Z Reuvenem (Rubi) Aronashvili – CYE PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Z Reuvenem (Rubi) Aronaszwilim – CYE

Z Reuvenem (Rubi) Aronashvili – CYE PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Serdeczne podziękowania dla Reuvena (Rubi) Aronaszwilego, Aviva Zacks of Detektywi bezpieczeństwa miał okazję zapytać założyciela i dyrektora generalnego CYE o platformę Hyver jego firmy.

Detektywi bezpieczeństwa: co zmotywowało Cię do założenia firmy?

Reuven Aronaszwili: Po odbyciu służby wojskowej znalazłem się na skrzyżowaniu, gdzie musiałem zdecydować, czy będę dla kogoś pracować, czy też rozwinąć własne pomysły kreatywności i innowacji w coś, co jest znacznie bardziej odpowiadające moim potrzebom i aspiracjom. Nie widziałem siebie jako czyjegoś pracownika i pracującego dla korporacji z wielu powodów. Każdy z moich punktów decyzyjnych ma swoje plusy i minusy, ale wtedy uznałem, że wykorzystanie mojej wiedzy i stworzenie czegoś nowego na rynku jest naprawdę ważne. To była moja pasja i zdecydowanie nie żałuję, że tam jestem.

SD: Co lubisz w pracy w cyberbezpieczeństwie?

RA: Myślę, że jest to jedna z branż, w której widzimy, że problemy nie zostały jeszcze rozwiązane. Dużo inwestujemy w cybera na bieżąco, a mimo to widzimy, że wskaźniki sukcesu są bardzo niskie i jest to bardzo interesujący problem do rozwiązania. Jako ktoś, kto zawsze kochał łamigłówki, lubię znajdować trudne części i pracować nad znalezieniem znaczącego lub interesującego rozwiązania, aby rozwiązać te konkretne problemy. W cyberbezpieczeństwie uważam, że innowacyjność i kreatywność są kluczem do rozwiązania tego wielkiego wyzwania, przed którym stoi dziś każda organizacja.

SD: Jaki jest sztandarowy produkt Twojej firmy?

RA: Platforma Hyver to produkt, który opracowaliśmy, aby naprawdę spróbować najpierw zidentyfikować profil ryzyka organizacji, a następnie określić ilościowo ryzyko z perspektywy biznesowej. Następnie przenosimy te informacje do tego, co nazywamy optymalizacja mitygacji i znaleźć właściwy sposób na zainwestowanie w budżet organizacji na cyberbezpieczeństwo. Celem tego produktu było zbudowanie czegoś, co zapewni wartość, nie tylko jednorazowo, ale jako bardziej ciągłe rozwiązanie, które rozwiązuje najtrudniejsze problemy, jakie widzimy dzisiaj w branży. Z mojego punktu widzenia, biorąc te konkretne kwestie, o których przed chwilą wspomniałem, i umieszczając je w jeden spójny i spójny system zapewniający dobrą widoczność – pojedyncza tafla szkła, to jest dokładnie to, co robi Hyver.

SD: Jak Twoja firma pozostaje konkurencyjna w świecie pełnym firm zajmujących się cyberbezpieczeństwem?

RA: Są dwie rzeczy, które CYE robi inaczej. Po pierwsze, nie staramy się być graczem niszowym. Z naszego punktu widzenia staramy się rozwiązać duży i kompleksowy problem. Robimy to za pomocą kompleksowego systemu, który rozwiązuje wiele problemów. Drugą rzeczą, która sprawia, że ​​jesteśmy konkurencyjni, jest fakt, że faktycznie słuchamy i identyfikujemy podstawowe problemy, które widzimy w branży i budujemy nasze rozwiązania w oparciu o to. Nie próbujemy stwarzać problemu, a następnie go rozwiązywać, ale naprawdę identyfikujemy podstawowe problemy, które widzimy w kółko. Dogłębnie analizujemy te powtarzające się problemy i rozwiązujemy podstawową przyczynę, korzystając z naszej zintegrowanej platformy. To jest punkt, który nas wyróżnia. Jest bardzo niewiele firm na świecie, które robią rzeczy, które są tak kompleksowe w całym łańcuchu wartości problemu cyberbezpieczeństwa w organizacjach, a my jesteśmy jedną z nich. Inną rzeczą, którą robimy, jest nasze naukowe podejście oparte na danych. Wszystko, co robimy w naszej organizacji, opiera się na wymiernych dokładnych danych, które znajdują odzwierciedlenie w naszym profilowaniu, aby zmierzyć ryzyko w organizacji i oczywiście opracować optymalny plan inwestowania w fundusz cyberbezpieczeństwa.

