TranscripciónYinon Costica 0:05
Hola a todos, estoy muy emocionado de tener conmigo hoy a Igor Tsyganskiy, director de Tecnología de Bridgewater Associates, una de las mayores empresas de gestión de activos del mundo y conocida por ser también una de las más sofisticadas y avanzadas en tecnología.
Igor, las mayores compañías de software, como Microsoft y Amazon, siguen sus pasos y recuerdo claramente desde mi tiempo en Microsoft que cada correo electrónico de su equipo siempre se convirtió en un principio rector. Así que gracias de nuevo por tomarse el tiempo y unirse para esta conversación informal.
Igor Tsyganskiy 0:39
No hay problema. Me alegra estar aquí.
Yinon Costica 0:41
Como punto de partida, ¿puedes contarme un poco sobre ti, tu papel y cómo usas la nube hoy en día?
Igor Tsyganskiy 0:47
Entonces, estoy a cargo de tecnología en Bridgewater Associates. Somos el mayor fondo de cobertura del mundo. Y tenemos una infraestructura de computación muy grande. Así que mis responsabilidades incluyen de todo, desde la ejecución de nuestros centros de datos T, software en nuestros centros de datos, todos los sistemas de inversión y riesgo, ser responsable de nuestras plataformas de inversión que se centran en identificar y entender cómo funciona el mundo, crear oportunidades con las que luego comerciamos y todos los sistemas comerciales adecuados. Todo desde la arquitectura de esos sistemas hasta su funcionamiento.
Dado que nuestros clientes son mayoritariamente inversores institucionales, fondos de propiedad estatal, fondos de pensiones, tenemos ante ellos una enorme responsabilidad de mantener todo lo que hacemos seguro. Dado que somos un fondo sistemático, y eso significa que todas nuestras operaciones y nuestras ideas se conservan en sistemas de software, y luego usamos sistemas de software para operar en el mercado. Así que tenemos una infraestructura bastante grande que utilizamos para comerciar con el mercado, nuestra huella es muy grande. Hemos sido lo suficientemente afortunados durante los últimos cuatro o cinco años de mover la mayor parte de nuestra huella a la nube. Y tenemos ambos, utilizamos Azure y AWS para operar el fondo.
Yinon Costica 2:23
Estamos aquí hoy para hablar de la vulnerabilidad Log4J y la crisis que creó. ¿Y tal vez deberíamos comenzar con cómo se enteraron primero de esta vulnerabilidad? ¿Y cuál fue su reacción inicial?
Igor Tsyganskiy 2:36
Bueno, lo escuché por primera vez leyendo una alerta al respecto. Y mi reacción fue básicamente: “Guau”. Ustedes saben que volvimos y salimos dentro del equipo. Así que bien, se ve bastante grande. Eso fue, creo, en algún momento de la semana pasada, así que fue hace unos siete días. Me gusta que's exactamente lo que necesitamos antes de la temporada navideña.
Yinon Costica 3:04
Exactamente. Y creo que NIST le dio una puntuación de 10 sobre 10. Y los funcionarios estadounidenses están diciendo que este es el defecto más grave que se haya visto jamás. Y cuando charlamos antes de esta conversación, la llamaste un COVID digital. Y tal vez pueda usted compartir su perspectiva sobre por qué es una crisis de este tipo hoy?
Igor Tsyganskiy 3:26
¿Verdadero? Bueno, yo'estoy diciendo que puede ser, tiene potencial para ser, COVID digital. Y la forma en que lo describo es, usted sabe, imagina que todas las computadoras interconectadas en el mundo -y ahora'volvemos a aprender eso incluso algunos en Marte- computadoras, servidores, dispositivos. Imaginen que todas estas son sólo casas, y esas casas tienen ventanas y puertas sobre ellas. Y entonces un día, alguien entra, hace algo como esto[*aplausos*], y dice que allí's ya no bloquea ninguna puerta o ventana. Y por cierto, usted don't sabe cuántas puertas y ventanas tiene en su casa. Para que's como yo describiría básicamente lo que ha pasado.
Entonces, dado que alguien acaba de hacer clic y causó que el mundo cibernético no fuera tan seguro como solía serlo, surge la segunda pregunta: ¿qué significa eso? Entonces la pregunta es: ¿hay gente que te puede atacar o entrar en tu casa sin avisar, verdad? Simplemente entrar en casa. Y entonces debes salir y descubrir donde hay puertas y ventanas y ponerles cerraduras. Y entonces la pregunta se convierte en: ¿qué puede pasar más rápido? ¿Puedes descubrir dónde están tus puertas y ventanas y poner las cerraduras más rápido de lo que alguien pasará por esas puertas abiertas?
La razón por la que digo que tiene el potencial de ser un COVID digital es principalmente porque el tiempo que tarda en atacar a alguien es asimétrico al tiempo que se tarda en protegerse. Y atacar es mucho más fácil, dada esta vulnerabilidad, que proteger y descubrir lo que necesitas proteger. Y por lo tanto los ataques pueden propagarse muy, muy rápido. Y si se propagan rápidamente, los malos pueden tener acceso a demasiados recursos al mismo tiempo. Y luego todo el sistema se vuelve realmente frágil.
Yinon Costica 5:47
Esto es exactamente de lo que hablamos. Entonces por un lado, es un uso muy extenso de la biblioteca, está en todas partes. Y por otro lado, es muy fácil de explotar. Y ahora básicamente veremos que los atacantes lo usan para apuntar a diferentes sistemas en campañas específicas. Y la pregunta es, en primer lugar: ¿cómo detectamos todos estos sistemas? ¿Cómo identificamos todos estos sistemas en todos los entornos? Leí hoy en las noticias que incluso el helicóptero en Marte de la NASA es vulnerable a Log4j. Así que, básicamente, ¿cómo identificamos todos estos sistemas por todos lados de la manera más rápida?
Igor Tsyganskiy 6:27
La razón por la que estoy aquí es porque estoy agradecido por la asociación que tenemos entre las dos compañías y por poder usar su software para identificar con rapidez los lugares donde podemos tener o donde realmente tenemos un problema. Yo me comuniqué cuando esto sucedió hace un par de días, nos convertimos en un cliente de Wiz ¿en noviembre? Sí, creo que en noviembre, y yo diría que firmamos un acuerdo bastante grande con ustedes. Y me puse en contacto con el CEO de su empresa y le dije: "Hola, ya sabe, acaba de pagar todo el acuerdo en una semana". Y la razón por la que lo dije fue porque al usar su software, pudimos identificar los lugares donde podemos encontrar vulnerabilidades extremadamente rápido y podemos repararlas, ¿verdad? Se puede obtener un inventario de todas esas puertas y ventanas.
En términos generales, es muy afortunado que grandes partes de nuestra infraestructura estén en la nube. Y dado que se ejecuta en la nube, tanto en AWS como en Azure, hay un software nativo en la nube que pudimos utilizar. Quizá es una casualidad, no de la mejor manera, pero el software se diseñó para tratar esto. Y así, ya sabes, se hace el análisis estático y el análisis de dependencias en una gran cantidad de computadoras para averiguar, ya sabes, producir un gráfico de dependencias y un gráfico de seguridad para averiguar dónde podría haber problemas. Una vez que uno sabe dónde tiene problemas, entonces aplicar un parche no es tan difícil como saber dónde están. Así que usamos Wiz y, después de pasar por toda la experiencia y, en realidad, después de concentrarnos en solucionar el problema, acepté hacer este podcast como un gran agradecimiento por la asociación.
