Intervista a Paul Martini – iboss PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Intervista a Paul Martini – iboss

Aviva Zack


Aviva Zack

Pubblicato il: Luglio 11, 2022

Aviva Zacks di Detective della sicurezza ha recentemente intervistato Paul Martini, CEO e co-fondatore di iboss. Gli ha chiesto come la sua azienda stia fornendo la sicurezza della rete.

Detective della sicurezza: cosa ha motivato te e tuo fratello Peter ad avviare iboss?

Paolo Martini: Lavoravo in una società chiamata Copper Mountain Networks. Questo è stato l'inizio della banda larga e cose come la connettività ad alta velocità. All'epoca, nei primi anni '90, tutti lavoravano su un computer desktop che si trovava sotto la scrivania. Quindi, tutte le strategie per la sicurezza erano basate su una strategia castello e fossato, in cui fondamentalmente si protegge la fortezza.

Poiché tutti i dipendenti lavoravano in ufficio, tutta la sicurezza veniva applicata lì. Esistono molte diverse tecnologie di sicurezza informatica, ma la sicurezza di rete viene applicata in modo specifico quando i dati si spostano dal tuo laptop o desktop verso una destinazione, dove agisce come un checkpoint di sicurezza aeroportuale.

La sicurezza della rete apre il bagaglio e cerca malware, ransomware o perdita di dati. Hai firewall, proxy e tutta questa attrezzatura che è stata installata in ufficio per garantire che quando i dati entravano e uscivano dall'ufficio, fossero ispezionati e protetti dal malware.

Quando guardi indietro a quel momento, abbiamo iniziato a vedere la larghezza di banda e la connettività in aumento con l'avvento degli smartphone Blackberry e le persone che lo usavano come computer per la posta elettronica. La vera domanda era: cosa sarebbe successo quando il telefono che hai in mano è diventato il tuo computer?

SD: Cosa ci porta ad oggi, giusto?

PM: Destra. iPhone e laptop sono così potenti ora che nessuno ha più un desktop. Ma una volta che fosse successo, non potevi costringere qualcuno a rimanere nel castello. La sicurezza deve seguire l'utente ovunque lavori. E quindi, come applicheresti le funzioni di sicurezza della rete, in modo da assicurarti che ransomware o malware non raggiungano quei dispositivi o proteggerti dalla perdita di dati. Non dovresti perdere dati quando lavori in remoto. Quindi questa era davvero la tesi dell'azienda che stava spostando la sicurezza nel cloud.

Viviamo nell'era del cloud, ma spostare la sicurezza da un modello di sicurezza basato sul perimetro con limiti fisici fissi a un servizio come Netflix è impegnativo. Man mano che gli utenti si spostano da un posto all'altro, l'utente diventa l'ufficio e il lavoro viene eseguito sul proprio laptop o telefono.

Tutti i dati che vengono trasferiti da e verso tali dispositivi quando gli utenti interagiscono con app e dati cloud. Invece di essere protetto solo dalla sicurezza mentre sei in ufficio o quando rimandi i dati in ufficio, puoi semplicemente connetterti a tutto ciò di cui hai bisogno e la sicurezza viene eseguita dove le applicazioni vengono eseguite nel cloud.

SD: Che tipo di impatto ha avuto il COVID su tutto questo?

PM: Il COVID ha sostanzialmente accelerato questa trasformazione. Abbiamo visto che questo era inevitabile. I problemi che ho descritto finora si sarebbero verificati comunque perché sapevamo che la larghezza di banda sarebbe continuata ad aumentare. Sapevamo che la mobilità sarebbe andata avanti. E sapevamo che i dispositivi stessi sarebbero stati mobili.

Oggi è difficile trovare più un computer desktop. La maggior parte delle persone svolge la maggior parte del proprio lavoro nel palmo della propria mano o su un laptop. Quindi, con il COVID che colpisce ora, vediamo che il futuro del lavoro è nella migliore delle ipotesi ibrido, ma molte organizzazioni hanno chiuso i loro uffici per sempre. Molti utenti lavorano da qualsiasi luogo e ovunque a tempo pieno.

SD: In che modo il tuo software protegge gli utenti?

