Карлос Солари является вице-президентом службы кибербезопасности в Comodo. Ветеран кибербезопасности, карьера Солари включала в себя отсидку в качестве CIO для Белого дома, а также его позиции в американской армии и ФБР. Он сел Авива ЗакС безопасности детектива, чтобы обсудить основания компании Comodo и современные проблемы кибербезопасности компании, помогающие лицом вниз.

Детектив безопасность: Карлос, спасибо, что нашли время, чтобы поговорить с SafetyDetective.com. Можете ли вы рассказать мне немного об истории компании Comodo?

Карлос Солари: конечно! Вот некоторые из основных моментов. Это началось около 20 лет назад в Великобритании. Компания была основана Мелих Abdulhayoğlu. Первый набег компании Comodo в промышленности разрабатывает методы и технологии для шифрования веб-трафика, что промышленность называет “КАС” – что расшифровывается сертификации. Сертификации подтверждения, что человек или компания, которая стремится создать свои учетные данные, действительно, кто они говорят они. Так что первоначальная бизнес-модель. Много лет назад компания переехала в Нью-Джерси. И чуть больше года назад, ЦС часть бизнеса в основном был продан частной инвестиционной фирме. Но Мелих является серийным предпринимателем и он постоянно разрабатывает новые технические возможности, инновации и сдачи их в эксплуатацию в Comodo. Сертификаты Comodo инженерная группа разработала решение для конечной точки, которая по сути решает проблему вредоносного ПО, содержащих неизвестные файлы. В то время как конечная точка безопасности была вокруг в течение длительного времени, существуют серьезные недостатки в большинстве решений сегодня. И многие из этих компаний, которые продают ущербные технологии кибербезопасности сейчас живет на обслуживание территории!

СД: Comodo хорошо известен сосредоточил внимание на кибербезопасность с точки зрения “стеки безопасности”. Можете ли вы объяснить, что это значит?

В CS: термин “безопасность стек” используется здесь по аналогии с “эшелонированной обороны”, которая является хорошо создана военная доктрина также применяется в практике кибербезопасности. Идея в том, что нет единой линии обороны достаточно и нескольких слоев необходимы. Это армирующие средства защиты необходимы для защиты от передовой противника.

Nod32 лучше?  Как сделать папку с паролем

В области кибербезопасности, мы могли бы говорить о сайт, что живет внутри ДМЗ “демилитаризованной зоны” на компьютерную сеть защищена двумя брандмауэрами. Стек безопасности использовать другие технологии обеспечения безопасности и методов защиты внутренней сети и базы данных.

Безопасность стека подразумевает также информацию, которая течет как вверх, так и вниз по стеку:

  • На базовый слой, архитектор безопасности будут использованы технологии и методы, такие как сегментация сети, контроль программного обеспечения, управления активами и управления конфигурацией.
  • В следующем слое, понятие стека безопасности будет использовать то, что обычно называют “болт на безопасность”, который представляет собой межсетевой экран и другие средства защиты поверх сети, чтобы защитить его от заражения или потери данных.
  • А то у нас третий слой, который является аналитической составляющей, к примеру, обнаружить, если пароль был пытался слишком много раз, грубой силы нападения, или, возможно, если авторизованным учетных данных пытается установить соединение в нерабочее профиль, например, из другой страны. В этом слое, вы коррелируют и развивают ситуационную осведомленность всех этих данных безопасности, а затем применить соответствующие меры реагирования, такие как блокирование IP-адресов или внутренней сети, защиты, корректировки, изменения в нижних слоях защиты.

И все это, чтобы сказать, что Comodo предоставляет технологии и методы, которые работают на всех слоях, как описано здесь. К примеру, мы предоставляем защите прав потребителя антивирус на нижний слой, улучшенная защита конечных точек для следующего слоя и услугу под названием cWatch МДР (управляемое обнаружение и реагирование) на третий слой, который зондов и координирует реагирование на расширенный кибератак.

СД: массовые кибератаки в Атланте в прошлом году многие, пытаясь выяснить, как что-то столь разрушительное могло даже быть возможно. Как это возможно?

КС: это было, несомненно, нападение с серьезными последствиями, попав в который каждый может понимать как закрытие городских служб и аэропортов. Он был рад Министерство юстиции, к счастью, прогресс в расследовании.