Yinon Costica 8:31
Muchas gracias, Igor. Lo aprecio de verdad. Y estoy tan feliz de escuchar que esto fue tan útil. Tal vez esto sea muy distinto de lo que tenemos en las instalaciones locales, ¿no?, donde es muy difícil obtener una vista inmediata, incluso de los extremos y otros dispositivos que no tienen la nube.
Igor Tsyganskiy 8:46
Y, sí, tengo la esperanza de que herramientas como la tuya, ya sabes, que tendrán soporte para VMware pronto. Y será posible hacer un análisis de dependencia similar en el mundo estático de las instalaciones locales donde todavía se opera con imágenes. ¿Es correcto que'¿Volver a trabajar en ello?
Yinon Costica 9:10
Sí, absolutamente. Creo que eso será…
Igor Tsyganskiy 9:12
¡Ahora yo voy a entrevistarte!
Yinon Costica 9:14
-una vista uniforme a través de cualquier tipo de nube. Creo que la nube nos ofrece una oportunidad realmente única para tener visibilidad sobre lo que está pasando mucho más rápido que lo que teníamos en máquinas y dispositivos aislados.
Igor Tsyganskiy 9:27
Es correcto. Y ya sabes, eso va en beneficio tanto de AWS como de Microsoft, el poder de la nube y otros proveedores. El poder de la nube permite actuar mucho más rápidamente en algunos de estos problemas en general. Pero espero que las soluciones surjan también para el mundo local. El trabajo local es más difícil en todos los ámbitos. Y eso en sí mismo es lo que me preocupa principalmente por lo que ocurre en las empresas de todo el mundo.
Yinon Costica 10:07
Entonces, ¿cuáles son quizás los mayores prejuicios o los errores sobre los que puedes ofrecer tu punto de vista a los líderes de seguridad que ahora nos observan? ¿Cuáles son las cosas que deberían tener en cuenta cuando tratan de abordar esta crisis con Log4j?
Igor Tsyganskiy 10:25
Lo que descubrimos, y tenemos un entorno bastante controlado, es que lo que pensábamos que era nuestra exposición era probablemente 1/10 de lo que terminó siendo nuestra exposición. Y saber eso rápidamente fue un diferencial. Eso es principalmente lo que me preocupa.
La razón por la que estoy un poco relajado es porque hicimos un análisis de todo, usamos tu herramienta. Y descubrimos que nuestra huella es mucho más grande de lo que creíamos. Más que nada no es por el software que desarrollamos, sino por el software de terceros que usamos, y saber cómo todo eso se interconecta y cómo eso básicamente puede tener exposición a los servicios externos. Y básicamente ser capaces de mirar todo el gráfico de seguridad y ver las dependencias, ver los árboles y ver las cosas que alguien podría explotar y tratar de cerrar eso muy rápidamente.
Yinon Costica 11:23
Sí. Así que uno es el descubrimiento de cada instancia de Log4j, entonces también la capacidad de verla tal vez en el contexto de lo que debe ser fijado en primer lugar. y cómo priorizarla: a qué se enfrenta externamente, qué tiene altos privilegios, y luego cerrarlo uno por uno. Pero lo que señalas básicamente es la cola larga de los sistemas, que no sabemos que son vulnerables, eso es lo que nos va a atormentar…
Igor Tsyganskiy 11:49
Bueno, me preocupan dos cosas. Una cosa y, ya sabes, yo trabajaré en las próximas semanas para reunir a toda la industria, porque no creo que se pueda solucionar en soledad. Uno de los aspectos de tener software de código abierto es que la gente reusa las bibliotecas, que es lo que ocurre ahora. Y luego la segunda cosa es que mucha gente corta y pega el código fuente. Y lo ponen en sus sistemas. Y sabiendo que la exposición ya que el componente es tan ampliamente utilizado, y sé que's va a ser bastante difícil.
Yinon Costica 12:20
Así que, de nuevo, vamos a ver variaciones de lo mismo…
Igor Tsyganskiy 12:24
¿Cuál es tu opinión? Tú también estás en seguridad. Creo que hay un montón de variaciones. Y ahí es donde la industria debe unirse para ayudar al resto del mundo a abordar el problema.
Yinon Costica 12:37
Sí, estoy de acuerdo con todo, creo que, por nuestra experiencia con las vulnerabilidades, en general, cuando hay una vulnerabilidad de alto perfil en un área, la identifica y luego sabemos cómo parchearla. Pero también hay otros que buscan otras vulnerabilidades en esta área y se convierte en una especie de punto de interés. Y creo que esto es exactamente lo que veremos en el código pegado, en las mismas bibliotecas y versiones. Y debido a que es tan masivo, creo que esto es lo que realmente cambiará la forma en la que manejamos la seguridad.
Creo que la capacidad de realmente identificar y remediar estos sistemas en el menor tiempo posible antes de que un atacante pueda llegar, creo que eso será el factor de medición para la industria en los próximos meses. Debido a que la vulnerabilidad es tan fácil de explotar, se registra todo y básicamente se cambia el agente de usuario. Y eso es todo, se registra un agente de usuario y puedes ejecutar código.
Igor Tsyganskiy 13:35
Es importante mencionar que el componente existe desde 2013. Esta no es una vulnerabilidad nueva, es una vulnerabilidad nueva que se hizo pública recientemente. De alguna manera, tal vez algunos actores estatales no hayan sabido de esto, pero estoy bastante seguro, de una manera u otra, de que los actores estatales de todo el mundo debían tener una idea al respecto, ¿verdad?
El peligro aquí es tan simple que todo el mundo, desde un agente de propiedad estatal hasta un niño de 13 o de 12 años que solo quiere salir y jugar puede salir y tomar el control del servidor. Debes cortar y pegar el código, hay un montón de bibliotecas disponibles, y puedes montar tu propio ataque. Y ya sabes, no tiene que ser un país al que le tenemos miedo, podría ser un estudiante de secundaria que simplemente explota algo y accidentalmente hace algo mal. Y entonces es claro que el peligro puede surgir desde alguien en la escuela secundaria hasta gente que quiere hacer cosas estúpidas por llevar la contra y hasta delincuentes profesionales o actores estatales. La cantidad de personas es tal que eso crea la fragilidad y eso es lo que más me preocupa, ¿verdad? Se trata básicamente de un ecosistema. Es como si, en lugar de minar Bitcoin, minas otra cosa y, ya sabes, tal vez consigues algo de dinero.
Yinon Costica 15:03
El Foro Económico Mundial ya puso la ciberseguridad como la segunda amenaza más grave para nuestra existencia después del calentamiento global, por supuesto, o el cambio climático. Pero en el fondo, creo que esto lo acelera realmente.
Entonces, ya vimos dos cosas que tenemos que hacer: una, no podemos suponer que hemos identificado todos los casos porque teníamos una herramienta que nos decía que estaba bien. Básicamente tenemos que pensar en ello una y otra vez, cada vez que enviamos, cada vez que entregamos, e identificar cómo usamos ese componente y asegurarnos de reemplazarlo y parchearlo, eso por un lado.
En segundo lugar, tenemos que ir y encontrar cualquier instancia que pueda haber proliferado por el código en otros sistemas, para que podamos identificar todos los componentes impactados de verdad.
Y en tercer lugar, ahora tenemos que ser capaces de controlar lo que hacen las amenazas. Sabemos dónde tenemos que ser más rápidos, cuáles son los peligros. ¿Qué otro tipo de medidas o controles de seguridad deberíamos aplicar al margen de los parches cuando pensamos en contrarrestarlo?
Igor Tsyganskiy 16:09
Ya sabes, solo para responder a esta pregunta y desarrollar la pregunta que vimos antes. Como sabrás, trabajamos mucho para Microsoft, para pasar a la noción de un entorno de red de confianza cero, ¿verdad? Básicamente, es cuando el supuesto de lo que confiamos y lo que no confiamos es muy diferente. A lo que te refieres es: ¿qué significa tener un entorno de producción desde el punto de vista de la seguridad? ¿Qué significa hacer pruebas de penetración? ¿Qué significa hacer un equipo rojo? ¿Qué significa implementar software? ¿Y cómo se evalúa el riesgo?
La forma en la que me gusta pensar al respecto, como sabes, para desarrollar la pregunta anterior, la llamo evaluación continua de riesgos. La evaluación continua del riesgo es básicamente lo que has dicho: el riesgo cambia cada día. Y se necesitan herramientas básicamente para evaluar el riesgo y hacer ajustes. El riesgo no es estático. Dado que el riesgo no es estático, tenemos que vigilar constantemente la forma del riesgo para cambiar. Y para eso, se necesitan herramientas y técnicas de desarrollo. Y creo que están en la vanguardia de eso en particular.
La confianza cero, la modernización de nuestros entornos, esta evaluación continua de riesgos, todas esas cosas deben hacerse al mismo tiempo. Creo que, para las personas que desarrollan aplicaciones críticas para la misión, no hay atajos. Una de las ventajas del software comercial es que alguien se responsabiliza del software comercial. El software de código abierto es un atajo (es genial y se arregla con el tiempo), pero lo que vemos ahora es uno de las deficiencias del software de código abierto, que es muy utilizado, sin embargo nadie es responsable. Si se trata de un software comercial, al menos puedes llamar a alguien, puedes llamar a Microsoft, puedes llamar a AWS, puedes llamar a Google, puedes llamar a Oracle, ahí hay alguien a quien llamar y que puede parchearlo. Aquí, ya sabes, es gratis, es genial. Todos lo implementaron, funciona bien, estos son los beneficios. Y luego el inconveniente es el hecho de que alguien tiene que ser capaz de arreglarlo y mantenerlo con el tiempo.
Yinon Costica 18:28
Entonces la evaluación continua del riesgo que mencionamos se basa en el gráfico de riesgos que tiene en cuenta todo el contexto del entorno, como los permisos, la exposición a la red, las vulnerabilidades, la importancia de la carga de trabajo, la implementación, y básicamente se correlaciona todo el tiempo. Entonces se obtiene un riesgo priorizado. Esta máquina está orientada a Internet y es vulnerable y tiene permisos de administrador, obviamente, primero debes identificarla y abordarla antes de ir a la máquina aislada que de todos modos no tiene ningún permiso. Así pues, ¿crear la evaluación de riesgos continua es identificar cuáles son los elementos clave? Si se tiene una hora para hacer seguridad, ¿cómo se vuelve más eficaz y se hace continuamente todos los días? Porque el entorno es tan dinámico. Es como el tercer elemento sobre el que hablamos. Y creo que en realidad da un buen seguimiento.
El año pasado, irónicamente, en el mismo período, fue SolarWinds. Y con todos los aprendizajes que tuvimos en el último año de SolarWinds, y creo que lo mencionaste, pero si intentas saltar al futuro un año a partir de hoy, ¿cuáles son los aprendizajes que podemos empezar a tener de la vulnerabilidad Log4j?
Igor Tsyganskiy 19:47
Bien, y solo quiero destacar que la vulnerabilidad que tuvimos el año pasado fue un ataque apoyado por el Estado muy, muy sofisticado y muy selectivo. Y en ese sentido sí, el lado negativo es el ataque; el lado positivo es que, al menos, hay alguien con quien negociar. Ya sabes, aquí no hay nadie con quien negociar. Si miramos un año hacia el futuro, mi creencia es que vivimos en un mundo extremadamente interconectado. La gente habla de eso, de que el software se está comiendo el mundo. Y en la medida que el software se come el mundo, vemos que el software tiene fallas. Y no todo el software es seguro. Y eso significa que el mundo va a tener fallas y que el mundo no va a ser tan seguro.
