Bridgewater corrige rapidement les vulnérabilités Log4shell grâce à Wiz

Une conversation avec Igor Tsyganskiy, directeur de la technologie chez Bridgewater Associates, et Yinon Costica, co-fondateur et VP produit chez Wiz, à propos des dangers et problèmes immédiats de Log4Shell, des stratégies de remédiation, et de son impact à long terme sur la cybersécurité dans son ensemble.

Bridgewater Associates

Industry

Services financiers

Region

Monde

Cloud Platforms

Azure
AWS
Kubernetes
Prêt à commencer ?
Demander une démo

Transcription

​​Yinon Costica 0:05

Bonjour à tous, je suis très heureux d’avoir avec moi aujourd’hui Igor Tsyganskiy, directeur de la technologie chez Bridgewater Associates, l’une des plus grandes sociétés de gestion d’actifs au monde, connue pour être également l’une des plus sophistiquées et des plus avancées en matière de technologie.

Igor, les plus grands éditeurs de logiciels, tels que Microsoft et Amazon, suivent vos conseils, et je me souviens clairement que, lors de mon passage chez Microsoft, chaque e-mail de votre équipe devenait toujours un principe directeur. Je vous remercie, encore une fois, d’avoir pris le temps de vous joindre à moi pour cette discussion au coin du feu.

Igor Tsyganskiy  0:39

Aucun problème. Heureux d’être ici.

Yinon Costica 0:41

Pour commencer, pourriez-vous me parler un peu de vous, de votre rôle et de la façon dont vous utilisez le cloud aujourd’hui ?

Igor Tsyganskiy 0:47

Je dirige la technologie chez Bridgewater Associates. Nous sommes le plus grand fonds spéculatif au monde. Et nous disposons d’une très grande infrastructure informatique. Mes responsabilités englobent donc tout ce qui concerne la gestion de nos centres de données T, les logiciels dans nos centres de données, tous les systèmes d’investissement et les risques, la responsabilité de nos plateformes d’investissement qui se concentrent sur l’identification et la compréhension du fonctionnement du monde, la création d’opportunités sur lesquelles nous négocions ensuite, et tous les systèmes de négociation appropriés. Tout, de l’architecture de ces systèmes jusqu’à leur fonctionnement.

Étant donné que nos clients sont principalement des investisseurs institutionnels, des fonds publics et des fonds de pension, nous avons une énorme responsabilité envers eux, nous devons assurer la sécurité de tout ce que nous faisons. Compte tenu du fait que nous'Ce que cela signifie, c’est que toutes nos transactions, toutes nos idées, nous les conservons dans des systèmes logiciels, puis nous utilisons des systèmes logiciels pour négocier sur le marché. Nous avons donc une infrastructure assez importante que nous utilisons pour négocier sur le marché, notre empreinte est très grande. Nous avons eu la chance, au cours des quatre ou cinq dernières années, de déplacer la majeure partie de notre empreinte vers le cloud. Et nous avons les deux, nous utilisons à la fois Azure et AWS pour gérer le fonds.

Yinon Costica 2:23

Nous sommes ici aujourd’hui pour parler de la vulnérabilité Log4J et de la crise qu’elle a engendrée. Et peut-être que nous devrions commencer par : comment avez-vous entendu parler de cette vulnérabilité pour la première fois ? Et quelle a été votre première réaction ?

Igor Tsyganskiy  2:36

Eh bien, je l’ai entendu pour la première fois en lisant une alerte à ce sujet. Et ma réaction a surtout été « Wow ». Vous savez, nous avons hésité dans l’équipe. Alors d’accord, ça a l’air assez gros. C’était, je crois, la semaine dernière, donc c’était il y a environ sept jours. Comme si nous avions besoin de ça avant les fêtes de fin d'année.

Yinon Costica 3:04

Exactement. Et je pense que le NIST lui a donné une note de 10 sur 10. Et les responsables américains disent qu’il s’agit de la faille la plus grave jamais vue. Et lorsque nous avons discuté avant cette conversation, vous l’avez qualifiée de COVID numérique. Peut-être que vous pourriez partager votre point de vue sur les raisons pour lesquelles il s'agit d'une telle crise aujourd’hui ?

