Bridgewater behebt schnell Log4shell Verwundbarkeiten mit Wiz

Ein Gespräch mit Igor Tsyganskiy, CTO bei Bridgewater Associates und Yinon Costica, Mitbegründer und VP von Produkt bei Wiz, über die unmittelbaren Gefahren und Probleme mit Log4Shell, Strategien zur Sanierung und deren langfristigen Auswirkungen auf die Cybersicherheit als Ganzes.

Bridgewater Associates

Industry

Finanzdienstleistungen

Region

Globale

Cloud Platforms

Azure
AWS
Kubernetes
Bereit für den Start?
Demo anfordern

Transkript

​​Yinon Costica 0:05

Hallo, alle, ich bin'm super begeistert, heute mit mir zu haben, Igor Tsyganskiy, Chief Technology Officer bei Bridgewater Associates, eine der größten Vermögensverwaltungsfirmen der Welt und bekannt auch als eine der modernsten und fortschrittlichsten in der Technologie.

Igor, die größten Softwareunternehmen wie Microsoft und Amazon folgen Ihrer Anleitung, und ich erinnere mich deutlich aus meiner Zeit bei Microsoft, dass jede E-Mail aus Ihrem Team immer zu einem Leitprinzip wurde. Also vielen Dank noch einmal, dass Sie sich die Zeit genommen haben und sich mir für diesen Feuer-Chat anschließen.

Igor Tsyganskiy 0:39

Kein Problem. Gönnen Sie sich, hier zu sein.

Yinon Costica 0:41

Kannst du mir wie ein Anfänger etwas über dich selbst, deine Rolle und wie du heute'mit der Cloud wiederverwendest?

Igor Tsyganskiy 0:47

So laufe ich Technologie bei Bridgewater Associates. Wir sind der größte Hedgefonds der Welt. Und wir haben eine sehr große Recheninfrastruktur. Meine Verantwortung umfasst daher alles vom Betrieb unserer T-Rechenzentren, Software in unseren Rechenzentren, alle Investitionssysteme und Risiko, die Verantwortung für unsere Investmentplattformen zu tragen, die sich darauf konzentrieren, die Funktionsweise der Welt zu ermitteln und zu verstehen Schaffung von Möglichkeiten, mit denen wir dann Handel treiben und alle geeigneten Handelssysteme. Alles von der Architektur dieser Systeme bis zum Betrieb dieser Systeme.

Angesichts der Tatsache, dass unsere Kunden überwiegend institutionelle Investoren sind, sind Staatsfonds Pensionsfonds tragen wir vor ihnen eine große Verantwortung, alles zu sichern, was wir sicherstellen. Angesichts der Tatsache, dass wir einen systematischen Fonds'wiederverwenden – und das bedeutet, dass all unser Handel, alle unsere Ideen, wir beharren auf sie in Softwaresystemen, und dann verwenden wir Softwaresysteme zum Handel auf dem Markt. Wir verfügen also über eine ziemlich große Infrastruktur, die wir für den Handel mit dem Markt nutzen, unser Fußabdruck ist sehr groß. Wir'Wir hatten in den letzten vier bis fünf Jahren das Glück, den größten Teil unseres Fußabdrucks in die Cloud zu verlagern. Und wir haben beides, wir verwenden sowohl Azure als auch AWS für den Betrieb des Fonds.

Yinon Costica 2:23

Wir sind heute hier, um über die Log4J-Verwundbarkeit und die dadurch hervorgerufene Krise zu sprechen. Und vielleicht sollten wir damit beginnen, wie haben Sie zuerst von dieser Verwundbarkeit gehört? Und was war Ihre erste Reaktion?

Igor Tsyganskiy 2:36

Nun, ich hörte es zum ersten Mal aus einer Warnung. Und meine Reaktion war meistens „Wow“. Sie wissen, wir sind innerhalb des Teams hin und her gegangen. Also okay, das sieht ziemlich groß aus. Das war, glaube ich, letzte Woche, also vor etwa sieben Tagen. Gefällt mir, dass's genau das, was wir vor der Feiertagssaison brauchen.

Yinon Costica 3:04

Genau. Und ich denke, NIST gab ihm eine Punktzahl von 10 von 10. Und US-Beamte sagen, dass dies der schwerwiegendste Fehler ist, der jemals zu sehen war. Und als wir vor diesem Gespräch chatteten, nannten Sie es eine digitale COVID. Und vielleicht können Sie Ihre Sichtweise darüber teilen, warum ist es heute eine solche Krise?

Igor Tsyganskiy 3:26

Richtig? Nun, ich sage'm, dass es sein kann, hat ein Potenzial zu sein, digitale COVID. Und wie ich es beschreibe, ist, wie Sie wissen, Stellen Sie sich vor, dass alle vernetzten Computer auf der Welt – und jetzt werden wir'wieder lernen, dass sogar einige auf Mars – Computer, Server, Geräte. Stellen Sie sich vor, dass all dies nur Häuser sind, und diese Häuser haben Fenster und Türen auf ihnen. Und dann kommt eines Tages jemand ein, macht so etwas wie diese [*klaps*] und sagt, dass's keine Schlösser mehr an Türen oder Fenstern mehr hat. Und nebenbei bemerkt, du weißt't wie viele Türen und Fenster du zu Hause hast. Damit's die Art und Weise würde ich im Grunde beschreiben, was passiert ist.

Nun, da jemand gerade geklickt und die gesamte Cyber-Welt nicht so sicher gemacht hat wie es früher war dann stellt sich die zweite Frage: Was bedeutet das? Dann ist die Frage, Sie haben Leute, die Sie angreifen können oder in Ihr Zuhause ohne zu klopfen, nicht wahr? Geben Sie einfach das Haus ein. Und dann müssen Sie sich hinreißen und überall entdecken, wo Sie Türen und Fenster haben und Schlösser auf sie legen. Und so stellt sich die Frage, was kann schneller geschehen? Können Sie feststellen, wo Ihre Türen und Fenster sind und die Schlösser schneller einlegen, als jemand in diese offenen Türen geht?

Der Grund, warum ich sage, dass es das Potenzial hat, ein digitales COVID zu sein, liegt vor allem darin, dass die Zeit, die es braucht, um jemanden anzugreifen, asymmetrisch ist, um die Zeit zu schützen, die es braucht. Und Angriffe sind angesichts dieser Verwundbarkeit viel einfacher, als das zu schützen und zu entdecken, was Sie schützen müssen. Und deshalb können Angriffe sehr, sehr schnell verbreitet werden. Und wenn sie sich schnell verbreiten, können böse Menschen gleichzeitig Zugriff auf zu viele Ressourcen haben. Und dann wird das ganze System wirklich, wirklich zerbrechlich.

Yinon Costica 5:47

Genau darüber haben wir gesprochen. Also ungefähr eins, es ist's eine sehr weit verbreitete Verwendung der Bibliothek, es ist's überall. Und die zweite, es es's wirklich einfach auszunutzen. Und jetzt werden wir're im Grunde sehen, um Angreifer zu sehen, die es verwenden, um verschiedene Systeme in bestimmten Kampagnen anzusprechen. Und die Frage ist erstens, wie können wir all diese Systeme erkennen? Wie identifizieren wir all diese Systeme in allen Umweltbereichen? Ich lese heute in der Nachricht, dass auch NASA's Mars Hubschrauber ist anfällig für Log4j. Wie können wir also diese Systeme auf dem gesamten Gut so schnell wie möglich identifizieren?

Igor Tsyganskiy 6:27

Nun, der Grund, warum ich'm hier ist, weil ich'm dankbar für die Partnerschaft zwischen den beiden Unternehmen, die wir haben und in der Lage, Ihre Software zu nutzen, um schnell zu erkennen, wo wir haben oder wo wir tatsächlich ein Problem haben. Ich erreichte heraus, als dies vor ein paar Tagen passierte, so dass wir ein Wiz Kunde, wann war es im November? Ja, ich denke, im November, und ich würde sagen, wir haben ein ziemlich großes Abkommen mit euch unterzeichnet. Und ich habe mich an den CEO Ihres Unternehmens gewandt und gesagt, hey, Sie wissen, Sie haben gerade für das ganze Geschäft in einer Woche bezahlt. Und der Grund, warum ich sagte, war, weil Sie Ihre Software verwenden wir're in der Lage, die Orte zu identifizieren, an denen wir Schwachstellen extrem schnell finden können, damit wir sie patchen können, oder? So können Sie eine Bestandsaufnahme all dieser Türen und Fenster.

