De cybersecurity landschap volgens Carbon Black ‘ s CEO

0
253
carbon-black-patrick-morley.jpg

Patrick Morley, CEO van Carbon Black

Carbon Black, een particulier bedrijf, is een toonaangevende leverancier van beveiligingssoftware dekking van een ‘volgende generatie’ antivirus-en endpoint protection, incident response en application control voor servers en andere kritieke systemen. ZDNet onlangs ging met CEO Patrick Morley om meer te leren over het bedrijf, en te horen zijn mening over de huidige staat van cybersecurity.

We begonnen met de vraag Morley voor een hoog-niveau overzicht van Carbon Black herkomst en ethos.

“Black Carbon is gevestigd in Boston en heeft ongeveer 3,300 klanten over de hele wereld vandaag — bedrijven in elke sector die is gericht, waaronder financiële dienstverlening, industrie, olie en gas, tech enzovoort. We hebben ongeveer 800 medewerkers. Het bedrijf werd opgericht [in 2002] door twee heren die getraind zijn door de regering worden ‘offensief hackers’ – in principe, opgeleid als hackers, maar om het beter te doen dingen op de rekening van de overheid. Wat ze erkend toen ze kwam uit in de particuliere sector werd hoe kwetsbaar bedrijven waren, en hoe slecht voorbereid bedrijven waren in staat om ze te vinden.”

“Als je nadenkt over de staat van beveiliging in de afgelopen 30 jaar, echt er zijn twee primaire methoden van het proberen om te stoppen met de bad guys: firewalls en netwerkbeveiliging van een bepaald type, en vervolgens antivirus. Wat Carbon Black, de oprichters van het verantwoord is dat, omdat de gegevens worden deze referenties, intellectuele eigendom, gezondheidszorg etcetera records — is op het apparaat, apparaten de veiligheid is erg belangrijk.”

“Wat Carbon Black is een platform waarmee u een betere bescherming van uw eindpunten — desktops, laptops, servers, IoT-type apparaten kunnen worden aangesloten-van de tegenstander. In de wereld van vandaag, met steeds meer externe medewerkers, met het feit dat we allemaal benutten diensten die buiten het netwerk — zit in de cloud — en het feit dat we allemaal het gebruik van meerdere apparaten aan te sluiten op de diensten, het apparaat is steeds meer en meer zijn eigen omtrek, waar het moet worden staat om te beschermen zelf.”

Doet Carbon Black huidige product portfolio dekking van alle van de vereiste cybersecurity baseert?

“De primaire focus van ons portfolio is op zodat u de volledige levenscyclus van de veiligheid: het begint met het doen van alles wat je kunt om te stoppen met de slechte jongens, maar in de wereld van vandaag je neemt ze een voet aan de grond, dus je moet in staat zijn tot het opsporen van de slechteriken, reageren heel snel, en dan saneren. En dan begint de kringloop opnieuw. In de oude dagen, onze algemene opvatting was: ‘Als we bouwen een muur zo hoog als we kunnen, de bad guys niet in’. Maar wat we hebben opgenomen is dat, bij voldoende tijd, energie en dollars, de bad guys altijd in. Dus in dat model, in plaats van reactief moet je proactief op: je bent altijd aan het kijken, je bent altijd alert zijn, doet alles wat je kunt om te stoppen met de voorkomende malware, en ook de meer geavanceerde dingen, maar bent u ook voorbereid voor de dag komen ze in.”

“Het uitgangspunt van de vennootschap, over alle producten die wij aanbieden [Cb Verdediging, Cb Reactie en Cb Bescherming], is dat door het verzamelen van de juiste gegevens op het juiste moment, zijn we in staat om te zien gedragingen en patronen die ons vertellen van de slechte mensen, de tegenstanders, zijn eigenlijk in. We kunnen detecteren, kunnen we stoppen en kunnen we u helpen saneren.”

“Veelvoorkomende malware nog steeds druppels in een bestand op uw machine, maar het wordt steeds meer de aanvallen zien we dat kunnen exfiltrate gegevens gebruik van meer ‘leven van het land’ aanvallen — met de hulpprogramma ‘ s die worden meegeleverd met het BESTURINGSSYSTEEM. Met PowerShell op Windows, bijvoorbeeld, zijn ze het niet zetten van een nieuw bestand — kortom, antivirus en blind is voor de aanval. Zodat ze met de hulpprogramma ‘ s die worden meegeleverd met Windows — of met macOS of Linux — om te doen de hele operatie.”

