Mājas Drošība Jaunais normāls: darbs ar nedrošas pasaules realitāti

Jaunais normāls: darbs ar nedrošas pasaules realitāti

Anonim

Autors: Techopedia Staff, 2016. gada 27. oktobris

Takeaway: Uzņēmējs Ēriks Kavanagh pārrunā datu bāzu drošību ar Robinu Blooru, Dezu Blanšfīldu un IDERA Ignacio Rodriguez.

Pašlaik neesat pieteicies. Lai redzētu video, lūdzu, pierakstieties vai reģistrējieties.

Ēriks Kavanaghs: Sveicināti un vēlreiz sveicam Hot Hot Technologies. Mani sauc Ēriks Kavanaghs; Es šodien būšu jūsu pārraide tīmekļa pārziņā, un tā ir karsta tēma, un tā nekad nebūs karsta tēma. Šī ir karsta tēma tagad, atklāti sakot, visu pārkāpumu dēļ, par kuriem mēs dzirdam, un es varu jums garantēt, ka tas nekad nepazudīs. Tāpēc šī tēma, precīzs izrādes nosaukums, kas man jāsaka, ir “Jaunais parasts: Darījums ar nedrošas pasaules realitāti.” Tieši ar to mēs nodarbojamies.

Mums ir jūsu saimnieks, patiesi, tieši tur. Paturiet prātā, ka pirms dažiem gadiem man vajadzētu atjaunināt savu fotoattēlu; tas bija 2010. Laiks lido. Nosūtiet man e-pastu ar, ja vēlaties sniegt dažus ieteikumus. Tātad šis ir mūsu karstais Technologies standarta “karstais” slaids. Viss šīs izrādes mērķis patiešām ir noteikt noteiktu telpu. Tāpēc šodien mēs acīmredzami runājam par drošību. Patiesībā ar draugiem no IDERA mēs uztveram ļoti interesantu rakursu.

Un es norādīšu, ka jums kā mūsu auditorijas dalībniekiem programmā ir būtiska loma. Lūdzu, nekautrējies. Jebkurā laikā nosūtiet mums jautājumu, un mēs to aizvietosim rindā uz jautājumiem un atbildes, ja mums būs pietiekami daudz laika tam. Mūsdienās tiešsaistē ir trīs cilvēki - Dr Robin Bloor, Dez Blanchfield un Ignacio Rodriguez, kuri zvana no neatklātas vietas. Tātad, pirmkārt, Robin, tu esi pirmais vadītājs. Es tev iedošu atslēgas. Ņem to prom.

Dr Robin Bloor: Labi, paldies par to, Ēriks. Datubāzes nodrošināšana - es domāju, ka mēs varētu teikt, ka varbūtība, ka visvērtīgākie dati, kurus faktiski pārvalda jebkurš uzņēmums, ir datu bāzē. Tātad ir vesela virkne drošības lietu, par kurām mēs varētu runāt. Bet tas, ko es domāju, es darīšu, ir saruna par datu bāzes drošības tēmu. Es nevēlos kaut ko atņemt no prezentācijas, kuru gatavojas sniegt Ignacio.

Sāksim ar to, ka ir viegli domāt par datu drošību kā statisku mērķi, bet tā nav. Tas ir kustīgs mērķis. Un tas ir svarīgi, lai saprastu tādā nozīmē, ka vairumam cilvēku IT vides, īpaši lielu uzņēmumu IT vidēm, visu laiku mainās. Tā kā viņi visu laiku mainās, visu laiku mainās uzbrukuma virsma, teritorijas, kurās kāds tādā vai citādā veidā var mēģināt apdraudēt datu drošību no iekšpuses vai no ārpuses. Kad jūs darāt kaut ko līdzīgu, kā jūs jaunināt datu bāzi, jums nav ne mazākās nojausmas, vai jūs to vienkārši esat izveidojis. Bet jūs nezināt un, iespējams, nekad to neuzzināsit, kamēr nenotiks kaut kas draņķīgs.

Tur ir īss datu drošības pārskats. Pirmkārt, datu zādzības nav nekas jauns, un tiek mērķēti dati, kas ir vērtīgi. Parasti organizācijai ir viegli noskaidrot, kādi dati ir nepieciešami, lai tiem nodrošinātu visaugstāko aizsardzību. Ziņkārīgs fakts ir tas, ka pirmo jeb to, ko mēs varētu apgalvot, ka tas ir pirmais dators, Otrā pasaules kara laikā uzbūvēja Lielbritānijas izlūkdienesti, domājot par vienu mērķi, un tas bija, lai nozagtu datus no vācu sakariem.

Tātad datu zādzības kopš tā sākuma ir bijusi IT nozares sastāvdaļa. Ar interneta piedzimšanu tas kļuva daudz nopietnāks. Es apskatīju datu pārkāpumu žurnālu, kas notika gadu no gada. Un 2005. gadā to skaits bija pieaudzis virs 100, un kopš tā brīža tas katru gadu arvien pasliktinājās.

Lielāks datu apjoms tiek nozagts un notiek lielāks hakeru skaits. Un tie ir hakeri, par kuriem tiek ziņots. Ir ļoti daudz gadījumu, kad uzņēmums nekad neko nesaka, jo nekas neliecina to kaut ko teikt. Tātad tas klusē datu pārkāpumu dēļ. Datorurķēšanas biznesā ir daudz dalībnieku: valdības, uzņēmumi, hakeru grupas, privātpersonas.

Viena lieta, kas, manuprāt, ir interesanti pieminēt, kad es devos uz Maskavu, es domāju, ka tas notika kaut kad pirms apmēram četriem gadiem, tā bija programmatūras konference Maskavā, es runāju ar žurnālistu, kurš specializējās datu uzlaušanas jomā. Un viņš apgalvoja - un es esmu pārliecināts, ka viņš ir pareizs, bet es to nezinu, izņemot to, ka viņš ir vienīgais cilvēks, kurš to man jebkad pieminējis, bet - tur ir krievu bizness ar nosaukumu The Russian Business Network, iespējams, ka tam ir krievu valoda nosaukums, bet es domāju, ka tas ir tulkojums angļu valodā, kas patiesībā ir nolīgts kapāt.

Tātad, ja jūs esat liela organizācija jebkur pasaulē un vēlaties kaut ko darīt, lai sabojātu konkurenci, varat nolīgt šos cilvēkus. Un, ja jūs nolīgsit šos cilvēkus, jūs iegūstat ļoti ticamu ticību tam, kurš bija aiz kapāja. Tā kā, ja tiek atklāts, kas ir aiz hakera, tas norāda, ka, iespējams, kāds Krievijā to izdarīja. Neizskatīsies, ka mēģināji sabojāt konkurentu. Un es uzskatu, ka valdības faktiski ir nolīgjušas Krievijas biznesa tīklu, lai veiktu tādas darbības kā banalizēšana bankās, lai mēģinātu noskaidrot, kā pārvietojas teroristu nauda. To dara valdības ar ticamu noliedzamību, kuras nekad neatzīsies, ka patiesībā kādreiz to ir darījušas.

Attīstās uzbrukuma un aizsardzības tehnoloģija. Sen es devos uz Chaos Club. Tā bija vietne Vācijā, kurā varēja reģistrēties, un jūs vienkārši varat sekot dažādu cilvēku sarunām un redzēt, kas ir pieejams. Es darīju to, kad es apskatīju drošības tehnoloģijas, es domāju, ka ap 2005. gadu. Es to darīju tikai tāpēc, lai redzētu, kas toreiz notiek, un mani pārsteidza vīrusu skaits, kur tā būtībā bija atvērtā koda sistēma Es turpināju, un cilvēki, kuri bija rakstījuši vīrusus vai pastiprinājuši vīrusus, turpat uzlīmēja kodu, lai kāds to lietotu. Un man tajā laikā patiešām šķita, ka hakeri var būt ļoti, ļoti gudri, taču ir šausmīgi daudz hakeru, kas nebūt nav gudri, bet viņi izmanto viedus rīkus. Daži no šiem rīkiem ir ļoti gudri.

Un pēdējais punkts: uzņēmumiem ir pienākums rūpēties par saviem datiem neatkarīgi no tā, vai tie viņiem pieder, vai ne. Un es domāju, ka tas arvien vairāk tiek realizēts, nekā tas bija agrāk. Un kļūst arvien vairāk, teiksim, dārgi, lai bizness faktiski izjuktu. Par hakeriem tie var atrasties jebkur, varbūt grūti saukt pie atbildības, pat ja viņi ir pareizi identificēti. Daudzi no viņiem ir ļoti prasmīgi. Ievērojami resursi, viņiem visur ir robottīkli. Tika uzskatīts, ka nesenais DDoS uzbrukums notika no vairāk nekā miljarda ierīču. Es nezinu, vai tā ir taisnība, vai tas ir tikai reportieris, izmantojot apaļu numuru, taču noteikti liels skaits robotu ierīču tika izmantotas, lai uzbruktu DNS tīklam. Daži rentabli uzņēmumi, ir valdības grupas, tur ir ekonomiskā kara, tur ir kiberkari, tur viss notiek, un tas ir maz ticams, es domāju, ka mēs sacījām priekšskatījumā, maz ticams, ka tas kādreiz beigsies.