Im Allgemeinen sind wir also'Wir haben das große Glück, dass große Teile unserer Infrastruktur in der Cloud laufen. Und angesichts der Tatsache, dass sie'wieder in der Cloud laufen, sowohl in AWS und Azure haben Sie eine Cloud-native Software, die wir verwenden konnten. Vielleicht ist es's serendipity, nicht in einer großartigen Weise, aber das ist das, mit dem Ihre Software behandelt wurde. Und so, Sie wissen, statische Analyse und Abhängigkeitsanalyse auf einer Vielzahl von Computern, die versuchen, herauszufinden, Sie wissen, indem Sie eine Abhängigkeitsgrafik und Sicherheitsgrafik erstellen, die versuchen herauszufinden, wo Sie möglicherweise Probleme haben. Wenn man einmal weiß, wo man Probleme hat, dann ist es eigentlich nicht so schwer zu wissen, wo sie sich befinden. Also haben wir Wiz, und nachdem wir die ganze Erfahrung durchgemacht haben und uns auf die Lösung des Problems konzentriert Ich stimmte zu, diesen Podcast als großen Dank für die Partnerschaft zu tun.

Yinon Costica 8:31

Vielen Dank, Igor. Ich weiß das wirklich zu schätzen. Und ich habe'm so glücklich zu hören, dass dies so hilfreich war. Vielleicht ist das ein eklatanter Unterschied zu dem, was wir in der On-Prem-Welt haben, richtig, wo es'Es ist sehr schwierig, einen sofortigen Überblick zu erhalten, selbst für Endpunkte und andere Geräte, die'Sie haben keine Cloud.

Igor Tsyganskiy 8:46

Und ja, ich hoffe'm dass Tools wie Ihre, wissen Sie, dass Sie bald Unterstützung für VMware haben. Und Sie werden in der Lage sein, die ähnliche Abhängigkeitsanalyse in der statischen Welt von On-premise, wo Sie sich immer noch mit Bildern. Ist es richtig, dass Sie're daran arbeiten?

Yinon Costica 9:10

Ja, absolut. Das wird meiner Meinung nach…

Igor Tsyganskiy 9:12

Jetzt werde ich'm nur Interview!

Yinon Costica 9:14

–Einheitliche Ansicht über jede Art von Cloud. Ich denke, die Wolke bietet uns eine wirklich einzigartige Gelegenheit, Sichtbarkeit in was's geht viel schneller als das, was wir in Silomaschinen und Geräten hatten.

Igor Tsyganskiy 9:27

Das ist's richtig. Und Sie wissen, dass geht zum Nutzen sowohl von AWS und Microsoft, wissen Sie, die Macht der Cloud und andere Anbieter. Die Stärke der Cloud ermöglicht es Ihnen, bei einigen dieser Probleme in allen Bereichen viel schneller zu handeln. Aber ich hoffe, dass die Lösungen auch auf der Grundlage der Prämisse gefunden werden. Die "on-premise" Arbeit ist generell schwieriger. Und das an sich ist das, was ich'm größtenteils fürchte, im Namen dessen, was in allen Unternehmen auf der ganzen Welt geschieht.

Yinon Costica 10:07

Was sind also vielleicht die größten Irrtümer oder die Fehler, die Sie haben, um Ihren Standpunkt gegenüber der Sicherheitsführung, die uns jetzt beobachtet, darzulegen? Was sind die Dinge, die sie beachten sollten, wenn sie versuchen, diese Log4j-Krise zu bewältigen?

Igor Tsyganskiy 10:25

Was wir've entdeckt haben, und wir haben eine ziemlich enge Umgebung, ist, dass was auch immer wir dachten, unsere Exposition war, war wahrscheinlich 1/10 von dem, was unsere Exposition letztendlich war. Und das zu wissen, war schnell der Spielwechsel. So dass's größtenteils über das besorgt ist, worüber ich'm besorgt bin.

Der Grund, warum ich'm etwas entspannt bin, ist, dass wir alles gescannt haben, wir haben Ihr Tool verwendet. Und wir haben've entdeckt, dass unser Fußabdruck viel größer ist, als wir dachten. Nicht nur wegen der Software, die wir've geschrieben haben, sondern vor allem wegen der Software, die wir verwenden und wissen, wie all das miteinander verbunden ist und wie das im Grunde genommen den externen Diensten ausgesetzt sein kann. Und im Grunde in der Lage, den gesamten Sicherheits-Diagramm zu sehen und die Abhängigkeiten zu sehen, sehen Sie die Bäume, und sehen Sie die Exploits, die jemand nehmen könnte, und versuchen, das wirklich schnell zu schließen.

