Bridgewater corrige rapidamente vulnerabilidades do Log4shell com o Wiz

Uma conversa com Igor Tsyganskiy, CTO da Bridgewater Associates, e Yinon Costica, cofundador e vice-presidente de produto do Wiz, discutindo os perigos e problemas imediatos do Log4Shell, estratégias de remediação e seu impacto de longo prazo na cibersegurança como um todo.

Bridgewater Associates

Industry

Serviços financeiros

Region

Global

Cloud Platforms

Azure
AWS
Kubernetes
Pronto para começar?
Ver demonstração

Transcrição

​​Yinon Costica 0:05

Olá, todos. Estou muito animado para ter comigo hoje Igor Tsyganskiy, diretor de tecnologia da Bridgewater Associates, uma das maiores empresas de gestão de ativos do mundo e conhecida por ser também uma das mais sofisticadas e avançadas em tecnologia.

Igor, as maiores empresas de software como Microsoft e Amazon estão seguindo suas orientações, e me lembro claramente do meu tempo na Microsoft que cada e-mail da sua equipe sempre se tornou um princípio orientador. Obrigado, mais uma vez, por reservar tempo e se juntar a mim para este bate-papo à beira da fogueira.

Igor Tsyganskiy  0:39

Sem problemas. Fico feliz de estar aqui.

Yinon Costica 0:41

Apenas para começar, poderia me contar um pouco sobre você, sua função e como está usando a nuvem atualmente?

Igor Tsyganskiy 0:47

Bem, administro a parte de tecnologia na Bridgewater Associates. Somos o maior hedge fund do mundo. E temos uma infraestrutura de computação muito grande. Portanto, minhas responsabilidades incluem tudo, desde a execução de nossos data centers T, software em nossos data centers, todos os sistemas de investimento e risco; sou responsável por nossas plataformas de investimento que têm como foco identificar e entender como o mundo funciona, criar oportunidades que negociamos e todos os sistemas de negociação apropriados. Tudo, desde a arquitetura desses sistemas até a operação deles.

Dado que nossos clientes são, em sua maioria, investidores institucionais, fundos estatais e fundos de pensão, temos uma enorme responsabilidade diante deles de manter tudo o que fazemos seguro. Dado o fato de que somos um fundo sistemático — e o que isso significa é que todas as nossas negociações, todas as nossas ideias, nós as mantemos em sistemas de software, e então usamos sistemas de software para negociar o mercado. Então, temos uma infraestrutura muito grande que usamos para negociar o mercado; nossa pegada é muito grande. Tivemos a sorte de, nos últimos quatro a cinco anos, migrar a maior parte da nossa pegada para a nuvem. E temos ambos, usamos o Azure e o AWS para operar o fundo.

Yinon Costica 2:23

Estamos aqui hoje para falar sobre a vulnerabilidade do Log4J e a crise que ele criou. E talvez devêssemos começar falando sobre como você ouviu falar pela primeira vez sobre essa vulnerabilidade? E qual foi sua reação inicial?

Igor Tsyganskiy  2:36

Bem, eu ouvi pela primeira vez lendo um alerta sobre isso. E minha reação foi principalmente “Uau”. Bem, houve muitas discussões dentro da equipe. E, bem, parecia algo grave. Acho que isso aconteceu em algum momento da semana passada, ou seja, há cerca de sete dias. Tipo, era exatamente disso que precisávamos antes das festas de fim de ano.

Yinon Costica 3:04

Exatamente. E acho que o NIST deu a ele uma pontuação de 10 em 10. E as autoridades americanas estão dizendo que essa é a falha mais grave já vista. E, quando conversamos antes desta conversa, você o chamou de COVID digital. Talvez possa compartilhar sua perspectiva sobre por que é uma crise tão grande hoje?

