Die Cyber-Landschaft nach Carbon Black ist CEO

0
225
carbon-black-patrick-morley.jpg

Patrick Morley, CEO von Carbon Black

Carbon Black, ein privat geführtes Unternehmen, ist ein führender Anbieter von Sicherheits-software abdecken “next-generation” antivirus-und endpoint protection -, incident-response-und application control für Server und andere kritische Systeme. ZDNet saß vor kurzem mit CEO Patrick Morley erfahren Sie mehr über die Firma und hören Sie seine Ansichten über den aktuellen Stand der cybersecurity.

Wir begann mit der Frage, Morley für eine high-level Sicht-Carbon Schwarz Ursprünge und ethos.

“Carbon Black ist in Boston ansässig und hat rund 3.300 Kunden weltweit heute-Unternehmen in jedem Sektor, das zielgerichtete, einschließlich Finanzdienstleistungen, Fertigung, öl und gas, tech und so weiter. Wir haben über 800 Mitarbeiter. Gegründet wurde das Unternehmen [2002] von zwei Herren, die ausgebildet wurden von der Regierung als “offensive Hacker’ – im Grunde, ausgebildet als Hacker, sondern besser zu machen, Dinge im Namen der Regierung. Was Sie erfasst, wenn Sie kam in den privaten Sektor war, wie verletzlich Unternehmen waren, und wie schlecht vorbereitet die Unternehmen waren in der Lage, Sie zu finden.”

“Wenn Sie denken über den Zustand der Sicherheit in den letzten 30 Jahren, eigentlich gibt es zwei primäre Methoden versuchen Sie zu stoppen die bösen Jungs: firewalls und Netzwerk-Sicherheit einige geben, und dann antivirus. Was Carbon Black, Gründer anerkannt ist, dass, da die Daten-sei es die Anmeldeinformationen, geistiges Eigentum, Gesundheitsdaten etc. — alles auf dem Gerät, dann Gerät die Sicherheit ist wirklich, wirklich wichtig.”

“Was ist Carbon Black bietet eine Plattform, die ermöglicht es Ihnen, besser zu schützen Sie Ihre Endgeräte — desktops, laptops, Server, Internet of things, IoT-Geräte-vom Widersacher. In der heutigen Welt mit zunehmend mobilen Mitarbeitern, die mit der Tatsache, dass wir alle Dienste nutzen, die außerhalb der Netzwerk-sitzen in der cloud-und die Tatsache, dass wir alle mit mehreren Geräten eine Verbindung zu diesen Diensten, der Gerät ist immer mehr und mehr Ihre eigenen Umkreis, wo er muss in der Lage sein, sich selbst zu schützen.”

Macht Carbon Schwarz das aktuelle Produktportfolio decken Sie alle erforderlichen cybersecurity-Basen?

“Der primäre Fokus unseres Portfolios wurden auf so dass Sie decken den gesamten lifecycle der Sicherheit: es beginnt mit dem tun alles, um Sie zu stoppen die bösen Jungs-aber in der heutigen Welt, die Sie nehme an, Sie können Fuß fassen, so müssen Sie in der Lage sein, zu erkennen, die bösen Jungs, die reagieren wirklich schnell, und dann beheben. Und dann beginnt der Zyklus erneut. In den alten Tagen, unsere Allgemeine Ansicht war: “Wenn wir bauen eine Mauer so hoch, wie wir können, die bösen Jungs haben gewonnen T get’. Aber das, was wir erkannt haben ist, dass, wenn genug Zeit, Energie und Dollar, die bösen Jungs werden immer im. Also, in diesem Modell, statt reaktiv, müssen Sie aktiv werden: Sie sind immer zu beobachten, Sie sind immer wachsam, tun alles, um Sie zu stoppen, die malware, und auch die weiter fortgeschrittenen Zeug, aber bist du auch bereit für den Tag, die Sie dort erhalten.”