Igor Tsyganskiy 3 :26

N'est-ce pas ? Eh bien, je dis qu'elle peut être, a le potentiel d’être, le COVID numérique. Et la façon dont je le décris, vous savez, imaginez que tous les ordinateurs interconnectés dans le monde – et maintenant nous apprenons qu'il y en a même certains sur Mars – ordinateurs, serveurs, appareils. Imaginez que ce sont tous des maisons, et que ces maisons ont des fenêtres et des portes. Et puis un jour, quelqu’un entre, fait quelque chose comme ça [*frappe dans ses mains*], et dit qu’il n’y a plus de serrures sur les portes ni sur les fenêtres. Et d’ailleurs, vous ne savez pas combien de portes et de fenêtres vous avez dans votre maison. C'est donc ainsi que je décrirais essentiellement ce qui s'est passé.

Maintenant, puisque quelqu’un vient de cliquer et de rendre l’ensemble du cybermonde moins sûr qu’il l’était, la deuxième question qui se pose est : qu'est-ce que cela signifie ? Ensuite, la question est de savoir si des gens pourraient vous attaquer ou entrer dans votre maison sans frapper, n’est-ce pas ? Il suffit d’entrer dans la maison. Et puis vous devez en quelque sorte sortir et découvrir toutes les portes et les fenêtres et mettre des serrures dessus. La question qui se pose est donc la suivante : qu’est-ce qui peut se passer plus rapidement ? Pouvez-vous découvrir l'emplacement de vos portes et fenêtres et mettre les serrures plus rapidement que quelqu’un n’entrera par ces portes ouvertes ?

Donc, la raison pour laquelle je dis qu’elle a le potentiel d’être une COVID numérique est principalement parce que le temps qu’il faut pour attaquer quelqu’un est asymétrique par rapport au temps qu’il faut pour se protéger. Et il est beaucoup plus facile d’attaquer, compte tenu de cette vulnérabilité, que de protéger et de découvrir ce que vous devez protéger. Et donc les attaques peuvent se propager très, très rapidement. Et si elles se propagent rapidement, les méchants peuvent avoir accès à trop de ressources en même temps. Et alors l'ensemble du système devient vraiment fragile.

Yinon Costica 5:47

C’est exactement ce dont nous avons parlé. Donc premièrement, c'est une utilisation très omniprésente de la bibliothèque, elle est partout. Et deuxièmement, il est très facile de l’exploiter. Et maintenant, nous allons voir des attaquants l’utiliser pour cibler différents systèmes dans le cadre de campagnes spécifiques. Et la question est, tout d’abord, comment détecter tous ces systèmes ? Comment identifier tous ces systèmes parmi tous les environnements ? J'ai lu aujourd'hui dans les médias que même l'hélicoptère de la NASA est vulnérable à Log4j. Donc, en gros, comment pouvons-nous identifier tous ces systèmes dans l’ensemble du domaine de la manière la plus rapide possible ?

Igor Tsyganskiy 6:27

Eh bien, la raison pour laquelle je suis ici, c'est que je suis reconnaissant pour le partenariat que nous entretenons entre les deux sociétés et de pouvoir utiliser votre logiciel pour identifier rapidement les endroits où nous pourrions avoir, ou plutôt, où nous avons un problème. J’ai pris contact lorsque cela s’est produit il y a quelques jours, et nous sommes devenus clients de Wiz, quand était-ce, en novembre ? Oui, je crois, en novembre, et je dirais que nous avons fait une sacrée affaire avec vous. Et j’ai contacté le PDG de votre entreprise et je lui ai dit, hé, vous savez, vous venez de payer l’ensemble de l’affaire en une semaine. Et la raison pour laquelle j'ai dit cela, c'est parce qu'en utilisant votre logiciel, nous sommes capables d'identifier les endroits où nous pouvons trouver des vulnérabilités extrêmement rapidement, afin de pouvoir les corriger, n'est-ce pas ? Vous pouvez donc faire l’inventaire de toutes ces portes et fenêtres.