Atbilstība un noteikumi - ir vairākas lietas, kas faktiski turpinās. Jūs zināt, ka ir daudz atbilstības iniciatīvu, kas balstītas uz nozari, - farmācijas nozarei, banku sektoram vai veselības nozarei, iespējams, ir īpašas iniciatīvas, kuras cilvēki var sekot, dažādu veidu labākā prakse. Bet ir arī daudz oficiālu noteikumu, kuriem tāpēc, ka tie ir likumi, tiem ir paredzētas sankcijas ikvienam, kurš pārkāpj likumu. ASV piemēri ir HIPAA, SOX, FISMA, FERPA, GLBA. Ir daži standarti, PCI-DSS ir standarts karšu uzņēmumiem. ISO / IEC 17799 pamatā ir mēģinājums iegūt kopēju standartu. Tā ir datu īpašumtiesības. Nacionālie noteikumi dažādās valstīs ir atšķirīgi, pat Eiropā, vai varbūt vajadzētu teikt, jo īpaši Eiropā, kur tas ir ļoti neskaidrs. Un tur ir GDPR, globāla datu aizsardzības regula, par kuru patlaban notiek sarunas starp Eiropu un Amerikas Savienotajām Valstīm, lai mēģinātu saskaņot noteikumus, jo parasti ir tik daudz, cik parasti tie ir starptautiski, un tad ir mākoņpakalpojumi, kurus jūs varētu nedomājiet, ka jūsu dati bija starptautiski, bet tie kļuva starptautiski, tiklīdz jūs nonācāt mākonī, jo tie pārcēlās no jūsu valsts. Tātad tas ir noteikumu kopums, par kuru tādā vai citā veidā notiek sarunas par datu aizsardzību. Un tas lielākoties ir saistīts ar personas datiem, kas, protams, satur gandrīz visus identitātes datus.

Lietas, kas jādomā: datu bāzu ievainojamības. Ir saraksts ar ievainojamībām, kuras zina un par kurām ziņo datu bāzes pārdevēji, kad tās tiek atklātas un pēc iespējas ātrāk izlabotas, tāpēc tur viss ir. Ir lietas, kas ar to saistītas neaizsargātu datu identificēšanā. Viens no lielākajiem un veiksmīgākajiem maksājuma datu uzlauzumiem tika veikts maksājumu apstrādes uzņēmumam. Pēc tam tas tika pārņemts, jo, ja tas nenotika, tas bija jālikvidē, bet dati nebija nozagti no nevienas operatīvās datu bāzes. Dati tika nozagti no testa datu bāzes. Tieši tā notika, ka izstrādātāji tikko bija paņēmuši datu apakškopu, kas bija reāli dati, un bez jebkādas aizsardzības to izmantoja testa datu bāzē. Tika uzlauzta testa datu bāze, un no tās tika iegūta ļoti daudz cilvēku personisko finanšu datu.

Drošības politika, jo īpaši attiecībā uz piekļuves drošību attiecībā uz datu bāzēm, kas var lasīt, kas var rakstīt, kurš var dot atļaujas, vai ir kāds veids, kā ikviens var apiet šo? Tad, protams, to atļauj šifrēšana no datu bāzēm. Tur ir jāmaksā par drošības pārkāpumu. Es nezinu, vai tā ir standarta prakse organizācijās, bet es zinu, ka daži, piemēram, galvenie drošības darbinieki, mēģina sniegt vadītājiem priekšstatu par drošības pārkāpuma izmaksām patiesībā pirms tā notiek, nevis pēc tam. Viņiem, kaut kā, tas jādara, lai pārliecinātos, ka saņem pareizo budžeta summu, lai varētu aizstāvēt organizāciju.

Un tad uzbrukuma virsma. Liekas, ka uzbrukuma virsma visu laiku aug. Gadu no gada šķiet, ka uzbrukuma virsma tikai pieaug. Tātad kopsavilkumā diapazons ir vēl viens punkts, bet datu drošība parasti ir daļa no DBA lomas. Bet datu drošība ir arī sadarbības pasākums. Ja veicat drošību, jums ir jābūt pilnīgam priekšstatam par drošības aizsardzību visā organizācijā kopumā. Un šajā jautājumā ir nepieciešama korporatīvā politika. Ja nav korporatīvās politikas, jūs vienkārši nonākat pie nepilnīgiem risinājumiem. Jūs zināt, ka gumijas lente un plastmasa mēģina apturēt drošības parādīšanos.

Tā sakot, es domāju, ka nododu Dezam, kurš, iespējams, jums pastāstīs dažādus kara stāstus.

Ēriks Kavanaghs: atņemiet to, Dez.

Dez Blanchfield: Paldies, Robin. Tas vienmēr ir grūts akts, kas jāievēro. Es šeit ieradīšos no spektra pretējā gala, lai, manuprāt, sniegtu mums priekšstatu par to, cik nopietni jūs saskaraties, un kāpēc mums vajadzētu darīt vairāk, nekā vienkārši sēdēt un pievērst uzmanību tam . Izaicinājums, kuru mēs tagad saskaramies ar mērogu, daudzumu un apjomu, ar kādu ātrumu notiek šīs lietas, ir tas, ka to, ko tagad dzirdu ap šo vietu, ir daudz CXO, ne tikai CIO, bet noteikti CIO ir tie, kas apmeklē vietu, kur apstājas, un uzskata, ka datu pārkāpumi ātri kļūst par normu. Tas ir kaut kas tāds, ko viņi gandrīz sagaida, ka notiks. Tāpēc viņi uz to raugās no skatupunkta: “Labi, labi, ja mēs pārkāpjam - ja ne tad - kad mēs tiekam pārkāpti, kas mums ir jādara šajā sakarā?” Un tad sarunas sākas aptuveni, ko viņi dara tradicionālajā malu vidē un maršrutētājos, slēdžos, serveros, ielaušanās atklāšanā, ielaušanās pārbaudē? Ko viņi dara pašās sistēmās? Ko viņi dara ar datiem? Un tad viss atgriežas pie tā, ko viņi izdarīja ar savām datu bāzēm.

Ļaujiet man tikai pieskarties dažiem šo lietu piemēriem, kas ir iemūžinājuši daudzu cilvēku iztēli, un pēc tam iedziļināties, lai, mazliet, sagrautu tos. Tātad, ziņās esam dzirdējuši, ka Yahoo - iespējams, lielākais skaits, ko cilvēki ir dzirdējuši, ir apmēram pusmiljons, bet patiesībā izrādās, ka tas neoficiāli ir vairāk kā miljards -, es dzirdēju svešu skaitli - trīs miljardus, bet tas ir gandrīz puse no pasaules iedzīvotājiem, tāpēc es domāju, ka tas ir mazliet par daudz. Bet es to esmu pārbaudījis no vairākiem attiecīgajās telpās esošajiem ļaudīm, kuri uzskata, ka no Yahoo ir pārkāpti nedaudz vairāk nekā miljards ierakstu. Un tas ir tikai prātīgs skaitlis. Tagad daži spēlētāji skatās un domā, labi, ka tas ir tikai tīmekļa pasta konti, nav nekāds lielais darījums, bet tad jūs piebilstat, ka liela daļa šo tīmekļa pasta kontu un savādi liels skaits, lielāks nekā es biju paredzējis, faktiski ir apmaksāti konti. Tur cilvēki ievieto kredītkartes datus un maksā par reklāmu noņemšanu, jo viņiem ir apnikušas reklāmas un tāpēc 4 vai 5 ASV dolāri mēnesī viņi ir gatavi iegādāties tīmekļa pasta un mākoņa krātuves pakalpojumu, kurā nav reklāmu., un es esmu viens no tiem, un es to esmu ieguvis trīs dažādos pakalpojumu sniedzējos, kur es pievienoju savu kredītkarti.

Tad izaicinājums saņem mazliet vairāk uzmanības, jo tas nav tikai kaut kas tāds, kas ir pieejams kā viena rindiņa, sakot: “Ak, labi, Yahoo ir zaudējis, teiksim, no 500 miljoniem līdz 1000 miljoniem kontu”, 1000 miljoni padara to par pievilcīgu. izklausās ļoti lieli, un tīmekļa pasta konti, bet kredītkartes dati, vārds, uzvārds, e-pasta adrese, dzimšanas datums, kredītkarte, pin numurs, ko vien vēlaties, paroles, un tad tas kļūst par daudz biedējošāku jēdzienu. Un atkal cilvēki man saka: “Jā, bet tas ir tikai tīmekļa pakalpojums, tas ir tikai tīmekļa pasts, nav nekāda liela darīšana.” Un tad es saku: “Jā, labi, ka Yahoo kontu, iespējams, izmantoja arī Yahoo naudas pakalpojumos, lai iegādātos un pārdod akcijas. ”Tad kļūst interesantāk. Kad jūs sākat to iedziļināties, jūs saprotat, ka, protams, tas ir vairāk nekā tikai mājās mammas un tēti, kā arī pusaudži ar ziņojumapmaiņas kontiem, tas faktiski ir kaut kas tāds, kur cilvēki veic darījumus.

Tātad tas ir viens spektra gals. Otra spektra puse ir tāda, ka ļoti mazam vispārējās prakses veselības pakalpojumu sniedzējam Austrālijā tika nozagti aptuveni 1000 ieraksti. Bija iekšējs darbs, kāds aizgāja, viņi bija vienkārši ziņkārīgi, viņi izgāja ārā no durvīm, šajā gadījumā tā bija 3, 5 collu diskete. Tas bija pirms kāda laika - bet jūs varat pateikt plašsaziņas līdzekļu laikmetu -, bet tie bija saistīti ar vecajām tehnoloģijām. Bet izrādījās, ka datu ņemšanas iemesls bija viņu interese par to, kas tur atrodas. Tāpēc, ka šajā mazajā pilsētiņā, kas bija mūsu valsts galvaspilsēta, bija diezgan daudz cilvēku, kas bija politiķi. Un viņus interesēja, kas tur atrodas un kur atrodas viņu dzīves, un visa šāda veida informācija. Tātad ar ļoti nelielu datu pārkāpumu, kas tika izdarīts iekšēji, ievērojams skaits politiķu, kas domāja Austrālijas valdības detaļas, domājams, bija atklāti sabiedrībā.

