Entrevista con Paul Martini – iboss PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Entrevista con Paul Martini – iboss

aviva zacks


aviva zacks

Publicado el: 11 de Julio de 2022

Aviva Zacks de Detectives de seguridad Recientemente entrevisté a Paul Martini, CEO y cofundador de iboss. Ella le preguntó cómo su empresa proporciona seguridad de red.

Detectives de seguridad: ¿Qué los motivó a usted ya su hermano Peter a iniciar iboss?

Paul Martini: Estaba trabajando en una empresa llamada Copper Mountain Networks. Esto fue al comienzo de la banda ancha y cosas como la conectividad de alta velocidad. En ese momento, a principios de los 90, todos trabajaban en una computadora de escritorio que estaba debajo de su escritorio. Entonces, todas las estrategias de seguridad se basaron en una estrategia de castillo y foso, donde básicamente aseguras la fortaleza.

Como todos los empleados trabajaban en la oficina, allí se aplicaba toda la seguridad. Hay muchas tecnologías de ciberseguridad diferentes, pero la seguridad de la red se aplica específicamente cuando los datos se mueven desde su computadora portátil o de escritorio a algún destino, donde actúa como un punto de control de seguridad del aeropuerto.

La seguridad de la red abre el equipaje y busca malware, ransomware o pérdida de datos. Tiene cortafuegos, servidores proxy y todo este equipo que se instaló en la oficina para garantizar que, a medida que los datos entraban y salían de la oficina, se inspeccionaban y protegían contra el malware.

Cuando miras hacia atrás en ese momento, comenzamos a ver que el ancho de banda y la conectividad aumentaron con la llegada de los teléfonos inteligentes Blackberry y las personas que usaban eso como su computadora para el correo electrónico. La verdadera pregunta era, ¿qué pasaría cuando el teléfono en tu mano se convirtiera en tu computadora?

SD: Lo que nos lleva al día de hoy, ¿verdad?

PM: Derecha. Los iPhones y las computadoras portátiles son tan poderosos ahora que ya nadie tiene una computadora de escritorio. Pero una vez que eso ocurría, no podías obligar a nadie a quedarse en el castillo. La seguridad debe seguir al usuario dondequiera que trabaje. Entonces, ¿cómo aplicaría las funciones de seguridad de la red, para asegurarse de que el ransomware o el malware no lleguen a esos dispositivos o proteger contra la pérdida de datos? No debería perder datos cuando trabaja de forma remota. Esa era realmente la tesis de la empresa que estaba trasladando la seguridad a la nube.

Vivimos en la era de la nube, pero trasladar la seguridad de un modelo de seguridad basado en el perímetro con límites físicos fijos a un servicio como Netflix es un desafío. A medida que los usuarios van de un lugar a otro, el usuario se convierte en la oficina y el trabajo se realiza en su computadora portátil o teléfono.

Todos los datos que se transfieren hacia y desde esos dispositivos a medida que los usuarios interactúan con aplicaciones y datos en la nube. En lugar de solo estar protegido por la seguridad mientras está en la oficina o cuando envía los datos a la oficina, puede conectarse a lo que necesite y la seguridad se ejecuta donde se ejecutan las aplicaciones en la nube.

SD: ¿Qué tipo de impacto tuvo COVID en todo esto?

PM: COVID básicamente aceleró esta transformación. Vimos que esto era inevitable. Los problemas que he estado describiendo hasta ahora iban a suceder de todos modos porque sabíamos que el ancho de banda seguiría aumentando. Sabíamos que la movilidad seguiría subiendo. Y sabíamos que los propios dispositivos serían móviles.

Hoy en día, ya es difícil encontrar una computadora de escritorio. La mayoría de las personas hacen la mayor parte de su trabajo en la palma de su mano o en una computadora portátil. Entonces, con el golpe de COVID ahora, vemos que el futuro del trabajo es híbrido en el mejor de los casos, pero muchas organizaciones han cerrado sus oficinas para siempre. Muchos usuarios trabajan desde todas partes y en cualquier lugar a tiempo completo.

