Боље је питати за дозволу: Најбоље праксе за приватност и сигурност

Аутор: Roger Morrison
Датум Стварања: 23 Септембар 2021
Ажурирати Датум: 19 Јуни 2024
Anonim
Deutsch lernen im Schlaf & Hören  Lesen und Verstehen Niveau B2 - 1/2 - Teil 1 (19)
Видео: Deutsch lernen im Schlaf & Hören Lesen und Verstehen Niveau B2 - 1/2 - Teil 1 (19)

Одузети: Домаћин Ериц Каванагх разговара о сигурности и дозволама с др. Робин Блоор-ом и ИДЕРА-ом Вицки Харп.



Тренутно нисте пријављени. Пријавите се или пријавите да бисте видели видео.

Ериц Каванагх: ОК, даме и господо, здраво и добродошли поново. Сриједа, четири источне и у свету пословне технологије, што још једном значи време за Хот Тецхнологиес! Да заиста. Представила га је група Блоор, наравно, коју покрећу наши пријатељи из Тецхопедије. Данашња тема је заиста цоол: „Боље питати за дозволу: Најбоље праксе за приватност и сигурност.“ То је тачно, врста тешке теме, много људи говори о њој, али прилично је озбиљна и заиста постаје озбиљнији сваки дан, сасвим искрено. То је озбиљно питање на много начина за многе организације. Разговарали смо о томе и намеравали смо да разговарамо о томе шта можете учинити да заштитите своју организацију од злих ликова који су, чини се, овде свуда.

Данас је водитељица Вицки Харп из ИДЕРА-е. ИДЕРА софтвер можете видети на ЛинкедИну - ја волим нову функционалност на ЛинкедИну. Иако могу рећи да на одређени начин повлаче неке конце, не дозвољавају вам приступ људима, покушавајући да натерају да купите та премиум члана. Ево нас, имамо и нашу Робин Блоор, која данас, у ствари, бира у подручју Сан Диего. И заиста ваш модератор / аналитичар.


Па о чему причамо? Кршења података. Управо сам узео ове податке са ИдентитиФорце.цом, који су већ прешли на трке. Било је у мају ове године, и постоји само тона кршења података, има неких заиста огромних, наравно, Иахоо! била је велика, а чули смо наравно да је америчка влада била хакована. Управо су били хаковани француски избори.

То се дешава свуда, непрекидно се наставља и не престаје, па је стварност, нова стварност, како кажу. Заиста морамо размишљати о начинима да се обезбеди сигурност наших система и наших података. И то је процес који је у току, тако да је право време за размишљање о свим различитим питањима која долазе у игру. Ово је само делимична листа, али ово вам даје одређену перспективу колико је ситуација са пословним системима ових дана несигурна. Пре ове емисије, у нашој реклами за претходне емисије говорили смо о рансомваре-у који је ударио некога кога познајем, што је врло непријатно искуство, када неко преузме ваш иПхоне и захтева новац да бисте добили повратни приступ вашем телефону. Али догађа се, дешава се и са рачунарима, дешава се и са системима, видео сам тек неки дан, и то се догађа милијардерима својим јахтама. Замислите да једног дана одете на своју јахту, покушавајући да импресионирате све своје пријатеље, а не можете чак ни да је укључите, јер је неки лопов украо приступ командама, контролној табли. Управо сам рекао неки дан у интервјуу некоме, увек треба ручно превладати. Као, нисам велики обожаватељ свих повезаних аутомобила - чак се и аутомобили могу хаковати. Све што је повезано с интернетом или повезано с мрежом у коју се може пробити може бити хаковано, било шта.


Дакле, ево неколико ствари које треба размотрити у смислу уобличавања колико је озбиљна ситуација. Системи засновани на Интернету су свуда ових дана и даље се шире. Колико људи купује ствари на мрежи? Управо кроз кров ових дана, зато је Амазон ових дана тако снажна сила. Јер зато толико људи купује ствари на мрежи.

Дакле, сећате се пре 15 година, људи су били прилично нервозни због стављања своје кредитне картице у веб образац за добијање њихових података, и тада је аргумент био: „Па, ако своју кредитну картицу предате конобару на ресторан, онда је то иста ствар. "Дакле, наш одговор је да, то је иста ствар, постоје све ове контролне тачке, или приступне тачке, иста ствар, друга страна исте кованице, где се људи могу ставити у опасност, где неко може да вам узме новац или неко може да вам украде новац.

Тада ИоТ, наравно, шири сцену претњи - ја волим ту реч - наредбама величине. Мислим, размислите о томе - са свим тим новим уређајима свуда, ако неко може да хакује у систем који их контролише, може да претвори све те ботове против вас и створи пуно и пуно проблема, тако да је то врло озбиљан проблем. Ових дана имамо глобалну економију, која још више проширује сцену претњи, а шта више, имате људе у другим земљама који могу да приступе вебу на исти начин као и ви и ја, а ако не знате како да говорите руски, или било који број других језика, тешко ћете схватити шта се дешава када упадну у ваш систем. Тако да имамо напредак у умрежавању и виртуализацији, то је добро.

Али овде на овој слици имам десну страну, мач и разлог зашто га имам је тај што сваки мач сече оба пута. Мач са двоструким оштрицама, како кажу, и стари је клише, али значи да мач који имам могу вам наштетити или може наштетити мени. Може се вратити на мене, било кад одскочи, било тако да га неко узме. То је заправо једна од Еесопових басни - ми често својим непријатељима дајемо оруђе за сопствено уништење. То је заиста прилично убедљива прича и има везе са неким ко је користио лук и стрелу и оборио птицу, а птица видела, док се стрела дизала, то перје једног пријатеља од кокоши је било на ивици стреле, на стражњој страни стрелице да је води, и помислио је себи: "О човече, ево ме, моје перје, моја породица користиће ме да ме сруше." То се стално дешава, чујете Статистички подаци о томе имате ли пиштољ у кући, лопов може да узме пиштољ. Па, све је то тачно. Дакле, бацајући ово као аналогију само треба узети у обзир, сви ти различити догађаји имају позитивне и негативне стране.

А кад већ говоримо о контејнерима за вас који заиста прате врхунску пословну рачунарство, контејнери су најновији предмет, најновији начин за пружање функционалности, заиста брак виртуализације у сервисно оријентисаној архитектури, бар за микросервисе и његове веома занимљиве ствари. Своје безбедносне протоколе и протоколе ваших апликација и своје податке и тако даље можете сигурно да користите помоћу контејнера, и то вам даје унапред током одређеног времена, али пре или касније, негативци ће то схватити, и тада ће бити још теже спречити их да искористе ваше системе. Дакле, ту је глобална радна снага која комплицира мрежу и сигурност и одакле се људи пријављују.

Добили смо ратове у претраживачу који се настављају непрестано и захтевају нам стални рад да би се ажурирали и били изнад свега. Слушамо о старим прегледачима Мицрософт Екплорер, како су били хаковани и доступни тамо. Дакле, има више новца који ће се зарадити у хаковању ових дана, то је читава индустрија, то је нешто чему ме је научио мој партнер, др Блоор, пре осам година - питао сам се зашто толико тога видимо, и подсетио је ја, читава индустрија укључена у хаковање. И у том смислу, приповест, која је једна од мојих најмање омиљених речи о безбедности, је заиста веома непоштена, јер вам наратив показује у свим тим видео записима и било којој врсти вести која неки хакирају, показују неког момка у дуксеру, како седи у његовом подруму у тамној осветљеној соби, то уопште није случај. То уопће није репрезентативно за стварност. Њени усамљени хакери, врло је мало усамљених хакера, они су вани, правију неке проблеме - неће узроковати велике проблеме, али могу зарадити много новца. Дакле, оно што се догађа је да хакери уђу и продиру у ваш систем, а затим тај приступ продају неком другом, ко се окрене и прода неком другом, а онда негде доле, неко искористи тај хакер и искористи вас. И постоји безброј начина да се искористе украдени подаци.

Чак сам се и дивио себи како смо гламорирали овај концепт. Овај термин видите посвуда, „сјецкање раста“ као да је добра ствар. Знате, хакирање раста, хакирање може бити добра ствар, ако покушавате да радите за добре момке, да тако кажемо, и харају у систем, као што то стално слушамо са Северном Корејом и њиховим лансирањем ракета, потенцијално хакујемо - то је добро . Али, хакирање је често лоша ствар. Па смо га сада гламорирали, готово као Робин Хоод, када смо гламурисали Робин Хоода. А онда је ту безготовинско друштво, нешто што се искрено тиче дневних светала. Све што мислим сваки пут када чујем то је: „Не, молим те, не ради то! Молим те, не желим да сав наш новац нестане. Дакле, ово су само нека питања која треба размотрити, и опет, то игра мачака и миша; никад неће престати, увек ће постојати потреба за безбедносним протоколима и за унапређењем безбедносних протокола. И за надгледање ваших система, чак и ако знате и осјетите ко је вани, с тим да би разумевање могло да буде и унутрашњи посао. Дакле, његово стално питање, то ће бити актуално питање већ дуго времена - не правите грешку у томе.

И с тим ћу их предати доктору Блоор-у, који може поделити са нама неке мисли о обезбеђивању база података. Робин, однеси то.

Робин Блоор: ОК, један од занимљивих хакова, мислим да се десио пре око пет година, али у основи је хакована компанија за обраду картица. Украден је велики број детаља на картици. Али занимљива ствар у вези с тим била је чињеница да су они заправо ушли у тестну базу података и вјероватно је био да су имали великих потешкоћа приликом уласка у стварну, стварну базу података за обраду карата. Али знате како је с програмерима, они само режу базу података и убаце је унутра. Да би се то зауставило, морало би бити много више будности. Али постоји пуно занимљивих хакерских прича, то се чини на једном подручју, то је врло занимљива тема.

Тако да ћу заправо, на овај или онај начин, поновити неке ствари које је Ериц рекао, али о безбедности података лако је размишљати као о статичкој мета; лакше је само зато што је лакше анализирати статичке ситуације, а затим размишљати о томе да унесете одбрану, одбрану тамо, али није. Његов покретни циљ и то је једна од ствари која на неки начин дефинише цео сигурносни простор. Само на начин на који се развија сва технологија, развија се и технологија лоших момака. Дакле, кратак преглед: Крађа података није ништа ново, у ствари, шпијунажа података је крађа података и то се чини хиљадама година.

Највећи хеист подаци су Британци који су кршили немачке кодове, а Американци кршили јапанске кодове и прилично су у оба случаја рат знатно скратили. И они су само крали корисне и драгоцене податке, то је, наравно, било паметно, али знате, оно што се догађа у овом тренутку је врло паметно на много начина. Цибер крађа рођена је са интернетом и експлодирала је око 2005. Отишао сам и погледао све статистике и када сте почели да добијате заиста озбиљне и, на неки или други начин, изузетно висок број, отприлике 2005. године. онда. Укључени су многи играчи, владе, укључене компаније, хакерске групе и појединци.

Отишао сам у Москву - то је морало бити око пет година - и заправо сам провео доста времена са момком из Велике Британије, који је истраживао цео хакерски простор. И рекао је да - и немам појма да ли је то истина, само сам добио његову реч за то, али звучи врло вероватно - да се у Русији нешто назива Бизнис мрежа, што је група хакера који су сви, ви знају, изашли су из рушевина КГБ-а. И они се продају, не само, мислим, сигуран сам да их руска влада користи, него се они продају било коме, и причало се, или је рекао да се шушкало, да разне стране владе користе Бизнис мрежу за веродостојан демантиј . Ови момци су имали мреже милиона компромитованих рачунара са којих могу да нападну. И имали су све алате које можете замислити.

Дакле, технологија напада и одбране се развијала. А предузећа имају обавезу бринути се о својим подацима, било да их поседују или не. И то почиње да постаје много јасније у погледу различитих прописа који су већ на снази или ступају на снагу. И вероватно да ће се побољшати, нека тела на овај или онај начин, неко мора да сноси трошкове хаковања на такав начин да подстичу да затворе могућност. То је једна од ствари за коју претпостављам да је неопходна. Што се хакера тиче, они се могу налазити било где. Посебно у вашој организацији - гадно генијалних хакова за које сам чуо да су уплетени у то да нетко отвори врата. Знате, особа, попут ситуације са пљачкашима банака, готово увијек су је говорили у добрим пљачкама банака инсајдер. Али инсајдер мора само давати информације, тако да их је тешко добити, знати ко је то био, и тако даље, и тако даље.

И може бити тешко привести их правди, јер ако вас је група људи у Молдавији хаковала, чак и ако знате да је то та група, како ћете направити неки правни догађај око њих? Његова врста, од једне надлежности до друге, његова праведност, не постоји баш добар низ међународних аранжмана који би спречили хакере. Дијеле технологију и информације; много тога је отвореног кода. Ако желите да направите свој сопствени вирус, тамо се накупља мноштво вируса - потпуно отворени извор. И они имају знатне ресурсе, било је много оних који су имали ботнете на више од милион компромитованих уређаја у центрима података и на рачунару и тако даље. Неки су профитабилна предузећа која трају већ дуже време, а затим су владине групе, као што сам напоменуо.Као што је Ериц рекао, мало је вероватно да ће се овај феномен икад завршити.

Дакле, ово је занимљив хацк за који сам мислила да га спомињем, јер је то био прилично недавни хацк; догодило се прошле године. У ДАО уговору је постојала рањивост повезана с крипто-новчаницом Етхериум. И о њему се расправљало на форуму, а за један дан хакован је ДАО уговор, прецизно користећи ту рањивост. 50 милиона долара етера отпуштено је, што је изазвало тренутну кризу у ДАО пројекту и његово затварање. Етхериум се заправо борио да покуша спријечити хакера да приступи новцу, а они су на неки начин смањили његово заузимање. Али такође се веровало - није сигурно познато - да је хакер заправо смањио цену етера пре напада, знајући да ће се цена етера срушити, и тако донео профит на други начин.