Mums tur ir jāņem vērā divi dažādi spektra gali. Patiesībā šo lietu mērogs ir diezgan satriecošs, un es esmu ieguvis slaidu, uz kuru mēs šeit ļoti ātri pāriesim. Ir pāris vietnes, kurās ir uzskaitīti visu veidu dati, taču šī ir drošības speciālista vietne, kurā bija vietne, kurā varat doties un meklēt jūsu e-pasta adresi vai vārdu, un tā parādīs katru datu atgadījumu. pārkāpums pēdējo 15 gadu laikā, ka viņš ir varējis dabūt rokas, pēc tam ielādēt datu bāzē un pārbaudīt, un tas jums pateiks, vai jūs esat ticis sagrauts, jo tāds ir termins. Bet, kad jūs sākat apskatīt dažus no šiem numuriem, un šis ekrānuzņēmums nav atjaunināts ar viņa jaunāko versiju, kurā ir pāris, piemēram, Yahoo. Bet tikai padomājiet par pakalpojumu veidiem šeit. Mums ir Myspace, mums ir LinkedIn, Adobe. Adobe ir interesants, jo cilvēki izskatās un domā, ko nozīmē Adobe? Lielākā daļa no mums, kas kaut kādā veidā lejupielādē Adobe Reader, daudzi no mums ir nopirkuši Adobe produktus ar kredītkarti - tas ir 152 miljoni cilvēku.

Tagad, Robina teiktajam, šie ir ļoti lieli skaitļi, ir viegli viņus satriekt. Kas notiek, ja jums ir 359 miljoni kontu, kas ir pārkāpti? Nu, tur ir pāris lietas. Robins uzsvēra faktu, ka šie dati vienmēr ir kāda veida datu bāzē. Tas šeit ir kritiskais vēstījums. Gandrīz neviens uz šīs planētas, par kuru esmu informēts, kas vada jebkura veida sistēmu, to neuzglabā datu bāzē. Bet kas ir interesanti, šajā datu bāzē ir trīs dažādu veidu dati. Pastāv ar drošību saistītas lietas, piemēram, lietotājvārdi un paroles, kuras parasti tiek šifrētas, taču vienmēr ir daudz piemēru, kur to nav. Ap viņu profilu ir faktiskā klientu informācija un viņu radītie dati neatkarīgi no tā, vai tas ir veselības reģistrs, vai tas ir e-pasts vai tūlītēja ziņa. Un tad tur ir faktiskā iegultās loģika, tāpēc tās varētu saglabāt procedūras, tas varētu būt vesels noteikumu kopums, ja + tas + tad + tas. Un tas vienmēr ir tikai ASCII teksts, kas iestrēdzis datu bāzē, ļoti maz cilvēku tur sēž, domājot: “Nu, šie ir biznesa noteikumi, tas ir, kā mūsu dati tiek pārvietoti un kontrolēti, mums tas potenciāli būtu jāšifrē, kad tas ir miera stāvoklī un kad tas atrodas kustība varbūt mēs to atšifrējam un glabājam atmiņā ”, bet ideālā gadījumā tam droši vien vajadzētu būt.

Bet pie šī pamatpunkta var secināt, ka visi šie dati ir kāda veida datu bāzē un bieži uzmanība tiek pievērsta tikai vēsturiski maršrutētājiem un slēdžiem, serveriem un pat krātuvei, un ne vienmēr datu bāzei vietnē aizmugurē. Tā kā mēs domājam, ka mums ir pārklāta tīkla mala, un tas, it kā tipisks, vecs, dzīvo pils pilī, un jūs ap to ievietojat grāvi un jūs cerat, ka sliktie puiši negrasās jāprot peldēt. Bet tad pēkšņi sliktie puiši izdomāja, kā izgatavot pagarinātas trepes un mest tām pāri grāvi, kāpt pāri grāvim un uzkāpt sienās. Un pēkšņi jūsu grāvējs ir gandrīz bezjēdzīgs.

Tāpēc mēs tagad atrodamies scenārijā, kad organizācijas sprintā darbojas pieķeršanās režīmā. Viņi burtiski spriež pa visām sistēmām, manuprāt, un, protams, arī manai pieredzei, jo ne vienmēr tie ir tikai tīmekļa vienradzi, kā mēs tos bieži atsaucamies, daudz vairāk nekā parasti tiek pārkāptas tradicionālās uzņēmumu organizācijas. Un jums nav jābūt daudz iztēles, lai uzzinātu, kas viņi ir. Ir tādas tīmekļa vietnes kā pastebin.net, un, ja jūs apmeklējat pastebin.net, un jūs vienkārši ierakstāt e-pasta sarakstu vai paroļu sarakstu, jūs galu galā saņemsiet simtiem tūkstošu ierakstu dienā, kas tiek pievienoti, un kur cilvēki uzskaitīs datu kopu paraugus līdz tūkstoš ierakstiem ar vārdu, uzvārdu, kredītkartes informāciju, lietotājvārdu, paroli, atšifrētas paroles, starp citu. Kur cilvēki var satvert šo sarakstu, dodieties un pārbaudiet trīs vai četrus no tiem un izlemiet, ka, jā, es vēlos iegādāties šo sarakstu, un tur parasti ir kaut kāds mehānisms, kas nodrošina sava veida anonīmus vārtus personai, kas pārdod datus.

Interesanti, ka tad, kad saistītais uzņēmējs saprot, ka viņi to var izdarīt, nav nepieciešams tik daudz iztēles, lai saprastu: ja jūs iztērējat USD 1000, lai nopirktu kādu no šiem sarakstiem, kas ir pirmais, ko jūs ar to darāt? Nemēģiniet izmēģināt un izsekot kontus, ievietojat tā kopiju vietnē pastbin.net un pārdodat divus eksemplārus par katru USD 1000 un nopelnāt USD 1000. Un tie ir bērni, kas to dara. Visā pasaulē ir dažas ārkārtīgi lielas profesionālas organizācijas, kas to dara iztikas nolūkos. Ir pat valstu nācijas, kas uzbrūk citiem štatiem. Jūs zināt, ka daudz tiek runāts par to, ka Amerika uzbrūk Ķīnai, Ķīna uzbrūk Amerikai, tas nav gluži tik vienkārši, taču noteikti ir valdības organizācijas, kuras pārkāpj sistēmas, kuras vienmēr darbina datu bāzes. Tas nav tikai mazu organizāciju gadījums, bet arī valstis pret valstīm. Tas atgriežas pie šī jautājuma, kur tiek glabāti dati? Tas atrodas datu bāzē. Kādas tur ir vadības ierīces un mehānismi? Vai vienmēr tie nav šifrēti, un, ja tie ir šifrēti, ne vienmēr tie ir visi dati, varbūt tikai sālīta un šifrēta parole.

Aplūkojot to, mums ir virkne izaicinājumu ar to, kas ir šajos datos un kā mēs nodrošinām piekļuvi datiem un SOX atbilstību. Tātad, ja jūs domājat par līdzekļu pārvaldīšanu vai banku darbību, jums ir organizācijas, kas uztraucas par akreditācijas datu izaicinājumu; jums ir organizācijas, kas uztraucas par atbilstību korporatīvajā telpā; jums ir valdības atbilstības un normatīvo aktu prasības; tagad jums ir scenāriji, kur mēs esam ieguvuši datu bāzes uz vietas; mums ir datu bāzes trešo personu datu centros; mums ir datu bāzes, kas atrodas mākoņu vidē, tāpēc tās mākoņu vide vienmēr ir ne vienmēr valstī. Tātad tas kļūst arvien lielāks un lielāks izaicinājums ne tikai no tīri drošības viedokļa, bet ne uz ko dauzīties, bet arī par to, kā mēs izpildām visus atšķirīgos atbilstības līmeņus? Ne tikai HIPAA un ISO standarti, bet to burtiski ir desmitiem un desmitiem un desmitiem valsts, nacionālā un globālā līmenī, kas šķērso robežas. Ja veicat uzņēmējdarbību ar Austrāliju, valdības datus nevar pārvietot. Nekādi Austrālijas privāti dati nevar atstāt valsti. Ja jūs atrodaties Vācijā, tas ir vēl stingrāks. Un es zinu, ka Amerika ļoti ātri virzās uz to arī daudzu iemeslu dēļ.

Bet tas mani atkal pieved pie visa šī izaicinājuma, kā zināt, kas notiek jūsu datu bāzē, kā jūs to uzraugāt, kā jūs sakāt, kurš datu bāzē dara to, kam ir skats uz dažādām tabulām un rindām, kolonnām un laukiem, kad viņi to lasa, cik bieži viņi to lasa un kurš to izseko? Un es domāju, ka tas noved pie mana pēdējā jautājuma, pirms es šodien nododu mūsu viesim, kurš mums palīdzēs runāt par to, kā mēs risinām šo problēmu. Bet es gribu atstāt mūs pie šīs vienas domas, un tas ir, tas, ka liela uzmanība tiek pievērsta izmaksām biznesam un izmaksām organizācijai. Un mēs šodien sīki neaptversim šo jautājumu, bet es tikai gribu atstāt to mūsu prātā, lai apdomātu, un tas ir, ka ir aptuveni aptuveni USD 135–585 USD par ierakstu, ko sakopt pēc pārkāpuma. Tātad ieguldījums jūsu drošībā, kas apņem maršrutētājus, komutatorus un serverus, ir labs un labs, un ugunsmūri, bet cik jūs esat ieguldījis datu bāzes drošībā?

Bet tā ir nepatiesa ekonomika, un, ja nesen Yahoo pārkāpums notika, un, ja man tas ir labi pakļauts, tas ir aptuveni miljards kontu, nevis 500 miljoni. Kad Verizon nopirka organizāciju par kaut ko līdzīgu 4, 3 miljardiem, tiklīdz pārkāpums notika, viņi pieprasīja miljardu dolāru atpakaļ vai atlaidi. Ja jūs darāt matemātiku un sakāt, ka ir aptuveni miljards ierakstu, kas tika pārkāpti, miljardu dolāru atlaide, no USD 135 līdz 535 USD aprēķinātā ieraksta sakopšana tagad kļūst par USD 1. Kas atkal ir izdomājums. Miljardu ierakstu sakopšana nemaksās USD 1. USD 1 par ierakstu, lai iztīrītu miljardu ierakstu par šāda lieluma pārkāpumu. Jūs pat nevarat izdot paziņojumu presei par šāda veida izmaksām. Tāpēc mēs vienmēr koncentrējamies uz iekšējiem izaicinājumiem.

Bet, manuprāt, viena no lietām, un mums tas ir jāuztver ļoti nopietni datu bāzes līmenī, tāpēc šī ir ļoti, ļoti svarīga tēma, par kuru mums jārunā, un tas ir, ka mēs nekad nerunājam par cilvēku nodevu. Cik liela ir cilvēku nodeva, kas par to mums rodas? Un es ņemšu vienu piemēru, pirms es ātri apņemos. LinkedIn: 2012. gadā tika uzlauzta LinkedIn sistēma. Bija vairāki pārnēsātāji, un es tajā neiedziļināšos. Un simtiem miljonu kontu tika nozagti. Cilvēki saka, ka apmēram 160 nepāra miljoni, bet patiesībā tas ir daudz lielāks skaits, tas varētu būt pat aptuveni 240 miljoni. Bet par šo pārkāpumu tika paziņots tikai šī gada sākumā. Tas ir četrus gadus, kopš simtiem miljonu cilvēku ierakstu ir tur. Tagad daži cilvēki maksāja par pakalpojumiem ar kredītkartēm un daži cilvēki ar bezmaksas kontiem. Bet LinkedIn ir interesanti, jo viņi ne tikai ieguva piekļuvi jūsu konta informācijai, ja jūs pārkāpāt, bet arī piekļuvi visai jūsu profila informācijai. Tātad, kas jums bija saistīts, un visi savienojumi, kas jums bija, un kādi bija viņu darba veidi, kā arī viņu iemaņu veidi un cik ilgi viņi strādāja uzņēmumos, visa šāda veida informācija un viņu kontaktinformācija.

Tāpēc padomājiet par izaicinājumu, kas mums ir, izmantojot datus šajās datu bāzēs, kā arī pašu datu bāzu sistēmās, kā arī pašu datu bāzu sistēmās, un to ietekmi uz plūsmu, jo četri gadi ir pieejami šiem datiem. Un varbūtība, ka kāds varētu izrādīties brīvdienās kaut kur Dienvidaustrumu Āzijā, un viņi savus datus tur glabā jau četrus gadus. Un kāds, iespējams, ir nopircis automašīnu vai saņēmis mājokļa aizdevumu vai gada laikā nopircis desmit tālruņus ar kredītkartēm, kur ir izveidojis viltotu ID uz šiem datiem, kas tur bija četrus gadus - jo pat LinkedIn dati sniedza jums pietiekami daudz informācijas, lai izveidojiet bankas kontu un viltotu personu apliecinošu dokumentu - un jūs iekāpjat lidmašīnā, dodaties brīvdienās, jūs nolaižaties un jūs iemetat cietumā. Un kāpēc jūs iemetat cietumā? Nu tāpēc, ka jums bija nozagta jūsu ID. Kāds izveidoja viltotu ID un rīkojās tāpat kā jūs un simtiem tūkstošu dolāru, un viņi to darīja četrus gadus, un jūs par to pat nezinājāt. Tā kā tas atrodas tur, tas vienkārši notika.

Tāpēc es domāju, ka tas mūs pieved pie šī galvenā izaicinājuma: kā mēs zinām, kas notiek mūsu datu bāzēs, kā mēs to izsekojam, kā mēs to uzraugām? Es ļoti ceru dzirdēt, kā mūsu IDERA draugi ir nākuši klajā ar risinājumu, kā to risināt. Un ar to es nodošu.

Ēriks Kavanagh: Labi, Ignacio, jums ir vārds.

Ignacio Rodrigess: Labi. Esiet sveicināti visi. Mani sauc Ignacio Rodriguez, labāk pazīstams kā Iggy. Es esmu kopā ar IDERA un drošības produktu produktu menedžeri. Tiešām labas tēmas, kuras mēs tikko apskatījām, un mums tiešām ir jāuztraucas par datu pārkāpumiem. Mums ir jābūt stingrām drošības politikām, mums jāidentificē ievainojamības un jānovērtē drošības līmeņi, jākontrolē lietotāju atļaujas, jākontrolē servera drošība un jāievēro audits. Es savā iepriekšējā vēsturē esmu veicis revīziju, galvenokārt Oracle pusē. Es esmu paveicis dažus SQL Server un darīju tos ar rīkiem vai, galvenokārt, ar mājās audzētiem skriptiem, kas bija lieliski, taču jums ir jāizveido repozitorijs un jāpārliecinās, ka repozitorijs ir drošs, pastāvīgi uzturot skriptus ar auditoru izmaiņām, ko tu esi.

Tātad darbarīkos, ja es būtu zinājis, ka IDERA ir tur un ka viņiem ir rīks, es vairāk nekā iespējams, būtu to iegādājies. Bet jebkurā gadījumā mēs runāsim par drošu. Tas ir viens no mūsu izstrādājumiem mūsu drošības produktu līnijā, un tas, ko tas pamatā dara, ir tas, ka mēs skatāmies drošības politikas un salīdzinām tās ar normatīvajām vadlīnijām. Varat apskatīt visu SQL Server iestatījumu vēsturi, kā arī principā veikt šo iestatījumu bāzes līniju un pēc tam salīdzināt ar turpmākajām izmaiņām. Jūs varat izveidot momentuzņēmumu, kas ir jūsu iestatījumu pamatlīmenis, un pēc tam varēsit izsekot, vai kāda no šīm lietām ir mainīts, kā arī saņemt brīdinājumu, ja tie tiek mainīti.

Viena no lietām, kas mums veicas, ir drošības risku un pārkāpumu novēršana. Drošības atskaites karte sniedz priekšstatu par serveru visaugstākajām drošības ievainojamībām, un tad arī katra drošības pārbaude tiek klasificēta kā augsta, vidēja vai zema riska kategorija. Tagad šajās kategorijās vai drošības pārbaudēs tos visus var modificēt. Teiksim, ja jums ir dažas vadīklas un jūs izmantojat kādu no veidnēm, kas jums ir, un jūs nolemjat, labi, ka mūsu vadīklas patiešām norāda vai vēlas, lai šī ievainojamība patiešām nav augsta, bet gan vidēja, vai otrādi. Iespējams, ka jums ir daži, kas tiek apzīmēti kā vidēji, bet jūsu organizācijā ir vadīklas, kuras vēlaties tos iezīmēt, vai arī tos uzskatāt par augstiem - lietotājs tos visus var konfigurēt.

Vēl viens kritisks jautājums, kas mums jāaplūko, ir ievainojamību identificēšana. Izpratne par to, kam ir piekļuve, un identificēt katra lietotāja faktiskās tiesības visos SQL Server objektos. Ar šo rīku mēs varēsim iepazīties un aplūkot visu SQL Server objektu tiesības, un diezgan drīz mēs redzēsim ekrānuzņēmumu šeit. Mēs arī ziņojam un analizējam lietotāju, grupu un lomu atļaujas. Viena no citām funkcijām ir tā, ka mēs piegādājam detalizētus drošības riska pārskatus. Mums ir pārskati, kas nav pieejami, un tajā ir elastīgi parametri, lai jūs varētu izveidot atskaišu veidus un parādīt datus, kas nepieciešami auditoriem, drošības darbiniekiem un vadītājiem.

Kā es minēju, mēs varam arī salīdzināt drošības, riska un konfigurācijas izmaiņas laika gaitā. Un tie ir ar momentuzņēmumiem. Un šos momentuzņēmumus var konfigurēt, cik vien vēlaties tos darīt - mēnesī, ceturksnī, gadā -, kurus var plānot rīkā. Un atkal jūs varat veikt salīdzinājumus, lai redzētu, kas ir mainījies un kas ir patīkami attiecībā uz to, ka, ja jums bija kāds pārkāpums, jūs varētu izveidot momentuzņēmumu pēc tā labošanas, veikt salīdzinājumu un jūs redzētu, ka tur ir augsts līmenis risks, kas saistīts ar iepriekšējo momentuzņēmumu un pēc tam ziņojiet, jūs faktiski redzat nākamajā momentuzņēmumā pēc tam, kad tas tika labots, ka tā vairs nav problēma. Tas ir labs revīzijas rīks, ko jūs varētu dot revidentam, ziņojumu, kuru jūs varētu dot auditoriem un pateikt: “Skatieties, mums bija šis risks, mēs to mazinājām, un tagad tas vairs nav risks.” Un atkal es pieminēts ar momentuzņēmumiem, jūs varat brīdināt, kad mainās konfigurācija, un, ja konfigurācija tiek mainīta un tiek atklāti, kas rada jaunu risku, jūs arī par to tiksit informēts.