SD: ¿Cómo protege su software a los usuarios?

PM: Lo que imaginamos realmente ha cerrado el círculo, que es un servicio de seguridad en la nube basado en SaaS que permite a los usuarios trabajar desde cualquier lugar, pero también conectarse directamente a cualquier aplicación que necesiten.

Esos recursos podrían estar en la oficina o en la nube, en realidad no importa. Lo llaman un servicio Zero Trust. Y el servicio Zero Trust es responsable tanto de conectar al usuario a las aplicaciones como de garantizar que los datos estén protegidos a medida que se mueven entre ese usuario en la aplicación, por lo que está libre de malware y evita la pérdida de datos. Además, Zero Trust garantiza que todas las aplicaciones y los datos sean completamente privados y solo puedan acceder a ellos los empleados que deberían tener acceso a ellos, mientras que automáticamente rechaza a todos los demás.

Creo que NIST 800-207, que es el estándar hacia el que se está moviendo el gobierno para Zero Trust, es hacia donde se dirige todo esto. El gobierno se está moviendo hacia esta idea donde todas las aplicaciones son privadas. Como resultado, no hay ninguna aplicación, ya sea en la nube o en la oficina, a la que pueda acceder a menos que sea un usuario de confianza.

Básicamente, ponemos nuestro servicio frente a las aplicaciones del gobierno o de la empresa, haciéndolas privadas, como un punto de control de seguridad del aeropuerto frente a las aplicaciones que está diseñado para proteger.

Solo permitimos que los pocos empleados que deberían tener acceso a esas aplicaciones puedan interactuar con ellas. Si la aplicación se vuelve vulnerable, no es un simulacro de incendio. Y, para empezar, no tendrá piratas informáticos de Rusia u otros lugares, llegando a la puerta principal de estas aplicaciones.

SD: ¿Cuál es el producto estrella de su empresa?

PM: Se llama iboss Zero Trust Edge. Netflix no inventó la película; cambiaron la forma en que lo ves transmitiéndolo desde la nube.

Lo que estamos haciendo es lo mismo, excepto que no es con películas, es ciberseguridad para toda la conectividad. En lugar del reproductor de DVD, que es el equivalente de todo el equipo de seguridad cibernética heredado, incluidos los cortafuegos y el equipo que solo protege físicamente la oficina, lo reemplazamos con un servicio de seguridad global que traslada la seguridad a la nube. Pasamos eso a un servicio basado en SaaS que transmite la seguridad al usuario dondequiera que esté. Cualquier cosa a la que se conecten es siempre segura. Las conexiones pasan por nuestro servicio donde inspeccionamos en busca de malware, ransomware, prevención de pérdida de datos y cumplimiento.

SD: ¿Cómo se mantiene competitiva su empresa en un mundo lleno de empresas de ciberseguridad?

PM: Creo que, la defensa en profundidad, tener múltiples capas de seguridad es realmente importante. Pero hay algunos componentes básicos de seguridad clave que toda empresa necesita y todo usuario necesita.

Por ejemplo, el antivirus de escritorio escanea su disco duro para asegurarse de que no haya virus en su computadora. Siento que es un elemento básico. Pero eventualmente, los datos saldrán de su computadora o llegarán a su computadora desde Internet o desde una oficina. Y esa es la seguridad de la red, que es donde nos sentamos y sentimos que es otro elemento básico de seguridad central. Sin embargo, en lugar de hacer esto con equipo de seguridad de red, lo estamos haciendo como un servicio SaaS, automáticamente y a escala.

Y luego están cosas como las redes privadas virtuales (VPN). Enciende una VPN para conectarse a la oficina. Luego lo apagas cuando terminas con él. Eso es un elemento básico porque, como empleado que trabaja para una empresa, no puede hacer su trabajo si hay algunas aplicaciones en la oficina y no puede conectarse a ellas. Con nuestro servicio, conectamos automáticamente a los empleados a cualquier aplicación, incluidas las de la oficina, sin necesidad de una VPN separada. El servicio maneja la seguridad y la conectividad a todo.

