Bridgewater、WizでLog4shellの脆弱性を迅速に修正

Bridgewater Associates の CTO である Igor Tsyganskiy 氏と Wiz の共同創業者兼製品担当副社長である Yinon Costica 氏との対談で、Log4Shell の差し迫った危険性と問題、修復のための戦略、サイバーセキュリティ全体への長期的な影響について話し合います。

Bridgewater Associates

Industry

金融サービス

Region

グローバル

Cloud Platforms

Azure
AWS
Kubernetes
開始する準備はできましたか?
デモを見る

写し

イノン・コスティカ 0:05

こんにちは、すべて、私は'本日は、世界最大級の資産運用会社であり、最も洗練された先進的なテクノロジーの1つとして知られるブリッジウォーター・アソシエイツの最高技術責任者であるイーゴリ・ツィガンスキー氏にお会いできることを大変嬉しく思います。

マイクロソフトやアマゾンのような最大のソフトウェア会社はあなたの指導に従っていますが、私はマイクロソフトにいた頃から、あなたのチームからのすべての電子メールが常に指針になったことをはっきりと覚えています。 ですから、この炉辺談話に時間を割いていただき、ありがとうございました。

イゴールTsyganskiy午前0時39分

大丈夫。 ここに来られてうれしいです。

イノン・コスティカ 0:41

手始めに、あなた自身について、あなたの役割について、そしてどのようにあなた自身について少し教えてください'今日、クラウドを再使用していますか?

イゴールTsyganskiy午前0時47分

そこで、私はブリッジウォーター・アソシエイツでテクノロジーを担当しています。 私たちは世界最大のヘッジファンドです。 また、非常に大規模なコンピューティング インフラストラクチャがあります。 ですから、私の責任には、Tデータセンターの運営、データセンター内のソフトウェア、すべての投資システムとリスク、世界がどのように機能しているかを特定して理解することに焦点を当てた投資プラットフォームの責任、取引の機会の創出、およびすべての適切な取引システムが含まれます。 これらのシステムのアーキテクチャから運用まで、すべてです。

当社の顧客は、ほとんどが機関投資家、国有ファンド、年金基金であるという事実を考えると、私たちは彼らの前に、私たちが行うすべてのことを安全に保つという大きな責任を負っています。 私たちが'システマティック・ファンドとは、私たちのすべての取引、すべてのアイデアをソフトウェア・システムに永続化し、ソフトウェア・システムを使って市場を取引するということです。 そのため、市場を取引するために使用する非常に大きなインフラストラクチャがあり、フットプリントは非常に大きいです。 私たち'幸運なことに、過去4〜5年間で、フットプリントのほとんどをクラウドに移行することができました。 そして、私たちは両方を持っており、AzureとAWSの両方を使用してファンドを運営しています。

イノン・コスティカ 2:23

本日は、Log4Jの脆弱性とそれがもたらした危機についてお話しします。 そして、この脆弱性について最初に知ったのはどのようにしてですか? そして、最初の反応はどうでしたか?

イゴールTsyganskiy 2:36

まあ、私はそれについてのアラートを読んで最初にそれを聞きました。 そして、私の反応はほとんど「すごい」でした。 チーム内を行ったり来たりしていました。 さて、それはかなり大きく見えます。 先週のいつだったか、7日ほど前だったと思います。 そのように'は、ホリデーシーズン前にまさに必要なものです。

イノンコスティカ3:04

その通り。 そして、NISTは10点満点中10点のスコアを与えたと思います。 そして、米国当局は、これはこれまでに見た中で最も深刻な欠陥だと言っています。 そして、この対談の前におしゃべりをした時、あなたはそれをデジタルCOVIDと呼んでいました。 そして、なぜ今、このような危機的状況にあるのかについて、あなたの見解を共有できるかもしれません。