“Die grundlegende Prämisse des Unternehmens, über alle Produkte, die wir anbieten, [Cb Verteidigung, Antwort Cb-und Cb-Schutz], ist, dass durch das sammeln der richtigen Daten, zur richtigen Zeit, sind wir in der Lage, um zu sehen, Verhaltensweisen und Muster, die uns sagen, die bösen, die Gegner, sind eigentlich in. Wir können erkennen, können wir es stoppen, und wir können Ihnen helfen, beheben Sie es.”

“Common malware weiterhin erstellt eine Datei auf Ihrem Computer, sondern zunehmend auch die Angriffe, die wir sehen, sind in der Lage, exfiltrate Daten sind wir mehr” living off the land ” – Angriffe — verwenden von Dienstprogrammen, die im Lieferumfang des OS. Mit der PowerShell unter Windows, zum Beispiel, sind Sie nicht, da es gar keine neue Datei runter — im Grunde antivirus ist blind für den Angriff. So sind Sie mithilfe der Dienstprogramme, die im Lieferumfang von Windows-oder macOS-oder Linux-zu tun, die ganze operation.”

Sie erwähnt, die 3000-plus-Kunden: was ist der mix zwischen Unternehmen und KMU?

“Wir verkaufen auf beide, und eine Menge davon hat zu tun mit wo Sie sich in Ihrem Sicherheits-maturity-Kurve. Wir sicherlich verkaufen, um den größten Unternehmen der Welt-wir haben 30 der Fortune-100-heute, aber auch wir gehen alle den Weg bis zum Unternehmen mit einigen hundert Mitarbeitern.”

gartner-mq-epp-2017.jpg

Gartner ist die Letzte (2017) Gartner Magic Quadrant für Endpoint Protection-Plattformen stellt Carbon Black in der ‘visionaries’ – Quadranten, zusammen mit anderen “next-generation” – Anbietern wie Cylance und SentinelOne.

Bild: Gartner

Wie funktioniert die Carbon-Black-Ansatz zu vergleichen, die von anderen next-generation-Spieler? Ist Streaming Prävention Ihrer wichtigsten USP?

“Unsere Nummer eins-Fokus mit Streaming-Prävention ist, “wenn eine gute software, schlechte Sachen tut’. Grundsätzlich, wenn man sich die anderen Anbieter im marketplace, gibt es eine Perspektive, dass ‘ich erkennen kann alles im Voraus’. Streaming-Prävention ermöglicht es uns, in Echtzeit zu beobachten, Verhaltensweisen und dann nutzen die exakt gleiche Technologie, die völlig verändert die Art und Weise Aktien gehandelt: mit high-speed-trading, ich bin das sammeln eine Menge von Daten in Echtzeit, und dann bin ich Entscheidungen — ‘will ich kaufen, oder Handel mit dieser Aktie?’ — und statt des tracking-fünf Attribute, die ich vielleicht verfolgen hundert oder tausend verschiedene Stücke von Informationen. Dass die Technologie, sammeln viele Daten, in Echtzeit, streaming alles und treffen Entscheidungen sehr schnell, ist ein grundlegendes Unterscheidungsmerkmal für Carbon Black-die Fähigkeit, diese Entscheidungen in Echtzeit treffen, und sehen, wenn Sie eine gute software ist, schlechtes zu tun.”

Wie funktioniert das mit der agent-software an den Endpunkten, und was passiert, wenn Endpunkte offline sind?

“Die meisten der Rechenleistung ist auf dem Backend in der cloud — das ist, wo die analytics-Motor sitzt. Wir sammeln eine Menge von Daten, Rollen, Daten und Analysen in der cloud. Zur gleichen Zeit, wir push-down-Sätze der Muster auf den agent, damit der agent auch einen ersten Blick — und wenn es eine gemeinsame Sequenz, eine erweiterte Angriffe, die wir zuvor gesehen haben, können wir es stoppen. Der agent hat eine Reihe von Regeln, aber die erweiterte Analyse geschieht in der cloud, und erlaubt, dass wir aufhören, Dinge, andere Hersteller können das nicht. Auch die Daten, die wir erheben, erlauben uns, Dinge zu tun, dass wir behaupten würden, unsere Konkurrenten nicht können, weil wir sammeln mehr Daten als jeder von Ihnen.”