И то је друга, ако желите, стратегија коју хакери могу да користе. Ако могу да оштете вашу цену деоница, а знају да ће то и урадити, онда им је једино неопходно да скрате цену деоница и извргну хацкање, тако да су ти момци паметни, знате. А цена је директна крађа новца, поремећаји и откупнине, укључујући инвестиције, где пореметите и скратите залихе, саботаже, крађе идентитета, све врсте преваре, само ради рекламирања. А то је обично политичко, или очигледно, шпијунирање информација, па чак постоје и људи који зарађују за живот због навала бугова које можете добити покушавајући да хакују Гоогле, Аппле, - чак и Пентагон, заправо дају велике потешкоће. А ви само хакујете; ако је успела, онда само однеш и затражиш награду, а штета се не направи, тако да је то лепа ствар, знаш.

Такође бих могао да напоменем поштовање и пропис. Поред секторских иницијатива, мноштво званичних прописа: ХИПАА, СОКС, ФИСМА, ФЕРПА и ГЛБА су све америчко законодавство. Постоје стандарди; ПЦИ-ДСС је постао прилично општи стандард. А онда је ту и ИСО 17799 о власништву података. Национални прописи разликују се од земље до државе, чак и у Европи. А тренутно ГДПР - Глобални подаци, шта то значи? Глобална уредба о заштити података, мислим да се залаже - али то ступа на снагу наредне године, речено је. А занимљиво је да се он примењује широм света. Ако имате 5000 или више купаца, о којима сте добили личне податке и живе у Европи, онда ће вас Европа заиста одвести на задатак, без обзира на то да је ваша корпорација заиста седиште или где она послује. А пенали, максимална казна је четири одсто годишњег прихода, што је само огромно, тако да ће то бити интересантан заокрет у свету када то ступи на снагу.

О стварима о којима треба размислити, добро, рањивости ДБМС-а, већина вредних података заправо сједи у базама података. Његова је драгоцјеност јер улажемо јако пуно времена у то да га учинимо доступним и добро га организујемо, што га чини и рањивијим ако у ствари не примените праве ДБМС хартије од вредности. Очигледно је да ако планирате такве ствари, требате идентификовати који су рањиви подаци у целој организацији имајући у виду да подаци могу бити рањиви из различитих разлога. То могу бити подаци о купцима, али то би подједнако могли бити и интерни документи који би били корисни у шпијунске сврхе и тако даље. Безбедносна политика, посебно у погледу безбедности приступа - која је у последње време по мом мишљењу веома слаба, у новим стварима о отвореном коду - шифровање постаје све више употребљиво јер је прилично солидно.

Трошак кршења сигурности, већина људи није знала, али ако стварно погледате шта се догодило с организацијама које су претрпеле кршење сигурности, испада да су трошкови кршења сигурности често знатно већи него што мислите да би били. А онда је друга ствар о којој треба размишљати је површина напада, јер било који део софтвера било где, који ради са вашим организацијама, представља површину напада. Као и било који уређај, исто тако и подаци, без обзира на то како се чувају. Све у свему, нападна површина расте са интернетом ствари, површина напада ће се вероватно удвостручити.

И коначно, сигурност ДБА и података. Сигурност података је обично дио улоге ДБА. Али и сарадња. И то мора бити подложно корпоративној политици, у супротном се вероватно неће добро спровести. Кад сам то рекао, мислим да могу пренети лопту.

Ериц Каванагх: Добро, дај да дам кључеве Вицки. Можете да делите екран или да се померите на тим слајдовима, а то је на вама и однесите га.

Вицки Харп: Не, почнем с овим слајдовима, хвала вам пуно. Па, да, само сам хтео да искористим тренутак и представим се. Им Вицки Харп. Ја сам менаџер, управљање производима за СКЛ производе софтвера ИДЕРА и за оне од вас који нас можда нису упознати, ИДЕРА има неколико линија производа, али овде говорим за ствари СКЛ Сервер-а. И тако, ми радимо надгледање перформанси, поштовање безбедности, резервне копије, алате за администрацију - и само је њихов списак. И наравно, оно о чему данас морам да причам је сигурност и поштовање закона.

Већина онога о чему данас желим разговарати нису нужно наши производи, мада то желим да покажем касније. Желео сам да разговарам са вама више о безбедности база података, неким претњама у свету безбедности базе података, неким стварима о којима морате размишљати и неким уводним идејама на шта морате гледати да бисте осигурали свој СКЛ Сервер базе података и да бисте били сигурни да су у складу са регулаторним оквиром који вам може бити подложан, као што је споменуто. Постоји много различитих прописа; они се баве различитим индустријама, различитим местима широм света, и то су ствари о којима треба размишљати.

Дакле, на неки начин желим да одвојим тренутак и поразговарам о стању кршења података - и да не понављам превише онога што се овде већ расправљало - гледао сам недавно ово истраживање истраживања безбедности компаније Интел и преко њих - мислим да 1500 или нешто више организација са којима су разговарали - имали су у просеку шест кршења безбедности, у погледу кршења губитака података, а 68 одсто њих захтевало је обелодањивање у одређеном смислу, па су утицали на цену акција или су морали да ураде неки кредит надзор за своје купце или запослене итд.

Још једна занимљива статистика је да су унутрашњи актери који су били одговорни за 43 одсто њих. Дакле, пуно људи много размишља о хакерима и оваквим сјеновитим квази владиним организацијама или организованом криминалу итд., Али унутрашњи актери и даље директно подузимају мјере против својих послодаваца у прилично високом броју случајева. А од њих је понекад теже заштитити, јер људи могу имати оправдане разлоге да имају приступ тим подацима. Отприлике половина тога, 43 одсто, у неком смислу је био случајни губитак. На пример, у случају када је неко однио податке кући, а затим изгубио те податке, што ме доводи до треће тачке, а то је да су ствари на физичким медијима и даље учествовале у око 40 процената кршења. Дакле, то су УСБ кључеви, то су преносиви рачунари људи, то је стварни медиј који је спаљен на физичке дискове и изнесен из зграде.

Ако размислите, да ли имате програмера који на свом лаптопу има дев копију ваше производне базе података? Затим одлазе на авион и спуштају се из авиона, добијају пријављену пртљагу и украден им је лаптоп. Сада сте имали повреду података. Можда не морате мислити да је разлог зашто је тај лаптоп узет, можда се никада неће појавити у дивљини. Али то је још увек нешто што се сматра кршењем, захтеваће га обелодањивање, имаћете све последице губитка тих података низводно, управо због губитка тог физичког медија.

А друга занимљивост је да пуно људи размишља о подацима о кредитним подацима и кредитним картицама као најдрагоценијим, али то заправо више није случај. Ти подаци су вредни, бројеви кредитних картица су корисни, али искрено, ти бројеви се мењају веома брзо, док се лични подаци људи не мењају веома брзо. Нешто у тој вести, релативно недавно, ВТецх, произвођач играчака имао је ове играчке које су дизајниране за децу. И људи би имали, имена своје деце, имали би информације о томе где деца живе, имала су имена својих родитеља, имали су фотографије деце. Ништа од тога није шифрирано, јер није сматрано важним. Али њихове лозинке су шифроване. Па, кад се кршење неминовно догодило, кажете: "ОК, тако да имам списак дечјих имена, имена њихових родитеља, где живе - све ове информације су вани, а ви мислите да је лозинка била највреднији део од тога? ”Није то; људи не могу да мењају те аспекте о својим личним подацима, адреси итд. И тако да су информације заправо веома вредне и потребно их је заштитити.