Igor Tsyganskiy 3:26

Não é mesmo? Bem, estou dizendo que ele tem potencial para ser a COVID digital. E a maneira como eu o descrevo é, você sabe… imagine que todos os computadores interconectados do mundo – e agora estamos descobrindo que até mesmo alguns deles na Mars — computadores, servidores, dispositivos. Imagine que tudo isso são apenas casas, e essas casas têm janelas e portas. E aí, certo dia, alguém chega e faz algo tipo assim [*palmas*], e diz que não há mais fechaduras em nenhuma porta ou janela. E, por falar nisso, você não sabe quantas portas e janelas há em sua casa. Então, essa é a maneira pela qual eu basicamente descreveria o que aconteceu.

Agora, já que alguém simplesmente clicou e fez com que todo o mundo cibernético não fosse tão seguro quanto costumava ser, então surge a segunda pergunta sobre o que isso significa? Então a pergunta é: você tem pessoas que podem te atacar ou entrar na sua casa sem bater, certo? Basta entrar na casa. E então você meio que precisa sair e descobrir todos os lugares onde você tem portas e janelas e colocar fechaduras nelas. E aí fica a pergunta: o que pode acontecer mais rápido? Você consegue descobrir onde estão suas portas e janelas e colocar as fechaduras mais rápido do que alguém entrar por essas portas abertas?

Então, a razão pela qual estou dizendo que ele tem o potencial de ser um COVID digital é principalmente porque o tempo que leva para atacar alguém é assimétrico ao tempo que leva para proteger. E atacar é muito mais fácil, dada essa vulnerabilidade, do que proteger e descobrir o que você precisa proteger. E, portanto, os ataques podem se espalhar muito, muito rápido. E, se eles se espalharem rapidamente, bandidos podem ter acesso a muitos recursos ao mesmo tempo. E então todo o sistema se torna muito, muito frágil.

Yinon Costica 5:47

Foi exatamente disso que falamos. Então, em primeiro lugar, trata-se de um uso muito extensivo da biblioteca, pois ele está por toda parte. E, segundo, ele é muito fácil de explorar. E agora basicamente veremos invasores usando-o para atingir diferentes sistemas em campanhas específicas. E a questão é, primeiro, como detectamos todos esses sistemas? Como identificar todos esses sistemas em todos os ambientes? Li hoje nas notícias que até o helicóptero da NASA para Marte é vulnerável ao Log4j. Então, basicamente, como identificar todos esses sistemas em toda a propriedade da maneira mais rápida?

Igor Tsyganskiy 6:27

Bem, a razão pela qual estou aqui é porque sou grato pela parceria que temos entre as duas empresas, e por poder usar seu software para identificar rapidamente os lugares onde podemos ter, ou realmente onde temos, um problema. Entrei em contato quando isso aconteceu há alguns dias, então nos tornamos um cliente do Wiz. Quando foi isso, em novembro? Sim, acredito que em novembro — e nós, eu diria, assinamos um grande acordo com vocês. E entrei em contato com o CEO da sua empresa e disse: “Ei, você sabe, você acabou de pagar por todo o negócio em uma semana”. E a razão pela qual eu disse isso foi porque, usando seu software, podemos identificar os lugares onde é possível encontrar vulnerabilidades extremamente rápido, para que possamos corrigi-las, certo? Assim, você pode obter um inventário de todas as portas e janelas.

Então, de modo geral, temos muita sorte que grandes partes da nossa infraestrutura estão rodando na nuvem. E, dado o fato de que ela está execução na nuvem, tanto no AWS quanto no Azure, você tem um software nativo da nuvem que pudemos usar. Talvez seja o acaso, não de uma grande maneira, mas é com isso que seu software foi projetado para lidar. E, assim, análise estática e análise de dependência em um grande número de computadores tentando descobrir, você sabe, produzindo um gráfico de dependência e um gráfico de segurança para tentar descobrir onde você pode ter problemas. Uma vez que você sabe onde há problemas, então corrigi-los não é realmente tão difícil quanto apenas saber onde eles estão. Então usamos o Wiz, e depois de passar por toda a experiência e realmente focar em corrigir o problema, concordei em fazer este podcast como um grande agradecimento pela parceria.

