схватио да је то заиста толико дубински. Хвала, Игнацио, сада ћу предати Робина. Одлична презентација, хвала. Робин, преко тебе.
Др Робин Блоор: Ок Игги, назваћу вас Игги, ако је то у реду. Оно што ме збуњује и мислим да, у светлу неких ствари које је Дез рекао у својој презентацији, тамо се грозно дешава да морате рећи да људи заиста не пазе на податке. Знате, поготово када се своди на чињеницу да видите само део леденог бријега и вјероватно се догађа много тога што нико не извјештава. Занима ме ваша перспектива колико клијената којих сте свесни или потенцијалних купаца којих сте свесни имају ниво заштите који вам, некако, нуди, а не само ово, али и вашу технологију приступа подацима? Мислим, ко је тамо добро опремљен да се носи са претњом, питање је?
Игнацио Родригуез: Ко је правилно опремљен? Мислим, пуно купаца које заиста нисмо одговорили на било какву ревизију, знате. Имали су их, али велика ствар је покушај да се држи тога и покушава одржавати и осигурати. Велико питање које смо видели је - па чак и ја, када сам то чинио, - ако бисте покренули своје скрипте, то бисте радили једном у кварталу када би ревизори ушли и открили проблем. Па, погодите шта, то је већ прекасно, ревизија је тамо, ревизори су тамо, желе свој извештај, они то поднесу. И тада или добијемо оцјену или нам је речено, хеј, морамо ријешити та питања, и ту би дошло до тога. Било би више ствар проактивног типа, гдје можете пронаћи свој ризик и ублажити ризик, а то је шта наши купци траже. Начин да будете помало проактивни, за разлику од реактивности када ревизори уђу и открију да неки од приступа нису тамо гдје требају бити, други људи имају административне привилегије и не би их требали имати, такве ствари. И ту смо видели много повратних информација од којих људи воле алат и за који га користе.
Др Робин Блоор: У реду, имам још једно питање које је, такође, очигледно питање, али само сам радознао. Колико људи заправо дође к теби због хаке? Где, знате, добијате посао, не зато што су гледали њихово окружење и закључили да их треба осигурати на много организованији начин, већ заправо тамо сте једноставно зато што су већ претрпели неке од бол.
Игнацио Родригуез: У моје време овде, у ИДЕРИ, нисам га видео. Да будем искрен према вама, већина интеракција које сам имао са клијентима са којима сам учествовао више се радује и покушавам започети ревизију и започела са гледањем привилегија, итд. Као што рекох, и ја сам своје време овде нисам искусио, да смо имали некога ко је дошао после кршења каквог ја знам.
Др Робин Блоор: Ох, то је занимљиво. Могао бих помислити да их има барем неколико. Ја заправо гледам на ово, али и додајем на њега све сложености које заправо чине податке заштићенима у предузећу на сваки начин и у свим активностима које обављате. Нудите ли директно саветовање како бисте помогли људима? Мислим, јасно је да можете купити алате, али по мом искуству људи често купују софистициране алате и врло лоше их користе. Нудите ли конкретно савјетовање - шта радити, ко тренирати и такве ствари?
Игнацио Родригуез: Постоје неке услуге које бисте, што се тиче помоћних служби, омогућиле да се неки од тога догоде. Али што се тиче консултација, ми не пружамо никакве консултантске услуге осим обуке, знате како користити алате и сличне ствари, неки од њих ће бити адресирани на нивоу подршке. Али сами по себи немамо одељење за услуге које то ради и то ради.
Др Робин Блоор: У реду. Што се тиче базе коју покривате, овде презентација само помиње Мицрософт СКЛ Сервер - да ли ви такође радите Орацле?
Игнацио Родригуез: Прво ћемо се проширити у Орацле област са Цомплианце Манагер-ом. Са тим ћемо започети пројекат, тако да ћемо гледати на то да то проширимо и у Орацле.
Др Робин Блоор: А да ли ћете вероватно ићи другде?
Игнацио Родригуез: Да, то је нешто што морамо да погледамо у путоказима и да видимо како су ствари, али то су неке од ствари које разматрамо, које друге платформе базе података морамо да нападнемо.
Др Робин Блоор: Занимао ме је и раскол, о томе немам никакву унапред замишљену слику, али у погледу размештања, колико се тога заправо распоређује у облаку или је готово све у домену ?
Игнацио Родригуез: Све на месту. Гледамо да проширимо и Сецуре како бисмо покрили Азуре, да.
Др Робин Блоор: То је било питање Азуре, ви још нисте тамо, али идете тамо, то има пуно смисла.
Игнацио Родригуез: Да, идемо тамо врло брзо.
Др Робин Блоор: Да, добро, Мицрософт схватам да је у Азуреу јако пуно акције са Мицрософт СКЛ Сервером. Постаје, ако желите, кључни део онога што нуде. Друго питање које ме некако занима - није техничко, више је питање како да урадите - ко је купац за ово? Да ли вам се обраћа ИТ одељење или вам се обраћају ОЦД или је то различита група људи? Када се разматра овако нешто, да ли је то део посматрања читавог низа ствари за очување животне средине? Каква је ситуација тамо?
Игнацио Родригуез: То је мешавина. Имамо ОЦД-е, много пута ће продајни тим контактирати са ДБА. А онда су ДБА-и, опет, овлашћени постављањем некаквих политика процеса ревизије. А одатле ће проценити алате и известити о ланцу и донети одлуку о томе који део желе да купе. Али то је мешовита торба ко ће нас контактирати.