U vermeld dan 3000 klanten: wat is de mix tussen de ondernemingen en de Kmo ‘ s?

“Wij verkopen aan zowel, en veel heeft te maken met waar ze goed in hun security-maturity curve. Voorzeker, wij verkopen de grootste bedrijven in de wereld — we hebben 30 van de Fortune 100 vandaag, maar wij gaan ook helemaal naar beneden tot bedrijven met een paar honderd medewerkers.”

gartner-mq-epp-2017.jpg

Gartner ‘ s nieuwste (2017) Magic Quadrant for Endpoint Protection Platforms zet Carbon Black in de ‘visionairs’ kwadrant, samen met andere ‘next-generation’ – leveranciers zoals Cylance en SentinelOne.

Afbeelding: Gartner

Hoe werkt Carbon Black ‘ s aanpak te vergelijken met die van andere van de volgende generatie spelers? Is Streaming Preventie van je belangrijkste USP?

“Onze nummer-één-focus met het Streamen van Preventie, ‘als goede software doet slechte dingen’. Fundamenteel, als je kijkt naar de andere aanbieders in de markt, er is een perspectief dat ‘ik kan detecteren alles vooraf’. Streaming Preventie kunnen we, in real time, om te kijken naar gedrag en vervolgens profiteren van de exacte dezelfde technologie die is volledig veranderd de manier voorraden krijgen verhandeld: met high-speed trading, ik ben het verzamelen van veel data in real-time, en dan ben ik het nemen van beslissingen — ‘wil ik kopen of ruilen deze in voorraad?’ — en in plaats van het bijhouden van de vijf kenmerken, ik zou track honderd of duizend verschillende stukjes informatie. Die technologie, van het verzamelen van veel data in real-time streaming en het maken van beslissingen zeer snel, is een fundamentele onderscheidende factor voor Carbon Black — de mogelijkheid om deze beslissingen in real time, en wanneer het goede software is het doen van slechte dingen.”

Hoe werkt dat met de agent software op de eindpunten, en wat gebeurt er wanneer de eindpunten zijn offline?

“De meeste van de rekenkracht is op de back-end, in de cloud — dat is waar de analytics engine zit. We verzamelen veel data, het broodje dat gegevens up en analyse in de cloud. Op hetzelfde moment zijn we druk sets van de motieven op de stof, dus de agent ook het doen van een eerste beeld — en als het een gemeenschappelijke reeks, een geavanceerde aanval die we al eerder gezien hebben, kunnen we stoppen. De agent heeft een set van regels, maar de meer geavanceerde analyse gebeurt in de cloud, en dat stelt ons in staat om te stoppen met dingen die andere leveranciers niet kan. Ook de gegevens die we verzamelen stelt ons in staat om dingen te doen die we willen argumenteren, onze concurrenten niet kunnen, omdat we het verzamelen van meer gegevens dan elk van hen.”

Bent u ervan overtuigd dat Carbon Black biedt bescherming van de gegevens in alle stadia — op eindpunten, in transit, in het datacenter?

“Je kunt zeker gaan nadat de gegevens in het transport, maar de meest voorkomende ding met aanvallers, of ze nu van de georganiseerde misdaad, een natie-staat of iets anders — is, zijn ze op zoek naar de data in rust. Als ze eenmaal inwoner [in het netwerk] zij wezen doen verkenning voor het toewijzen van de organisatie, erachter te komen waar de data zich bevindt, kijk op hun boodschappenlijstje, en ga na dat de data waar het zit. We zitten op desktops en laptops, en in het datacenter, zodat we de bescherming van de gegevens waar het is. Ook wij zitten op tal van andere niet-traditionele apparaten, ongeacht of dat medische apparatuur, apparaten die controle energiecentrales, fabrieken of booreilanden e.d. Cb Bescherming wordt op grote schaal gebruikt in niet-traditionele apparaten, van drones om gas pompen.”

IoT veiligheid is duidelijk de volgende grote slagveld — hoe is dat waarschijnlijk om uit te spelen?