Sind Sie zuversichtlich, dass Carbon Black bietet Schutz der Daten auf allen Stufen-auf Endpunkten, in transit, in der Daten-Zentrum?

“Sie können sicher gehen, nachdem die Daten in transit, aber die meiste gemeinsame Sache mit den Angreifern — ob Sie das organisierte Verbrechen, eine nation, Staat oder sonst was-ist, Sie sind auf der Suche für die Daten in Ruhe. Wenn Sie einmal resident [im Netzwerk], die Sie im wesentlichen tun, die exploration auf die Karte der organisation, herauszufinden, wo die Daten gespeichert sind, Blick auf Ihre shopping-Liste, und gehen Sie nach den Daten, wo es sitzt. Wir sitzen auf desktops und laptops, und in dem Daten-Center, so dass wir den Schutz der Daten, wo es ist. Auch wir sitzen auf viele andere nicht-traditionelle Geräte-egal, ob es medizinische Geräte, Geräte, die Steuern, Kraftwerke, Fabriken oder ölplattformen, etcetera. Cb-Schutz wird weitgehend auf nicht-traditionelle Geräte, von Drohnen, um gas zu Pumpen.”

IoT-Sicherheit ist eindeutig das nächste große Schlachtfeld — wie ist das wahrscheinlich?

“Als erstes IoT ist ziemlich zersplittert ist jetzt, und was wir zu schützen, heute ist das, was ich als die frühen Sachen. Das Internet der Dinge geht, um geschützt auf zwei Arten: auf der Geräte-Ebene, wo Sie ein agent ausgeführt werden; oder, für leichte Geräte, die nicht laufen auch ein agent oder gepatcht erhalten, wirst du sehen, dass diese geschützt auf dem back-end. Je nachdem, wo Sie sitzen in der Wertschöpfungskette, einige Geräte werden geschützt auf den Endpunkt, und einige werden geschützt sein, die der control point auf dem back-end.”

Sie erwähnt patchen, aber selbst, wenn patches verfügbar sind, sind Sie nicht immer angewandt werden-wie wir sahen, mit der WannaCry Angriff…

“Auf der höchsten Ebene, Carbon Black Stoppt WannaCry-unsere Kunden-community geschützt war. Aber der Markt ist heute dominiert von antivirus-und antivirus ist 30 Jahre alt, und war nicht effektiv gegen WannaCry. Sie kombinieren, dass mit dem menschlichen Verhalten — die Nummer-eins-Sache, die WannaCry ausgespielt wird, ist das wissen, dass die Organisationen, die hinter auf Ihre patching-und Sie bekommen WannaCry. Wenn Sie gepatcht und immer noch verwendet, AV, würden Sie geschützt sein. Wenn Sie verwendet Carbon-Black, würden Sie geschützt werden, sogar wenn Sie noch nicht Flicken.”

Was ist mit Geräten wie MRI-Scanner ausgeführt embedded-Betriebssysteme? Sie sind oft übersehen, in das patchen Regime…

“Wenn Sie sich anschauen, die meisten Hersteller, die Einbettung von Windows auf, Ihre Lösungen-egal ob das die SCADA-Geräte, Steuerungen, medizinische Geräte, diese nicht-traditionelle Geräte-was Sie sagen, ist, wenn Sie es berühren, werden Sie zum erlöschen der Garantie. Also, wenn ich kaufen ein MRT-Gerät, zum Beispiel, ich weiß, es ist nicht gepatcht-aber es ist mit dem Netzwerk verbunden, so dass ich weiß, ich bin anfällig. Aber wenn ich versuche das patch, ich zum erlöschen der Garantie. Also entweder gehe ich an den Hersteller und es patchen, oder wenn ich nicht patchen werde ich so etwas wie Carbon Black, denn ich bin so ängstlich von der Tatsache, dass ich bin verletzlich.”