Tercero, algo muy importante, la ley de Moore, básicamente, todo se vuelve más y más eficiente con el tiempo. De modo que el mundo se vuelve más eficiente. Y eso significa también que los piratas informáticos se vuelven más eficientes. Y tenemos que protegernos contra todos los atacantes del mundo. Pero un atacante, ya sabes, un tipo o una chica, pueden ir y hacer lo que quieran hacer. Y si se vuelven cada vez más eficientes, en este mundo interconectado, que cambia una y otra vez, la asimetría de todo, creo que, en el próximo año y en los próximos años, la gente se dará cuenta de que ya no hay una separación entre las amenazas cibernéticas y las amenazas globales. Y estas dos cosas se combinan en una, es decir, básicamente una evaluación de amenazas. Y el ciberriesgo es igual al riesgo real.
Ya sabes, fuimos del malware al ransomware, ahora al killware si alguien toma el control del hospital, y eso ha ocurrido varias veces este año, cuando, durante la pandemia, alguien toma control del hospital, y aunque lo sepan o no, eso causa muertes, ¿verdad?, porque la farmacia no funciona, algunos equipos digitales no funcionan, las redes están fuera de línea. Ese es un ejemplo de killware. Y así, básicamente, ya sabes, creo que es una pérdida de la inocencia. Esa es la mejor manera de describirlo. Se necesitará mucha más evaluación de seguridad, especialmente en torno a las aplicaciones críticas para la misión en todo el mundo.
Yinon Costica 22:30
Esa es una declaración realmente poderosa. Y estoy totalmente de acuerdo con esa dirección. La pérdida de inocencia es una buena manera de decirlo. Creo que consideramos a la seguridad durante mucho tiempo como algo que ocurre después del hecho. Y ahora llegamos a la conclusión de que la seguridad debe ser por diseño, por la forma en la que desarrollamos las cosas, pero también por la forma en la que respondemos a ella con la rapidez suficiente. Es una necesidad que debamos construir esta fortaleza. Y de nuevo, como comunidad, porque como ya sabes, son las dependencias y la interconexión. Y esto se convertirá en un reto.
Igor Tsyganskiy 23:08
Sí, definitivamente ambos son importantes. Y como el mundo está interconectado, la naturaleza de las herramientas de seguridad no puede ser aislacionista, ya sabes, no alcanza con protegerse a uno mismo, debes proteger a los demás. Solo porque mi software se ejecuta en cualquier nube, ya sea Microsoft Cloud, Google Cloud, la nube de AWS o el centro de datos, que mi software esté seguro no es suficiente. Todo el otro software que me rodea tiene que estar seguro. Y ese software podría no ser algo producido por mí o incluso utilizado por mí. Lo que remite a esa noción, que creo que ustedes impulsan y en la que son líderes, que es “el Grafo de Seguridad es todo”.
Yinon Costica 23:49
Sí, el Grafo de Seguridad incluye también los componentes en los que confías y su postura de seguridad. Y si tienes un ecosistema de proveedores que se conecta con el entorno, básicamente debes ser consciente y analizarlo también. Tal vez el Grafo de Seguridad es una respuesta cuando se piensa en cómo la seguridad responde a la interconexión. Cuando pensamos en el mundo como gráficos y conexiones entre elementos, entonces básicamente podemos unir todo y evaluar el riesgo de forma un poco más, digamos, asimétrica de cómo los atacantes piensan, ¿verdad?
Igor Tsyganskiy 24:26
Recién pensaba en otra cosa que me preguntaron: lo que creo que sucederá. Una de las razones por las que estoy entusiasmado con su empresa, y que es lo que se está mostrando ahora, es que creo que el mismo impacto que el gráfico social tuvo en un montón de industrias, ya sea publicidad u otras, el Grafo de Seguridad va a tener un gran impacto en el mundo. La empresa que tenga el Grafo de Seguridad más grande terminará teniendo un gran apalancamiento y capacidad para ayudar a sus clientes a hacer frente a las próximas amenazas. Y de todo lo que veo, tú estás más cerca. Quiero decir, has pensado en ello durante mucho tiempo. Hasta ahora, tienes la mejor aplicación para eso.