Др Робин Блоор: У реду. Мислим да ћу се сада вратити Ерику јер смо, некако, одрадили час, али може бити неких питања публике. Ериц?
Ериц Каванагх: Да, изгрешили смо овде много доброг садржаја. Ево једног заиста доброг питања које ћу вам пренијети од једног од присутних. Говори о блоцкцхаину и ономе о чему говорите и пита, да ли постоји могући начин да се део СКЛ базе података само за читање пребаци на нешто слично ономе што нуди блоцкцхаин? Нека врста је тешка.
Игнацио Родригуез: Да, ја ћу бити искрен према вама, на то немам одговор.
Ериц Каванагх: Пребацићу га Робину. Не знам да ли сте чули то питање, Робин, али он само пита, да ли постоји начин да се миграциони део СКЛ базе података само за читање пребаци на нешто слично ономе што нуди блоцкцхаин? Шта мислите о томе?
Др Робин Блоор: Као да, ако ћете мигрирати базу података, такође ћете мигрирати саобраћај базе података. Постоји читав низ сложености у томе. Али то не бисте учинили из било којег другог разлога осим да податке учините неприхватљивима. Будући да ће блоцкцхаин бити спорији за приступ, тако да, ако знате, ако је брзина ваша ствар - а скоро увек је то ствар - онда то не бисте радили. Али ако бисте желели да омогућите неку врсту шифрираног шифрираног дела њеног дела неким људима који раде такве ствари, то бисте могли да учините, али морали бисте да имате врло добар разлог. Много је вероватније да ћете га оставити тамо где јесте и осигурати га тамо где јесте.
Дез Бланцхфиелд: Да, слажем се са тим, ако успем брзо да проценим . Мислим да је изазов блоцкцхаина, чак и блоцкцхаина који је јавно тамо, кориштен на битцоин-у - тешко да можемо да га разместимо изван, некако, четири трансакције у минути, на потпуно дистрибуирани начин. Не толико због рачунарског изазова, иако је ту, пуни чворови су само праћени да би се волумен базе података кретао уназад и према напријед и количине података који се копирају јер су то сад већ свирке, а не само мегс.
Али такође, мислим да је кључни изазов што требате променити архитектуру апликације, јер у бази података углавном је довођење свега на централну локацију и имате тај модел типа клијент-сервер. Блоцкцхаин је обрнуто; ради се о дистрибуираним примерцима. Више је сличан БитТорренту, а то је да је доста копија вани истих података. И, знате, попут Цассандра и база података у меморији где их дистрибуирате, а мноштво сервера може вам дати копије истих података из дистрибуираног индекса. Мислим да су два кључна дела, као што сте рекли, Робин, један: ако желите да га осигурате и уверите се да га не може украсти или хаковати, то је сјајно, али то још увек није нужно трансакциона платформа, а ми то сам доживео с пројектом битцоин. Али у теорији су други то решили. Такође, у архитектонском смислу, многе апликације тамо једноставно не знају како да претражују и читају из блоцкцхаина.
Тамо се мора пуно радити. Али мислим да је кључна ствар у вези с тим питањем, само ако могу, образложење премјештања у блоцкцхаин, мислим да је питање које се поставља може ли извадити податке из базе података и ставити их у неки облик који је сигурније? А одговор је, можете да га оставите у бази података и само га шифрирате. Сада има доста технологија. Само шифрирајте податке у мировању или у покрету. Нема разлога зашто не можете да имате шифроване податке у меморији и бази података на диску, што је далеко једноставнији изазов, јер немате ниједну промену у архитектури. Неизменљиво већина платформи база података, то је заправо само функција која се укључује.
Ериц Каванагх: Да, имамо последње питање које ћу вам пренијети, Игги. То је прилично добра. Из перспективе СЛА и планирања капацитета, какав порез постоји користећи ваш систем? Другим речима, било каква додатна кашњења или прекомерна проточност ако у систему производних база података неко овде жели да укључи технологију ИДЕРА?
Игнацио Родригуез: Ми заиста не видимо велики утицај. Опет је то производ без агента и све зависи од, као што сам напоменуо, снимака. Сигурност се заснива на снимцима. Изаћи ће тамо и заправо створити посао који ће изаћи на основу интервала који сте одабрали. Или то желите да урадите, опет, недељно, дневно, месечно. Изаћи ће тамо и извршити тај посао, а затим прикупити податке из инстанци. Тада се оптерећење враћа на услуге управљања и прикупљања, када почнете да радите поређења и све то, учитавање базе података у томе не игра улогу. Све то оптерећење је сада на серверу за управљање и прикупљање података, што се тиче поређења и свих извештавања и свега тога. Једини пут кад погодите базу података је увек када прави стварни снимак. А ми нисмо ни имали извештаје да је то заиста штетно за производна окружења.
Ериц Каванагх: Да, то је заиста добра поента. У основи можете само да подесите колико икада снимите, колики је тај временски интервал и у зависности од тога што се може догодити, али то је веома интелигентна архитектура. То је добра ствар, човече. Па, ви сте на фронтовима који нас покушавају заштитити од свих оних хакера о којима смо причали у првих 25 минута емисије. А они су вани, народе, не грешите.
Па, слушајте, објавићемо везу до ове веб емисије, архива, на нашој веб локацији инсидеаналисис.цом. Можете пронаћи ствари на СлидеСхаре-у, можете их наћи на ИоуТубе-у. И људи, добре ствари. Хвала на вашем времену, Игги, успут волим твој надимак. Са тим ћемо се опростити, људи. Хвала вам пуно на вашем времену и пажњи. Слиједићемо вас сљедећи пут. Ћао.