Yinon Costica 11:23

Ja. Also eine ist die Entdeckung jeder Instanz des Log4j, dann auch die Fähigkeit, es im Kontext dessen, was zuerst fixiert werden sollte, zu sehen und wie man es priorisieren soll: was ist extern, was hat hohe Privilegien, und dann eins nach dem anderen zu schließen. Aber was Sie sagen, ist, dass im Grunde der lange Schwanz der Systeme, die wir nicht wissen, dass sie verwundbar sind. dies ist was uns's für… verfolgen wird

Igor Tsyganskiy 11:49

Nun, ich mache mir um zwei Dinge Sorgen. Eines und Sie wissen, ich werde'm in den nächsten Wochen daran arbeiten, die gesamte Industrie zusammenzubringen weil ich't denke, dass Sie nur in der Lage sein könnten, von sich selbst zu helfen. Einer der Aspekte der Open-Source-Software ist die Wiederverwendung von Bibliotheken, was's hier passiert. Und dann die zweite Sache ist sehr oft Menschen geschnitten und fügen Sie den Quellcode. Und sie setzen es in ihre Systeme. Und ich weiß, dass die Belichtung seit der Komponente so weit verbreitet ist, und ich weiß, dass's wird ziemlich schwer werden.

Yinon Costica 12:20

Also haben wir'Variationen des gleichen…

Igor Tsyganskiy 12:24

Was denken Sie, Sie're auch in der Sicherheit? Ich denke, dass es's eine Menge von Variationen. Und das's, wo die Industrie zusammenkommen muss, um dem Rest der Welt bei der Lösung des Problems zu helfen.

Yinon Costica 12:37

Ja, ich stimme hundertprozentig zu, ich denke, dass aus unserer Erfahrung mit Schwachstellen in der Regel wenn es eine starke Verwundbarkeit in einem Bereich gibt, leuchtet sie aus, und dann wissen wir, wie man sie patchen kann. Aber auch andere suchen nach anderen Schwachstellen in diesem Bereich, und es wird wie ein Hotspot. Und ich denke, das ist genau das, was wir're sehen werden über kopieren-eingefügten Code, über die gleichen Bibliotheken, Versionen. Und weil es so weit verbreitet ist, denke ich, dass dies ist, was's gonna wirklich ändern die Art und Weise, wie wir Sicherheit tun.

Ich denke, dass die Fähigkeit, solche Systeme in der kürzesten Zeit zu identifizieren und zu beheben, bevor ein Angreifer darauf zugreifen kann Ich denke, dass's was wird der Messfaktor für die Industrie in den kommenden Monaten. Da die Verwundbarkeit so einfach zu nutzen ist, protokollieren Sie alles, und Sie ändern grundsätzlich den User-Agent. Und dass's es, Sie'erneut protokollieren einen User-Agent, und Sie können Code ausführen.

Igor Tsyganskiy 13:35

Es'Es ist wichtig zu erwähnen, dass die Komponente seit 2013 existiert. Dies ist also keine neue Verwundbarkeit, es ist's eine neue Verwundbarkeit, die in letzter Zeit veröffentlicht wurde. In gewisser Hinsicht mag es einige staatseigene Akteure vielleicht noch nicht gekannt haben, aber ich bin mir ziemlich sicher, dass ich'm auf die eine oder andere Weise habe staatseigene Akteure auf der ganzen Welt, können Sie davon ausgehen, dass sie eine Vorstellung davon hatten, nicht wahr?

Die Gefahr ist hier so einfach's dass jeder von einem staatseigenen Spieler bis hin zu einem 13 Jahre alten Kind oder 12 Jahre alten Kindern, die einfach aussteigen und spielen wollen, gehen und den Server übernehmen kann. Sie müssen ausgeschnitten werden und den Code einfügen, es gibt's viele Bibliotheken, die verfügbar sind, und Sie können Ihren eigenen Angriff mounten. Und Sie wissen, dies muss kein Land sein, vor dem wir'Angst haben es könnte einfach ein Mittelschullehrer sein, der's einfach nur etwas ausnutzt und versehentlich etwas falsch macht. Und dann siehst du, dass du von der Mittelschüler zu Leuten gehen kannst, die nur widersinnig Dummheiten machen wollen für professionelle Kriminelle an staatseigene Akteure. Die Zahl dieser Menschen ist so schwer und so groß. dass dies die Fragilität erzeugt und dass's was ich'm größtenteils fürchte, oder? Das ist im Grunde nur ein Ökosystem. Es's mag statt Bitcoin abzubauen du're wieder gehen gehen dies und du weißt, vielleicht erhältst du'll etwas Geld.