Donc, d’une manière générale, nous avons beaucoup de chance qu’une grande partie de notre infrastructure fonctionne dans le cloud. Et étant donné qu'elles fonctionnent dans le cloud, à la fois dans AWS et Azure, vous disposez d'un logiciel cloud natif que nous avons pu utiliser. Et étant donné qu'elles fonctionnent dans le cloud, à la fois dans AWS et Azure, vous disposez d'un logiciel cloud natif que nous avons pu utiliser. Et donc, vous savez, l’analyse statique et l’analyse des dépendances sur un grand nombre d’ordinateurs qui essayent de déterminer, vous savez, qui produisent un graphique de dépendance et un graphique de sécurité en essayant de déterminer où vous pourriez avoir des problèmes. Une fois que vous savez où vous avez des problèmes, il n’est pas aussi difficile de les corriger que de savoir où ils se trouvent. Nous avons donc utilisé Wiz, et après avoir passé en revue toute l’expérience, et m’être concentré sur la résolution du problème, j’ai accepté de faire ce podcast en guise de remerciement pour le partenariat.

Yinon Costica 8:31

Merci beaucoup, Igor. J'apprécie vraiment. Et j’ai'Je suis tellement heureux d’entendre que cela a été si utile. C'est peut-être une différence frappante avec ce que nous avons dans le monde sur site, où il est très difficile d'obtenir une vue immédiate, même sur les points finaux et autres appareils qui ne disposent pas de cloud.

Igor Tsyganskiy 8:46

Et, oui, j'espère que des outils comme le vôtre, vous savez, bénéficieront bientôt d'un support pour VMware. Et vous pourrez effectuer une analyse de dépendance similaire dans le monde statique sur site, où vous traitez toujours des images. Est-il exact que vous y travaillez ?

Yinon Costica 9:10

Oui, absolument. Je pense que ce sera le cas…

Igor Tsyganskiy  9:12

Maintenant, je vais juste vous interviewer !

Yinon Costica  9:14

–Vue uniforme sur tout type de cloud. Je pense que le cloud nous offre une opportunité vraiment unique d'avoir de la visibilité sur ce qui se passe beaucoup plus rapidement que ce n'était le cas avec les machines et appareils cloisonnés.

Igor Tsyganskiy 9:27

Tout à fait. Et vous savez, cela profite à la fois à AWS et à Microsoft, vous savez, la puissance du cloud et d’autres fournisseurs. La puissance du cloud vous permet d’agir beaucoup plus rapidement sur certains de ces problèmes à tous les niveaux. Mais j’espère que les solutions sur site émergeront également. Le travail sur site est plus difficile à tous les niveaux. Et c’est en soi ce qui me fait le plus peur concernant ce qui se passe dans les entreprises du monde entier.

Yinon Costica 10:07

Alors, quelles seraient les plus grandes idées reçues ou les erreurs sur lesquelles vous pourriez donner votre point de vue aux responsables de la sécurité qui nous observent maintenant ? Quelles sont les choses qu’ils devraient garder à l’esprit lorsqu’ils essaient de s’attaquer à cette crise de Log4j ?

Igor Tsyganskiy 10:25

Ce que nous avons découvert, et nous avons un environnement assez étanche, c'est que nous étions environ 10 fois plus exposés que nous ne le pensions. Et le fait de le savoir rapidement a changé la donne. C'est donc surtout cela qui m'inquiète.

La raison pour laquelle je suis un peu détendu, c'est que nous avons tout analysé, nous avons utilisé votre outil. Et nous avons découvert que notre empreinte est bien plus grande que nous ne le pensions. La plupart du temps, et pas seulement à cause du logiciel que nous avons écrit, mais aussi du logiciel tiers que nous utilisons, et sachant comment tout cela s’interconnecte et comment cela peut fondamentalement être exposé aux services externes. Et en gros, être capable d’examiner l’ensemble du graphique de sécurité et de voir les dépendances, de voir les arborescences et de voir les exploits que quelqu’un pourrait utiliser, et essayer de fermer cela très rapidement.