Yinon Costica 8:31

Muito obrigado, Igor. Eu realmente agradeço. E estou muito feliz em saber que foi tão útil. Talvez isso seja uma diferença marcante para o que temos no ambiente local, onde é muito difícil obter uma visão imediata, mesmo para endpoints e outros dispositivos que não têm nuvem.

Igor Tsyganskiy 8:46

E sim, espero que ferramentas como a sua, você sabe, que terá suporte para VMware em breve. E você poderá fazer a análise de dependência semelhante no mundo estático do ambiente local, onde ainda lida com imagens. É verdade que você está trabalhando nisso?

Yinon Costica 9:10

Sim, certamente. Creio que isso será…

Igor Tsyganskiy 9:12

Agora vou simplesmente entrevistar você!

Yinon Costica 9:14

–Visão uniforme em qualquer tipo de nuvem. Acho que a nuvem nos oferece uma oportunidade realmente única de ter visibilidade sobre o que está acontecendo de modo muito mais rápido do que aquilo que tínhamos em máquinas e dispositivos em silos.

Igor Tsyganskiy 9:27

É verdade. E isso beneficiará tanto o AWS quanto a Microsoft, você sabe, o poder da nuvem e outros provedores. O poder da nuvem permite que você aja muito mais rápido em algumas dessas questões em geral. Mas espero que as soluções surjam também para o ambiente local. O trabalho no local é mais difícil em termos gerais. E é disso que mais tenho medo em nome do que está acontecendo em todas as empresas ao redor do mundo.

Yinon Costica 10:07

Então, quais são talvez os maiores equívocos ou erros sobre os quais você tem a oportunidade de fornecer seu ponto de vista para os líderes de segurança que agora estão nos assistindo? Quais são as coisas com as quais eles devem estar atentos quando tentam enfrentar essa crise do Log4j?

Igor Tsyganskiy 10:25

O que nós descobrimos, e temos um ambiente bastante rígido, é que aquilo que pensávamos que era nossa exposição provavelmente era 1/10 do que nossa exposição acabou sendo. E saber disso rapidamente foi o divisor de águas. Então é isso o que mais me deixa preocupado.

A razão pela qual estou um pouco tranquilo é porque fizemos a varredura de tudo, usamos sua ferramenta. E descobrimos que nossa pegada é muito maior do que pensávamos. Principalmente, não apenas por causa do software que escrevemos, mas o software de terceiros que usamos — e saber como tudo isso se interconecta e como isso basicamente pode ter exposição aos serviços externos. E basicamente ser capaz de olhar para todo o gráfico de segurança e ver as dependências, ver as árvores e ver as brechas que alguém pode aproveitar e tentar fechá-las muito rapidamente.

Yinon Costica 11:23

Sim. Então, uma é a descoberta de cada instância do Log4j, depois também a capacidade de talvez vê-lo no contexto do que deve ser corrigido primeiro, e como priorizá-lo: o que está voltado externamente, o que tem altos privilégios e, em seguida, fechá-los um por um. Mas o que você aponta é que basicamente a cauda longa de sistemas que não temos consciência de que são vulneráveis, isso é o que vai nos assombrar por…

Igor Tsyganskiy 11:49

Bem, eu me preocupo com duas coisas. Uma coisa, e você sabe, é que vou trabalhar nas próximas semanas para reunir toda a indústria, porque não acho que você simplesmente pode ser capaz de ajudar por conta própria. Um dos aspectos de possuir um software de código aberto é as pessoas reutilizarem bibliotecas, que é o que está acontecendo aqui. E a segunda coisa é que muitas vezes as pessoas cortam e colam o código-fonte. E o colocam em seus sistemas. E, sabendo dessa exposição, já que o componente é tão utilizado, sei que isso será bem difícil.

Yinon Costica 12:20

Então vamos ver variações do mesmo…

Igor Tsyganskiy 12:24

O que você acha? Também está em segurança? Acho que há muitas variações. E é onde a indústria precisa se unir para ajudar o resto do mundo a lidar com a questão.