Por lo tanto, resolvemos las cosas de las que acabo de hablar: eliminamos la necesidad de dispositivos de seguridad de red, eliminamos la necesidad de VPN y nos aseguramos de que los usuarios obtengan una experiencia consistente y excelente a medida que interactúan con los datos y las aplicaciones que necesitan al brindar seguridad en la nube. En lugar de activar una VPN para conectarse a la oficina para las aplicaciones, nuestro servicio Zero Trust siempre está activo.

Si estoy en mi computadora portátil y abro diferentes aplicaciones, algunas de ellas pueden estar en Internet y otras pueden estar en la oficina. Pero nunca encenderé una VPN para hacer eso. Podemos reducir los costos relacionados con tener que comprar estas VPN y luego mejorar la experiencia del usuario final.

El otro problema con las VPN es que los usuarios suelen experimentar conexiones bastante lentas cuando las usan. Tener un servicio que siempre se está ejecutando y que proporciona conexiones ultrarrápidas al mismo tiempo que elimina la necesidad de habilitar o deshabilitar una VPN mejora la experiencia del usuario.

Además, debido a que estamos conectando a los usuarios a estas aplicaciones, ya sea que estén en la oficina o en la nube, podemos ejecutar todas las funciones de seguridad, abrir las cargas útiles y buscar cosas como ransomware y malware, también. como hacer que estas aplicaciones sean privadas.

Al final, el presupuesto necesario para la transformación digital que buscan las organizaciones puede provenir de la eliminación de este equipo y tecnología heredados. Nuestra tecnología Zero Trust en realidad ahorra dinero a las empresas porque elimina los presupuestos de las empresas para VPN, proxies y equipo de firewall. Y utilizando nuestro servicio, las empresas aún obtienen más rendimiento incluso en el caso de personal limitado debido a la escasez que ha sido un problema en los mercados laborales calificados como la red y la seguridad de la red.

Muchas empresas no pueden darse el lujo de tener a esas personas y no pueden encontrarlas. Es más fácil eliminar la complejidad de la estrategia de seguridad heredada de castillos y fosos haciendo la transición a un servicio de seguridad SaaS. Al igual que Netflix, ya no necesita un experto en audio y video para configurar todo su sistema de sonido y reproductores de DVD. Entonces, es más rentable.

Cuando implementamos un servicio como iboss, comenzamos con los recursos, las aplicaciones más críticas y vulnerables primero. Si bien los usuarios pueden conectarse a estas aplicaciones, empezamos poniéndonos frente a las aplicaciones de la empresa para asegurarnos de que sean completamente privadas.

Si observa un informe de CISA, la Agencia de Seguridad de Infraestructura y Ciberseguridad, que realizó un estudio de los incidentes de ransomware en 2021. Se asociaron con todas las agencias estadounidenses, como el FBI y la NSA, así como el Reino Unido y Australia. Fue un gran esfuerzo conjunto. Lo que encontraron fue que los tres principales vectores de infección inicial de ransomware en 2021 fueron phishing, credenciales robadas y vulnerabilidades en el software. Entonces, por ejemplo, en algunos casos en los que el software se vuelve vulnerable y debería solicitar autenticación, como pedirle que use su nombre de usuario y contraseña, no lo hace. No solicita las credenciales porque es vulnerable y solo te deja entrar. Y eso es un problema, obviamente.

Por lo tanto, los tres principales vectores de infección inicial son el phishing, las credenciales robadas y las vulnerabilidades del software. Pero la causa raíz si piensa en esos tres principales es en realidad el acceso no autorizado al software, para empezar.

Porque si el software se vuelve vulnerable, ¿por qué Rusia y China pueden aprovechar eso? No deberían poder conectarse a esa aplicación para aprovechar la vulnerabilidad. Si roban un conjunto de credenciales, ¿cómo pueden conectarse al servicio o una aplicación y usar esas credenciales?