Ein weiteres problem mit industriellen und medizinischen Netzwerken ist die air-gapping zwischen Produktion und anderer Systeme…

“Wir sehen diese konsequent in Produktionsstätten, wo Sie die Nutzung von Windows-oder Linux-es ist nicht viel, wenn jeder Mac — für die Steuerung. Sie versuchen, air-gap alles, aber es gibt zwei primäre Probleme. Die eine ist, Sie gehen in die Produktionsstätte Boden ein Tag und Ihr mobiles Gerät zu wenig Saft, so stecken Sie es in-wir sahen eine pflanze, die nach unten gehen wie diese: jemand eingesteckt in Ihrem Gerät, es hatte malware drauf…nahm die pflanze nach unten. Der andere Grund ist, kaufe ich die neue super-kühlen-Gerät und, für einen oder anderen Grund, habe ich Schlag ein Loch durch die firewall, weil ich ein bestimmtes Gerät zugreifen, in Echtzeit -, dass eine IP-Verbindung nun, in der Essenz, beschmutzt meine gesamte Fertigung. Es gibt also zwei Probleme Los jetzt: die Art, wie wir arbeiten, wie Menschen, bringt die Dinge in die Umwelt; und die Tatsache, dass Sie haben neue Geräte kommen online, dass kann nicht sein, air-gapped sehr gut.”

Sicherheit 101

Tips for protecting your privacy from hackers and spies

Tipps für den Schutz Ihrer Daten vor Hackern und Spionen

Nehmen Sie diese einfachen Schritte, um zu helfen, schützen Sie sich gegen Hacker und Staatliche überwachung.

Heißt das, wir werden sehen, Beschädigung IoT-Angriffe noch eine Weile?

“Was sollte es sagen uns alle ist, dass wir noch früh in dieser neuen Weltordnung: alles ist hyper-verbunden, und Sicherheit als ein Problem wird nur noch größer, während unsere generation und die unserer Kinder” – generation. Es ist ein Spiel-wechsler für die Regierungen, für Unternehmen, für die Verbraucher.”

Im Allgemeinen, die bösen Jungs zu sein scheinen immer besser und besser organisiert: die guten Jungs wahrscheinlich, um sich auf diese in absehbarer Zeit?

“Eine Woche vor WannaCry wurde ich interviewt von einem lokalen Veröffentlichung in Boston, und Sie fragte:” Wo wollen Sie denken, dass wir mit ransomware?’ Ich sagte: ‘Wir sind so früh in ransomware, und der Grund ist so einfach: vor zwei Jahren ransomware wurde ein 50-Millionen-dollar-problem…im letzten Jahr war es ein Milliarden-dollar-problem.” Wenn man sich die Geld verdienen ransomware, es geht nur in eine Richtung, und das ist-weil es eine einfache Möglichkeit, Geld zu verdienen. Auch von einem Gesetzgeber und Strafverfolgungsbehörden Standpunkt, wir sind so erbärmlich hinter in der Art, wie wir zusammenarbeiten, wie die Länder. Sie enden mit einer situation, wo es viele Lücken für den Gegner zu nutzen, und so können Sie diese Angriffe ohne viel Angst, dass Sie gehen, genagelt bekommen.”

“Tatsächlich, die Fähigkeit der Strafverfolgungsbehörden Organisationen in Westeuropa, den USA und bestimmten asiatischen Ländern, um herauszufinden, wer es getan hat, ist viel besser als es heute war sogar vor ein paar Jahren. Und doch ist unsere Fähigkeit, nach Ihnen zu gehen und Sie zur Gerechtigkeit zu Holen-es dauert Jahre.”

Anbietern, wie Carbon Black offensichtlich haben wettbewerbspositionen zu verteidigen, aber ist der security-Branche gut genug, zu teilen threat intelligence?

“Ich denke, wir sind immer viel besser, aber wir sind immer noch hinter-einer der Gründe ist der, dass, traditionell, Sicherheits Unternehmen der Meinung, Sie könnten es alle tun. Wir haben große Befürworter der Freigabe von intel, und alle unsere Produkte basieren auf offenen, RESTful APIs, mit der Idee, dass wir können die Integration mit anderen Produkten auf dem stack — das schließt sowohl den Austausch unserer Daten und der Integration des Produktes. Ein Verkäufer kann nicht alles: wenn Sie sprechen, um eine typische CIO oder CISO, werden Sie Ihnen sagen, Sie haben alles von 30 bis 70 security-Produkte, so dass wir zusammen arbeiten müssen. Wir sind hinter denen der Widersacher ist — und das ist bei einem Unternehmen Ebene. Wenn man es auf nationaler Ebene, Sie haben einige der gleichen Themen: Intelligenz-sharing ist etwas, das wir immer noch versuchen, herauszufinden, wie man effektiv zu tun.

Sie erwähnt die Vielzahl von security-Produkten auf dem Markt: gibt es eine Marktbereinigung auf dem Weg, und wie wirkt sich Carbon Black sieht seine Zukunft aus?

“Ich denke, cybersecurity ist eine der wichtigsten tech-Sektoren in der Welt von heute, und das ist, warum wir gesehen haben, das dramatische Wachstum der es durchmacht. Im letzten Jahr, venture-capital-Unternehmen investiert mehr als drei Milliarden Dollar in cyber -; ein Jahr zuvor war es etwa die gleiche Anzahl. Milliarden und Milliarden in die Finanzierung cybersecurity-Unternehmen-zu viel Geld, und Sie sind nicht alle gehen, um es zu machen. Wir sind in einem fragmentierten Markt, wo es einige große Gewinner — und Carbon Black, die vier Akquisitionen in den letzten Jahren, ist einer dieser Gewinner. Wenn man sich auf der tech-IPO-Markt in den letzten paar Monaten, es ist eigentlich schon sehr stark: ein Börsengang ist eine Kapital-Erhöhung Ereignis, und auch ein tolles branding Ereignis-es ist ein natürlicher Weg für das Wachstum eines Unternehmens, aber wir haben noch nicht öffentlich angekündigt, alle Pläne in diesem Bereich.”

CEOs Ihren Job verloren haben folgenden Cyber-Attacken, und es gibt viele Umfrage Informationen über die Kosten von Datenschutzverletzungen. Glaubst du, es gibt jetzt ausreichend Bewusstsein für Cybersicherheit in der C-suite?

“Es ist ein Weg zu gehen, doch, absolut. Wir sind auf einer Kurve: vor zehn Jahren gab es nur sehr wenige CISOs oder CSOs — das ist heute eine sehr häufige Rolle. Vor zehn Jahren die Ausgaben für die IT-Sicherheit als Prozentsatz des gesamten IT-Budgets viel kleiner war. Heute, boards und CEOs sind viel mehr bewusst, und spricht mit Ihrem CISOs viel mehr regelmäßig-aber es gibt noch einen Weg zu gehen.”

Jeder spricht über künstliche Intelligenz und maschinelles lernen an diesen Tagen: was ist Ihre Ansicht über seine Bedeutung in cybersecurity?

“Wir verwenden maschinelles lernen-denken Sie über die Art, wie wir arbeiten: wir sammeln alle diese Daten, wir Rollen, die Daten sichern und tun, eine Reihe von Analysen in der cloud…verwenden wir maschinelles lernen, aggressiv gibt, die auf unsere cloud-services. Machine learning und AI, das sind tools, die Sie verwenden, die angewendet werden können, in sehr unterschiedlicher Weise, und Sie unbedingt einen Platz haben-es ist einfach nicht sein-alles und Ende-alles.”

Natürlich, die bösen Jungs können leicht verfügbar, KI und ML-Werkzeuge: sind wir immer in ein neues Wettrüsten in diesem Bereich?

“Das ist einer der Gründe, cyber ist so interessant. Im Gegensatz zu anderen Sektoren, wo ich bin gegen eine Reihe von Wettbewerbern, um Kundennutzen zu generieren, in der cyber-ich haben zwei Bestandteile: ich bewerbe mich mit meinen Konkurrenten und ich im Wettbewerb mit der Widersacher — und das treibt das Wettrüsten sehr, sehr schnell. Wenn man sich die Staaten und die organisierte Kriminalität, die Sie tun,, einige der am meisten fortgeschrittene Sachen, um Geld zu machen. WannaCry war nicht technisch ausgereift, aber für bestimmte Ziele, Gegner, gehen, bereit sein zu tun viel fortgeschrittenen Sachen. Sie können sehen, dass in das ganze Geschäft rund um die Nutzung bitcoin, mit Ausbeutung-kits-es ist ein business, den Aufbau einer gesamten supply-chain, die alle automatisiert. Das ist, was Sie tun würden, in einem regulären Unternehmen.”