SD: Jakie są obecnie najgorsze cyberzagrożenia?

RA: Gangi przestępcze, które tam widzimy, w rzeczywistości próbują znaleźć każdą z odpowiednich luk w zabezpieczeniach, które mogą doprowadzić ich do rzeczywistych zagrożeń, które mogą wyrządzić znaczne szkody organizacji. Dzisiaj podzieliliśmy te pozycje na dwa – punkty nacisku i słabe punkty.

Punkty nacisku to określone pozycje w organizacji, które, jeśli znajdę lub uzyskam dostęp do tych punktów, mogę wywrzeć na organizacji presję, aby coś zapłaciła. Na przykład tego rodzaju koncepcją jest oprogramowanie ransomware. Szyfruję twoje środowisko. Jeśli chcesz je odzyskać, musisz mi zapłacić, a następnie odzyskasz dostęp. To samo dotyczy informacji prywatnych. Ponieważ istnieją regulacje, takie jak RODO, gangi przestępcze próbują znaleźć punkt, w którym po ujawnieniu tych danych organizacja zapłaci. Jako koncepcja, regulacja może być bardzo korzystna dla branży, ale czasami może być wykorzystywana przeciwko branży jako punkt nacisku.

Druga uwaga to słabe punkty. Są to bardziej tradycyjne sposoby atakowania organizacji, niezależnie od tego, czy są to ataki typu „odmowa usługi”, które mają na celu zaszkodzenie ciągłości biznesowej, czy wszelkiego rodzaju luki związane z działalnością, czy to w bankowości internetowej, czy na platformach handlu elektronicznego i tak dalej, przeprowadzając organizację przez serię zdarzeń, które ostatecznie spowodują stratę finansową, pewnego rodzaju uszczerbek na reputacji marki, utratę własności intelektualnej i wszystko, co związane z prywatnością i danymi wrażliwymi w organizacji.

SD: Jak pandemia zmienia cyberbezpieczeństwo na przyszłość?

RA: Jedną z rzeczy, która została wprowadzona podczas pandemii i na pewno zostanie z nami, jest hybrydowy model pracy. Praca zdalna to coś, czego w przeszłości, przynajmniej w niektórych branżach, nawet nie brano pod uwagę, jak na przykład wojsko. Weź pod uwagę, że wojsko pracuje zdalnie. To jest coś, o czym nikt nie pomyślał. To samo dotyczy agencji rządowych, organizacji rządowych, banków i innych. Dziś jest bardzo jasne, że nie możesz dopuścić do sytuacji, w której Twoja organizacja w ogóle nie obsługuje zdalnego dostępu. Jeśli nie masz granicy dla swojej organizacji, każde urządzenie może być w pewnym momencie częścią Twojej sieci, co zmienia podstawowe założenie ochrony granicy dla organizacji. Wszystko, co jest zorientowane na ochronę obwodową, powinno zostać zmienione, przewartościowane, a na koniec oczywiście ponownie ocenione, aby zapewnić coś, co jest bardziej opartą na zasobach, a nie ochroną opartą na obwodzie. Celujesz bezpośrednio w ostateczne cele lub cele ochrony i chronisz je, a nie chronisz ścieżkę do tych celów.

Znak czasu:

Więcej z Detektywi bezpieczeństwa