Mums ir daži jautājumi par mūsu SQL servera arhitektūru, izmantojot drošo, un es vēlos labot slaidu šeit, kur teikts: “Kolekcijas pakalpojums”. Mums nav pakalpojumu, tam vajadzēja būt “Pārvaldības un kolekcijas serverim”. ”Mums ir sava konsole un pēc tam arī mūsu pārvaldības un kolekcijas serveris, un mums ir uztveršana bez aģentiem, kas iet uz reģistrētajām datu bāzēm un apkopo datus caur darbiem. Mums ir SQL Server repozitorijs, un mēs strādājam kopā ar SQL Server Reporting Services, lai ieplānotu atskaites un izveidotu arī pielāgotus pārskatus. Drošības pārskata kartītē tas ir pirmais ekrāns, kuru redzēsit, startējot SQL Secure. Jūs viegli redzēsit, kurus kritiskos priekšmetus esat pamanījis. Un atkal mums ir kāpumi, nesēji un kritumi. Un tad mums ir arī politika, kas spēlē ar īpašajām drošības pārbaudēm. Mums ir HIPAA veidne; mums ir IDERA 1., 2. un 3. drošības līmeņa veidnes; mums ir PCI vadlīnijas. Šīs ir visas veidnes, kuras varat izmantot, un atkal jūs varat izveidot savu veidni, balstoties arī uz savām vadības ierīcēm. Un atkal viņi ir modificējami. Jūs varat izveidot savu. Jebkuru no esošajām veidnēm var izmantot kā bāzes līniju, pēc tam tās var modificēt, kā vēlaties.

Viena no jaukām lietām, kas jādara, ir redzēt, kam ir atļaujas. Ar šo ekrānu šeit mēs varēsim redzēt, kādi SQL Server pieteikumi ir uzņēmumā, un jūs varēsit objekta līmenī apskatīt visas piešķirtās un efektīvās tiesības un atļaujas servera datu bāzē. Mēs to darām šeit. Jūs atkal varēsit izvēlēties datu bāzes vai serverus un pēc tam uzkopēt SQL servera atļauju pārskatu. Tik spēj redzēt, kam ir kāda pieeja. Vēl viena jauka īpašība ir tā, ka jūs varēsit salīdzināt drošības iestatījumus. Pieņemsim, ka jums bija standarta iestatījumi, kas bija jāiestata visā jūsu uzņēmumā. Pēc tam jūs varēsit salīdzināt visus savus serverus un redzēt, kādi iestatījumi tika iestatīti citiem jūsu uzņēmuma serveriem.

Atkal politikas veidnes, šīs ir dažas no mūsu veidnēm. Jūs būtībā atkal izmantojat kādu no tiem, izveidojiet savu. Jūs varat izveidot savu politiku, kā redzams šeit. Izmantojiet vienu no veidnēm un pēc nepieciešamības varat tās modificēt. Mēs varam arī apskatīt SQL servera efektīvās tiesības. Tas pārbaudīs un pierādīs, ka lietotājiem un lomām ir pareizi iestatītas atļaujas. Atkal jūs varat iziet tur, paskatīties, redzēt un pārbaudīt, vai lietotājiem un lomām ir pareizi iestatīta atļauja. Pēc tam ar SQL Server objekta piekļuves tiesībām jūs varat pārlūkot un analizēt SQL Server objekta koku no servera līmeņa līdz objekta līmeņa lomām un gala punktiem. Un objekta līmenī jūs varat uzreiz apskatīt piešķirtās un efektīvās mantotās atļaujas un ar drošību saistītos rekvizītus. Tas dod labu priekšstatu par piekļuves iespējām, kas jums ir datu bāzes objektiem, un kam ir piekļuve tām.

Mums atkal ir savi ziņojumi. Tie ir pārskatu konservi, mums ir vairāki, no kuriem jūs varat izvēlēties, lai veiktu savus pārskatus. Un daudzus no tiem var pielāgot vai arī varat izveidot klientu pārskatus un izmantot tos kopā ar pārskatu sniegšanas pakalpojumiem, un no turienes varēsit izveidot savus pielāgotos pārskatus. Tagad momentuzņēmumu salīdzinājumi, manuprāt, ir diezgan lieliska funkcija, kur jūs varat doties, un varat salīdzināt savus momentuzņēmumus, ko esat uzņēmis, un paskatīties, vai skaitļos nav atšķirību. Vai ir pievienoti objekti, vai ir mainītas atļaujas, kaut kas tāds, ko mēs varētu redzēt, kādas izmaiņas ir veiktas starp dažādiem momentuzņēmumiem? Daži cilvēki apskatīs tos mēneša līmenī - viņi veiks ikmēneša momentuzņēmumu un pēc tam katru mēnesi veiks salīdzinājumu, lai redzētu, vai kaut kas ir mainījies. Un, ja nekas nebija paredzēts mainīt, jebkas, kas devās uz izmaiņu kontroles sapulcēm un jūs redzat, ka dažas atļaujas ir mainītas, varat atgriezties, lai apskatītu notikušo. Šī ir diezgan jauka funkcija, kurā atkal var salīdzināt visu, kas tiek pārbaudīts momentuzņēmumā.

Tad jūsu novērtējuma salīdzinājums. Šī ir vēl viena jauka iezīme, kas mums ir, kur jūs varat iziet no turienes, apskatot novērtējumus un pēc tam tos salīdzinot, un pamanāt, ka šeit esošajam salīdzinājumam bija SA konts, kurš šajā nesenajā momentuzņēmumā, ko esmu izdarījis, nav atspējots - tas tagad ir labots. Šī ir diezgan jauka lieta, kur jūs varat parādīt, ka, labi, mums bija kāds risks, viņi tika identificēti ar rīku, un tagad mēs esam mazinājuši šos riskus. Un tas atkal ir labs ziņojums, lai parādītu auditoriem, ka patiesībā šie riski ir mazināti un par tiem tiek rūpējies.

Rezumējot, datu bāzu drošība ir kritiska, un es domāju, ka daudzas reizes mēs aplūkojam pārkāpumus, kas radušies no ārējiem avotiem, un dažreiz mēs tiešām nepievēršam pārāk lielu uzmanību iekšējiem pārkāpumiem, un tas ir dažas no lietām, kuras mēs jāuzmanās. Un drošs jums tur palīdzēs pārliecināties, ka nepastāv privilēģijas, kuras nav jāpiešķir. Ziniet, pārliecinieties, vai visa šī drošība ir pareizi iestatīta kontiem. Pārliecinieties, vai jūsu SA kontos ir paroles. Pārbauda arī to, vai šifrēšanas atslēgas ir eksportētas? Tikai vairākas dažādas lietas, kuras mēs pārbaudām, un mēs jūs brīdināsim par to, vai ir radusies problēma un kādā izdošanas līmenī tā ir. Mums ir nepieciešams rīks, ļoti daudziem speciālistiem ir nepieciešami rīki, lai pārvaldītu un uzraudzītu piekļuvi datu bāzēm, un mēs patiesībā skatāmies uz plašas iespējas nodrošināšanu, lai kontrolētu datu bāzes atļaujas un izsekotu piekļuves darbības un mazinātu pārkāpumu risku.

Tagad vēl viena mūsu drošības produktu daļa ir tāda, ka ir WebEx, kas tika apskatīts, un daļa no prezentācijas, par kuru mēs iepriekš runājām, bija dati. Jūs zināt, kas kam piekļūst, kas jums ir, un tas ir mūsu rīks SQL atbilstības pārvaldnieks. Šajā rīkā ir ierakstīts WebEx, un tas faktiski ļaus jums kontrolēt, kurš piekļūst kādām tabulām, kādām kolonnām; jūs varat identificēt tabulas, kurām ir slepenas kolonnas, ciktāl tas attiecas uz dzimšanas datumu, informāciju par pacientiem, šāda veida tabulām un faktiski redzēt, kam ir piekļuve šai informācijai, un ja tai piekļūst.

Ēriks Kavanaghs: Labi, tāpēc ienesīsim jautājumus, es domāju, šeit. Varbūt, Dez, es vispirms to iemetīšu tev, un Robins, piebalso, cik vien vari.

Dezs Blanšfīlds: Jā, man ir nieze uzdot jautājumu no otrā un trešā slaida. Kāds ir raksturīgais šī rīka lietošanas gadījums? Kas ir visizplatītākie lietotāju tipi, kurus redzat un kuri to lieto un izmanto? Un, ņemot vērā tipisko, sava veida lietošanas gadījuma modeli, kā viņi rīkojas? Kā tas tiek īstenots?

Ignacio Rodriguez: Labi, ka tipisks lietošanas gadījums, kāds mums ir, ir DBA, kuriem ir piešķirta atbildība par piekļuves kontroli datu bāzei, un viņi pārliecinās, ka visas atļaujas ir iestatītas tā, kā tām ir jābūt, un pēc tam seko un seko to standartiem. vietā. Jūs zināt, šiem dažiem lietotāju kontiem var būt piekļuve tikai šīm konkrētajām tabulām, etcetera. Un tas, ko viņi ar to dara, ir pārliecināties, ka šie standarti ir noteikti un laika gaitā šie standarti nav mainījušies. Un tā ir viena no lielajām lietām, kuru dēļ cilvēki to izmanto, ir izsekot un noteikt, vai tiek veiktas kādas izmaiņas, par kurām nav zināms.