Yinon Costica 11:23

Oui. L’une d’entre elles est donc la découverte de chaque instance du Log4j, puis aussi la possibilité de peut-être les voir dans le contexte de ce qui devrait être corrigé en premier, et comment les hiérarchiser : ce qui est orienté vers l’extérieur, ce qui a des privilèges élevés, puis les fermer une par une. Mais ce que vous soulignez, c'est que, fondamentalement, la longue traîne de systèmes dont nous ne sommes pas conscients qu'ils sont vulnérables, c'est ce qui va nous hanter…

Igor Tsyganskiy 11:49

Eh bien, il y a deux choses qui m'inquiètent. Une chose et, vous savez, je vais travailler au cours des prochaines semaines pour rassembler toute l'industrie, parce que je ne pense pas que vous puissiez aider à vous seul. L'un des aspects des logiciels open source est que les gens réutilisent les bibliothèques, et c'est ce qui se passe ici. Et puis la deuxième chose, c’est que très souvent, les gens coupent et collent le code source. Et ils le mettent dans leurs systèmes. Et connaissant cette exposition puisque le composant est si largement utilisé, je sais que ça va être assez difficile.

Yinon Costica 12:20

Nous allons donc voir des variantes de la même chose…

Igor Tsyganskiy 12:24

Qu’en pensez-vous, vous qui êtes aussi dans la sécurité ? Je pense qu’il y a beaucoup de variantes. Et c’est là que l’industrie doit s’unir pour aider le reste du monde à faire face à ce problème.

Yinon Costica 12:37

Oui, je suis d’accord à 100 %, je pense que, d’après notre expérience avec les vulnérabilités, généralement lorsqu’il y a une vulnérabilité de premier plan dans un domaine, cela la met en lumière et nous savons comment la corriger. Mais d’autres sont également à la recherche d’autres vulnérabilités dans ce domaine, et cela devient comme un point chaud. Et je pense que c’est exactement ce que nous avons'Je vais voir du code copié-collé, dans les mêmes bibliothèques, des versions. Et parce que c’est tellement omniprésent, je pense que c’est ce que'va vraiment changer la façon dont nous faisons de la sécurité.

Je pense que la capacité d’identifier et de corriger de tels systèmes dans les plus brefs délais avant qu’un attaquant ne puisse y accéder, je pense que'Ce qui sera le facteur de mesure pour l’industrie dans les mois à venir. Parce que la vulnérabilité est si facile à exploiter, vous enregistrez tout, et vous changez essentiellement l’agent utilisateur. Et ça'C’est là que vous'De plus, il n’est pas possible d’exécuter du code.

Igor Tsyganskiy 13 :35

Il'Il est important de mentionner que le composant existe depuis 2013. Il ne s’agit donc pas d’une nouvelle vulnérabilité,'Il s’agit d’une nouvelle vulnérabilité qui a été rendue publique récemment. D’une certaine façon, peut-être que certains acteurs de l’État n’étaient peut-être pas au courant, mais je'Je suis presque sûr que d’une manière ou d’une autre, les acteurs publics du monde entier, vous pouvez supposer qu’ils avaient une idée à ce sujet, n’est-ce pas ?

Le danger, c’est qu’il'Si simple, que tout le monde, d’un joueur appartenant à l’État jusqu’à un enfant de 13 ou 12 ans qui veut juste sortir et jouer, peut sortir et prendre le contrôle du serveur. Vous devez aller copier-coller le code, là's beaucoup de bibliothèques qui sont disponibles, et vous pouvez monter votre propre attaque. Et vous savez, il n’est pas nécessaire que ce soit un pays que nous'Il se peut qu’il s’agisse d’un collégien qui a besoin d’être's juste exploiter quelque chose et faire accidentellement quelque chose de mal. Et puis vous voyez que vous pouvez passer du collège à des gens qui veulent juste faire des choses stupides, à des criminels professionnels à des acteurs appartenant à l’État. Le nombre de ces personnes est si difficile et si important, que cela crée la fragilité et que'Ce que j’ai fait, c’est que'J’ai surtout peur, n’est-ce pas ? Il s’agit essentiellement d’un écosystème. Il'Au lieu de miner des bitcoins, vous pouvez utiliser des bitcoins.'Je vais aller à la mienne et vous savez, peut-être que vous'J’aurai de l’argent.