イゴールTsyganskiy 3:26

そうでしょう? まあ、私は'mは、デジタルCOVIDになる可能性がある、可能性があると言っています。 そして、私がそれを説明する方法は、あなたが知っているように、世界中のすべての相互接続されたコンピューターを想像してみてください。'Marsにいる人でさえ、コンピューター、サーバー、デバイスなど、いくつかのことを学んでいます。 これらすべてがただの家で、それらの家には窓とドアがあると想像してみてください。 そして、ある日、誰かが入ってきて、こういうことをして(*拍手*)、そこでこう言います'ドアや窓に鍵をかける必要はもうありません。 ちなみに、あなたは'あなたの家にいくつのドアと窓があるかわかりません。 だから'は、私が基本的に何が起こったのかを説明する方法です。

さて、誰かがクリックしただけで、サイバー世界全体が以前ほど安全ではなくなったので、それは何を意味するのかという2番目の質問が浮かび上がってきます。 問題は、あなたを攻撃したり、ノックせずに家に侵入したりする人がいるということですよね? 家に入るだけです。 そして、外に出て、ドアや窓がある場所をどこでも発見し、それらに鍵をかける必要があります。 そこで問題になるのが、何がより速く起こるのかということです。 ドアや窓がどこにあるかを発見し、誰かが開いたドアに入るよりも早く鍵をかけることができますか?

ですから、私がデジタルCOVIDの可能性があると言っているのは、誰かを攻撃するのにかかる時間と、防御にかかる時間が非対称だからです。 そして、この脆弱性を考えると、攻撃は、保護する必要があるものを保護して発見するよりもはるかに簡単です。 そのため、攻撃は非常に速く広がる可能性があります。 また、拡散が速いと、悪意のある人物が同時に非常に多くのリソースにアクセスできるようになります。 そして、システム全体が本当に、本当に壊れやすくなるのです。

イノン・コスティカ 5:47

これはまさに私たちが話したことです。 だから、1つの周りで、それ'ライブラリの非常に広範な使用、それ'どこにでもいます。 そして2つ目は、'それを悪用するのは本当に簡単です。 そして今、私たちは'基本的には、攻撃者が特定のキャンペーンでさまざまなシステムを標的にするためにそれを使用するのを見るでしょう。 問題は、まず、これらすべてのシステムをどのように検出するかということです。 すべての環境において、これらすべてのシステムをどのように識別すればよいのでしょうか。 私は今日、ニュースで読んだのですが、NASAでさえ、'のMarsヘリコプターはLog4jに対して脆弱です。 では、基本的には、不動産全体のこれらすべてのシステムを最も迅速に特定するにはどうすればよいでしょうか?

イゴールTsyganskiy 6:27

さて、その理由は私が'mはここで、私は'Mは、両社間のパートナーシップに感謝し、御社のソフトウェアを使用して、私たちが問題を抱えている可能性のある場所、または実際に問題が発生している場所をすばやく特定できることに感謝しています。 数日前にこれが起こったときに連絡を取り、Wizの顧客になりましたが、11月はいつでしたか? ええ、11月だったと思いますが、私たちは、あなたたちとかなり大きな契約を結んだと思います。 そして、私はあなたの会社のCEOに連絡を取り、ねえ、あなたは1週間ですべての取引の代金を支払ったと言いました。 そして、私がそう言った理由は、あなたのソフトウェアを使うことで、'脆弱性を非常に迅速に発見できる場所を特定できるため、パッチを適用できますよね? そのため、これらすべてのドアと窓のインベントリを取得できます。

ですから、一般的に言えば、'非常に幸運なことに、当社のインフラストラクチャの大部分はクラウドで稼働しています。 そして、彼らが'AWSとAzureの両方のクラウドで実行している場合、クラウドネイティブなソフトウェアを使用することができました。 多分それ'セレンディピティ(偶然の出会い)とは言い難いが、これはあなたのソフトウェアが対処するように設計されているものだ。 そのため、膨大な数のコンピューターにわたる静的分析と依存関係分析により、依存関係グラフとセキュリティ グラフを作成して、問題がある可能性のある場所を見つけ出そうとします。 問題がある場所がわかれば、パッチを適用することは、問題がどこにあるかを知ることほど難しくありません。 そこで、私たちはWizを使い、すべての経験を経て、実際に問題を解決することに集中した後、パートナーシップへの大きな感謝として、このポッドキャストを行うことに同意しました。

イノン・コスティカ 8:31

イゴールさん、どうもありがとうございました。 本当に感謝しています。 そして私は'これがとても役に立ったと聞いてとてもうれしいです。 たぶん、これは私たちがオンプレミスの世界にあるものとは著しく異なるところです。'エンドポイントやその他のデバイスでも、すぐにビューを取得するのは非常に困難です'tは雲を持っています。

イゴールTsyganskiy 8:46

そして、はい、私は'皆さんのようなツールが、まもなくVMwareのサポートを受けることを願っています。 また、オンプレミスの静的な世界でも同様の依存関係分析を行うことができ、そこでも画像を扱うことができます。 それは正しいですか、あなたは'再作業中?

イノン・コスティカ 9:10

ええ、もちろんです。 それは私が思うでしょう…

イーゴリ・ツィガンスキー 9:12

今からインタビューします!'

イノン・コスティカ 9:14

-クラウドの種類を問わない均一なビュー。 クラウドは、何を可視化するユニークな機会を提供してくれると思います。'は、サイロ化されたマシンやデバイスよりもはるかに速く進んでいます。

イゴールTsyganskiy 9:27

それ'sの右。 そして、それはAWSとMicrosoftの両方、つまりクラウドやその他のプロバイダーの力に利益をもたらします。 クラウドの力により、これらの問題のいくつかに全面的により迅速に対応できます。 しかし、オンプレミスでも解決策が出てくることを願っています。 オンプレミスでの作業は、全体的に難しくなります。 そして、そのこと自体が私のものです'世界中の企業で起こっていることを代表して、主に恐れています。

イノン・コスティカ 10:07

では、現在私たちを見守っているセキュリティリーダーに自分の視点を提供する機会がある最大の誤解や間違いは何でしょうか? このLog4jの危機に立ち向かう際に、どのような点に留意すべきでしょうか?

イーゴリ・ツィガンスキー 10:25

私たち'私たちが発見した、そして私たちはかなりタイトな環境を持っていますが、私たちが自分の曝露だと思っていたものは、おそらく私たちの曝露が最終的にそうなったものの1/10だったということです。 そして、それをすぐに知ることがゲームチェンジャーになりました。 だから'だいたい私は'と心配です。

その理由は、'mはややリラックスして、すべてをスキャンしたので、あなたのツールを使用しました。 そして私たちは'私たちのフットプリントは、私たちが思っていたよりもはるかに大きいことを発見しました。 ほとんどの場合、ソフトウェアのせいではありません。'しかし、私たちが使用するサードパーティのソフトウェアは、そのすべてがどのように相互接続され、基本的に外部サービスにさらされる可能性があるかを知っている。 そして、基本的には、セキュリティグラフ全体を見て、依存関係、ツリー、そして誰かが取る可能性のあるエクスプロイトを確認し、それを非常に迅速に閉じようとすることができます。

イノン・コスティカ 11:23

はい。 1つは、Log4jのすべてのインスタンスを発見することであり、次に、最初に修正すべきこと、およびそれに優先順位を付ける方法、つまり外部に接しているもの、高い権限を持っているもの、そしてそれを1つずつ閉じるというコンテキストでそれを見る能力です。 しかし、あなたが指摘するのは、基本的に、私たちが脆弱であることに気づいていないシステムのロングテール、これが何であるかということです'のために私たちを悩ませるつもりです…

イゴールTsyganskiy 11:49

さて、私は2つのことを心配しています。 一つだけ、私は'今後数週間にわたって、業界全体をまとめるために作業するつもりです。'あなた自身で助けることができるかもしれないとは思わない。 オープンソースソフトウェアを持つことの側面の1つは、人々がライブラリを再利用することです。'ここで起こっています。 そして2つ目は、ソースコードを切り貼りする人が非常に多いことです。 そして、それをシステムに組み込んでいます。 そして、その成分が非常に広く使用されているので、その露出を知っている、そして私はそれを知っています'かなり難しいでしょう。

イノン・コスティカ 12:20

そこで、私たちは'同じバリエーションを見るつもりです…

イゴールTsyganskiy 12:24

どう思いますか、あなた'セキュリティにも? とあると思います'多くのバリエーションがあります。 そしてそれを'業界が一丸となって、世界の他の地域がこの問題に対処するのを支援する必要があります。

イノン・コスティカ 12:37

ええ、私は100%同意します、脆弱性に関する私たちの経験から、通常、1つの領域に注目度の高い脆弱性がある場合、それはそれを輝かせ、それから私たちはそれにパッチを適用する方法を知っていると思います。 しかし、この分野の他の脆弱性を探している人もおり、ホットスポットのようになります。 そして、これはまさに私たちがしていることだと思います'コピー&ペーストされたコード全体、同じライブラリ、バージョン全体を確認します。 そして、それがあまりにも普及しているからこそ、私はこれが何なのかを思います'は、セキュリティのあり方を大きく変えるでしょう。

攻撃者が到達する前に、そのようなシステムを最短時間で特定して修復する能力は、'今後数か月で業界の測定要因になるものは何ですか。 この脆弱性は非常に簡単に悪用されるため、すべてをログに記録し、基本的にユーザーエージェントを変更します。 そしてそれを'それ、あなた'ユーザーエージェントを再ログインすると、コードを実行できます。

イゴールTsyganskiy 13:35

それ'このコンポーネントは2013年から存在していることに言及することが重要です。 したがって、これは新しい脆弱性ではありません。'は、最近公開された新しい脆弱性です。 ある意味では、国有のアクターの中には、このことを知らなかった人もいるかもしれませんが、私は'いずれにせよ、世界中の国営アクターは、それについてアイデアを持っていたと推測できますよね?

ここで危険なのは、'とてもシンプルなので、国営のプレイヤーから、外に出て遊びたい13歳の子供や12歳の子供まで、誰もが外に出てサーバーを乗っ取ることができます。 そこにコードを切り取って貼り付ける必要があります'利用可能なライブラリがたくさんあり、独自の攻撃を仕掛けることができます。 そして、ご存知のように、これは私たちが知っているような国である必要はありません'怖いのは、中学生だけかもしれません。'何かを悪用して、誤って何か間違ったことをしているだけです。 そして、中学生から、敵対的に愚かなことをやりたがる人、プロの犯罪者、国有の俳優になることができることがわかります。 これらの人々の数は非常に困難で、非常に多いため、脆弱さとそれを生み出します'私は何'mは主に恐れていますよね? それは基本的にエコシステムです。 それ'ビットコインをマイニングする代わりに、'再は、これを鉱山に行くつもりだし、あなたが知っている、多分あなた'いくらかのお金を手に入れます。

イノン・コスティカ 15:03

そのため、世界経済フォーラムは、サイバーセキュリティを地球温暖化や気候変動に次いで2番目に深刻な脅威と位置付けています。 しかし、基本的には、これがかえって加速していると思います。

そこで、私たちは'私たちがしなければならないことはすでに2つありました。'すべてのインスタンスを特定したのは、1 つのツールが適切であることを示すためだと仮定します。 基本的には、出荷するたびに、納品するたびに、何度も何度も考え、そのコンポーネントをどのように使用しているかを特定し、交換してパッチを適用する必要があります。's 1 です。

第 2 に、コードを介して他のシステムに拡散した可能性のあるインスタンスを見つけて、影響を受けるすべてのコンポーネントを実際に特定できるようにする必要があります。

そして第三に、脅威アクターが何をしているかを監視できるようにする必要があります。 そのため、どこをもっと速くする必要があるか、どのようなエクスプロイトが利用可能かがわかります。 これに対抗することを考えるとき、パッチ適用以外にどのような種類の対策やセキュリティ制御を実施すべきでしょうか?