Yinon Costica 15:03

Daher stellte das Weltwirtschaftsforum Cybersicherheit bereits die zweitgrößte Bedrohung unserer Existenz nach der Erderwärmung oder dem Klimawandel dar. Aber im Grunde denke ich, dass dies tatsächlich beschleunigt wird.

Also haben wir've bereits zwei Dinge abgedeckt, die wir tun müssen: Eines, wir müssen't davon ausgehen, dass wir alle Instanzen identifiziert haben, weil wir ein Werkzeug hatten, das uns sagte, dass wir gut sind. Wir müssen jetzt grundsätzlich immer wieder darüber nachdenken, jedes Mal, wenn wir versenden, jedes Mal wenn wir liefern, und identifizieren, wie wir diese Komponente verwenden und stellen Sie sicher, dass wir sie ersetzen und sie patchen, dass's eins ist.

Zweitens müssen wir alle Fälle finden, die sich durch Code in andere Systeme ausgebreitet haben könnten. so dass wir alle betroffenen Komponenten für real identifizieren können.

Und drittens müssen wir jetzt in der Lage sein, zu überwachen, welche Bedrohung die Akteure verursachen. Wir wissen also, wo wir schneller vorgehen müssen, welche Mittel zur Verfügung stehen. Welche anderen Maßnahmen oder Sicherheitskontrollen sollten wir neben dem Flickenteppich einführen, wenn wir darüber nachdenken, dem entgegenzuwirken?

Igor Tsyganskiy 16:09

Also wissen Sie, nur um diese Frage zu beantworten und bauen Sie auf die Frage, die Sie've zuvor hatte. Wie Sie vielleicht wissen, arbeiten wir viel für Microsoft, um das Konzept der Zero-Trust-Netzwerkumgebung voranzutreiben? Wo im Grunde genommen Ihre Annahme dessen, was Sie vertrauen, und was Sie nicht vertrauen, ist ganz anders. Das, worüber Sie'wieder sprechen, ist, was bedeutet es, aus Sicherheitssicht eine Produktionsumgebung zu haben? Was bedeutet es, Pentestiere zu machen? Was bedeutet es, ein rotes Team zu machen? Was bedeutet es, Software zu verteilen? Und wie beurteilen Sie das Risiko?

Wie ich also gerne darüber nachdenke, wie Sie wissen, um auf Ihrer vorhergehenden Frage aufzubauen, nenne ich sie als kontinuierliche Risikobewertung. Kontinuierliche Risikobewertung ist im Wesentlichen das, was Sie sagten: Das Risiko ändert sich jeden Tag. Und Sie benötigen Werkzeuge, um Ihr Risiko und Ihre Anpassung grundsätzlich zu bewerten. Das Risiko ist nicht statisch. Da das Risiko nicht statisch ist, müssen Sie ständig darauf achten, dass sich die Form des Risikos ändert. Und dafür brauchen Sie Werkzeuge, und Sie brauchen Entwicklungstechniken. Und ich glaube, Sie'wieder an der Spitze dieser besonderen Sache.

Also zwischen Null-Vertrauen, Modernisierung Ihrer Umgebung, diese kontinuierliche Risikobewertung, all diese Dinge müssen gleichzeitig getan werden. Ich glaube Menschen, die missionskritische Anwendungen aufbauen, wie Sie wissen, gibt es keine Abkürzungen. Einer der Vorteile von kommerzieller Software besteht darin, dass jemand die Verantwortung für kommerzielle Software übernimmt. Die Verknüpfung mit Open-Source-Software – es ist's groß, und es wird im Laufe der Zeit behoben – aber was wir jetzt're sehen, ist einer der Defizite von Open Source Software wo es's so weit verwendet wird, aber niemand ist dafür verantwortlich. Wenn es sich um ein kommerzielles Stück Software handelt, können Sie zumindest jemanden anrufen, Sie können Microsoft anrufen, Sie können AWS anrufen, Sie können Google anrufen, können Sie Oracle, dort's jemand zu rufen und sie können es patchen. Hier wissen Sie, es's frei, toll. Jeder hat es eingesetzt, es funktioniert großartig, das sind die Vorteile. Und dann ist die Kehrseite, dass jemand in der Lage sein muss, es dann zu reparieren und es im Laufe der Zeit aufrechtzuerhalten.

Yinon Costica 18:28

Die von Ihnen erwähnte kontinuierliche Risikobewertung basiert also auf dem Risikographen unter Berücksichtigung des gesamten Umweltkonsums. wie die Berechtigungen, die Netzexposition, die Schwachstellen, die Bedeutung der Arbeitsbelastung, die eingesetzten und im Grunde korrelieren sie die ganze Zeit. Sie haben also ein prioritäres Risiko. Dies ist eine Maschine, die Internet-Angreifer ist und anfällig ist und Administratorrechte besitzt, offensichtlich, müssen Sie es identifizieren und es zuerst angehen, bevor Sie zur Silomaschine gehen, die't ohnehin über irgendwelche Berechtigungen verfügt. Die Schaffung dieser kontinuierlichen Risikobewertung bedeutet, zu ermitteln, was sind die Schlüsselelemente? Wenn Sie eine Stunde Zeit haben, um Sicherheit zu tun, wie werden Sie am effektivsten und tun Sie es kontinuierlich jeden Tag? Weil die Umwelt so dynamisch ist. Das ist wie das dritte Element, über das Sie gesprochen haben. Und ich denke, dass es tatsächlich eine gute Segue.

Im vergangenen Jahr war es ironischerweise, dieselbe Zeit, es war SolarWinds. Und all die Erfahrungen, die wir im vergangenen Jahr von SolarWinds gemacht haben, und ich denke, Sie haben es angesprochen, aber wenn du versuchst, dich wie ein Jahr von heute vorwärts zu bewegen was wäre wie die Lernen, die wir von dieser Log4j-Verwundbarkeit haben können?

Igor Tsyganskiy 19:47

Nun, und ich möchte nur hervorheben, dass die Schwachstelle, die wir letztes Jahr hatten, ein staatlich geförderter Angriff war – sehr, sehr ausgeklügelt und sehr zielgerichtet. Und in diesem Sinne ja, der Nachteil ist der Angriff; Das Aufwärtspotenzial ist zumindest da'Er ist jemand, mit dem man verhandeln kann. Ihr wisst schon, hier drinnen, dort'Es gibt niemanden, mit dem man verhandeln kann. So wie wir'Ein Jahr später werde ich mich damit befassen, glaube ich, dass wir'Wir leben in einer extrem vernetzten Welt. Die Leute reden davon, dass Software die Welt frisst. Und da Software die Welt frisst, hey, Software ist fehlerhaft. Und nicht die gesamte Software ist sicher. Und das bedeutet, dass die Welt fehlerhaft sein wird und die Welt nicht so sicher sein wird.

Drittens, sehr wichtig, Moore'Im Grunde genommen wird alles mit der Zeit immer effizienter. Die Welt wird also effizienter. Und das bedeutet auch, dass Hacker immer effizienter werden. Und wir müssen uns vor allen Angreifern der Welt schützen. Aber ein Angreifer, also ein Mann oder eine Frau, die können tun und lassen, was sie wollen. Und wenn sie'Ich denke, dass die Menschen im Laufe des nächsten Jahres und in den kommenden Jahren erkennen werden, dass es keine Trennung mehr zwischen Cyberbedrohungen und globalen Bedrohungen gibt. Und diese beiden Dinge werden zu einem kombiniert, das ist im Grunde nur eine Bedrohungsbewertung. Und Cyberrisiken sind gleichbedeutend mit realen Risiken.

Wissen Sie, wir sind von Malware zu Ransomware übergegangen, zu Killware, wenn jemand das Krankenhaus übernimmt, und das ist in diesem Jahr mehrmals passiert, als während der Pandemie, wer auch immer das Krankenhaus übernimmt, und ob er es weiß oder nicht, dazu führt, dass Menschen sterben, richtig, weil die Apotheke nicht funktioniert, einige digitale Geräte funktionieren nicht, weil die Netzwerke offline sind. Das's ist ein Beispiel für Killware. Und so denke ich im Grunde, dass es'Es ist ein Verlust der Unschuld. Das'Das ist die beste Art und Weise, wie ich es beschreiben kann. Es wird viel mehr Sicherheitsbewertung erforderlich sein, insbesondere bei unternehmenskritischen Anwendungen auf der ganzen Welt.

Yinon Costica 22:30

Nein, es ist'Das ist ein wirklich starkes Statement. Und ich stimme dieser Richtung voll und ganz zu. Der Verlust der Unschuld ist ein guter Weg, um das zu sagen. Ich denke, wir haben Sicherheit lange Zeit als etwas betrachtet, das nach den Tatsachen geht. Und jetzt sind wir zu der Erkenntnis gekommen, dass Sicherheit durch Design erfolgen muss, durch die Art und Weise, wie wir das Zeug bauen, aber auch durch die Art und Weise, wie wir schnell genug darauf reagieren. Es'Es ist eine Notwendigkeit, dass wir diesen Muskel aufbauen müssen. Und noch einmal, als Gemeinschaft, denn als ihr'Ich habe gesehen, dass es's die Abhängigkeiten, die Vernetzung. Und das wird eine Herausforderung.

Igor Tsyganskiy 23:08

Ja, es braucht definitiv beides ein Dorf. Und weil die Welt vernetzt ist, kann das Wesen der Sicherheitstools nicht isolationistisch sein, wissen Sie,'Es reicht nicht aus, nur sich selbst zu schützen, man muss auch andere schützen. Nur weil meine Software in einer Cloud läuft, egal ob sie's Microsoft Cloud, Google Cloud, AWS-Cloud oder im Rechenzentrum, wenn meine Software sicher ist,'Das ist nicht genug. Alle anderen Programme um mich herum müssen sicher sein. Und diese Software ist vielleicht nicht etwas, das's von mir produziert oder auch von mir benutzt. Das bringt uns zurück zu der Idee, von der ich denke, dass ihr sie vorantreibt und Pionierarbeit leistet, nämlich "Security Graph ist alles".

Yinon Costica 23:49

Ja, Security Graph enthält auch die Komponenten, auf die Sie sich verlassen, und was's ihre Sicherheitslage. Und wenn Sie ein Anbieter-Ökosystem haben, das Ihre Umgebung verbindet, müssen Sie sich dessen im Grunde bewusst sein und es auch analysieren. Vielleicht ist der Security Graph eine Antwort, wenn man darüber nachdenkt, wie die Sicherheit auf die Vernetzung reagiert. Wenn wir uns die Welt als Graphen und Verbindungen zwischen Elementen vorstellen, dann sind wir in der Lage, sie im Grunde zusammenzubringen und das Risiko in einer mehr, gelassenen Weise zu bewerten'Sagen wir, asymmetrische Art und Weise, wie Angreifer denken, richtig?

Igor Tsyganskiy 24:26

Ich habe gerade über eine andere Sache nachgedacht, die du mich gefragt hast: Was meiner Meinung nach passieren wird. Einer der Gründe, warum ich'Ich bin begeistert von Ihrem Unternehmen, und das'Was gerade gezeigt wird, ist, dass ich glaube, dass die gleichen Auswirkungen, die Social Graph auf eine Reihe von Branchen hatte, sei es's Werbung oder eine Reihe anderer, Security Graph wird einen großen Einfluss auf die Welt haben. Und ein Unternehmen, das den größten Security Graph besitzt, wird am Ende über eine beträchtliche Hebelwirkung und Fähigkeit verfügen, seinen Kunden bei der Bewältigung bevorstehender Bedrohungen zu helfen. Und von allem, was ich'Ich sehe, du'Er ist der Meinung, dass er am nächsten dran ist. Ich meine, du'Ich habe lange darüber nachgedacht. Sie haben die bisher beste Implementierung davon.

Yinon Costica 25:25

Wie lange haben Sie gebraucht, um Wiz in Ihrer gesamten Umgebung bereitzustellen?

Igor Tsyganskiy 25:30

Nun, das's was ich'Ich habe unter Drohung Stunden gebraucht, um Wiz einzusetzen. Damit Sie'Ich habe mich in einer Woche amortisiert – bezahlt für fünf Jahre Wiz-Abonnement. Eine Woche, weil wir in der Lage waren, von dem Zeitpunkt, an dem das Risiko identifiziert wurde, bis zu dem Zeitpunkt, an dem wir die Auswirkungen des Risikos auf unser Unternehmen bewerten konnten, dauerte es zwei oder drei Tage. Und letztes Jahr wäre es angesichts dessen, was wir wussten, unbekannt gewesen, es wäre unendlich gewesen, wir hätten 15 % von dem abgeschlossen, was wir wussten'Wir haben gelernt, dass wir es getan haben. Wenn Sie nicht'Ich weiß nicht, wo deine Bedrohung ist, wenn du es nicht tust'Wenn Sie nicht wissen, wo Ihre Türen sind, finden Sie es nur heraus, indem Sie verschiedene Arten von Scans durchführen – es würde eine Weile dauern. Und das wächst proportional mit der Größe der Umgebung, die Sie haben. Und so ging es sehr schnell, es zur Sprache zu bringen.

Wir hatten das Glück, dass wir kurz zuvor Pentests in Ihrer Umgebung durchgeführt haben, also haben wir den ganzen Monat damit verbracht, Ihre Umgebung zu testen und sicherzustellen, dass sie's ist tatsächlich sicher, damit Sie unsere Sachen scannen können. Und wir kamen an den Punkt, an dem Ihr Pentest bestanden wurde, wir haben alles ausgearbeitet. Dann konnten wir die Software tatsächlich nutzen. Und von der Anwendung bis zum Ergebnis dauerte es Minuten bis Tage. Was wir jetzt getan haben, ist, dass wir die Bereitstellung beschleunigt haben, und die Bereitstellung war sehr, sehr schnell. Und in gewisser Weise war es schnell, sowohl für die Multi-Tenant-Bereitstellung auf den Instanzen, bei denen wir nicht der Meinung sind, dass wir die Sicherheit auf höchstem Niveau benötigen, als auch für die eigene Bereitstellung von Bridgewater, bei der wir nicht'Ich möchte nicht, dass jemand anderes sieht, was passiert. Also die schnellste Bereitstellung, um zu schätzen, dass ich'Ich habe gesehen, vor allem während der Krise.

Yinon Costica 27:44

Und wir'Ich sehe bereits, dass es's wird in zahlreichen Kampagnen in Ransomware, bei der Bereitstellung von Malware und beim Einbau von Hintertüren verwendet. Und ja, das ist die Herausforderung – wie halten wir unsere Ohren offen und reagieren so schnell wie möglich auf das Risiko, das wir identifizieren?

Igor, zum Abschluss dieser Sitzung, hast du irgendwelche abschließenden Gedanken oder Anleitungen, die du anderen Sicherheitsverantwortlichen mit auf den Weg geben möchtest, die damit konfrontiert sind?

Igor Tsyganskiy 28:19

Ja. Und dann habe ich'Ich werde das öffentlich tun, außerhalb dieser Prognose. Ich habe'Sie konnten kein anderes Werkzeug finden, wenn Sie'Wenn Sie jetzt in der Cloud bereitgestellt werden und Ihre Probleme beheben müssen, sprechen Sie mit Wiz. Und dies ist keine bezahlte Aktion. Ich sage das hauptsächlich, weil sie mir geholfen haben und ich im Moment nichts anderes gesehen habe, das einen so großen Einfluss haben kann.

Und das'Das ist der Grund, warum ich zugestimmt habe, diesen Podcast zu machen, hauptsächlich, um euch genug Glaubwürdigkeit zu geben, wisst ihr, auf die effizienteste und schnellste Art und Weise, für Leute, die danach suchen, wie sie dieses Problem lösen können, um zu wissen, wo die Lösung liegen könnte. Und wir'Ich habe nichts davon. Aber mein Rat ist, wenn Sie'Wenn Sie sich mit diesem Problem befassen und derzeit Software in der Cloud oder Dienste in der Cloud ausführen und Ihr Risiko einschätzen müssen, wird Wiz Sie wahrscheinlich schneller als jeder andere dorthin bringen.

Yinon Costica 29:25

Vielen Dank, Igor, und dass du dich uns angeschlossen hast und deine Ansichten über die Bedrohungslandschaft und die Richtung, in die wir uns bewegen, mit uns geteilt hast. Und ich möchte diese Gelegenheit nutzen, um allen Teams da draußen, den Einsatzkräften und den Sicherheitsteams, den schnellsten Weg zur Behebung dieser Schwachstelle zu wünschen, und ich hoffe, dass sich dies nicht zu einer lang anhaltenden Krise entwickelt, der wir uns stellen müssen.

Eine personalisierte Demo anfordern

Bist du bereit, Wiz in Aktion zu sehen?

“Die beste Benutzererfahrung, die ich je gesehen habe, bietet vollständige Transparenz für Cloud-Workloads.”
David EstlickCISO
“Wiz bietet eine zentrale Oberfläche, um zu sehen, was in unseren Cloud-Umgebungen vor sich geht.”
Adam FletcherSicherheitsbeauftragter
“Wir wissen, dass, wenn Wiz etwas als kritisch identifiziert, es auch tatsächlich ist.”
Greg PoniatowskiLeiterin Bedrohungs- und Schwachstellenmanagement