Yinon Costica 12:37

Sim, concordo 100%. Acho que, a partir da nossa experiência com vulnerabilidades, geralmente quando há uma vulnerabilidade de alto perfil em uma área, ela é identificada, e então sabemos como corrigi-la. Mas também outros estão à procura de outras vulnerabilidades nesta área, e torna-se como um ponto crucial. E acho que é exatamente isso que vamos ver através de código copiado e colado, nas mesmas bibliotecas e versões. E, por ser tão disseminado, acho que é isso que realmente vai mudar a forma como fazemos segurança.

Acho que a capacidade de realmente identificar e corrigir esses sistemas no menor tempo possível antes que um invasor possa chegar a ele, acho que isso é que será o fator de medição para o setor nos próximos meses. Como a vulnerabilidade é muito fácil de explorar, você registra tudo e basicamente altera o agente do usuário. E isso é tudo, você está registrando um agente do usuário e pode executar o código.

Igor Tsyganskiy 13:35

É importante mencionar que o componente existe desde 2013. Portanto, esta não é uma vulnerabilidade nova; ela é uma nova vulnerabilidade que foi tornada pública recentemente. De certa forma, talvez alguns atores estatais possam não ter sabido disso, mas tenho certeza de que, de uma forma ou de outra, você pode supor que atores estatais em todo o mundo tinham uma ideia sobre isso, certo?

O perigo aqui é que é tão simples que todo mundo, desde um agente estatal até um garoto de 13 ou 12 anos que só quer sair para jogar, pode sair e tomar o controle do servidor. Você precisa cortar e colar o código; há muitas bibliotecas que estão disponíveis, e você pode montar seu próprio ataque. E isso não precisa ser um país do qual tenhamos medo; pode ser apenas um estudante do ensino médio que está apenas explorando algo e acidentalmente faz algo errado. E então você vê que pode ser desde um estudante do ensino médio até pessoas que apenas querem fazer coisas estúpidas e criminosos profissionais ou agentes estatais. O número dessas pessoas é tão grande que isso cria a fragilidade, e é disso que mais tenho medo, certo? Trata-se basicamente de um ecossistema. É como se, em vez de minerar Bitcoin, você irá minerar outra coisa e, bem, talvez ganhe algum dinheiro.

Yinon Costica 15:03

Por isso, o Fórum Econômico Mundial já colocou a cibersegurança como a segunda ameaça mais séria à nossa existência, depois do aquecimento global, é claro, ou das mudanças climáticas. Mas, basicamente, acho que isso realmente o acelera.

Então, já vimos duas coisas que temos que fazer: primeiro, não podemos presumir que identificamos todas as instâncias porque tínhamos uma ferramenta que nos dizia que estava tudo bem. Basicamente, precisamos agora pensar sobre isso repetidas vezes, cada vez que enviamos, cada vez que entregamos, e identificar como estamos usando esse componente e garantir que o substituamos e corrijamos, isso em primeiro lugar.

Em segundo lugar, precisamos encontrar qualquer instância que possa ter proliferado por meio de código em outros sistemas, para que possamos identificar todos os componentes realmente afetados.

E, em terceiro lugar, precisamos agora ser capazes de monitorar o que os agentes das ameaças estão fazendo. Portanto, sabemos onde precisamos ser mais rápidos, quais perigos estão disponíveis. Que outro tipo de medidas ou controles de segurança devemos implementar além da correção quando pensamos em combater isso?

Igor Tsyganskiy 16:09

Você sabe, apenas para responder a esta pergunta e complementar a pergunta que você teve antes. Como você deve saber, trabalhamos muito para a Microsoft, a fim de passar a noção de ambiente de rede de confiança zero, certo? Onde basicamente sua suposição daquilo em que você confia e daquilo em que você não confia é muito diferente. O que você quer dizer é: o que significa ter um ambiente de produção do ponto de vista da segurança? O que significa fazer testes de penetração? O que significa fazer uma equipe vermelha? O que significa implementar software? E como avaliar o risco?