Yinon Costica 25:25
¿Cuánto tardaste en implementar Wiz en todo tu entorno?
Igor Tsyganskiy 25:30
Bueno, eso es lo que digo, bajo amenaza, nos llevó horas implementar Wiz. Se pagó solo en cuestión de una semana: se pagó por cinco años de suscripción a Wiz. Una semana, porque tardamos dos o tres días desde el momento en que se identificó el riesgo hasta al momento en que pudimos evaluar el impacto del riesgo en nuestra organización. Y el año pasado, teniendo en cuenta lo que sabíamos, hubiera sido desconocido, hubiera sido infinito, hubiéramos cerrado el 15% de lo que descubrimos que tenemos. Si no sabes dónde está tu amenaza, si no sabes dónde están tus puertas, solo lo descubres haciendo diferentes tipos de escaneos, se necesitaría un tiempo. Y eso crece de forma proporcional al tamaño del entorno que se tiene. Y así fue muy rápido levantarlo.
Tuvimos la suerte de que estábamos haciendo pruebas de penetración en su entorno justo antes de esto, pasamos todo el mes haciendo pruebas del entorno y asegurándonos de que fuera realmente seguro dejar que escanearan nuestras cosas. Y llegamos al punto en el que la prueba de penetración se aprobó, arreglamos todo. Entonces podíamos usar el software. Y de uso a resultado, fue cuestión de minutos y días. Ahora lo que hicimos es acelerar la implementación y fue muy, muy rápido. Y en algunos sentidos, fue rápido para la implementación de múltiples inquilinos en aquellos casos en los que no creemos que necesitemos que la seguridad sea del nivel más alto, y la implementación de Bridgewater, donde no queremos que nadie más vea lo que sucede. Fue el caso más rápido de implementación a valor que haya visto, sin dudas, especialmente durante la crisis.
Yinon Costica 27:44
Y ya vemos que se utiliza en numerosas campañas en ransomware, en la implementación de malware, en instalar puertas traseras. Y sí, este es el desafío: ¿cómo mantenemos nuestros oídos abiertos y respondemos lo antes posible al riesgo que identificamos?
Igor, en general, como cierre de esta sesión, ¿tienes algún pensamiento final que te gustaría compartir o consejos que te gustaría dar a otros líderes de seguridad que se enfrentan con esto?
Igor Tsyganskiy 28:19
Sí. Y lo voy a hacer públicamente, fuera de este pronóstico. No he podido encontrar otra herramienta; si estás implementado en la nube ahora mismo y necesitas solucionar problemas, habla con Wiz. Y esto no es una promoción pagada. Digo esto principalmente porque me ayudaron y no he visto nada más ahora que pueda tener un impacto tan grande.
Y por eso acepté hacer este podcast, sobre todo, para darles suficiente credibilidad, ya sabes, de la forma más eficiente y rápida, para las personas que buscan cómo resolver ese problema, saber dónde podría estar la solución. Y nosotros no obtenemos nada de esto. Pero mi consejo es: si sufren este problema y están ejecutando el software en la nube o tienen servicios en la nube y deben evaluar el riesgo, Wiz probablemente lo resolverá más rápido que nadie.
Yinon Costica 29:25
Muchas gracias, Igor, por unirte y compartir tus opiniones sobre el paisaje amenazador y hacia dónde nos dirigimos. Y también quiero aprovechar esta oportunidad para desear a todos los equipos ahí fuera, a quienes dan respuesta y a los equipos de seguridad, el camino más rápido para remediar esta vulnerabilidad, y espero que no evolucione en una crisis duradera a la que debamos enfrentarnos.