“Ten eerste, IoT is nogal gefragmenteerd nu, en wat we de bescherming van vandaag is wat ik zou overwegen om het begin van de dingen. IoT gaat om beschermd op twee manieren: op het apparaat niveau, waar je een agent op draait; of, voor lichtgewicht apparaten die zelfs niet kunnen uitvoeren van een agent of gevlekt, je zal zien dat die beschermd worden op de back-end. Afhankelijk van waar ze zitten in de waardeketen, sommige apparaten zijn beschermd op het eindpunt, en sommigen zullen worden beschermd tegen het punt aan de back-end.”

U noemde het patchen, maar zelfs wanneer patches beschikbaar zijn, zijn ze niet altijd toegepast-zoals we zagen met de WannaCry aanval…

“Op het hoogste niveau, Carbon Black stopt WannaCry — onze klant gemeenschap is beschermd. Maar de markt wordt gedomineerd door antivirus, antivirus is 30 jaar oud en was niet effectief tegen WannaCry. Combineer je dat met het menselijk gedrag — de nummer een ding dat WannaCry speelde af van de kennis die organisaties achter op hun patchen, en dan krijg je WannaCry. Als u opgelapt en nog steeds gebruikt AV, je zou beschermd worden. Als u gebruikt Carbon Black, zou je worden beschermd, ook als je niet in de patch.”

Wat te denken van apparaten zoals MRI-scanners uitgevoerd embedded besturingssystemen? Ze worden vaak over het hoofd gezien in het patchen van regimes…

“Als je kijkt naar de meeste van de fabrikanten die het insluiten van Windows op hun oplossingen — of het nu gaat SCADA-apparaten, controle systemen, medische apparatuur, van deze niet-traditionele apparaten, — wat ze zeggen is, als je het aanraakt, kunt u de garantie te vervallen. Dus als ik het kopen van een MRI-machine, bijvoorbeeld, ik weet dat het niet gepatched — maar het is aangesloten op het netwerk, zodat ik weet dat ik kwetsbaar. Maar als ik het probeer en deze patch heb ik de garantie te vervallen. Dus of ik ga tegen de fabrikant en deze patch, of als ik het niet patchen ik ga iets als Carbon Black, want ik ben zo bang van het feit dat ik ben kwetsbaar.”

Een ander probleem met de industriële en medische netwerken is van airconditioning spleten tussen productie en andere systemen…

“We zien dit consequent in fabrieken, waar ze de hefboomwerking van Windows of Linux — er is niet veel, als een Mac — voor de controle systemen. U probeert en air-gap van alles, maar er zijn twee primaire problemen. De een is, je loopt in de fabriek verdieping één dag en uw mobiele apparaat is weinig sap, zodat u de stekker in het stopcontact — we zagen een plant gaat zo: iemand aangesloten op hun apparaat, het had malware op het…nam de plant naar beneden. De andere reden is, koop ik de nieuwe super coole apparaat en, om een of andere reden, heb ik blaas een gat door de firewall, want ik heb om toegang te krijgen tot een bepaald apparaat in real time — dat een IP-verbinding nu, in essentie, vervuilt mijn hele werkvloer. Er zijn dus twee problemen aan: de manier waarop we werken als de mens, brengt dingen in de omgeving; en het feit dat heb je nieuwe apparaten die online zijn die niet kunnen worden lucht-gapped dat goed.”

Beveiliging 101

Tips for protecting your privacy from hackers and spies

Tips voor het beschermen van uw privacy tegen hackers en spionnen

Volg deze eenvoudige stappen om uzelf te beschermen tegen hackers en de overheid toezicht.

Betekent dit dat we zullen zien schadelijk IoT aanvallen voor een tijdje toch?

“Wat hij moet zeggen om ons allemaal is dat we nog steeds in het begin van deze nieuwe wereld orde: alles is hyper-connected en beveiliging als een probleem wordt alleen maar groter in onze generatie, onze kinderen’ generatie. Het is een game-changer voor overheden, voor bedrijven, voor de consument.”

In het algemeen, de bad guys lijken te worden maar steeds beter en beter georganiseerd is: zijn de good guys kans te krijgen op de top van dit elk moment snel?

“Een week voor WannaCry ik werd geïnterviewd door een lokale publicatie in Boston, en ze vroegen: ‘Waar denk je dat we met ransomware?’ Ik zei: ‘We zijn zo vroeg in de ransomware, en de reden is simpel: twee jaar geleden ransomware werd een 50 miljoen dollar probleem…vorig jaar was het een miljard-dollar-probleem.’ Als je kijkt naar het geld te worden gemaakt in ransomware, het is alleen maar in één richting, en dat is — want het is een gemakkelijke manier om geld te verdienen. Ook, uit een wetgeving en de handhaving van de wet standpunt, we zijn zo erbarmelijk achter in de manier waarop we werken samen als landen. Je eindigen met een situatie waar er veel hiaten voor de tegenstanders van leverage, en dus kunnen zij deze aanvallen zonder veel angst ze gaan krijgen genageld.”

“Eigenlijk is de mogelijkheid van handhaving van de wet organisaties in West-Europa, de verenigde staten en enkele Aziatische landen, om erachter te komen wie het heeft gedaan is tegenwoordig veel beter dan het was zelfs een paar jaar geleden. En toch, ons vermogen om te gaan na hen en voor het gerecht brengen — het duurt jaren.”

Leveranciers zoals Carbon Black natuurlijk hebben concurrentiepositie te verdedigen, maar is de security-industrie goed genoeg is op het delen van threat intelligence?

“Ik denk dat we veel beter, maar we zijn er nog steeds achter te laten-een van de redenen hiervoor is dat, traditioneel, security bedrijven vonden dat ze konden alles doen. We zijn grote voorstanders van het delen van intel, en al onze producten zijn gebouwd op een open, RESTful Api ‘ s, met het idee dat we kunnen integreren met elk ander product in de stapel — dat geldt zowel voor het delen van onze gegevens en de integratie van het product. Een verkoper kan niet alles doen: als je met een typische CIO of CISO, zullen ze je vertellen dat ze hebben iets van 30 tot 70 security producten, dus we hebben om samen te werken. We zijn achter waar de tegenstander is — en dat is op het niveau van het bedrijf. Als je kijkt naar het op een nationaal niveau, heb je een aantal van dezelfde problemen: intelligence-delen is iets wat we nog steeds aan het uitzoeken hoe effectief te doen.

U noemde de veelheid van security-producten op de markt: is er een shakeout op de weg, en hoe werkt Carbon Black zie de toekomst?

“Ik denk dat cybersecurity is een van de belangrijkste tech sectoren in de wereld van vandaag, en dat is waarom we hebben gezien de enorme groei gaat door. Vorig jaar, venture capital bedrijven investeerde meer dan drie miljard dollar in cyber; het jaar daarvoor was het ongeveer hetzelfde aantal. Miljarden en miljarden zijn in de financiering van cybersecurity-bedrijven-te veel geld, en ze zijn niet allemaal gaan maken. We zitten in een gefragmenteerde markt, waar er gaan een paar grote winnaars — en Carbon Black, die heeft vier overnames in de laatste paar jaar, is één van die winnaars. Als je kijkt naar de tech IPO-markt in de laatste paar maanden, het is toch heel sterk: een IPO is een kapitaal-het verhogen van de gebeurtenis, en ook een geweldige branding geval — het is een natuurlijk pad voor de teelt van een bedrijf, maar we hebben nog niet publiekelijk bekend gemaakt welke plannen in dat gebied.”

Ceo ‘ s die hun baan hebben verloren na de cyberaanvallen, en er zijn tal van enquête informatie over de kosten van data-inbreuken. Denk je dat er nu voldoende bewustzijn van cybersecurity in de C-suite?

“Er is een manier om nog te gaan, absoluut. We zijn op een curve: tien jaar geleden waren er maar een paar ciso ‘ s of maatschappelijke organisaties — vandaag is een zeer veel voorkomende rol. Tien jaar geleden waren de uitgaven voor IT-beveiliging als een percentage van de totale IT-budget was veel kleiner. Vandaag, directies en Ceo ‘s zijn zich veel meer bewust, en zijn het gesprek aan te gaan ciso’ s veel meer regelmatig-maar er is nog een weg te gaan.”

Iedereen praat over kunstmatige intelligentie en machine leren van deze dagen: wat is uw visie op het belang ervan in cybersecurity?

“We maken gebruik van machine learning — denken over de manier waarop wij werken: we verzamelen al deze gegevens, we rollen die data back-up en doe een set van analyses in de cloud…we maken gebruik van machine learning agressief in op onze cloud-diensten. ‘Machine learning’ en AI, dat zijn hulpmiddelen die u gebruikt, die kunnen worden toegepast op heel verschillende manieren, en ze absoluut een plek hebben — het is gewoon niet en het einde van alles.”

Natuurlijk, de slechteriken kunnen gemakkelijk beschikbare AI en ML tools ook: zijn we het krijgen in een nieuwe wapenwedloop in dit gebied?

“Dat is één van de redenen cyber is zo interessant. In tegenstelling tot andere sectoren, waar ik ben tegen een set van concurrenten voor het genereren van waarde voor de klant, in cyber ik heb twee bestanddelen: concurreer ik met mijn concurrenten, en ik strijden met de tegenstander — en dat rijdt een wapenwedloop heel erg snel. Als je kijkt naar de natie-staten en georganiseerde misdaad, ze zijn bezig met een aantal van de meest geavanceerde spullen om geld te verdienen. WannaCry was niet technisch geavanceerd, maar voor bepaalde doelen, tegenstanders zijn zullen bereid zijn om veel meer geavanceerde dingen. U kunt zien dat in de hele zaak rond de hefboomwerking van bitcoin, de exploitatie kits — het is een onderneming, het bouwen van een gehele supply chain, alles geautomatiseerd. Dat is wat je zou doen in een normaal bedrijf.”

Wat is jouw mentale beeld van de ‘threat matrix’ van slechte acteurs tegenover sectoren van de industrie voor het volgende jaar of zo?

“Als je naar de afgelopen vier jaar, elk jaar dat je hebt gehad met verschillende grote sectoren gerichte — financiële dienstverlening, retail, gezondheidszorg…vorig jaar zagen we veel van de overheid, en dit jaar ook. Ik kan niet voorspellen welke sectoren klappen zullen krijgen, maar wat we hebben gezien met ransomware etc, ik denk dat dat een brede basis aanvallen die van invloed zijn consumenten tot grote organisaties is een trend die is niet weg te gaan op elk moment snel. Dat komt omdat de georganiseerde misdaad kan veel geld verdienen met deze ransomware aanvallen.”

“Achter de schermen zijn er nog een hoop van de natie-staat aanvallen gaande is, en een andere trend die je gaat zien is de nieuwe soorten aanvallen gedreven door de nationale staten of politiek gemotiveerde groepen. Op dezelfde manier zie je het terrorisme in de fysieke wereld, het is een hulpmiddel dat gebruikt kan worden in de virtuele wereld, zo effectief, voor niet veel geld. Je zal zien dat sommige van deze marginale groepen actief, gebruik te maken van cyber als een manier om de schade te berokkenen aan andere landen — als een kleine entiteit die u kan geen kwaad om iemand groter, dezelfde als in de fysieke wereld. We hebben niet echt gezien dat het nog gaat komen.”

De recente gebeurtenissen hebben geleid tot de onvermijdelijke oproepen van politici voor meer internet-verordening en encryptie backdoors. Als een security-software leverancier, wat vindt u van deze ontwikkelingen?

“Ik denk dat het een echte uitdaging. We zijn nog aan het uitzoeken welke wetten werken in de fysieke wereld, never mind de virtuele wereld, dus we zijn erg onvolwassen nu in de manier waarop we het internet te reguleren. Ik denk niet dat wij het recht nog: als je kijkt naar de Patriot Act, of het verenigd koninkrijk de ‘Geïnteresseerden’ Charter’ [de onderzoeksbevoegdheden Wet 2016], je moet echt debat is wat de rechten van het individu versus de rechten van de overheid. Als je dan kijkt naar wat er gebeurd is onlangs [de London Bridge terreur], wij, de bevolking zeggen ‘wacht even, waarom kunnen we niet figuur dit ding?'”

“Op het einde, de ambtenaren die wij kiezen, en de manier waarop we proberen hen te beïnvloeden, zal een impact hebben op de manier waarop deze wetten gedaan. Ik denk niet dat wij het recht nog niet — zet in achterdeuren, ik denk niet dat dat een goede oplossing. Er moet meer werk worden gedaan, en het is mijn hoop dat veel slim werk wordt gedaan tussen de overheid en de privé-ondernemingen, omdat ik denk dat privé-bedrijven kan helpen aan dit ook.”

Lees meer

Cybersecurity in een IoT en Mobiele WorldAfter WannaCry, ransomware zal slechter worden, voordat het wordt betterNorth-Korea voerde de WannaCry ransomware aanvallen, zeggen de veiligheid servicesBackdoors, codering en internet surveillance: Wat nu?