Dezs Blanšfīlds: Tā kā viņi ir biedējoši, vai ne? Tas ir tas, ka jums varētu būt, teiksim, stratēģijas dokuments, jums ir politikas, kuras to pamato, jums ir atbilstība un pārvaldība, un jūs sekojat politikai, jūs stingri ievērojat pārvaldību un tā iegūst zaļu gaismu un pēc tam pēkšņi mēnesi vēlāk kāds izlaiž izmaiņas un kaut kādu iemeslu dēļ neiziet tajā pašā izmaiņu pārskatīšanas panelī vai izmaiņu procesā, vai neatkarīgi no tā, kas tas varētu būt, vai projekts ir tikko pavirzījies uz priekšu, un neviens nezina.

Vai jums ir kādi piemēri, ar kuriem jūs varat dalīties - un es acīmredzot zinu, ka tas ne vienmēr ir kaut kas, ar ko jūs dalāties, jo klienti par to mazliet uztraucas, tāpēc mums nav obligāti jānorāda vārdi, bet sniedziet mums piemēru, kur jūs jūs, iespējams, redzējāt to patiesībā, jūs zināt, organizācija to ir ieviesusi vietā, to neapzinoties, un viņi vienkārši kaut ko atrada un saprata: “Oho, tas bija desmit reizes vērts, mēs vienkārši atradām kaut ko tādu, ko nezinājām.” Vai esat ieguvis kāds piemērs, kur cilvēki to ir ieviesuši un pēc tam atklājuši, ka viņiem ir kāda lielāka problēma vai reāla problēma, ko viņi nemaz nenojauš, ka viņiem ir, un tad jūs tūlīt iekļaujat Ziemassvētku kartīšu sarakstā?

Ignacio Rodrigess: Es domāju, ka lielākais, ko mēs esam redzējuši vai esam ziņojuši, ir tas, ko es tikko pieminēju, ciktāl tas bija pieejams piekļuvei, kāda kādam bija bijusi. Tur ir izstrādātāji, un, kad viņi ieviesa rīku, viņi patiešām nesaprata, ka X apjomam no šiem izstrādātājiem ir tik liela piekļuve datu bāzei un piekļuve konkrētiem objektiem. Un vēl viena lieta ir tikai lasāmie konti. Bija daži konti, kas bija tikai lasāmi, un viņi uzzināja, ka šie konti ir tikai lasāmi, un viņiem ir ievietoti dati un dzēstas arī privilēģijas. Tieši tur mēs esam redzējuši zināmu labumu lietotājiem. Liela lieta, ka mēs atkal esam dzirdējuši, ka cilvēkiem patīk, viņi atkal var izsekot izmaiņām un pārliecināties, ka nekas viņus netraucē.

Dezs Blanšfīlds: Kā uzsvēra Robins, jums ir scenāriji, kurus cilvēki bieži neizdomā, vai ne? Kad mēs ceram uz priekšu, mēs kaut kā domājam, jūs zināt, ja mēs visu darām saskaņā ar noteikumiem, un es uzskatu, un esmu pārliecināts, ka jūs to redzat arī - sakiet man, ja jūs tam nepiekrītat - organizācijas koncentrējas tā nopietni izstrādājot stratēģiju un politiku, kā arī ievērošanu un pārvaldību, kā arī KPI un ziņošanu, ka viņi bieži vien ir tik ļoti pieķērušies, ka nedomā par novirzēm. Un Robinam bija patiešām lielisks piemērs, kuru es no viņa nozagšu - atvainojiet Robin -, bet piemērs ir cits laiks, kad tieša datu bāzes kopija, momentuzņēmums un ievietošana attīstības pārbaudē, vai ne? Mēs darām dev, veicam testus, UAT, sistēmu integrāciju, visa veida lietas un pēc tam veicam virkni atbilstības testu. Bieži vien dev testā, UAT, SIT faktiski ir atbilstības komponents, kurā mēs tikai pārliecināmies, ka tas viss ir veselīgi un droši, bet ne visi to dara. Šis piemērs, ko Robins sniedza kopā ar datu bāzes aktīvās kopijas pārbaudi ar attīstības vidi, lai redzētu, vai tā joprojām darbojas ar reālajiem datiem. Ļoti nedaudzi uzņēmumi sēž un domā: “Vai tas pat notiek, vai tas ir iespējams?” Viņi vienmēr ir pieķērušies ražošanas jautājumiem. Kā izskatās ieviešanas brauciens? Vai mēs runājam par dienām, nedēļām, mēnešiem? Kā regulāra izvietošana izskatās vidēja lieluma organizācijai?

Ignacio Rodrigess: dienas. Tas nav pat dienas, es domāju, tas ir tikai dažas dienas. Mēs tikko pievienojām funkciju, kurā mēs varam reģistrēt daudzus, daudzus serverus. Tā vietā, lai ieietu tur rīkā un teiktu, ka jums ir 150 serveri, jums bija jāiet iekšā individuāli un jāreģistrē serveri - tagad jums tas nav jādara. Ir CSV fails, kuru jūs izveidojat, un mēs to automātiski noņemam, un drošības apsvērumu dēļ mēs to neturējam. Bet tā ir vēl viena lieta, kas mums jāņem vērā, vai jums tur būs CSV fails ar lietotājvārdu / paroli.

Tas, ko mēs darām, tiek automātiski izdarīts, vai mēs to atkal izdzēšam, bet tā ir jūsu iespēja. Ja vēlaties ieiet tur individuāli un reģistrēties, un nevēlaties uzņemties šo risku, varat to izdarīt. Bet, ja vēlaties izmantot CSV failu, novietojiet to drošā vietā, norādiet lietojumprogrammu uz šo vietu, tas palaiž šo CSV failu un pēc tam automātiski tiek iestatīts šī faila izdzēšana, kad tas ir izdarīts. Un tas aiziet, pārliecinieties un pārbaudiet, vai fails ir noņemts. Garākais stabs smiltīs, kāds mums bija līdz ieviešanai, bija reālo serveru reģistrācija.

Dez Blanchfield: Labi. Tagad jūs runājāt par ziņojumiem. Vai jūs varat sniegt mums mazliet sīkāku informāciju un ieskatu par to, kas ir iepriekš apkopots, ciktāl tas attiecas tikai uz ziņošanu, domājams, atklājuma sastāvdaļu, apskatot tur esošo un ziņojot par to, pašreizējo valsts stāvokli, to, kas nāk pirms būvētas un iepriekš ceptas, ciktāl tas attiecas uz pārskatiem par pašreizējo atbilstības un drošības stāvokli, un cik viegli tos var paplašināt? Kā mēs uz tiem balstāmies?

Ignacio Rodrigess: Labi. Daži no mums pieejamajiem pārskatiem ir pārskati, kas attiecas uz starpserveriem, pieteikšanās pārbaudēm, datu vākšanas filtriem, darbību vēsturi un pēc tam riska novērtējuma ziņojumus. Un arī visi aizdomīgi Windows konti. Šeit ir daudz, daudz. Skatiet aizdomīgus SQL pieteikumus, servera pieteikšanās un lietotāju kartēšanu, lietotāju atļaujas, visas lietotāju atļaujas, servera lomas, datu bāzes lomas, zināmu ievainojamības daudzumu vai jaukta režīma autentifikācijas pārskatus, viesu iespējošanas datu bāzes, OS ievainojamību caur XPS, paplašinātās procedūras, un pēc tam neaizsargātās fiksētās lomas. Šie ir daži no ziņojumiem, kas mums ir.

Dezs Blanšfīlds: Un jūs minējāt, ka tie ir pietiekami nozīmīgi, un daudzi no tiem, kas ir loģiski. Cik viegli man to ir pielāgot? Ja es vadu pārskatu un es saņemu šo lielisko lielo grafiku, bet es vēlos izņemt dažus fragmentus, kas mani patiesībā nemaz neinteresē, un pievienot pāris citas funkcijas, vai ir ziņojumu veidotājs, vai ir kāda veida saskarne un rīks, lai konfigurētu un pielāgotu vai pat potenciāli izveidotu vēl vienu ziņojumu no nulles?

Ignacio Rodrigess: Pēc tam mēs aicināsim lietotājus izmantot Microsoft SQL atskaites pakalpojumus, lai to izdarītu, un mums ir daudz klientu, kas faktiski ņems daļu no pārskatiem, pielāgos tos un ieplānos tos, kad vien viņi to vēlēsies. Daži no šiem puišiem vēlas redzēt šos pārskatus katru mēnesi vai katru nedēļu, un viņi ņems mūsu rīcībā esošo informāciju, pārcels to uz Ziņošanas pakalpojumiem un tad to darīs no turienes. Ar mūsu rīku nav integrēts ziņojumu autors, bet mēs tomēr izmantojam Reporting Services priekšrocības.

Dezs Blanšfīlds: Es domāju, ka tas ir viens no lielākajiem izaicinājumiem, izmantojot šos rīkus. Jūs varat tur iekļūt un atrast lietas, bet tad jums ir jāspēj to izvilkt, ziņot par to cilvēkiem, kuri nebūt nav DBA un sistēmu inženieri. Manā pieredzē ir parādījusies interesanta loma, un tas ir, jūs zināt, ka riska virsnieki vienmēr ir bijuši organizācijās un ka viņi pārsvarā ir bijuši apkārt un pavisam citāds risku klāsts, ko mēs redzējām nesen, lai gan tagad ar datiem Pārkāpjot, ka tā kļūst ne tikai par lietu, bet arī par reālu cunami, CRO, jūs zināt, vairs nav HR un atbilstības, kā arī arodveselības un drošības veida uzmanības centrā - kiberrisks. Jūs zināt, pārkāpums, uzlauzšana, drošība - daudz tehniskāks. Un tas kļūst interesanti, jo ir daudz CRO, kas nāk no MBA ciltsraksta, nevis no tehniskā ciltsraksta, tāpēc viņiem ir jāapiet sava galva, ko tas nozīmē pārejai no kiberriska pāriet uz CRO utt. Bet liela lieta, ko viņi vēlas, ir tikai pārskatāmības ziņošana.