Yinon Costica 15:03

Ainsi, le Forum économique mondial a déjà placé la cybersécurité comme la deuxième menace la plus sérieuse pour notre existence après le réchauffement climatique, bien sûr, ou le changement climatique. Mais au fond, je pense que cela l’accélère.

Nous avons donc'Nous avons déjà couvert deux choses que nous devons faire : premièrement, nous devons'Je suppose que nous avons identifié tous les cas parce que nous disposions d’un outil qui nous indiquait que nous étions bons. Nous devons maintenant y penser encore et encore, chaque fois que nous expédions, chaque fois que nous livrons, et déterminer comment nous utilisons ce composant et nous assurer de le remplacer et de le corriger,'S’il n’y a pas d'

Deuxièmement, nous devons aller chercher toute instance qui aurait pu proliférer par le biais du code dans d’autres systèmes, afin que nous puissions identifier tous les composants touchés pour de vrai.

Troisièmement, nous devons être en mesure de surveiller ce que font les auteurs de menaces. Nous savons donc où nous devons être plus rapides, quels exploits sont disponibles. Quels autres types de mesures ou de contrôles de sécurité devrions-nous mettre en place en plus de l’application de correctifs lorsque nous envisageons de contrer ce phénomène ?

Igor Tsyganskiy 16 :09

Donc, vous savez, juste pour répondre à cette question et construire sur la question que vous'J’ai déjà eu l’occasion de le faire. Comme vous le savez peut-être, nous travaillons beaucoup pour Microsoft, pour passer à la notion d’environnement réseau Zero Trust, n’est-ce pas ? Où, fondamentalement, votre supposition de ce à quoi vous faites confiance et de ce à quoi vous ne faites pas confiance est très différente. Ce que vous'Qu’est-ce que cela signifie d’avoir un environnement de production du point de vue de la sécurité ? Qu’est-ce que cela signifie de faire du test d’intrusion ? Qu’est-ce que cela signifie de faire du red teaming ? Qu’est-ce que le déploiement d’un logiciel ? Et comment évaluez-vous le risque ?

Donc, comme vous le savez, pour faire suite à votre question précédente, j’appelle cela l’évaluation continue des risques. L’évaluation continue des risques, c’est essentiellement ce que vous avez dit : le risque change tous les jours. Et vous avez besoin d’outils pour évaluer votre risque et vous ajuster. Le risque n’est pas statique. Étant donné que le risque n’est pas statique, vous devez constamment surveiller l’évolution de la forme du risque. Et pour cela, vous avez besoin d’outils, et vous avez besoin de techniques de développement. Et je crois que vous'À l’avant-garde de cette question, il n’y a pas d’autre moyen d’y parvenir.

Donc, entre le Zero Trust, la modernisation de vos environnements, cette évaluation continue des risques, toutes ces choses doivent être faites en même temps. Je crois que les gens qui créent des applications critiques, vous savez, il n’y a pas de raccourcis. L’un des avantages des logiciels commerciaux est que quelqu’un assume la responsabilité des logiciels commerciaux. Le raccourci avec les logiciels open source – il'C’est génial, et ça se répare avec le temps, mais ce que nous'C’est l’une des lacunes des logiciels libres, où il est possible de'Si largement utilisé, personne n’en est responsable. S’il s’agit d’un logiciel commercial, vous pouvez au moins appeler quelqu’un, vous savez, vous pouvez appeler Microsoft, vous pouvez appeler AWS, vous pouvez appeler Google, vous pouvez appeler Oracle, là'S’il y a quelqu’un à appeler et ils peuvent le corriger. Ici, vous savez, c’est'S’il y a un grand nombre d’années, c’est génial Tout le monde l’a déployé, ça marche très bien, ce sont les avantages. Et puis l’inconvénient est le fait que quelqu’un doit être capable de le réparer et de l’entretenir au fil du temps.