Желео сам да разговарамо о неким стварима које се догађају и да допринесемо начину на који се кршења података управо догађају. Једно од великих жаришта, управо је социјални инжењеринг. Тако га људи називају лажним представљањем, лажним представљањем итд., Где људи добијају приступ подацима, често путем унутрашњих актера, само их убедјујући да би требали да им приступе. Дакле, баш пре неки дан имали смо црва Гоогле Доцс који се вртио около. И шта би се догодило - и ја сам уствари примио копију, иако сам, срећом, на њу не кликнуо - добио од колеге рекавши: „Ево везе са Гоогле Доц-ом; морате да кликнете на ово да бисте видели шта сам управо поделио са вама. "Па, у организацији која користи Гоогле документе, то је веома конвенционално, дневно добијате десетине ових захтева. Ако сте кликнули на њу, затражило би вам дозволу да приступите овом документу и можда бисте рекли: „Хеј, и то делује мало чудно, али знаш, изгледа и законито, па идите напред и кликните на њега, "И чим сте то учинили, давали сте овој трећој страни приступ свим својим Гоогле документима, и тако створили ову везу да би овај спољни актер имао приступ свим својим документима на Гоогле диску. Ово је црнило свуда. У неколико сати је погодио стотине хиљада људи. А ово је у основи био лажни напад који је Гоогле сам на крају морао угасити, јер је био врло добро изведен. Људи су падали због тога.

Овдје спомињем СнапЦхат ХР повреду. Ово је била само једноставна ствар некога ко ће се представљати као директор, у одељењу за људске ресурсе, рекавши: „Потребни сте ми за ову прорачунску таблицу.“ И они су им веровали и ставили прорачунску таблицу са 700 различитих надокнада запослених информације, њихове кућне адресе итд., слао их је другој страни, заправо није био извршни директор. Сада су подаци били избачени, а сви приватни подаци њихових запослених били су вани и доступни за експлоатацију. Дакле, социјални инжењеринг је нешто што га спомињем у свету база података, јер то је нешто од чега можете покушати да се браните кроз образовање, али морате такође да запамтите да било где да имате особу која комуницира са вашом технологијом, и ако се ослањате на њихову добру просудбу да спрече прекид, питате пуно њих.

Људи праве грешке, људи кликну на ствари које не би требало да имају, људи падају на паметне пропусте. И можете се веома трудити да их заштитите од тога, али то није довољно снажно, морате да покушате да ограничите могућност да људи случајно одају те информације у вашим системима база података. Друго што сам желео да напоменем да се очигледно разговарало о пуно рансомвареа, ботнета, вируса - сви ови различити аутоматизовани начини. Дакле, оно што мислим да је важно за разумевање рансомвареа јесте да ли то заиста мења профитни модел нападача. У случају да говорите о кршењу, они морају на неки начин издвојити податке и имати их за себе и искористити. А ако су ваши подаци нејасни, ако су шифровани, ако је специфична за његову индустрију, можда за њих немају никакву вредност.

До овог тренутка, људи су се можда осећали као да је то заштита за њих, „Не треба да се штитим од кршења података, јер ако ће ући у мој систем, све што ће им се догодити је, ја сам фотографски студио , Имам списак ко ће доћи наредних дана наредне године. Кога је брига за то? ”Па, испада да је одговор да ли ти је стало до тога; складиштите те информације, њихове пословне критичне податке. Дакле, користећи рансомваре напад, нападач ће рећи: „Па, нико ми неће дати новац за то, али хоћеш.“ Дакле, они користе утицај на чињеницу да чак и не морају да добију податке, чак не морају ако имају повреде, само треба да користе сигурносне алате увредљиво против вас. Они упадају у вашу базу података, шифрирају њен садржај и тада кажу: „ОК, имамо лозинку и мораћете да нам платите 5000 УСД да добијемо ту лозинку, или у супротном једноставно немате више тих података. “

А људи плаћају; они сматрају да то морају учинити. МонгоДБ је имао огроман проблем пре неколико месеци, претпостављам да је то било у јануару, где је рансомваре погодио, мислим, преко милион МонгоДБ база података које имају у јавности на Интернету, на основу неких подразумеваних подешавања. А оно што је погоршало то што су људи плаћали и тако би друге организације долазиле и поново шифрирале или тврдиле да су оне које су их првобитно шифровале, па када сте уплатили свој новац, и мислим да су у том случају то били питајући за нешто попут 500 долара, људи би рекли: „У реду, платио бих више од тога да платим истраживача да уђе овде да ми помогне да схватим шта је пошло по злу. Само сам платио 500 УСД. "А чак их нису ни платили правом глумцу, па су се нагомилали са десет различитих организација које су им говориле:" Имамо лозинку "или" Имамо начин да откључате своје откупљене податке "И требало би да их платите да бисте евентуално могли да функционишу.

Имали су и случајеви у којима су аутори рансомваре-а имали грешке, мислим, нису причали да је то савршено надземна ситуација, па чак и када је нападнута, чак и кад будете плаћени, нема гаранције да ћете добити све своје Повратак података, нешто од тога је компликовано и оружани алати ИнфоСец. Дакле, Схадов Брокерс је група која је пуштала алате који су били из НСА. Били су то алати које је владин ентитет осмислио за шпијунажу и који су заправо радили против других владиних ентитета. Неки од њих били су заиста високи напади нула дана, што у основи чини да се познати сигурносни протоколи једноставно одбаце. Тако је дошло до велике рањивости у СМБ протоколу, на пример, у једној од недавних депонија Схадов Брокерс.

И тако ови алати који се појаве овде могу за неколико сати заиста променити игру на вама, у односу на вашу нападну површину. Дакле, кад год размислим о томе, то је нешто што на организационом нивоу безбедност ИнфоСец представља своју функцију, то треба схватити озбиљно. Кад год сте разговарали о базама података, могу то мало спустити, не морате као администратор базе података имати потпуно разумевање шта се догађа са Схадов Брокерима ове недеље, али морате бити свесни да се све то мења. , дешавају се ствари, па ће степен до кога држите властити домен чврсто и сигурно, стварно ће вам помоћи у случају да вам ствари испадну испод.

Дакле, хтео сам да одвојим тренутак, пре него што пређемо на посебан разговор о СКЛ Серверу, да се мало расправим са нашим панелистима о неким разматрањима сигурности безбедности базе података. Дакле, дошао сам до овог тренутка, неке ствари које нисмо споменули, хтео сам да причам о СКЛ ињекцији као вектору. Дакле, ово је СКЛ убризгавање, очигледно је то начин на који људи убацују команде у систем базе података, неправилним уносом улаза.

Ериц Каванагх: Да, заправо сам упознао момка - мислим да је то било у ваздухопловној бази Андревс - пре пет година, са консултантом, с њим сам разговарао у ходнику и само смо делили ратне приче - без намена - и он споменуо је да га је неко довео да се посаветује са прилично високим припадником војске, а момак га је упитао: "Па, како да знамо да сте добри у ономе што радите?" и ово и то. И док је разговарао с њима које је користио на свом рачунару, хед је ступио у мрежу, користио је СКЛ ињекцију да би ушао у регистар за ту базу и за те људе. И пронашао је особе с којима је разговарао и управо му је показао своје на својој машини! Тип је био: "Како си то урадио?" Рекао је: "Па, користио сам СКЛ ињекцију."