Vai varat mums pateikt kaut ko ap pozicionēšanu attiecībā uz atbilstību? Acīmredzot viena no lielajām priekšrocībām tajā ir tā, ka jūs varat redzēt notiekošo, varat to uzraudzīt, varat mācīties, varat ziņot par to, jūs varat uz to reaģēt, jūs pat varat noteikt dažas lietas. Galvenais izaicinājums ir atbilstība pārvaldībai. Vai ir kādas galvenās tā daļas, kas apzināti saistītas ar esošajām atbilstības prasībām vai nozares atbilstību, piemēram, PCI, vai kaut kas līdzīgs šobrīd, vai arī tas ir kaut kas, kas nonāk ceļa kartē? Vai tas, kaut kādā veidā, ietilpst COBIT, ITIL un ISO standartu jomā? Ja mēs izmantojām šo rīku, vai tas dod mums virkni pārbaužu un līdzsvaru, kas iekļaujas šajos pamatnoteikumos, vai kā mēs to varam iekļaut šajos ietvaros? Kur ir pozīcija, domājot par šīm lietām?

Ignacio Rodriguez: Jā, mums ir veidnes, kuras mēs piegādājam ar rīku. Un mēs atkal nonākam vietā, kur mēs atkārtoti vērtējam savas veidnes, un mēs to pievienosim, un drīzumā parādīsies vairāk. FISMA, FINRA, dažas papildu veidnes, kas mums ir, un mēs parasti pārskata veidnes un skatāmies, kas ir mainījies, kas mums jāpievieno? Un mēs patiesībā vēlamies nokļūt līdz vietai, kur, jūs zināt, drošības prasības ir diezgan nedaudz mainījušās, tāpēc mēs meklējam veidu, kā padarīt to paplašināmu lidojuma laikā. Tas ir kaut kas, ko mēs skatāmies nākotnē.

Bet šobrīd mēs izskatām varbūt veidņu izveidi un iespēju tās iegūt no vietnes; tos var lejupielādēt. Un tas ir tas, kā mēs to apstrādājam - mēs tos apstrādājam, izmantojot veidnes, un nākotnē meklējam veidus, kā to padarīt viegli paplašināmu un ātru. Tā kā, kad es mēdzu veikt auditu, jūs zināt, lietas mainās. Revidents atnāktu vienu mēnesi, un nākamajā mēnesī viņi gribētu redzēt kaut ko atšķirīgu. Tad tas ir viens no instrumentiem saistītajiem izaicinājumiem - spēja veikt šīs izmaiņas un iegūt to, kas jums nepieciešams, un tas ir veids, kur mēs vēlamies nokļūt.

Dezs Blanšfīlds: Es domāju, ka revidenta izaicinājums regulāri mainās, ņemot vērā faktu, ka pasaule virzās ātrāk. Un savulaik prasība no revīzijas viedokļa, pēc manas pieredzes, būtu tikai tīra komerciāla atbilstība, un tad tā kļuva par tehnisko atbilstību, un tagad tā ir darbības atbilstība. Un tur ir arī visi šie citi, jūs zināt, katru dienu kāds parādās, un viņi ne tikai mēra jūs ar kaut ko līdzīgu ISO 9006 un 9002 darbībai, bet arī aplūko visu veidu lietas. Un es redzu, ka tagad 38 000 sērijas kļūst par lielu lietu arī ISO. Es iedomājos, ka tas vienkārši kļūs arvien grūtāks. Es gatavojos nodot Robinam, jo ​​esmu palielinājis joslas platumu.

Liels paldies jums to redzot, un es noteikti veltīšu vairāk laika tā iepazīšanai, jo es patiesībā nemaz nenojautu, ka patiesībā tas ir diezgan padziļināti. Tātad, paldies, Ignacio, es tagad došos pie Robina. Lieliska prezentācija, paldies. Robins, tev pāri.

Dr Robin Bloor: Labi, Iggy, es tevi saukšu par Iggy, ja tas ir labi. Kas mani satrauc, un es domāju, ka, ņemot vērā dažas lietas, kuras Dez teica savā prezentācijā, tur notiek šausmīgi daudz, ka jums jāsaka, ka cilvēki patiešām neuzrauga datus. Jūs zināt, it īpaši, ja runa ir par faktu, ka redzat tikai daļu aisberga, un, iespējams, notiek daudz, par ko neviens neziņo. Mani interesē jūsu skatījums uz to, cik daudziem klientiem, kurus jūs zināt, vai potenciālajiem klientiem, kurus jūs zināt, ir tāds aizsardzības līmenis, kādu jūs, piemēram, piedāvājat ne tikai ar šo, bet arī jūsu datu piekļuves tehnoloģija? Es domāju, kurš no turienes ir pienācīgi aprīkots, lai novērstu draudus, ir jautājums?

Ignacio Rodrigess: Kurš ir pareizi aprīkots? Es domāju, ka daudziem klientiem, ka mēs patiešām neesam veikuši nekādu revīziju, jūs zināt. Viņiem ir bijuši daži, bet lielais ir mēģinājums sekot līdzi un mēģināt to uzturēt un pārliecināties. Liela problēma, ko mēs redzējām, ir - un pat man ir, kad es izpildīju atbilstību, - ja jūs vadītu savus skriptus, jūs to darītu reizi ceturksnī, kad ienāks auditori un jūs atradīsit problēmu. Nu, uzmini, tas jau ir par vēlu, audits ir klāt, auditori ir klāt, viņi vēlas savu ziņojumu, viņi to atzīmē. Un tad mēs vai nu iegūstam atzīmi, vai arī mums teica, hey, mums jāatrisina šie jautājumi, un tur tas nonāks. Tā būtu vairāk proaktīva veida lieta, kur jūs varat atrast savu risku un mazināt risku, un tas ir ko mūsu klienti meklē. Veids, kā būt nedaudz proaktīvam, nevis reaģēt, kad auditori ierodas un konstatē, ka daži piekļuves gadījumi nav tur, kur viņiem jāatrodas, citiem cilvēkiem ir administratīvas privilēģijas, un viņiem šāda veida lietām nevajadzētu būt. Un tas ir, no kurienes mēs esam redzējuši daudz atsauksmju, ka cilvēkiem šis rīks patīk un to izmanto.

Dr Robin Bloor: Labi, vēl viens man uzdots jautājums, kas savā ziņā ir acīmredzams jautājums, bet es esmu tikai ziņkārīgs. Cik cilvēku patiesībā pie jums ierodas pēc hakera? Kur, jūs zināt, jūs saņemat biznesu, nevis tāpēc, ka viņi apskatīja savu vidi un uzskatīja, ka tie ir jāgādā daudz organizētāk, bet patiesībā jūs esat tur vienkārši tāpēc, ka viņi jau ir cietuši no dažām sāpes.

Ignacio Rodrigess: Laikā, kas atrodas šeit, IDERA, es tādu neesmu redzējis. Godīgi sakot, lielākā daļa no mijiedarbības, kas man bijusi ar klientiem, ar kuriem esmu bijusi saistīta, drīzāk ir cerība un mēģinājums sākt revīziju, un es sāku aplūkot privilēģijas, etcetera. Kā es teicu, es pats savā laikā šeit neesmu pieredzējis, ka mums būtu bijis kāds, kurš ir ieradies pēc pārkāpuma, kuru es zinu.

Dr Robin Bloor: Ak, tas ir interesanti. Es būtu domājis, ka būtu bijuši vismaz daži. Es patiesībā to aplūkoju, bet tam pievienoju arī visas sarežģītības, kas faktiski padara datus drošus visā uzņēmumā visos veidos un visās jūsu veiktajās darbībās. Vai jūs tieši piedāvājat konsultācijas, lai palīdzētu cilvēkiem prom? Es domāju, ka ir skaidrs, ka jūs varat iegādāties instrumentus, taču, pēc manas pieredzes, bieži cilvēki pērk sarežģītus rīkus un tos ļoti slikti izmanto. Vai jūs piedāvājat īpašas konsultācijas - ko darīt, ko apmācīt, un tamlīdzīgas lietas?

Ignacio Rodriguez: Ir daži pakalpojumi, kurus jūs varētu piedāvāt, līdztekus atbalsta pakalpojumiem, kas ļaus dažiem no tiem notikt. Bet, kas attiecas uz konsultācijām, mēs nesniedzam nekādus konsultāciju pakalpojumus, bet apmācām, jūs zināt, kā lietot tādus rīkus un citas lietas, dažas no tām tiktu risinātas atbalsta līmenī. Bet per se mums nav pakalpojumu nodaļas, kas iziet un to dara.

Dr Robin Bloor: Labi. Runājot par jūsu aptverto datu bāzi, šeit sniegtajā prezentācijā ir minēts tikai Microsoft SQL Server - vai jūs darāt arī Oracle?

Ignacio Rodrigess: Mēs vispirms paplašināsimies Oracle pasaulē ar atbilstības pārvaldnieku. Mēs ar to sāksim projektu, tāpēc mēs apsvērsim iespēju paplašināt to Oracle.

Dr Robin Bloor: Un vai jūs, iespējams, dodaties citur?

Ignacio Rodrigess: Jā, tas ir kaut kas, kas mums ir jāaplūko ceļvežos un jāpārbauda, ​​kā viss notiek, bet tas ir dažas no lietām, kuras mēs apsveram, tas ir tas, kas mums ir nepieciešams, lai uzbruktu arī citām datu bāzu platformām.