PM: Quello che immaginavamo è davvero arrivato al punto di partenza, ovvero un servizio di sicurezza cloud basato su SaaS che consente agli utenti di lavorare ovunque si trovino, ma anche di connettersi direttamente a qualsiasi applicazione di cui hanno bisogno.

Tali risorse potrebbero essere in ufficio o nel cloud, non importa. Lo chiamano un servizio Zero Trust. E il servizio Zero Trust è responsabile sia della connessione dell'utente alle applicazioni, sia della sicurezza dei dati mentre si spostano tra quell'utente nell'applicazione, quindi è privo di malware e previene la perdita di dati. Inoltre, Zero Trust garantisce che tutte le applicazioni e i dati siano completamente privati ​​e accessibili solo dai dipendenti che dovrebbero avervi accesso rifiutando automaticamente tutti gli altri.

Penso che il NIST 800-207, che è lo standard verso cui il governo si sta muovendo per Zero Trust, sia dove tutto questo si sta dirigendo. Il governo si sta muovendo verso questa idea in cui tutte le applicazioni sono private. Di conseguenza, non c'è alcuna applicazione, nel cloud o in ufficio, a cui puoi accedere a meno che tu non sia un utente fidato.

Fondamentalmente mettiamo il nostro servizio davanti alle applicazioni del governo o dell'azienda, rendendole private, una sorta di posto di blocco di sicurezza aeroportuale davanti alle applicazioni che è progettato per proteggere.

Consentiamo solo ai pochi dipendenti che dovrebbero avere accesso a tali applicazioni e possono interagire con esse. Se l'applicazione diventa vulnerabile, non è un'esercitazione antincendio. E per cominciare, non hai hacker dalla Russia o da altri luoghi, che si avvicinano alla porta principale di queste applicazioni.

SD: Qual è il prodotto di punta della tua azienda?

PM: Si chiama iboss Zero Trust Edge. Netflix non ha inventato il film; hanno cambiato il modo in cui lo guardi trasmettendolo in streaming dal cloud.

Quello che stiamo facendo è la stessa cosa, tranne per il fatto che non riguarda i film: è la sicurezza informatica per tutta la connettività. Invece del lettore DVD, che è l'equivalente di tutti i dispositivi di sicurezza informatica legacy, inclusi firewall e apparecchiature che proteggono solo fisicamente l'ufficio, lo abbiamo sostituito con un servizio di sicurezza globale che trasferisce la sicurezza nel cloud. L'abbiamo spostato su un servizio basato su SaaS che trasmette la sicurezza all'utente ovunque si trovi. Qualunque cosa a cui si colleghino è sempre al sicuro. Le connessioni passano attraverso il nostro servizio dove ispezioniamo malware, ransomware, prevenzione della perdita di dati e conformità.

SD: In che modo la tua azienda rimane competitiva in un mondo pieno di società di sicurezza informatica?

PM: Penso che la difesa in profondità, avere più livelli di sicurezza sia davvero importante. Ma ci sono alcuni componenti di sicurezza fondamentali di cui ogni azienda ha bisogno e ogni utente ha bisogno.

Ad esempio, l'antivirus desktop esegue la scansione del disco rigido per assicurarsi che non siano presenti virus sul computer. Sento che è un punto fermo. Ma alla fine, i dati lasceranno il tuo computer o arriveranno al tuo computer da Internet o da un ufficio. E quindi questa è la sicurezza della rete, che è dove ci sediamo e riteniamo che sia un altro elemento fondamentale della sicurezza. Tuttavia, invece di farlo con dispositivi di sicurezza di rete, lo stiamo facendo come servizio SaaS, automaticamente e su larga scala.

E poi ci sono cose come le reti private virtuali (VPN). Attiva una VPN per connetterti all'ufficio. Poi lo spegni quando hai finito. Questo è un punto fermo perché come dipendente che lavora per un'azienda, non puoi svolgere il tuo lavoro se ci sono alcune applicazioni in ufficio e non puoi connetterti ad esse. Con il nostro servizio, connettiamo automaticamente i dipendenti a qualsiasi applicazione, comprese quelle in ufficio, senza la necessità di una VPN separata. Il servizio gestisce la sicurezza e la connettività a tutto.