Então, a maneira como eu gosto de pensar sobre isso, como você sabe, para complementar sua pergunta anterior, é o que chamo de avaliação contínua de risco. A avaliação contínua de risco é essencialmente o que vocês disseram: o risco está mudando a cada dia. E você precisa de ferramentas para basicamente avaliar seu risco e fazer ajustes. O risco não é estático. Como o risco não é estático, você tem que monitorar constantemente a forma do risco para mudar. E, para isso, você precisa de ferramentas e técnicas de desenvolvimento. E acredito que vocês estão na vanguarda dessa questão em particular.

Então, a confiança zero, a modernização de seus ambientes, a avaliação contínua de risco, todas essas coisas precisam ser feitas ao mesmo tempo. Acredito que, para as pessoas que estão desenvolvendo aplicações críticas para a missão, não há atalhos. Um dos benefícios do software comercial é que alguém assume a responsabilidade pelo software comercial. O software de código aberto é um atalho – ele é ótimo e corrigido ao longo do tempo –, mas o que estamos vendo agora é uma das deficiências do software de código aberto, onde ele é muito amplamente utilizado, mas ninguém é responsável. Se fosse um software comercial, pelo menos você poderia ligar para alguém — você sabe, poderia ligar para a Microsoft, para a AWS, para o Google, para a Oracle; haveria alguém para ligar, e eles poderiam corrigir. Aqui, você sabe, ele é gratuito, ótimo. Todo mundo o implantou, ele funciona muito bem, e esses são os benefícios. E então a desvantagem é o fato de que alguém tem que ser capaz de corrigi-lo e mantê-lo ao longo do tempo.

Yinon Costica 18:28

Portanto, a avaliação contínua de risco que você mencionou é, na verdade, baseada no gráfico de risco que leva em conta todo o contexto ambiental, como as permissões, a exposição à rede, as vulnerabilidades, a importância da carga de trabalho, a implantação e, basicamente, correlaciona isso o tempo todo. Então você tem um risco priorizado. Trata-se de uma máquina que está voltada para a internet e vulnerável, e que tem permissões de administrador. Obviamente, você precisa identificá-la e enfrentá-la primeiro, antes de se encarregar da máquina em silo que não tem quaisquer permissões de todo modo. Então, criar essa avaliação contínua de risco é identificar quais são os elementos-chave? Se você tem uma hora para cuidar da segurança, como se torna mais eficaz e faz isso continuamente todos os dias? Porque o ambiente é muito dinâmico. É como o terceiro elemento sobre o qual falamos. E acho que realmente dá uma boa transição.

No ano passado, ironicamente, na mesma época e período, foi a SolarWinds. E todos os aprendizados que tivemos no ano passado com a SolarWinds, e acho que você tocou nisso, mas, quando você tenta avançar como daqui a um ano, como teriam sido os aprendizados que podemos começar a ter com essa vulnerabilidade do Log4j?

Igor Tsyganskiy 19:47

Bem, e eu só quero destacar que a vulnerabilidade que tivemos no ano passado foi um ataque patrocinado pelo Estado – muito, muito sofisticado e muito direcionado. E nesse sentido, sim, o lado negativo é o ataque; o lado positivo é que pelo menos há alguém com quem negociar. Você sabe, aqui, não há ninguém com quem negociar. Então, como vamos analisar um ano mais tarde, minha convicção é que estamos vivendo em um mundo extremamente interconectado. As pessoas falam sobre isso, que o software está devorando o mundo. E, como o software está devorando o mundo, vemos que o software tem falhas. E nem todo software é seguro. E isso significa que o mundo apresentará falhas, e que o mundo não vai ser tão seguro.