Yinon Costica 18:28

Ainsi, l’évaluation continue des risques que vous avez mentionnée est en fait basée sur le graphique des risques qui prend en compte tout le contexte environnemental, comme les autorisations, l’exposition du réseau, les vulnérabilités, l’importance de la charge de travail, le déploiement, et qui est essentiellement corrélé tout le temps. Vous avez donc un risque hiérarchisé. Il s’agit d’une machine qui est connectée à Internet et vulnérable et qui dispose d’autorisations d’administrateur, évidemment, vous devez l’identifier et vous y attaquer d’abord, avant d’aller à la machine cloisonnée qui ne le fait pas'De toute façon, je n’ai pas d’autorisations. La création de cette évaluation continue des risques consiste donc à identifier quels sont les éléments clés. Si vous avez une heure pour faire de la sécurité, comment pouvez-vous devenir le plus efficace et le faire en continu tous les jours ? Parce que l’environnement est très dynamique. C’est comme le troisième élément dont vous avez parlé. Et je pense que cela donne en fait une bonne suite.

L’année dernière, ironiquement, même temps, même période, c’était SolarWinds. Et tous les enseignements que nous avons tirés de SolarWinds au cours de l’année écoulée, et je pense que vous en avez parlé, mais lorsque vous essayez d’avancer rapidement dans un an, quels auraient été les enseignements que nous aurions pu tirer de cette vulnérabilité Log4j ?

Igor Tsyganskiy 19 :47

Eh bien, et je veux juste souligner que la vulnérabilité que nous avons eue l’année dernière était une attaque parrainée par un État – très, très sophistiquée et très ciblée. Et en ce sens, oui, l’inconvénient est l’attaque ; L’avantage est au moins là'Il y a quelqu’un avec qui négocier. Vous savez, ici, là'Il n’y a personne avec qui négocier. Ainsi, alors que nous'Je vais me pencher sur la question un an plus tard, je crois que nous'Dans un monde extrêmement interconnecté, il n’y a pas d’autre solution que d’utiliser Les gens parlent du fait que le logiciel est en train de manger le monde. Et comme les logiciels sont en train de dévorer le monde, hé, les logiciels sont bogués. Et tous les logiciels ne sont pas sécurisés. Et donc cela signifie que le monde va être bogué, et que le monde ne sera pas aussi sûr.

Troisièmement, chose très importante, Moore'Essentiellement, tout devient de plus en plus efficace au fil du temps. Le monde devient donc plus efficace. Et cela signifie également que les pirates informatiques sont de plus en plus efficaces. Et nous devons nous protéger contre tous les attaquants du monde. Mais un agresseur, vous savez, un gars ou une fille, ils peuvent aller faire ce qu’ils veulent. Et donc, s’ils'Ce monde interconnecté, à mesure qu’il change encore et encore et encore, l’asymétrie de celui-ci, Je pense qu’au cours de la prochaine année, et dans les années à venir, les gens se rendront compte qu’il n’y a plus de séparation entre les cybermenaces et les menaces mondiales. Et ces deux choses sont combinées en une seule, c’est-à-dire essentiellement une évaluation de la menace. Et le cyber-risque est égal au risque réel.

Vous savez, nous sommes passés d’un logiciel malveillant à un rançongiciel, puis à un logiciel mortel si quelqu’un prend le contrôle de l’hôpital, et cela s’est produit à plusieurs reprises cette année, lorsque, pendant la pandémie, quiconque prend le contrôle de l’hôpital, et qu’il le sache ou non, entraîne la mort de gens, n’est-ce pas, parce que vous savez, la pharmacie ne fonctionne pas, certains équipements numériques ne fonctionnent pas parce que les réseaux sont hors ligne. Cela'De plus, il n’y a pas d’autre choix que d’utiliser un killware. Et donc, en gros, vous savez, je pense que c’est'C’est une perte d’innocence. Cela'C’est la meilleure façon de le décrire. Il faudra procéder à beaucoup plus d’évaluations de la sécurité, en particulier en ce qui concerne les applications critiques dans le monde entier.

Yinon Costica 22:30

Non, c’est'C’est une déclaration vraiment puissante. Et je suis tout à fait d’accord avec cette direction. La perte de l’innocence est une bonne façon de le dire. Je pense que nous avons longtemps considéré la sécurité comme quelque chose qui se fait après coup. Et maintenant, nous nous sommes rendu compte que la sécurité doit être par la conception, par la façon dont nous construisons les choses, mais aussi par la façon dont nous y répondons assez rapidement. Il'C’est une nécessité pour nous de développer ce muscle. Et encore une fois, en tant que communauté, parce que comme vous'J’ai vu qu’il n’y avait pas d''Les dépendances, l’interconnexion. Et cela deviendra un défi.

Igor Tsyganskiy 23 :08

Oui, il faut certainement les deux un village. Et parce que le monde est interconnecté, la nature des outils de sécurité ne peut pas être isolationniste, vous savez,'Il ne suffit pas de se protéger soi-même, il faut sécuriser les autres. Ce n’est pas parce que mon logiciel s’exécute dans n’importe quel cloud, qu’il s’agisse d’un Microsoft Cloud, Google Cloud, AWS cloud, ou dans le centre de données, si mon logiciel est sécurisé, ce n’est pas suffisant. Tous les autres logiciels qui m’entourent doivent être sécurisés. Et ce logiciel n’est peut-être pas quelque chose qui'De plus, il n’y a pas d’autre moyen d’obtenir des informations que j’ai produites. Ce qui nous ramène à cette notion que je pense que vous êtes en train de promouvoir et de mettre en avant, à savoir que « Security Graph est tout ».

Yinon Costica 23:49

Oui, Security Graph inclut également les composants sur lesquels vous comptez, et ce que vous'De plus, il n’y a pas d’autre moyen d’empêcher Et si vous disposez d’un écosystème de fournisseurs qui connecte votre environnement, vous devez en être conscient et l’analyser également. Peut-être que le graphique de sécurité est une réponse lorsque vous pensez à la façon dont la sécurité répond à l’interconnexion. Lorsque nous pensons au monde sous forme de graphiques et de connexions entre les éléments, nous sommes alors en mesure de le rassembler et d’évaluer le risque d’une manière plus large.'C’est une façon asymétrique de penser les attaquants, n’est-ce pas ?

Igor Tsyganskiy 24 :26

Je viens de penser à une autre chose que vous m’avez demandée : ce que je pense qu’il va se passer. L’une des raisons pour lesquelles j’ai'Je suis enthousiaste à propos de votre entreprise, et que'Ce qui est mis en avant en ce moment, c’est que je crois que le même impact que le graphe social a eu sur un tas d’industries, qu’il s’agisse de'ou un tas d’autres, Security Graph va avoir un impact énorme sur le monde. Et une entreprise qui possède le plus grand Security Graph finira par avoir beaucoup d’influence et de capacité à aider ses clients à faire face aux menaces à venir. Et de tout ce que j’ai'Je vois, tu vois'Et c’est là qu’il faut se rendre compte que le plus proche Je veux dire, vous'J’y pense depuis longtemps. C’est la meilleure mise en œuvre jusqu’à présent.

Yinon Costica 25:25

Combien de temps vous a-t-il fallu pour déployer Wiz dans l’ensemble de votre environnement ?

Igor Tsyganskiy 25 :30

Eh bien, c’est'Ce que j’ai fait, c’est que'Je dis que, sous la menace, il nous a fallu des heures pour déployer Wiz. Donc, vous'J’ai payé pour vous-même en l’espace d’une semaine – payé pour cinq ans d’abonnement à Wiz. Une semaine, parce que nous avons pu, entre le moment où le risque a été identifié et le moment où nous avons pu évaluer l’impact du risque sur notre organisation, il a fallu deux ou trois jours. Et l’année dernière, compte tenu de ce que nous savions, cela aurait été inconnu, cela aurait été infini, nous aurions fermé 15% de ce que nous avons'Nous avons appris que nous l’avons fait. Si vous n’avez pas'Si vous ne savez pas où se trouve votre menace, si vous ne savez pas où se trouve votre menace, vous ne savez pas où se trouve votre menace.'Si vous savez où se trouvent vos portes, la seule fois où vous le saurez est en faisant différents types de scans – cela prendrait un certain temps. Et cela augmente proportionnellement à la taille de l’environnement que vous avez. Et donc c’était très rapide d’en parler.