Quindi, risolviamo quelle cose di cui ho appena parlato: eliminando la necessità di dispositivi di sicurezza di rete, eliminando la necessità di VPN e garantendo che gli utenti ottengano un'esperienza coerente e ottimale mentre interagiscono con i dati e le applicazioni di cui hanno bisogno fornendo sicurezza in la nuvola. Invece di attivare una VPN per connettersi all'ufficio per le applicazioni, il nostro servizio Zero Trust è sempre attivo.

Se sono sul mio laptop e apro diverse applicazioni, alcune potrebbero essere su Internet e alcune potrebbero essere in ufficio. Ma non accendo mai una VPN per farlo. Siamo in grado di ridurre i costi legati all'acquisto di queste VPN e quindi migliorare l'esperienza dell'utente finale.

L'altro problema con le VPN è che gli utenti in genere sperimentano connessioni piuttosto lente quando le utilizzano. Avere un servizio sempre in esecuzione e che fornisce connessioni ultraveloci eliminando la necessità di abilitare o disabilitare una VPN migliora l'esperienza dell'utente.

Inoltre, poiché stiamo collegando gli utenti a queste applicazioni, in ufficio o nel cloud, possiamo eseguire tutte le funzioni di sicurezza, aprire i payload e cercare cose come ransomware e malware, oltre a come rendere private queste applicazioni.

Alla fine, il budget necessario per la trasformazione digitale che le organizzazioni stanno cercando può derivare dall'eliminazione di questa tecnologia e attrezzatura legacy. La nostra tecnologia Zero Trust consente alle aziende di risparmiare denaro perché elimina i budget delle aziende per VPN, proxy e dispositivi firewall. E utilizzando il nostro servizio, le aziende ottengono ancora più output anche in caso di personale limitato a causa di carenze che sono state un problema nei mercati del lavoro qualificati come la sicurezza delle reti e delle reti.

Molte aziende non possono permettersi di avere quelle persone e non riescono a trovarle. È più facile eliminare la complessità della strategia di sicurezza legacy castle-and-moat passando a un servizio di sicurezza SaaS. Proprio come Netflix, non hai più bisogno di un esperto audio-video per configurare tutto il tuo sistema audio e lettori DVD. Quindi, è più conveniente.

Quando implementiamo un servizio come iboss, iniziamo con le risorse, prima le applicazioni più critiche e vulnerabili. Anche se gli utenti possono connettersi a queste applicazioni, iniziamo mettendoci di fronte alle applicazioni dell'azienda per assicurarci che siano completamente private.

Se guardi un rapporto della CISA, della Cybersecurity e dell'Agenzia per la sicurezza delle infrastrutture, che ha condotto uno studio sugli incidenti ransomware nel 2021. Hanno collaborato con tutte le agenzie americane come l'FBI e la NSA, nonché il Regno Unito e l'Australia. È stato un grande sforzo congiunto. Quello che hanno scoperto è che i primi tre vettori di infezione iniziali per il ransomware nel 2021 erano phishing, credenziali rubate e vulnerabilità nel software. Quindi, ad esempio, in alcuni casi in cui il software diventa vulnerabile e dovrebbe richiedere l'autenticazione, come la richiesta di utilizzare nome utente e password, non lo fa. Non riesce a richiedere le credenziali perché è vulnerabile e ti lascia semplicemente entrare. E questo è un problema, ovviamente.

Quindi, i primi tre vettori di infezione iniziali sono phishing, credenziali rubate e vulnerabilità nel software. Ma la causa principale se si pensa a quei primi tre è in realtà l'accesso non autorizzato al software per cominciare.

Perché se il software diventa vulnerabile, perché Russia e Cina possono trarne vantaggio? Non dovrebbero essere in grado di connettersi a quell'applicazione per sfruttare la vulnerabilità. Se rubano un set di credenziali, come possono connettersi al servizio o a un'applicazione e utilizzare tali credenziali?