Дакле, то је било пре само пет година, и то је било у бази Ратног ваздухопловства, зар не? Дакле, мислим, са аспекта пријевара, ова ствар је још увијек врло стварна и могла би се користити са заиста застрашујућим ефектима. Хоћу рећи, занима ме знати какве ратне приче које Робин има на ту тему, али све ове технике су и даље валидне. И даље се користе у многим случајевима, а питање је образовања себе, зар не?

Робин Блоор: Па да. Да, могуће је бранити се од убризгавања СКЛ-а радећи на послу. Лако је разумети зашто када је идеја измишљена и први пут проширила, лако је разумети зашто је била тако проклето успешна, јер бисте је могли једноставно залепити у поље за унос на веб страници и добити да врати податке за вас или да их добијете да избришете податке у бази података или било шта друго - за то можете само убацити СКЛ код. Али оно што ме је занимало је да знате да бисте морали да направите мали увид у сваки унесени податак, али сасвим је могуће да уочите да то неко покушава да уради. И заиста, мислим да је заиста тако, јер се људи још увек беже са тим, мислим да је заиста заиста чудно да није постојао једноставан начин борбе против тога. Знате, то су сви лако користили, мислим, колико ја знам, није било, Вицки, је ли?

Вицки Харп: Заправо, нека од рјешења талаца, као што је СКЛ Азуре, мислим да имају прилично добре методе детекције које се заснивају на машинском учењу. То је вероватно оно што ће се видети у будућности, нешто што покушава да смисли једну величину која ће свима одговарати. Мислим да је одговор постојао да једна величина не одговара свима, али ми имамо машине које могу да науче која је ваша величина и да се побрините за то. И тако да ако имате лажну позитиву, то је зато што заправо радите нешто необично, то није зато што сте морали да прођете и мукотрпно идентификујете све што ваша апликација може икада учинити.

Мислим да је један од разлога што је заиста тако плодан то што се људи и даље ослањају на апликације других произвођача, а апликације са ИСВ-ова и оне се временом размазују.Дакле, ви говорите о организацији која је купила инжењерску апликацију која је написана 2001. године. А они је нису ажурирали, јер од тада није дошло до већих функционалних промена, а изворни аутор тога је био, они нису били инжењер , нису били експерт за сигурност базе података, нису чинили ствари на прави начин у апликацији и завршили су као вектор. Моје разумевање је да - мислим да је то била повреда података од циља, заиста велика - вектор напада био преко неког од њихових добављача клима уређаја, зар не? Дакле, проблем са том трећом страном можете, ако имате своју сопствену развојну радњу, можда имати нека од ових правила, радећи то опћенито кад год. Као организација, можда имате стотине или чак хиљаде апликација које се покрећу, са свим различитим профилима. Мислим да ће ту доћи до машинског учења и почет ће нам пуно помоћи.

Моја ратна прича била је образовни живот. Морам да видим напад СКЛ убризгавања, а нешто што ми никада није пало на памет је да користим читљив СКЛ. Радим ове ствари зване замамљене П СКЛ празничке картице; Волим да радите, овај СКЛ изгледате што је могуће конфузније. Тхерес је обесхрабрио Ц ++ такмичење кодова који се одржава већ деценијама, и његова је врста иста идеја. Дакле, оно што сте заправо добили је СКЛ ињекција која је била у отвореном низу стрингова, затворила је низ, ставила под зарезом, а затим ставила у наредбу екец која је тада имала низ бројева и тада је у основи користила наредба за уметање да те бројеве баци у бинарне, а затим их баци у вредности знакова, а затим изврши. Дакле, није баш као да морате видети нешто што каже: "Избриши покретање из производне табеле", то је заправо било угурано у нумеричка поља која су га много теже видела. Чак и када сте то видели, да бисте идентификовали шта се дешава, било је потребно неколико стварних СКЛ снимака да бисте могли да схватите шта се дешава, до када је, наравно, посао већ обављен.

Робин Блоор: И једна од ствари која је само појава у целом свету хаковања је да ако неко нађе слабост и случајно се нађе у делу софтвера који се углавном продаје, знате, један од раних проблема је лозинка базе података да сте добили када је инсталирана база података, много база података је у ствари била само задана поставка. А пуно ДБА-ова једноставно га никада није променило, па сте тада успели да уђете у мрежу; можете једноставно испробати ту лозинку и ако је успјело, добро, управо сте освојили лутрију. А занимљиво је да се све те информације веома ефикасно и ефективно дистрибуирају међу хакерским заједницама на веб локацијама даркнета. И они знају. Дакле, они могу прилично добро да прегледају шта се тамо налази, пронађу неколико случајева и једноставно аутоматски баце хакерски експлоатацију на то и уђу. И то је, мислим, пуно људи који су барем на периферији од свега тога, не разумите колико брзо хакерска мрежа реагује на рањивост.

Вицки Харп: Да, то заправо доноси још једну ствар коју сам хтио споменути прије него што наставим, а то је појам вјеродостојног затрпавања, а то је нешто што се силно искаче, а то је да ће једном бити украдене ваше вјеродајнице некоме било гдје, било гдје сајту, ове вјеродајнице ће се покушати поново употријебити на цијелој плочи. Дакле, ако користите дуплиране лозинке, рецимо, ако су ваши корисници, чак и тако, дозволимо да то поставе, неко би могао да добије приступ преко оног што се чини као потпуно валидан скуп вјеродајница. Дакле, рецимо да сам исту лозинку користио у Амазону и у својој банци, а такође и на форуму и да је софтвер форума био хакован, па, они имају моје корисничко име и моју лозинку. А онда могу користити исто корисничко име у Амазону или га користити у банци. А што се тиче банке, то је била потпуно валидна пријава. Сада можете предузети гадне акције преко потпуно овлашћеног приступа.

Дакле, таква врста се опет враћа на оно што сам говорио о унутрашњим кршењима и унутрашњој употреби. Ако у вашој организацији имате људе који користе исту лозинку за интерни приступ као и за спољни приступ, добили сте могућност да ће неко доћи и лажно се представљати кроз прекршај на неком другом сајту за који чак и не знате. И ови подаци се брзо шире. Постоје спискови, мислим да је последњи терет "да ме је покренуо" Трои Хунт, рекао је да има пола милијарде скупова, што је - ако узмете у обзир број људи на планети - то је стварно велики број акредитива који су доступни за пуњење поверљивих података.

Дакле, идем мало дубље и разговарати о безбедности СКЛ Сервера. Сада желим да кажем да нећу покушати да вам дам све што требате да осигурате свој СКЛ Сервер у следећих 20 минута; то се чини мало високим налогом. Дакле, да бих започео, желим да кажем да постоје групе на мрежи и ресурси на мрежи које сигурно можете Гооглеу, постоје књиге, постоје документи најбоље праксе на Мицрософту, постоји безбедносно виртуелно поглавље за стручне сараднике на СКЛ Серверу, они су на сецурити.пасс.орг и верују да месечне веб емисије и снимке веб емисија некако прелазе стварну, дубинску како да урадите сигурност СКЛ сервера. Али то су неке од ствари о којима ја, говорећи вама као професионалци за податке, као ИТ професионалци, као ДБА, желим да знате да морате да знате о безбедности СКЛ Сервера.