Dr Robin Bloor: Es arī interesējos par sadalījumu, man nav iepriekšēja priekšstata par to, bet izvietojumu ziņā - cik liela daļa no tā tiek faktiski izvietota mākonī, vai arī tas gandrīz viss notiek uz vietas ?

Ignacio Rodrigess: Viss uz priekšu. Mēs skatāmies arī uz paplašināšanu Droša, lai iekļautu Azure, jā.

Dr Robin Bloor: Tas bija debeszils jautājums, jūs vēl neesat tur, bet jūs dodaties tur, tam ir liela jēga.

Ignacio Rodrigess: Jā, mēs uz turieni dodamies pavisam drīz.

Dr Robin Bloor: Jā, labi, es saprotu no Microsoft viedokļa, ka ar Azure Microsoft SQL Server ir satriecoši daudz darbību. Ja tas jums patīk, tas kļūst par galveno daļu no tā, ko viņi piedāvā. Otrs jautājums, kas mani interesē - tas nav tehnisks, tas drīzāk atgādina jautājumu “kā rīkoties?” - kurš tam ir pircējs? Vai pie jums vēršas IT nodaļa, vai uz jums vēršas pilsoniskās sabiedrības organizācijas, vai arī tas ir atšķirīgs cilvēku loks? Ja tiek apsvērts kaut kas līdzīgs šim, vai tas ir daļa no vides aizsardzības apsvēršanas? Kāda tur situācija?

Ignacio Rodrigess: Tas ir maisījums. Mums ir CSO, daudzreiz pārdošanas komanda sazināsies un runās ar DBA. Un tad DBA atkal tika uzdots par sava veida revīzijas procesa politikas ieviešanu. Pēc tam viņi novērtēs instrumentus un ziņos par ķēdi un izlems, kuru daļu viņi vēlas iegādāties. Bet tas ir jaukts, kurš sazināsies ar mums.

Dr Robin Bloor: Labi. Es domāju, ka es tagad atgriezīšos pie Ērika, jo mēs, piemēram, esam paveikuši stundu, taču var būt daži auditorijas jautājumi. Ēriks?

Ēriks Kavanagh: Jā, protams, mēs šeit esam nodemonstrējuši ļoti daudz laba satura. Šeit ir viens patiešām labs jautājums, ko es jums pārmetīšu no viena no klātesošajiem. Viņš runā par blokķēdi un to, ko jūs runājat, un jautā, vai ir iespējams veids, kā migrēt tikai lasāmu SQL datu bāzes daļu uz kaut ko līdzīgu tam, ko piedāvā blokķēde? Tas ir sava veida grūts.

Ignacio Rodrigess: Jā, es būšu godīgs pret jums, man nav atbildes uz to.

Ēriks Kavanaghs: Es to pārmetīšu Robinam. Es nezinu, vai dzirdējāt šo jautājumu, Robin, bet viņš tikai jautā, vai ir kāds veids, kā migrēt SQL datu bāzes tikai lasāmu daļu uz kaut ko līdzīgu tam, ko piedāvā “blockchain”? Ko tu par to domā?

Dr Robin Bloor: Tas ir tāpat, ja jūs plānojat migrēt datu bāzi, jūs arī migrēsit datu bāzes trafiku. To darot, ir iesaistīts viss sarežģītības komplekts. Bet jūs to nedarītu citu iemeslu dēļ, kā vien tāpēc, lai padarītu datus neaizskaramus. Tā kā piekļuvei bloķēšanas ķēdei būs lēnāk, tāpēc jūs zināt, ja ātrums ir jūsu lieta - un gandrīz vienmēr tā ir -, tad jūs to nedarītu. Bet, ja jūs gribētu, lai daži cilvēki, kas nodarbojas ar šāda veida lietām, nodrošinātu sava veida kodētu kodētu piekļuvi tās daļai, jūs to varētu darīt, taču jums vajadzētu būt ļoti pamatotam iemeslam. Jūs, visticamāk, atstājat to tur, kur tas ir, un nostipriniet tur, kur tas ir.

Dezs Blanšfīlds: Jā, es tam piekrītu, ja es ātri varu nosvērties. Es domāju, ka “blockchain” izaicinājums, pat “blockchain”, kas ir publiski pieejams, tiek izmantots bitcoin - mums ir grūti to izmērīt vairāk nekā četros darījumos minūtē pilnībā izplatītā veidā. Ne tik daudz skaitļošanas izaicinājuma dēļ, lai arī tas tur ir, pilnajiem mezgliem ir vienkārši grūti atrast informāciju par datu bāzes apjomiem, kas pārvietojas uz priekšu un atpakaļ, un kopējamo datu apjomu, jo tas ir koncerti tagad, nevis tikai megs.

Bet arī es domāju, ka galvenais izaicinājums ir jums jāmaina lietojumprogrammas arhitektūra, jo datu bāzē tas galvenokārt attiecas uz visu nogādāšanu centrālā vietā, un jums ir šāds klienta-servera tipa modelis. Blockchain ir apgriezts; tas ir par izplatītajām kopijām. Daudzējādā ziņā tas vairāk atgādina BitTorrent, un tas ir tas, ka daudz kopiju ir no tiem pašiem datiem. Un, kā jūs zināt, piemēram, Cassandra un atmiņā esošās datu bāzes, kur jūs to izplatāt, un daudz serveru var jums nodalītajā indeksā dot jums to pašu datu kopijas. Es domāju, ka divas galvenās daļas, kā jūs teicāt, Robin, ir: viena, ja vēlaties to nostiprināt un pārliecināties, ka to nevar nozagt vai uzlauzt, tas ir lieliski, bet tas vēl nebūt nenozīmē darījumu platformu, un mēs Esmu to pieredzējis ar bitcoin projektu. Bet teorētiski citi to ir atrisinājuši. Bet arī arhitektoniski liela daļa tur esošo lietojumprogrammu vienkārši nezina, kā meklēt un lasīt no blokķēdes.

Tur ir daudz darāmā. Bet es domāju, ka galvenais jautājums, kas tur rodas, ja es to spēju, ir tā pārvietošanas uz blokķēdi iemesls, es domāju, ka tiek uzdots jautājums, vai jūs varat izņemt datus no datu bāzes un ievietot tos kādā formā, kas ir drošāk? Un atbilde ir, jūs varat atstāt to datu bāzē un vienkārši to šifrēt. Tagad ir daudz tehnoloģiju. Šifrējiet datus tikai miera stāvoklī vai kustībā. Nav iemesla, kāpēc diskā nevar būt šifrēti dati atmiņā un datu bāzē, kas ir daudz vienkāršāks izaicinājums, jo jums nav vienas arhitektūras izmaiņas. Vienmēr lielākajai daļai datu bāzu platformu tā faktiski ir tikai funkcija, kas tiek iespējota.

Ēriks Kavaņahs: Jā, mums ir viens pēdējais jautājums, ko es jums pārdomāšu, Iggy. Tas ir diezgan labs. No SLA un kapacitātes plānošanas viedokļa kāds nodoklis ir, izmantojot jūsu sistēmu? Citiem vārdiem sakot, jebkāda papildu latentuma vai caurlaides spēja, ja ražošanas datu bāzes sistēmā kāds šeit vēlas iesaistīt IDERA tehnoloģiju?

Ignacio Rodrigess: Mēs tiešām neredzam lielu ietekmi. Atkal tas ir produkts bez aģentiem, un tas viss ir atkarīgs no momentuzņēmumiem, kā jau minēju iepriekš. Droša pamatā ir momentuzņēmumi. Tas aiziet no turienes un faktiski izveidos darbu, kas aizies tur, pamatojoties uz jūsu izvēlētajiem intervāliem. Vai nu jūs vēlaties to darīt, atkal, katru nedēļu, katru dienu, mēnesi. Tas izies tur un izpildīs šo darbu un pēc tam apkopos datus no instancēm. Pēc tam slodze atgriežas pārvaldības un savākšanas pakalpojumos, tiklīdz sākat veikt salīdzinājumus, un visa tā, datubāzes slodze tajā neietekmē. Tagad visa šī slodze atrodas pārvaldības un apkopošanas serverī, salīdzinot ar visiem salīdzinājumiem un visu pārskatu sagatavošanu. Vienīgais brīdis, kad jūs piekļūstat datu bāzei, vienmēr notiek, kad tā veic faktisko momentuzņēmumu. Un mums nav bijis īstu ziņojumu par to, ka tas patiešām ir kaitējis ražošanas videi.

Ēriks Kavanagh: Jā, tas ir patiešām labs punkts, ko jūs tur izsakāt. Būtībā jūs varat vienkārši iestatīt, cik daudz momentuzņēmumu jūs uzņematies, kāds ir šis laika intervāls un atkarībā no tā, kas tas varētu notikt, taču tā ir ļoti inteliģenta arhitektūra. Tas ir labs, cilvēks. Nu jūs, puiši, atrodaties uz priekšējās līnijas, cenšoties mūs pasargāt no visiem tiem hakeriem, par kuriem mēs runājām pirmajās 25 šova minūtēs. Un viņi ir tur, ļaudis, nekļūdās.

Nu, klausieties, mēs mūsu vietnē insideanalysis.com nosūtīsim saiti uz šo tīmekļa pārraidi, arhīviem. Vietnes SlideShare varat atrast, bet vietnē YouTube. Un ļaudis, laba lieta. Paldies par jūsu laiku, Iggy, es, starp citu, mīlu jūsu segvārdu. Ar to mēs jūs atvadīsimies, ļaudis. Liels paldies par jūsu veltīto laiku un uzmanību. Mēs ar jums sazināsimies nākamreiz. Labdien!

Jaunais normāls: darbs ar nedrošas pasaules realitāti