Se pensi al modo in cui lavoravamo, il motivo per cui ci sono state meno violazioni e ransomware è che tutte le applicazioni si trovavano all'interno di un ufficio fisico. Anche se c'erano delle vulnerabilità, o qualcuno potrebbe aver rubato la tua password, come faranno a usarla a meno che non entrino in ufficio per inserirla nel server, giusto?

Oggi quel perimetro è scomparso. Quindi, tutte queste applicazioni sono in esecuzione nel cloud. Gli aggressori lo sanno, quindi aspettano solo che queste vulnerabilità emergano. Possono sedersi in Russia, Cina e in altri luoghi, quindi lo usano per connettersi all'applicazione. Non hanno bisogno di entrare in un ufficio fisico e sfruttare le credenziali rubate o la vulnerabilità, e nemmeno approfittare del phishing. Fai clic sul collegamento, ottengono ransomware sul tuo laptop e si diffonde immediatamente.

Questo è il motivo per cui il NIST, che è il National Institutes of Standards and Technology, ha creato un framework chiamato architettura Zero Trust. È sotto un documento chiamato 800-207, a cui si fa riferimento all'interno del recente Ordine Esecutivo. L'obiettivo dell'Architettura Zero Trust presentata nel framework NIST è di concentrarsi sul nocciolo della questione, che è impedire l'accesso non autorizzato a dati e servizi.

Questo è il fulcro di Zero Trust, secondo il NIST. E questo è in realtà il fulcro di Zero Trust in base a ciò che offriamo. Il nostro obiettivo, in realtà, è quando si esamina un approccio per ridurre sostanzialmente le violazioni e i rischi, è impedire l'accesso non autorizzato ad applicazioni e dati, siano essi nel cloud o eseguiti in ufficio. Questa è la cosa numero uno, direi, per ridurre il rischio di ottenere cryptolocker ransomware o che i tuoi dati vengano inseriti su WikiLeaks. Stai risolvendo la causa principale di come sono entrati, tanto per cominciare.

Quindi, abbiamo iniziato mettendo il servizio Zero Trust di iboss davanti a quelle applicazioni e sono diventate private. Quindi facciamo entrare gli utenti solo quando sappiamo che sono un dipendente e fanno parte dell'organizzazione. Non diversamente da un checkpoint di sicurezza aeroportuale consente ai passeggeri di salire a bordo dell'aereo solo dopo aver controllato il controllo ID, il biglietto e i bagagli e poi lasciarli attraversare il checkpoint. È lo stesso concetto che usano in un aeroporto per proteggere gli aerei, tranne per il fatto che lo facciamo con applicazioni e dati.

Quindi, per rispondere alla domanda e tornare indietro, questa è una componente fondamentale. Ogni organizzazione deve abbandonare tutto ciò che riguarda i tipi di approccio alla sicurezza basati sul perimetro. Spenderanno meno per apparecchiature firewall e apparecchiature proxy e meno per VPN. L'obiettivo è connettere gli utenti a tutto ciò di cui hanno bisogno, indipendentemente dal fatto che si trovi in ​​ufficio o nel cloud.

Guardando al futuro, ogni azienda sarà ibrida. Non sono solo alcuni dipendenti, probabilmente tutti i dipendenti avranno una qualche forma di lavoro a distanza e lavoro in ufficio. Senza una tecnologia come la nostra, non c'è modo che quei dipendenti e quel modello possano esistere. Non è possibile che il dipendente possa connettersi alle applicazioni e ai dati di cui ha bisogno per svolgere il proprio lavoro; hanno bisogno delle risorse e della sicurezza in atto.

Quindi, stiamo acquisendo budget da molte aree diverse. Stiamo rendendo la sicurezza di livello mondiale più economica, più veloce e più efficiente, per una migliore esperienza per l'utente finale. E stiamo assicurando oltre 150 miliardi di transazioni al giorno. Lavoriamo con le più grandi organizzazioni del mondo e proteggiamo milioni di utenti in tutto il mondo.

Metteremo al sicuro tutte le aziende perché possiamo fornire questo servizio ad aziende di tutte le dimensioni, non è più necessario essere un Fortune 500 o il governo federale per sfruttare questo tipo di tecnologia.

Timestamp:

Di più da Detective della sicurezza