Дакле, прво је физичко обезбеђење. Дакле, као што сам рекао раније, крађа физичких медија је и даље изузетно честа. И тако, сценариј који сам дао са дев машином, са копијом ваше базе података на дев машини која се украде - то је изузетно чест вектор, то је вектор који морате бити свесни и покушати да предузмете мере против. То такође важи и за безбедносно копирање, тако да кад год правите резервне копије података, треба да их правите у шифрираном облику, морате да правите резервне копије на сигурној локацији. Пуно пута су ти подаци били стварно заштићени у бази података, чим почне да излази на периферне локације, на машине за развој, на машине за тестирање, постајемо мало мање пажљиви у вези са закрпањем, добијамо мало мање пажљив према људима који имају приступ томе. Следећа ствар коју знате је да имате нешифриране сигурносне копије базе података које су похрањене на јавном удела у вашој организацији доступне за експлоатацију многим људима. Дакле, размислите о физичкој сигурности и једнако тако лако, може ли неко ускочити и само ставити УСБ кључ у ваш сервер? Не бисте то требали дозволити.

Следећа ставка о којој желим да размислите је сигурност платформе, тако ажурни ОС, ажурне закрпе. Врло је напорно чути људе који говоре о останку на старијим верзијама Виндовса, старијим верзијама СКЛ Сервер-а, мислећи да је једини трошак у игри трошак надоградње лиценцирања, што није случај. Ми смо са сигурношћу, њен ток који наставља да се спушта низ брдо и што време пролази, проналази се још више подвига. Мицрософт ће у овом случају и остале групе, овисно о случају, ажурирати старије системе до одређене мере и на крају ће испасти из подршке и више их неће ажурирати, јер је то само непрекидан процес одржавања.

И тако, морате бити на подржаном ОС-у и морате бити у току са закрпама, а недавно смо открили као код Схадов Брокера, у неким случајевима Мицрософт можда има увид у надолазеће велике промене безбедности, пре него што их направе. Јавно, пре обелодањивања, немојте дозволити да вас све искриви из реда. Радије нећу издржати станке, радије чекам и прочитам сваку од њих и одлучим. Можда не знате колико је вредност све док не прође неколико недеља након што откријете зашто се та закрпа догодила. Дакле, останите при врху.

Требали бисте конфигурирати заштитни зид. Шокантно је било због кршења СНБ-а колико људи је изводило старије верзије СКЛ Сервер-а са заштитним зидом потпуно отвореним за интернет, тако да је свако могао ући и радити све што је хтео са својим серверима. Требали бисте користити заштитни зид. Чињеница да повремено морате да конфигуришете правила или направите одређене изузетке за начин на који обављате свој посао је ОК цена коју треба платити. Морате да контролишете површину у системима база података - да ли на исту машину инсталирате услуге или веб сервере попут ИИС-а? Желите ли делити исти простор на диску, делити исти меморијски простор као и ваше базе података и ваше приватне податке? Покушајте да то не учините, покушајте да га изолирате, да површина површине буде мања, тако да се не морате толико бринути да све то буде сигурно на врху базе података. Можете их физички одвојити, платформе, одвојити, дати мало простора за дисање.

Не бисте требали имати супер администраторе који трче свуда и имају приступ свим подацима. ОС администраторски рачуни не морају нужно да имају приступ вашој бази података или основним подацима у бази података путем шифровања, о чему добро можете разговарати за минут. А приступ датотекама базе података, то морате и ограничити. Каква је то блесава ако бисте рекли, добро, неко не може приступити тим базама преко базе података; СКЛ Сервер им не дозвољава да му приступе, али ако тада могу да обилазе, узму копију стварне МДФ датотеке, премештају је на једноставан начин, причврстите је на сопствени СКЛ Сервер, заиста нисте постигли баш много.

Шифровање, тако шифровање је онај познати двосмерни мач. Постоји много различитих нивоа шифрирања које можете да урадите на нивоу ОС, а савремени начин вршења ствари за СКЛ и Виндовс је помоћу БитЛоцкер-а, а на нивоу базе података назван ТДЕ или прозирна енкрипција података. Дакле, ово су оба начина да сачувате своје податке шифроване у мировању. Ако желите да сачувате своје податке шифрираније свеобухватније, можете то учинити шифрованим - извините, Иве некако сам иступио напред. Можете да вршите шифроване везе тако да кад год је њихов транзит још увек шифриран, тако да ако неко слуша или има човека усред напада, имате одређену заштиту тих података путем жице. Резервне копије морају бити шифроване, као што сам рекао, могу бити доступне другима, а затим, ако желите да се она шифрира у меморији и током употребе, добили смо шифрирање колона и тада, СКЛ 2016 има појам „увек шифровано“ где је заправо шифриран на диску, у меморији, на жици, па све до апликације која заправо користи податке.

Сада, све то шифровање није бесплатно: Тхерес ЦПУ оверхеад, постоји понекад за шифровање колона и увек шифровани случај, има импликација на перформансе у смислу ваше способности да тражи те податке. Међутим, ако се ова шифрира правилно састављено, онда то значи да ако би неко добио приступ вашим подацима, штета се умањује, јер су могли да је добију и онда нису у могућности да са њом учине ништа. Међутим, ово је и начин на који функционише рансомваре, да неко уђе и укључи ове предмете, са сопственим сертификатом или сопственом лозинком, а ви немате приступ њој. Дакле, зато је важно осигурати да ово радите, и имате приступ томе, али не дајете, отворен за друге и нападаче.

А онда, принципи сигурности - Нећу претпостављати да сматрам ову тачку, али будите сигурни да немате сваког корисника који ради у СКЛ Серверу као супер администратора. Можда ће то желети ваши програмери, различити корисници - они су фрустрирани што траже приступ појединим ставкама - али морате бити пажљиви око тога, и иако би могло бити сложеније, дати приступ објектима и базама података и шеме које важе за текући рад, а постоји посебан случај, можда то значи и посебну пријаву, не мора нужно да значи и повишење права за просечног корисника случаја.

А онда, разматрања усклађености са прописима која се уклапају у овај и неке случајеве заправо могу некако нестати на свој начин - тако да су ХИПАА, СОКС, ПЦИ - сва ова различита разматрања. А кад прођете ревизију, од вас ће се очекивати да покажете да предузимате акције да бисте остали у складу са тим. И тако, ово је пуно за праћење, рекао бих као ДБА списак обавеза, покушавате да осигурате конфигурацију физичке безбедносне шифре, покушавате да осигурате да се приступ тим подацима ревидира у ваше сврхе усаглашавања , пазећи да ваши осетљиви стубови знају да су, где су, који би требало да шифрујете и гледате приступ. И осигурајте да се конфигурације ускладе са регулаторним смерницама којима се подлеже. И ово морате стално да ажурирате јер се ствари мењају.