Terceiro aspecto muito importante, a lei de Moore. Basicamente, tudo fica cada vez mais eficiente com o passar do tempo. Então, o mundo está ficando mais eficiente. E isso também significa que os hackers estão ficando mais eficientes. E precisamos nos proteger contra todos os agressores do mundo. Mas um agressor, bem, um cara ou uma garota, eles podem ir e fazer o que quiserem. E, então, se eles estão ficando cada vez mais eficientes, este mundo interconectado, à medida que muda constantemente, a assimetria disso, acho que no próximo ano, e nos anos seguintes, as pessoas perceberão que não há mais separação entre ameaças cibernéticas e ameaças globais. E essas duas coisas se combinam em uma só, que é basicamente uma avaliação de ameaças. E o risco cibernético é igual ao risco real.

Sabe, nós fomos do malware para o ransomware, para agora killware se alguém assumir o controle de um hospital, e isso aconteceu várias vezes este ano, quando, durante a pandemia, quem quer que seja que esteja tomando o controle do hospital, e quer ele saiba ou não, isso leva as pessoas a morrerem, porque a farmácia deixa de funcionar e alguns equipamentos digitais não funcionam, porque as redes estão offline. Esse é um exemplo de killware. E assim, basicamente, acho que isso é uma perda de inocência. Essa é a melhor maneira pela qual posso descrevê-lo. Será preciso que haja muito mais avaliação de segurança, especialmente em torno de aplicações de missão crítica em todo o mundo.

Yinon Costica 22:30

Não, essa é uma afirmação muito poderosa. E concordo plenamente com essa direção. A perda de inocência é uma boa maneira de dizer isso. Acho que olhamos para a segurança por muito tempo como algo que vai atrás do fato. E agora chegamos à conclusão de que a segurança precisa ser por padrão, pela maneira como criamos as coisas, mas também pela maneira como respondemos a ela rápido o suficiente. Precisamos construir esse “músculo”. E, novamente, como uma comunidade porque, como você viu, trata-se das dependências, da interconexão. E isso se tornará um desafio.

Igor Tsyganskiy 23:08

Sim, definitivamente ambos são importantes. E, como o mundo está interconectado, a natureza das ferramentas de segurança não pode ser isolacionista. Não basta apenas se proteger, é preciso proteger os outros. Só porque meu software está rodando em qualquer nuvem, seja ela o Microsoft Cloud, Google Cloud, AWS ou no data center, se meu software for seguro, isso não é suficiente. Todos os outros softwares ao meu redor têm que ser seguros. E esses softwares podem não ser algo que foi produzido por mim ou até mesmo usado por mim. O que remonta àquela noção da qual acho que vocês estão estimulando e sendo pioneiros, que é “o Gráfico de Segurança é essencial”.

Yinon Costica 23:49

Sim, o Gráfico de Segurança também inclui os componentes nos quais você confia e a postura de segurança deles. E, se você tem um ecossistema de fornecedores que conecta seu ambiente, basicamente precisa estar ciente disso e analisá-lo também. Talvez o Gráfico de Segurança seja uma resposta quando você pensar em como a segurança responde à interconexão. Quando pensamos no mundo como gráficos e conexões entre elementos, somos capazes de basicamente reuni-los e avaliar o risco de uma forma mais, digamos, assimétrica em relação a como os agressores estão pensando, certo?

Igor Tsyganskiy 24:26

Acabei de pensar em outra coisa que você me perguntou: o que eu acho que vai acontecer. Uma das razões pelas quais eu estou animado com sua empresa, e que está sendo mostrado agora, é que eu acredito que o mesmo impacto que o gráfico social produziu em vários setores, seja na publicidade ou em diversos outros, o Gráfico de Segurança vai causar um enorme impacto no mundo. E uma empresa proprietária do maior Gráfico de Segurança acabará por ter bastante alavancagem e capacidade para ajudar seus clientes a lidar com ameaças futuras. E, de tudo que estou vendo, vocês são os que chegam mais perto. Quero dizer, você vem pensando sobre isso há muito tempo. Você tem a melhor implementação disso até o momento.

Yinon Costica 25:25

Quanto tempo você levou para implantar o Wiz em todo o seu ambiente?