Si piensa en la forma en que solíamos trabajar, la razón por la que hubo menos infracciones y ransomware fue que todas las aplicaciones estaban dentro de una oficina física. Aunque hubo vulnerabilidades, o alguien pudo haber robado su contraseña, ¿cómo van a usar la contraseña a menos que irrumpan en la oficina para ingresarla al servidor, verdad?

Hoy, ese perímetro se ha ido. Entonces, todas estas aplicaciones se ejecutan en la nube. Los atacantes lo saben, por lo que solo esperan a que surjan estas vulnerabilidades. Pueden sentarse en Rusia, China y otros lugares, y luego usan eso para conectarse a la aplicación. No necesitan ir a una oficina física y aprovechar las credenciales robadas o la vulnerabilidad, o incluso aprovechar el phishing. Hace clic en el enlace, obtienen ransomware en su computadora portátil y eso se propaga de inmediato.

Es por eso que NIST, que son los Institutos Nacionales de Estándares y Tecnología, presentaron un marco llamado arquitectura Zero Trust. Está bajo un documento llamado 800-207, al que se hace referencia dentro de la Orden Ejecutiva reciente. El objetivo de la Arquitectura Zero Trust presentada en el marco del NIST es centrarse en el quid de la cuestión, que es evitar el acceso no autorizado a datos y servicios.

Ese es el núcleo de Zero Trust, según NIST. Y ese es en realidad el núcleo de Zero Trust según lo que ofrecemos. Nuestro objetivo, en realidad, cuando analiza un enfoque para reducir sustancialmente las infracciones y el riesgo, es evitar el acceso no autorizado a aplicaciones y datos, ya sea que estén en la nube o se ejecuten en la oficina. Esa es la cosa número uno, diría yo, para reducir el riesgo de contraer el ransomware cryptolocker o de que sus datos se coloquen en WikiLeaks. Para empezar, está resolviendo la causa raíz de cómo entran.

Entonces, comenzamos poniendo el servicio Zero Trust de iboss frente a esas aplicaciones, y se volvieron privadas. Luego permitimos que los usuarios ingresen solo una vez que sabemos que son empleados y parte de la organización. No es diferente a un punto de control de seguridad del aeropuerto que permite a los pasajeros abordar el avión solo una vez que verifican su identificación, su boleto y sus maletas y luego les permite cruzar el punto de control. Es el mismo concepto que usan en un aeropuerto para proteger aviones, excepto que lo hacemos con aplicaciones y datos.

Entonces, para responder la pregunta y dar la vuelta, este es un componente fundamental. Toda organización necesita alejarse de todo lo relacionado con los tipos de enfoques de seguridad basados ​​en el perímetro. Gastarán menos en equipos de firewall y equipos proxy, y menos en VPN. El objetivo es conectar a los usuarios con lo que necesiten, independientemente de si está en la oficina o en la nube.

De cara al futuro, todas las empresas serán híbridas. No se trata solo de algunos empleados, probablemente todos los empleados tendrán algún tipo de trabajo remoto y trabajo en la oficina. Sin tecnología como la nuestra, no hay forma de que esos empleados y ese modelo puedan existir. No hay forma de que el empleado pueda conectarse a las aplicaciones y los datos que necesita para hacer su trabajo; necesitan los recursos y la seguridad en el lugar.

Entonces, estamos capturando presupuestos de muchas áreas diferentes. Estamos haciendo que la seguridad de clase mundial sea más económica, rápida y eficiente, para una mejor experiencia del usuario final. Y estamos asegurando más de 150 mil millones de transacciones al día. Trabajamos con las organizaciones más grandes del mundo y protegemos a millones de usuarios en todo el mundo.

Vamos a proteger a todas las empresas porque podemos brindar este servicio a empresas de todos los tamaños. Ya no es necesario ser Fortune 500 o el gobierno federal para aprovechar este tipo de tecnología.

Sello de tiempo:

Mas de Detectives de seguridad