Was ist Ihr mentales Bild von der “threat matrix” von schlechten Schauspielern versus Branchen für das nächste Jahr oder so?

“Wenn man sich in den letzten vier Jahren, jedes Jahr, das Sie hatten verschiedene Sektoren gezielte — Finanzdienstleistungen, Einzelhandel, Gesundheitswesen…im letzten Jahr sahen wir eine Menge der Regierung, und auch in diesem Jahr. Ich kann nicht Vorhersagen, welche Sektoren erhalten Treffer weiter, aber angesichts dessen, was wir gesehen haben mit ransomware, etc, ich denke, dass breit angelegte Angriffe, die Einfluss auf Verbraucher bis hin zu großen Organisationen ist ein trend, der ist nicht Weg jederzeit schnell. Das ist, weil die organisierte Kriminalität machen eine Menge Geld mit diesen ransomware-Attacken.”

“Hinter den kulissen gibt es noch eine Menge von nation-Staat-Angriffe gehen auf aus dort, und ein weiterer trend, den wir sehen, ist, neue Arten von Attacken Gefahren, die von Staaten oder politisch motivierten Gruppen. Die gleiche Art und Weise sehen Sie den Terrorismus in der physischen Welt, es ist ein Werkzeug, das verwendet werden kann, in der virtuellen Welt, wie effektiv, für nicht viel Geld. Du wirst sehen, einige von diesen Randgruppen aktiv werden, nutzen cyber-als ein Weg, um Schaden zu anderen Ländern-als eine kleine Person, die Sie schädigen können, zu jemanden der größer, gleich wie in der physischen Welt. Wir haben nicht wirklich gesehen, dass noch; das wird kommen.”

Die jüngsten Ereignisse haben mich dazu bewogen, den unvermeidlichen Anrufe von Politikern für mehr internet-Regulierung und-Verschlüsselung backdoors. Als Sicherheits-software-Anbieter, wie sehen Sie diese Entwicklungen?

“Ich denke, es ist eine echte Herausforderung. Wir sind immer noch herauszufinden, welche Gesetze in der physischen Welt, vergiß die virtuelle Welt, so dass wir sehr unreif gerade jetzt in der Weise, dass wir Regeln das internet. Ich glaube nicht, dass wir es haben doch Recht: wenn man sich den Patriot Act oder den UK ‘s” Schnüffler-Charta ” [die untersuchungsbefugnisse Handeln 2016], Sie haben wirklich zu Debatte, was die Rechte des Individuums versus Rechte der Regierung. Dann, wenn man sich anschaut, was passiert ist vor kurzem [die London Bridge terror-Angriff], die wir als Bevölkerung sagen: “warte eine minute, warum können wir nicht Figur dieser Sache aus?'”

“Am Ende, die Beamten, die wir wählen, und die Art und Weise, die wir versuchen zu beeinflussen, haben Auswirkungen auf die Art, wie diese Gesetze gemacht. Ich glaube nicht, wir haben es doch Recht — setzen, backdoors, ich glaube nicht, dass das eine gute Lösung. Es gibt viel Arbeit getan werden muss, und meine Hoffnung wäre, dass eine Menge smart-Arbeit getan ist zwischen staatlichen und privaten Unternehmen, weil ich denke, dass private Unternehmen können helfen, auf diese zu.”

Lesen Sie mehr

Cybersecurity in ein IoT und Mobile WorldAfter WannaCry, ransomware wird noch schlimmer, bevor es wieder betterNorth Korea durchgeführt, die WannaCry ransomware Angriff, sagen Sicherheit servicesBackdoors, Verschlüsselung und internet-überwachung: Welchen Weg jetzt?