イゴールTsyganskiy 16:09

ですから、この質問に答えて、あなたの質問に基づいて構築するだけです。'VEは前に持っていた。 ご存じかもしれませんが、私たちはゼロトラストネットワーク環境の概念に移行するために、Microsoftのために多くの仕事をしていますよね? 基本的に、何を信頼するか、何を信頼しないかについての仮定は大きく異なります。 あなたが何を'繰り返しになりますが、セキュリティの観点から本番環境を持つことはどういう意味ですか? ペネトレーションテストを行うとはどういう意味ですか? レッドチームを行うとはどういう意味ですか? ソフトウェアを展開するとはどういう意味ですか? また、リスクをどのように評価しますか?

ですから、ご存じのとおり、先ほどの質問を踏まえて、私はこれを継続的なリスク評価と呼んでいます。 継続的なリスク評価とは、基本的に皆さんがおっしゃったように、リスクは日々変化しているということです。 そして、基本的にリスクを評価して調整するためのツールが必要です。 リスクは静的ではありません。 リスクは静的ではないため、リスクの形が変化するかどうかを常に監視する必要があります。 そのためには、ツールと開発手法が必要です。 そして、私はあなたを信じています'その特定のものの最前線にいます。

そのため、ゼロトラスト、環境のモダナイゼーション、継続的なリスク評価など、これらすべてを同時に行う必要があります。 私の考えでは、ミッションクリティカルなアプリケーションを構築している人には、近道はありません。 商用ソフトウェアの利点の 1 つは、誰かが商用ソフトウェアに責任を持つことです。 オープンソースソフトウェアのショートカット – それ'は素晴らしく、時間の経過とともに修正されますが、'今見ているのは、オープンソースソフトウェアの欠点の1つです。'これほど広く使われているのに、誰も責任を負っていません。 商用ソフトウェアであれば、少なくとも誰かに電話をかけることはできますし、Microsoftにも電話できますし、AWSにも電話に電話できますし、Googleにも電話に電話すれば、Oracleにも電話できます'誰かに電話をかければ、パッチを当てることができます。 ここでは、ご存知のとおり、'無料、素晴らしい。 誰もがそれを展開しました、それはうまくいきます、これらは利点です。 そして、欠点は、誰かがそれを修正して時間をかけて維持できなければならないという事実です。

イノン・コスティカ 18:28

したがって、あなたが言及した継続的なリスク評価は、実際には、アクセス許可、ネットワークの露出、脆弱性、ワークロードの重要性、デプロイなど、すべての環境コンテキストを考慮し、基本的に常に相関するリスクグラフに基づいています。 つまり、リスクに優先順位が付けられているのです。 これは、インターネットに接続されていて脆弱であり、管理者権限を持っているマシンであり、明らかに、サイロ化されたマシンに移動する前に、まずそれを特定して対処する必要があります'いずれにせよ、tには権限がありません。 では、この継続的なリスク評価を行うことは、重要な要素を特定することです。 セキュリティに 1 時間しかかからないとしたら、どうすれば最も効果的になり、毎日継続的にセキュリティを行うことができるでしょうか。 なぜなら、環境はとてもダイナミックだからです。 これは、先ほどお話しした3つ目の要素と似ています。 そして、それは実際に良いセグエを与えると思います。

昨年は、皮肉なことに、同じ時期、同じ時期に、SolarWindsでした。 そして、この1年間にSolarWindsから学んだこと、そしてあなたがそれに触れたと思いますが、今日から1年ほど早送りしようとすると、このLog4jの脆弱性から私たちが学び始めることができるのはどのようなものだったでしょうか?

イゴールTsyganskiy 19:47

昨年私たちが抱えていた脆弱性は、国家が支援する攻撃であり、非常に巧妙で、非常に標的を絞ったものであったことを強調したいと思います。 そして、その意味では、はい、欠点は攻撃です。少なくともプラス面はある'交渉する相手です。 ほら、ここ、こっち'交渉する相手がいない。 だから、私たちとして'再1年後に調べるつもりだ、私の信念は、私たちです'非常に相互接続された世界に住んでいます。 人々は、ソフトウェアが世界を飲み込んでいると話します。 そして、ソフトウェアが世界を飲み込んでいるので、ソフトウェアにはバグがあります。 また、すべてのソフトウェアが安全というわけではありません。 つまり、世界はバグだらけになり、世界はそれほど安全ではないということです。

第三に、非常に重要なことです、ムーア'の法則は、基本的に、すべてが時間の経過とともにますます効率的になります。 そのため、世界はより効率的になっています。 そして、それはハッカーがより効率的になっていることも意味します。 そして、世界中のすべての攻撃者から身を守る必要があります。 しかし、一人の攻撃者、つまり一人の男でも一人の女でも、彼らはやりたいことを何でもやることができます。 そして、もし彼らが'この相互接続された世界は、何度も何度も変化し、その非対称性がますます効率的になり、来年、そして今後数年間で、人々はサイバー脅威とグローバルな脅威の間にもはや分離がないことに気付くと思います。 そして、これら 2 つが 1 つに組み合わされた、つまり基本的に脅威評価です。 そして、サイバーリスクは実際のリスクと同等です。

ご存知のように、マルウェアからランサムウェア、そして今では誰かが病院を乗っ取った場合のキルウェアへと移行し、パンデミックの間、誰が病院を乗っ取ろうが、それを知っているかどうかにかかわらず、人々が死ぬことにつながることが何度も起こりました。 それ'はキルウェアの一例です。 ですから、基本的には、ご存知の通り、私はそう思います'無垢さの喪失です。 それ'私がそれを説明できる最良の方法です。 特に世界中のミッションクリティカルなアプリケーションに関して、より多くのセキュリティ評価が必要になります。

イノン・コスティカ 22:30

いいえ、それです'本当に力強い言葉です。 私もその方向性に全面的に賛成です。 無邪気さの喪失は、それを言うのに良い方法です。 私たちは長い間、セキュリティを事後的なものとして捉えてきたと思います。 そして今、私たちは、セキュリティは設計によるもの、ものの構築方法だけでなく、それに対する十分な速さで対応する方法によっても必要であるという認識に至りました。 それ'この筋肉を鍛えなければならないのは必然です。 そしてまた、コミュニティとして、あなたとして'見た、それ'は、依存関係、相互接続性です。 そして、これは課題になります。

イゴールTsyganskiy 23:08

ええ、それは間違いなく村を必要とします。 また、世界は相互接続されているため、セキュリティツールの性質上、孤立主義にはなり得ません。'自分を守るだけでは不十分で、他人を守る必要があります。 私のソフトウェアがどのクラウドでも動作しているからといって、'Microsoft Cloud、Google Cloud、AWSクラウド、またはデータセンターで、ソフトウェアが安全であれば、'では足りません。 私の周りの他のすべてのソフトウェアは安全でなければなりません。 そして、そのソフトウェアは、'私がプロデュースしたり、私が使ったりしています。 これは、皆さんが推し進め、先駆的に取り組んでいる「セキュリティグラフがすべてである」という考えに立ち返ります。

イノン・コスティカ 23:49

はい、Security Graph には、依存しているコンポーネントと、'は、セキュリティ体制を確立します。 また、環境をつなぐベンダーエコシステムがある場合は、基本的にそれを認識して分析する必要があります。 セキュリティ グラフは、セキュリティが相互接続性にどのように対応するかを考えると、応答なのかもしれません。 世界をグラフや要素間のつながりとして考えると、基本的には世界をまとめて、リスクをより多く評価することができます。'つまり、攻撃者の考え方が非対称ですよね?

イーゴリ・ツィガンスキー 24:26

私はあなたが私に尋ねた別のことについて考えました:私は何が起こるかと思います。 その理由の1つは、'あなたの会社に興奮しています。'今、紹介されているのは、ソーシャルグラフが多くの産業に与えたのと同じ影響だと思います。'の広告やその他多くの広告で、Security Graphは世界に大きな影響を与えるでしょう。 また、最大のセキュリティグラフを所有する企業は、顧客が今後の脅威に対処するのを支援するために、かなりのレバレッジと能力を持つことになります。 そして、すべてから私は'見てるよ、お前'最も近い。 つまり、あなたは'ずっと考えていました。 これまでのところ、その実装は最高です。

イノン・コスティカ 25:25

Wizを環境全体に導入するのにどれくらいの時間がかかりましたか?

イーゴリ・ツィガンスキー 25:30

まあその'私は何'脅威にさらされたため、Wizの導入に何時間もかかりました。 だからあなたは'1週間で元が取れました - Wizの5年間のサブスクリプションの料金を支払いました。 リスクが特定されてから、リスクが組織に与える影響を評価できるようになるまで、1週間で2、3日かかりました。 そして昨年、私たちが知っていたことを考えると、それは未知であり、無限であり、私たちが知っていることの15%を閉じていたでしょう'私たちはそれを学びました。 あなたがしないなら'脅威がどこにあるかわからない場合'ドアがどこにあるかわからない場合、見つけるのはさまざまな種類のスキャンを行うことだけです。 そして、それはあなたが持っている環境のサイズに比例して成長します。 そのため、立ち上げるのがとても早かったです。

幸運なことに、この直前にお客様の環境でペネトレーションテストを行っていたので、お客様の環境をペネトレーションテストして確認するのに1ヶ月を費やしました。'実際に安全ですので、私たちのものをスキャンすることができます。 そして、あなたのペンテストがクリアされるところまで来て、私たちはすべてを解決しました。 それで、私たちは実際にソフトウェアを使うことができました。 そして、使用から結果まで、数分から数日かかりました。 今回行ったのは、デプロイを加速し、デプロイが非常に高速になったことです。 また、ある意味では、最高レベルのセキュリティが必要だとは思わないインスタンスでのマルチテナント展開と、セキュリティが必要ないと思われるブリッジウォーター独自の展開の両方で高速でした'何が起こっているのかを他の人に見せたくありません。 だから、私が価値を出すために最速の展開'特に危機の間、その期間を見てきました。

イノン・コスティカ 27:44

そして私たちは'すでにそれを見ている'は、ランサムウェア、マルウェアの展開、バックドアのインストールなど、さまざまなキャンペーンで使用されています。 そして、これが課題です - 私たちはどのように耳を傾け、特定したリスクにできるだけ早く対応できるのでしょうか?

イゴール、このセッションの締めくくりとして、最後に、この問題に直面している他のセキュリティリーダーに伝えたいことやガイダンスはありますか?

イーゴリ・ツィガンスキー 28:19

はい。 そして、私は'この予測の外で、それを公に行うつもりです。 私は避難所'別のツールを見つけることができました。'今すぐクラウドに再デプロイされ、問題をクローズする必要がある場合は、Wizに相談してください。 そして、これは有料のプロモーションではありません。 私がこれを言っているのは、彼らが私を助けてくれたからであり、今のところ、これほど大きな影響を与えることができるものは他に見たことがありません。

そしてそれを'私がこのポッドキャストをやることに同意したのは、主に、その問題を解決する方法を探している人々にとって、解決策がどこにあるかを知るために、最も効率的で最速の方法で、皆さんに十分な信頼性を与えるためです。 そして私たちは'それから何も得られません。 しかし、私のアドバイスは、'この問題に対処し、現在クラウドでソフトウェアを実行したり、クラウドでサービスを実行したりして、リスクを評価する必要がある場合、Wizはおそらく他の誰よりも早くそこに到達します。

イノン・コスティカ 29:25

Igorさん、そして脅威の状況と私たちが向かっている方向についてご意見をお聞かせいただき、ありがとうございました。 また、この機会に、すべてのチーム、対応者、セキュリティチームが、この脆弱性を修正するための最速の道筋をたどり、これが私たちが直面しなければならない長期的な危機に発展しないことを願っています。

パーソナライズされたデモを入手する

Wizの動作を見る準備はできましたか?

“私が今まで見た中で最高のユーザーエクスペリエンスは、クラウドワークロードを完全に可視化します。”
デビッド・エストリックCISO (最高情報責任者)
“Wizは、クラウド環境で何が起こっているかを1つの画面で確認することができます。”
アダム・フレッチャーチーフ・セキュリティ・オフィサー
“Wizが何かを重要視した場合、それは実際に重要であることを私たちは知っています。”
グレッグ・ポニャトフスキ脅威および脆弱性管理責任者