Дакле, то је пуно тога за направити, па ако бих га оставио само тамо, рекао бих да то учините. Али постоји много различитих алата за то, и зато, ако могу у последњих неколико минута, хтео сам да вам покажем неке од алата које имамо у ИДЕРА за то. А два о којима сам данас желела да говорим су СКЛ Сецуре и СКЛ Цомплианце Манагер. СКЛ Сецуре је наш алат за помоћ у препознавању врсте рањивости у конфигурацији. Ваша безбедносна правила, корисничка дозвола, конфигурације ваше површине. И има предлоге који вам помажу да се придржавате различитих регулаторних оквира. То би само по себи, овај последњи ред, можда људи били разлог да то размотре. Јер читање ових различитих прописа и препознавање шта оне значе, ПЦИ а затим одвођење до мог СКЛ сервера у мојој радњи, то је много посла. То је нешто за што бисте могли платити много новца за консултације; то смо консултовали, радили смо са различитим ревизорским компанијама итд., да бисмо смислили шта су ти обрасци - нешто што ће вероватно проћи ревизију ако постоје. А онда можете да користите те шаблоне и видите их у свом окружењу.

Такође имамо и другу, сестринску алатку у облику СКЛ Цомплианце Манагер-а, и овде се говори о конфигурацијским подешавањима СКЛ Сецуре. СКЛ Цомплианце Манагер је да види шта је ко и када радио. Дакле, његова ревизија, па вам омогућава да пратите активност која се одвија и омогућава вам да детектујете и пратите ко приступа стварима. Да ли је неко, прототипичан пример тога што је славна особа прегледала у вашој болници, неко одлазио и тражио њихове податке, само из радозналости? Да ли су имали разлог за то? Можете погледати историју ревизије и видети шта се догађа и ко је приступио тим документима. А можете да идентификујете ово има алате који ће вам помоћи да идентификујете осетљиве колоне, тако да вам није нужно да то морате да прочитате и урадите све сами.

Дакле, ако могу, наставит ћу вам и показати неке од тих алата овдје у задњих неколико минута - и молим вас немојте то сматрати детаљним демонстрацијама. Ја сам менаџер производа, а не инжењер продаје, па ћу вам показати неке ствари за које мислим да су релевантне за ову расправу. Дакле, ово је наш СКЛ Сецуре производ. И као што видите овде, имам врсту ове извештај на високом нивоу. Мислим да сам ово јучер водио. И показује ми неке ствари које нису правилно постављене и неке ствари које су правилно постављене. Дакле, можете видети прилично велики број од преко 100 различитих провера које смо овде урадили. И видим да моја резервна енкрипција на сигурносним копијама које сам радио, не користим резервну енкрипцију. Мој СА налог, изричито назван „СА налог“ није онемогућен или преименован. Улога јавног сервера има дозволу, тако да бих то све желела да променим.

Овде сам поставио политике, тако да ако сам хтео да поставим нову политику, да се пријавим на своје сервере, добили смо све ове уграђене смернице. Дакле, користим постојећи образац смерница и видећете да имам ЦИС, ХИПАА, ПЦИ, СР и настављамо се, а ми смо у ствари у сталном додавању додатних политика, заснованих на ономе што људима треба на терену. Такође можете да креирате нову политику, тако да ако знате шта ваш ревизор тражи, можете је креирати и сами. А онда, кад то учините, можете да бирате међу свим тим различитим подешавањима, која треба да поставите, у неким случајевима имате и нека - пустите ме да се вратим и нађем једно од унапред уграђених. Ово је погодно, могу да одаберем, рецимо, ХИПАА - ​​већ сам добио ХИПАА, мој лош - ПЦИ, и тада, док Им овде кликнем, заправо могу видети спољну унакрсну референцу на део уредбе да је ово повезан са. Дакле, то ће вам помоћи касније, када покушавате да схватите зашто ово постављам? Зашто то покушавам да погледам? Са којим одељком је ово повезано?

Ово такође има лепо средство јер вам омогућава да уђете и прегледате своје кориснике, тако да је једна од шкакљивих ствари око истраживања корисничких улога та што ћу заправо овде погледати. Дакле, ако покажем дозволе за своје, хајде да видим, дозволимо овде да одаберем корисника. Прикажи дозволе. Могу да видим додељене дозволе за овај сервер, али онда могу да кликнем овде доле и израчунам ефективне дозволе, па ће ми дати потпуну листу на основу, тако да је у овом случају ово админ, тако да није толико узбудљиво, али могао бих прођите и изаберите различите кориснике и видите која су њихова ефективна дозвола на основу свих различитих група којима могу припадати. Ако икада покушате да то урадите сами, то заправо може бити гњаважа, схватите, у реду. Овај корисник је члан ових група и зато има приступ тим стварима преко група итд.

Дакле, начин на који овај производ функционише, да ли прави снимке, тако да стварно није превише тежак процес редовитог снимања сервера, а затим те снимке чува с временом како бисте могли да упоредите измене. Дакле, ово није континуирано надгледање у традиционалном смислу попут алата за праћење перформанси; ово је нешто што сте можда поставили да се изводи једном на ноћ, једном недељно - колико год мислите да је ваљано - тако да онда, кад год радите анализу и радите мало више, заправо радите унутар нашег алата. Не повезујете се толико назад са сервером, тако да је ово прилично леп алат за рад, за усклађивање са таквим врстама статичких подешавања.

Други алат који желим да вам покажем је наш алат за управљање усклађеношћу. Цомплианце Манагер ће надгледати на континуиранији начин. И то ће видети ко ради шта на вашем серверу и омогућити вам да то погледате. Дакле, оно што сам радио овде, у последњих неколико сати, покушао сам да створим неке мале проблеме. Дакле, ево имам ли проблем или не, можда знам за њега, неко је заправо креирао пријаву и додао је у улогу сервера. Дакле, ако уђем и погледам то, видим - претпостављам да не могу да кликнем десним гумбом тамо, могу да видим шта се дешава.Ово је моја надзорна табла и видим да сам имао неколико неуспелих пријава мало раније. Имао сам гомилу сигурносних активности, ДБЛ активности.

Дакле, дозволите ми да пређем на своје ревизијске догађаје и да погледам. Овде сам своје ревизијске догађаје груписао по категоријама и циљаним објектима, тако да ако погледам ту безбедност од раније, могу да видим ДемоНевУсер, дошло је до овог пријављивања на сервер. И видим да је пријава СА креирала овај ДемоНевУсер налог, овде у 14:42 по подне. И онда, видим да заузврат, додајте пријаву на сервер, овај ДемоНевУсер је додат у административну групу сервера, они су додани у административну групу за постављање, додани су у сисадмин групу. Дакле, то је нешто што бих желео да знам да се догодило. Такође сам га поставио тако да се прате осетљиви ступци у мојим табелама, тако да могу видети ко им је приступио.

Дакле, овде имам неколико одабраних који су се догодили на столу мојих особа, из Адвентуре Воркс. И могу да погледам да је корисник СА на табели Адвентуре Воркс урадио изабрану десет најбољих звезда од особе дот-особе. Тако да можда у својој организацији не желим да људи бирају звезде од особе дот особе, или очекујем да ће то учинити само одређени корисници, па ћу ово видети овде. Дакле, - оно што вам је потребно у погледу ваше ревизије, то можемо поставити на основу оквира и ово је мало више интензивно средство. Користи СКЛ Траце или СКЛКС догађаје, зависно од верзије. И то је нешто што ће вам требати имати простора за главу на вашем серверу за смештај, али то је једна од тих ствари, попут осигурања, што је лепо ако нисмо морали да имамо осигурање аутомобила - то би био трошак који не бисмо морате узети - али ако имате сервер на коме морате пратити ко ради шта, можда ћете морати да имате мало додатног простора за главу и овог алата да бисте то учинили. Без обзира да ли користите наш алат или га сами ролате, на крају ћете бити одговорни за употребу ових информација у сврху поштивања прописа.

Као што сам рекао, не детаљни демо, већ само брзи, мали сажетак. Такође сам хтео да вам покажем брзи, мали бесплатни алат у облику ове СКЛ претраге колона, што је нешто што можете користити да идентификујете који стубови у вашем окружењу изгледају као осетљиве информације. Дакле, имамо низ конфигурација претраживања где се траже различита имена ступаца који обично садрже осетљиве податке, а онда сам добио читав списак њих који су идентификовани. Ја сам их добио 120, а затим сам их извео овде, тако да их могу искористити да кажем, идемо да погледам и проверим да им пратим приступ средњем имену, једној особи тачки или порезу на промет итд.

Знам да смо стигли баш на крају нашег времена овде. И то је све што сам вам заправо требао показати, па имате ли питања за мене?

Ериц Каванагх: Имам пар добрих за тебе. Допусти ми да ово прелистам овде. Један од присутних је постављао заиста добро питање. Једна од њих је питање о порезу на перформансе, тако да знам да варира од решења до решења, али да ли имате неку општу идеју о томе шта је порез на перформансе за коришћење ИДЕРА безбедносних алата?

Вицки Харп: Дакле, на СКЛ Сецуре-у, као што рекох, веома је низак, само ће бити потребно направити неке повремене снимке. Чак и ако трчите прилично често, добијање статичких информација о подешавањима, па је тако врло мало, готово занемарљиво. У погледу Цомплианце Манагер-а, то је:

Ериц Каванагх: Као један проценат?

Вицки Харп: Ако бих морао да дам проценат од броја, да, био би један проценат или мањи. Његове основне информације о редоследу коришћења ССМС-а и уласку у безбедносну картицу и проширивању ствари. Што се тиче усаглашености, његова знатно већа - зато сам рекао да му треба мало простора за главу - онакав какав је далеко изнад онога што имате у погледу надгледања перформанси. Сада не желим да људе плашим даље од тога, трик са надгледањем усклађености, а ако је његова ревизија сигурна да ревидирате само оно на чему ћете предузети радњу. Дакле, када једном филтрирате да кажете: "Хеј, желим да знам када људи приступају одређеним таблицама и желим да знам кад год људи приступе предузимају ове одређене акције", онда ће се заснивати на томе колико су често такве ствари и колико података генеришете. Ако кажете, „Желим пуни СКЛ сваког одабира који се икада догоди на било којој од ових табела“, то ће бити вероватно гигабајти и гигабајти података које треба да разврста СКЛ Сервер похрањени премештају у наш производ, итд. .

Ако то држите на - то ће такође бити више информација него што бисте вероватно могли да решите. Ако бисте могли да га спустите на мањи сет, тако да добијате неколико стотина догађаја дневно, онда је то очигледно много ниже. Дакле, заиста на неки начин прелази границу. Ако за све укључите све поставке, онда да, то ће бити 50-постотни хит перформанси. Али ако бисте га претворили у неку врсту умеренијег, размотреног нивоа, можда бих ставио очне очи 10 процената? Заиста, то је једна од оних ствари која ће зависити од вашег посла.

Ериц Каванагх: Како да не. Постоји још једно питање у вези са хардвером. Затим су добављачи хардвера ушли у игру и заиста сарађивали са добављачима софтвера и ја сам одговорила кроз прозор К&А. Знам за један конкретан случај, Цлоудера који ради са Интелом где је Интел уложио огромне инвестиције у њих, а део рачунице је био да ће Цлоудера добити рани приступ дизајну чипова и на тај начин бити у стању да обезбеди сигурност у чип нивоу архитектуре, која је прилично импресивна. Али то је нешто што ће се тамо извући и обе стране још могу искористити. Знате ли за било какве трендове или тенденције добављача хардвера да сарађују са добављачима софтвера на сигурносном протоколу?

Вицки Харп: Да, у ствари, верујем да је Мицрософт сарађивао да би се на неки начин, као што је, меморијски простор за неки рад на шифровању, заправо дешавало на засебним чиповима на матичним плочама који су одвојени од ваше главне меморије, тако да неке од тих ствари физички је одвојен. И верујем да је то заправо нешто што је долазило од Мицрософта у смислу изласка добављачима да кажу: "Можемо ли смислити начин да ово учинимо, у основи своју неодређену меморију, не могу кроз прелив тампон доћи до ове меморије , јер га у одређеном смислу чак ни нема, тако да знам да се нешто од тога дешава. "

Ериц Каванагх: Да.

Вицки Харп: То ће очигледно бити заиста највећи добављачи.

Ериц Каванагх: Да. Радознало је гледати то, а можда и Робин, ако имаш кратко секунде, радознало бих знати своје искуство током година, јер опет, у погледу хардвера, у смислу стварне науке о материјалима која иде у оно што постављаш заједно с добављачке стране, те би информације могле ићи на обје стране, а теоретски на обје стране идемо прилично брзо, тако да постоји неки начин да пажљивије употријебимо хардвер, из перспективе дизајна за јачање сигурности? Шта ти мислиш? Робин, јеси ли тихо?

Робин Блоор: Да да. Жао ми је, овде сам; Само размишљам о питању. Да будем искрен, нисам добио мишљење, његово подручје на које нисам гледао у великој дубини, тако да ја некако могу да измислим мишљење, али стварно не знам. Више волим да ствари буду сигурне у софтверу, у основи управо начин на који играм.

Ериц Каванагх: Да. Па, људи, горили смо кроз сат времена и овде се мењамо. Велико хвала Вицки Харп на њеном времену и пажњи - за све ваше време и пажњу; захваљујемо што се појављујете за ове ствари. То је велика ствар; неће ускоро нестати То је игра мачка и миш која ће наставити да иде и иде. И тако су били захвални што су неке компаније тамо, усредсређене на омогућавање сигурности, али како је Вицки чак алудирала и мало причала у свом излагању, на крају дана, њени људи у организацијама који о томе морају веома пажљиво размислити. пхисхинг нападима, таквим друштвеним инжењерингом, и држите се на свом лаптопу - не остављајте га у кафићу! Промените лозинку, урадите основе и добићете 80 процената пута тамо.

Дакле, људи, желе да се опросте, још једном вам хвала на вашем времену и пажњи. Па вас ухвати следећи пут, пазите. Ћао.

Вицки Харп: Жао, хвала.