Чем отличается атака на критическую инфраструктуру Атланты и другими организациями, упомянутыми в пресс-степень сложности проводимых только два человека. В нем участвует вся разведгруппа в сети до фактической полезной нагрузки был казнен. Они сумели организовать атаку. Это не был какой-то случайный вирус. Это был человек выполняет последовательность атаку понимать не только расставлять защитные сооружения и эксплуатировать слабые места в сети для максимального урона на максимальной скорости. Эти нападения подчеркнуть, что это не займет ресурсы нации-государственной организацией для того, чтобы парализовать работу крупного города.

Nod32 лучше?  Интервью С Ребекка Муди – ThreatMetrix

Решение для обороны в глубине. Часть защитных слоев должна включать то, что мы называем “сдерживания”. Так же, как в физическом мире, сдерживание работает, чтобы позволить время отклика, атака содержала, пока мы не можем принять решение. В кибератаки Атланта не было никакого сдерживания, поэтому не было никакого времени отклика, атака происходит быстрее, чем охрана может среагировать. Сдерживание работает по принципу по умолчанию отрицая все неизвестные исполняемые файлы пока не выявлена. В Comodo называет этот процесс определения “verdicting”. Это новшество принесло на рынок с идеей о том, что неизвестные исполняемые файлы (возможно, содержащих вредоносные программы Код) проводятся в виртуальной сдерживания, пока мы не выяснить, являются ли они “хорошими” или “плохими” актерами, файловой и операционной системы не влияет; белый список тех, которые оказываются доброкачественными и занесения в черный список тех, которые нам приговор как новые вредоносные программы. Эта комбинация называется ТТП в промышленности – для методов, тактик и процедур, и это – сдерживание работает в реальной жизни. Мы знаем это из сотен тысяч развертываний, которые стоят на месте.

СД: что рядовые потребители не держите свои системы от вирусов и вредоносных программ?

КШ: я бы сначала уточнить вопрос, чтобы сказать, что тенденция смешанного использования продолжается. Потребительского и делового использования компьютерной техники, ноутбуков, планшетов, смартфонов смешиваются, одно и то же устройство или устройства, используемые попеременно для работы и для личного использования.

Понимание того, что мы вынесли из этого тренда заключается в лечении всех наших устройств корпоративного уровня защиты, но по доступной цене. Все устройства должны быть защищены—смартфоны, ноутбуки или настольные ПК—не важно, какой ОС они работают.

Nod32 лучше?  Робоформ против 1пароль - что занимает первое место?

Comodo делает его доступным путем предоставления уровни защиты, бесплатное антивирусное программное обеспечение, как пример для строго уровнях потребительского использования, и работает с партнерами, такими как поставщики Управляемых услуг (MSP), чтобы предоставить этим партнерам более продвинутые ТТП безопасности. В СМП обслуживания малого и среднего бизнеса, где есть более смешанный/смешанного использования компьютерных устройств. Наша технология также работает для крупных предприятий, организаций, которые могут иметь несколько десятков тысяч оконечных устройств. В Comodo, мы помогаем полный спектр от физических лиц (потребителей) на крупном предприятии и стек Обеспечение доступным многоуровневой защиты.

СД: где вы видите кибербезопасности в пять лет?

КШ: я вижу все больше и больше потребителей и предприятий, нуждающихся в услугах профессиональных кибербезопасности организаций для обеспечения адекватной защиты против сложных угроз, с которыми мы сталкиваемся сегодня. Он будет включать в себя защиту защита для промышленных систем Интернета вещей.

Мы также наблюдаем ужесточение требований соответствия и большую сложность эксплуатации—в дополнение к нехватке навыков в нем. Это теперь задача и один, который будет продолжать расти в ближайшие годы.

В ответ, все больше компаний начинают превращать всю работу по управлению компьютерной безопасности специалистов, так что они могут сосредоточиться на том, что они на самом деле. Это то, что я вижу, происходит в 5 лет. Наше предложение на этот спрос рынок называется cWatch МДР. cWatch является нашей торговой маркой. МЛУ является отраслевая общепризнанная аббревиатура для управляемого обнаружения и реагирования. Это значит, что мы храним такие вещи, как интеграция систем, поставка рабочей силы, отчеты о соответствии и решении актуальных угроз. Так, я вижу все больше компаний, желающих управлять сквозного решения для защиты и полагаться на внешних экспертов и компаний, чтобы это произошло. То есть суть cWatch МДР.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *