Con Reuven (Rubi) Aronashvili – CYE PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Con Reuven (Rubi) Aronashvili – CYE

Con Reuven (Rubi) Aronashvili – CYE PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Con molte grazie a Reuven (Rubi) Aronashvili, Aviva Zacks of Detective della sicurezza ha avuto la possibilità di chiedere al fondatore e CEO di CYE informazioni sulla piattaforma Hyver della sua azienda.

Detective della sicurezza: cosa ti ha motivato ad avviare la tua azienda?

Reuven Aronashvili: Dopo il servizio militare mi sono trovato a un incrocio in cui dovevo decidere se avrei lavorato per qualcuno o sviluppare le mie idee di creatività e innovazione in qualcosa che fosse molto più pertinente alle mie esigenze e aspirazioni. Non mi consideravo il dipendente di qualcuno e lavoravo per una società per una serie di motivi. Ci sono pro e contro per ognuno dei miei punti decisionali, ma all'epoca ho deciso che prendere le mie conoscenze e creare qualcosa di nuovo sul mercato era davvero importante. Quella era la mia passione, e di certo non mi pento di essere lì.

SD: Cosa ti piace del lavoro nella sicurezza informatica?

RA: Penso che questo sia uno dei settori in cui vediamo che i problemi non sono ancora stati risolti. Si investe molto nel cyber su base continua e tuttavia vediamo che le percentuali di successo sono molto basse e questo è un problema molto interessante da risolvere. Essendo una persona che ha sempre amato i puzzle, mi piace trovare le parti difficili e lavorare per trovare una soluzione significativa o interessante per risolvere questi problemi specifici. Nella sicurezza informatica, penso che l'innovazione e la creatività siano fondamentali per risolvere questa grande sfida che abbiamo oggi in ogni organizzazione.

SD: Qual è il prodotto di punta della tua azienda?

RA: La piattaforma Hyver è un prodotto che abbiamo sviluppato per cercare di identificare prima il profilo di rischio di un'organizzazione, quindi quantificare il rischio dal punto di vista del business. Quindi portiamo queste informazioni a ciò che chiamiamo ottimizzazione della mitigazione e trovare il modo giusto per investire nel budget di sicurezza informatica dell'organizzazione. Lo scopo del prodotto era costruire qualcosa che fornisse valore, non solo una tantum, ma come una soluzione più continua che affronta i problemi più difficili che vediamo oggi nel settore. Dal mio punto di vista, prendere quei problemi specifici che ho appena menzionato e metterli in un sistema coeso e coerente che fornisce una chiara visibilità: un'unica lastra di vetro, questo è esattamente ciò che fa Hyver.

SD: In che modo la tua azienda rimane competitiva in un mondo pieno di società di sicurezza informatica?

RA: Ci sono due cose che CYE fa in modo diverso. Primo, non stiamo cercando di essere un giocatore di nicchia. Dal nostro punto di vista, stiamo cercando di risolvere un problema ampio e globale. Lo facciamo con un sistema completo che risolve molti problemi. La seconda cosa che ci mantiene competitivi è il fatto che stiamo effettivamente ascoltando e identificando i problemi principali che vediamo nel settore e costruendo le nostre soluzioni sulla base di quello. Non proviamo a creare un problema e poi a risolverlo, ma identifichiamo davvero i problemi fondamentali che vediamo, ancora e ancora. Stiamo analizzando a fondo quei problemi ricorrenti e risolvendo la causa principale utilizzando la nostra piattaforma integrata. Questo è il punto che ci differenzia. Ci sono pochissime aziende al mondo che stanno facendo cose così complete lungo la catena del valore del problema della sicurezza informatica nelle organizzazioni e noi siamo una di queste. Un'altra cosa che facciamo è il nostro approccio scientifico basato sui dati. Tutto ciò che facciamo nella nostra organizzazione si basa su cifre misurabili e accurate che si riflettono nella nostra profilazione per misurare il rischio nell'organizzazione e, naturalmente, elaborare il piano ottimale per investire nel fondo per la sicurezza informatica.

SD: Quali sono le peggiori minacce informatiche disponibili oggi?

RA: Le bande criminali che vediamo là fuori stanno effettivamente cercando di trovare tutte le vulnerabilità rilevanti che possono portarle a minacce reali che possono causare danni significativi a un'organizzazione. Oggi abbiamo diviso questi elementi in due: punti di pressione e punti deboli.

I punti di pressione sono gli elementi specifici dell'organizzazione che, se trovo o ottengo accesso a quei punti, sono in grado di esercitare pressioni sull'organizzazione affinché paghi qualcosa. Ad esempio, il ransomware è questo tipo di concetto. Crittografo il tuo ambiente, se lo rivuoi devi pagarmi e poi riavrai il tuo accesso. Lo stesso vale quando si tratta di informazioni private. Poiché ci sono normative come il GDPR, le bande criminali stanno cercando di trovare un punto in cui una volta che questi dati saranno esposti, l'organizzazione pagherà. Come concetto, la regolamentazione può essere un'ottima cosa per l'industria, ma a volte può essere usata contro l'industria come punto di pressione.

La seconda considerazione riguarda i punti deboli. Questi sono i modi più tradizionali per attaccare le organizzazioni, che si tratti di attacchi denial of service per danneggiare la continuità aziendale o di qualsiasi tipo di vulnerabilità correlata al business, che si tratti di servizi bancari online o piattaforme di e-commerce e così via, portando l'organizzazione attraverso una serie di eventi che alla fine causeranno perdite finanziarie, qualche tipo di danno reputazionale del marchio, perdita di proprietà intellettuale e tutto ciò che riguarda la privacy e i dati sensibili nell'organizzazione.

SD: In che modo la pandemia sta cambiando la sicurezza informatica per il futuro?

RA: Una cosa che è stata introdotta durante la pandemia, e che rimarrà di sicuro qui con noi, è il modello di lavoro ibrido. Il lavoro a distanza è qualcosa che in passato, almeno in alcuni settori, non era nemmeno considerato, come l'esercito. Considera i militari che lavorano a distanza. È qualcosa a cui nessuno ha pensato. Lo stesso vale per le agenzie governative, le organizzazioni governative, le banche e altri. Oggi è molto chiaro che non puoi consentire una situazione in cui la tua organizzazione non supporta affatto l'accesso remoto. Quando non hai un perimetro per la tua organizzazione, ogni dispositivo può far parte della tua rete a un certo punto, questo è qualcosa che cambia il presupposto di base della protezione del perimetro per l'organizzazione. Tutto ciò che è orientato alla protezione perimetrale dovrebbe essere cambiato, rivalutato e alla fine, ovviamente, rivalutato per fornire qualcosa che sia più una protezione basata sulle risorse, piuttosto che una protezione basata sul perimetro. Miri direttamente agli obiettivi finali o agli obiettivi della tua protezione e li proteggi piuttosto che proteggere il percorso verso tali obiettivi.

Timestamp:

Di più da Detective della sicurezza