Igor Tsyganskiy 25:30

Bem, é isso o que estou dizendo: sob ameaça, levamos horas para implantar o Wiz. Então, pagou-se em questão de uma semana — pagou-se por cinco anos de assinatura do Wiz. Uma semana, porque levamos dois ou três dias desde o momento em que o risco foi identificado até o momento em que pudemos avaliar o impacto do risco na nossa organização. E, no ano passado, levando em conta o que sabíamos, seria uma incógnita, teria sido infinito, teríamos fechado 15% do que descobrimos que temos. Se você não sabe onde está sua ameaça, se não sabe onde estão suas portas, somente as descobrirá fazendo diferentes tipos de varreduras – o que levaria tempo. E isso cresce proporcionalmente com o tamanho do ambiente que você tem. E por isso foi muito rápido trazê-lo à tona.

Tivemos a sorte de que estávamos fazendo testes de penetração no seu ambiente antes disso, então passamos o mês inteiro testando seu ambiente e certificando-nos de que ele realmente fosse seguro para permitir que você analisasse nossas coisas. E chegamos ao ponto em que seu teste de penetração foi aprovado, e resolvemos tudo. Então, pudemos efetivamente usar o software. E, do uso ao resultado, foi uma questão de minutos a dias. Agora, o que fizemos foi acelerar a implantação, e ela foi muito, muito rápida. E, de certa forma, foi rápido tanto para a implantação multilocatários nas instâncias em que achamos que não precisamos que a segurança esteja no nível mais alto quanto para a própria implantação da Bridgewater, onde não queremos que mais ninguém veja o que está acontecendo. Foi o caso mais rápido de implementação a valor que já vi, sem dúvidas, especialmente durante a crise.

Yinon Costica 27:44

E já estamos vendo que está sendo usado em inúmeras campanhas em ransomware, na implantação de malware e instalação de backdoors. E sim, esse é o desafio – como manter nossos ouvidos atentos e responder o mais rápido possível ao risco que identificamos?

Igor, em geral, conforme encerrarmos esta sessão, algum pensamento final que você gostaria de compartilhar ou orientação que deseja passar a outros líderes de segurança que se deparam com isso?

Igor Tsyganskiy 28:19

Sim. E então vou fazer isso publicamente, fora dessa previsão. Não consegui encontrar outra ferramenta; se você está implantado na nuvem agora e precisa solucionar seus problemas, fale com o Wiz. E isto não é uma promoção paga. Estou dizendo isso principalmente porque eles me ajudaram, e não vi mais nada agora que possa lhe causar um impacto tão grande.

É por isso que eu concordei em fazer este podcast, principalmente para dar a vocês credibilidade suficiente, da maneira mais eficiente, mais rápida, para as pessoas que estão pesquisando sobre como resolver esse problema e saber onde a solução pode estar. E não estamos ganhando nada com isso. Mas meu conselho é o seguinte: se você está lidando com esse problema, e você atualmente tem executado software na nuvem, ou serviços na nuvem, e precisa avaliar seu risco, o Wiz provavelmente fará isso mais rápido do que qualquer um.

Yinon Costica 29:25

Muito obrigado, Igor, por se juntar a nós e compartilhar suas opiniões sobre o cenário de ameaças e para onde estamos indo. E também quero aproveitar esta oportunidade para desejar a todas as equipes, aos respondentes e às equipes de segurança, o caminho mais rápido para corrigir essa vulnerabilidade, e espero que isso não evolua para uma crise duradoura que precisaremos enfrentar.

Marcar uma demonstração personalizada

Pronto para ver a Wiz em ação?

“A melhor experiência do usuário que eu já vi, fornece visibilidade total para cargas de trabalho na nuvem.”
David EstlickCISO
“A Wiz fornece um único painel de vidro para ver o que está acontecendo em nossos ambientes de nuvem.”
Adão FletcherDiretor de Segurança
“Sabemos que se a Wiz identifica algo como crítico, na verdade é.”
Greg PoniatowskiChefe de Gerenciamento de Ameaças e Vulnerabilidades