Nous avons eu la chance de faire des tests d’intrusion sur votre environnement juste avant cela, nous avons donc passé tout le mois à tester votre environnement et à nous assurer qu’il's en fait sécurisé pour vous permettre de scanner nos trucs. Et nous sommes arrivés au point où votre pentest a été validé, nous avons tout réglé. Nous avons donc pu utiliser le logiciel. Et de l’utilisation au résultat, c’était de quelques minutes à quelques jours. Maintenant, ce que nous avons fait, c’est que nous avons accéléré le déploiement et le déploiement a été très, très rapide. Et d’une certaine manière, cela a été rapide à la fois pour le déploiement multi-locataire dans les cas où nous ne pensons pas que nous avons besoin de la sécurité pour être au plus haut niveau, et pour le déploiement de Bridgewater, où nous n’avons pas besoin d’un déploiement multilocataire.'Je ne veux pas que quelqu’un d’autre voie ce qui se passe. Donc, le déploiement le plus rapide à la valeur que j’ai'Je l’ai vu, point final, surtout pendant la crise.

Yinon Costica 27:44

Et nous'Je ne sais pas ce que c’est, c’est qu’il y'sont utilisés dans de nombreuses campagnes de rançongiciels, de déploiement de logiciels malveillants, d’installation de portes dérobées. Et oui, c’est là le défi : comment rester à l’écoute et réagir le plus rapidement possible au risque que nous identifions ?

Igor, en général, alors que nous terminons cette session, avez-vous une dernière réflexion à partager ou des conseils que vous aimeriez donner à d’autres responsables de la sécurité confrontés à ce problème ?

Igor Tsyganskiy 28 :19

Oui. Et puis j’ai'Je vais le faire publiquement, en dehors de cette prévision. J’ai'Si vous n’avez pas été en mesure de trouver un autre outil, si vous n’avez pas été en mesure de le faire, vous n''Si vous êtes déployé dans le cloud, en ce moment, et que vous avez besoin de résoudre vos problèmes, allez parler à Wiz. Et il ne s’agit pas d’une promotion payante. Je dis cela surtout parce qu’ils m’ont aidé et je n’ai rien vu d’autre en ce moment qui puisse vous donner un impact aussi important.

Et ça'C’est pourquoi j’ai accepté de faire ce podcast, principalement, pour vous donner suffisamment de crédibilité, vous savez, de la manière la plus efficace et la plus rapide, pour que les gens qui cherchent comment résoudre ce problème, sachent où pourrait être la solution. Et nous'Je n’en retire rien. Mais mon conseil est le suivant : si vous'Si vous faites face à ce problème, et que vous avez actuellement exécuté des logiciels dans le cloud, ou des services dans le cloud, et que vous avez besoin d’évaluer votre risque, Wiz vous y conduira probablement plus rapidement que quiconque.

Yinon Costica 29:25

Merci beaucoup, Igor, de vous joindre à nous et de nous faire part de votre point de vue sur le paysage des menaces et sur la direction que nous prenons. Et je veux aussi profiter de cette occasion pour souhaiter à toutes les équipes, les intervenants et les équipes de sécurité, le chemin le plus rapide pour remédier à cette vulnérabilité et j’espère que cela n’évoluera pas pour devenir une crise de longue durée à laquelle nous devrons faire face.

Obtenez une démo personnalisée

Prêt(e) à voir Wiz en action ?

“La meilleure expérience utilisateur que j’ai jamais vue, offre une visibilité totale sur les workloads cloud.”
David EstlickRSSI
“Wiz fournit une interface unique pour voir ce qui se passe dans nos environnements cloud.”
Adam FletcherChef du service de sécurité
“Nous savons que si Wiz identifie quelque chose comme critique, c’est qu’il l’est réellement.”
Greg PoniatowskiResponsable de la gestion des menaces et des vulnérabilités