Современные реалии таковы, что не каждый бизнес может себе позволить сайт, особенно стартующий бизнес. Поэтому выгодно воспользоваться конструктором сайтов, например filandor.com . Запуск сайта через несколько минут.
В прошлом месяце у меня была возможность присутствовать на ужине с 56 директорами по информационной безопасности и ОГО из ряда банковских, игорных, электронных и розничных компаний. Мы чередовались между столами по восемь человек и говорили о самых больших проблемах, с которыми столкнулись члены группы, и о том, что их больше всего беспокоит за углом. Мы разговариваем с клиентами каждый день в Cloudflare, но это была уникальная возможность послушать клиентов (и не клиентов). разговаривать друг с другом. Это был увлекательный вечер, и несколько вещей выделялись.
Общая тема, которая доминировала в дискуссиях, заключалась в том, «как мне убедить мой бизнес и продуктовые команды делать то, что я от них хочу». Удивительно мало времени было потрачено на конкретные технические задачи. Никто не беспокоился о недавних передовых скиммерах для тележек, или о защите их новых API-интерфейсов GraphQL, или о том, как защитить двух разных поставщиков облачных услуг одновременно, или о постоянно увеличивающемся масштабе DDoS-атак. Снова и снова разговор возвращался к борьбе за то, чтобы заставить людей делать безопасные вещи или не делать небезопасные.
Это сразу же напомнило о крупной фишинговой атаке, которую Cloudflare удалось предотвратить в августе прошлого года. Атака была чрезвычайно изощренной, с использованием целевых текстовых сообщений и чрезвычайно профессионального подражания нашей странице входа в Okta. Cloudflare действительно заставила отдельных сотрудников попасться на фишинговые сообщения, потому что мы состоим из команды людей, которые являются людьми. Но мы смогли предотвратить атаку, используя продукты Cloudflare One и физические ключи безопасности, выданные каждому сотруднику, которые необходимы для доступа ко всем нашим приложениям. Злоумышленнику удалось получить скомпрометированные учетные данные пользователя и пароль, но он не смог обойти требование жесткого ключа для входа в систему. В 2023 году фишинговые атаки становятся все более частыми.
Сегодняшние проблемы безопасности часто связаны с развертыванием правильных инструментов для уберечь людей от ошибок. В прошлом году, когда мы открывали Неделю безопасности, мы говорили о переходе от защиты веб-сайтов к защите приложений. Сегодня переход от защиты приложений к защите сотрудников и обеспечению их защиты везде. Всего несколько недель назад Белый дом обнародовал новую национальную стратегию кибербезопасности, предписывающую всем агентствам «внедрить многофакторную аутентификацию, получить видимость всей поверхности атакиуправлять авторизацией и доступом, а также внедрять инструменты облачной безопасности». В течение следующих шести дней вы прочтете более 30 объявлений, которые максимально упростят вам задачу.
Добро пожаловать на Неделю безопасности 2023.
«Чем больше инструментов вы используете, тем менее вы защищены»
Это была прямая цитата директора по информационной безопасности крупной игровой онлайн-платформы. Добавление дополнительных поставщиков может показаться добавлением уровней безопасности, но вы также открываете возможности для риска. Во-первых, каждая третья сторона, которую вы добавляете, по определению добавляет еще одну потенциальную уязвимость. Недавний взлом LastPass — прекрасный тому пример. Злоумышленники получили доступ к облачному хранилищу, которое предоставило им информацию, которую они использовали во вторичной атаке для фишинга сотрудника. Во-вторых, больше инструментов означает больше сложности. Больше систем для входа, больше панелей для проверки. Если информация распределена по нескольким системам, вы, скорее всего, пропустите важные изменения. В-третьих, чем больше инструментов вы используете, тем меньше вероятность того, что кто-то сможет освоить их все. Если вам нужен человек, который разбирается в инструменте безопасности приложений, и человек, который разбирается в SIEM, и человек, который разбирается в инструменте доступа, чтобы координировать действия по каждой потенциальной уязвимости, при переводе все потеряется. Сложность — враг безопасности. В-четвертых, добавление дополнительных инструментов может создать ложное чувство безопасности. Простое добавление нового инструмента может создать впечатление, что вы добавили глубокую защиту. Но этот инструмент добавляет защиты только в том случае, если он работает, если он правильно настроен и если люди действительно его используют.
На этой неделе вы узнаете обо всех инициативах, над которыми мы работали, чтобы помочь вам решить эту проблему. Мы объявим о нескольких интеграциях, которые облегчат вам развертывание и управление Zero Trust в любом месте, на нескольких платформах, но все в панели инструментов Cloudflare. Мы также расширяем наши проверенные возможности обнаружения в новых областях, которые помогут вам решить проблемы, которые вы не могли решить раньше, и, таким образом, позволит вам избавиться от дополнительных поставщиков. И мы объявим о совершенно новом инструменте миграции, который максимально упростит переход от этих других поставщиков к Cloudflare.
Используйте машинное обучение, чтобы люди могли сосредоточиться на критическом мышлении
Мы все слишком часто слышим о машинном обучении как модном словечке, но все сводится к следующему: компьютеры действительно хорошо находят закономерности. Когда мы обучаем их тому, как выглядит хороший паттерн, они могут очень хорошо их замечать и замечать выбросы. Люди тоже отлично умеют находить закономерности. Но это занимает у нас много времени, и каждый раз, когда мы тратим время на поиск закономерностей, мы отвлекаемся от того, на что не способны даже самые лучшие модели ИИ или машинного обучения: критического мышления. Используя машинное обучение, чтобы найти эти хорошие и плохие модели, вы можете оптимизировать время ваших самых ценных людей. Вместо того, чтобы искать исключения, они могут сосредоточиться только на этих исключениях и использовать свою мудрость для принятия трудных решений о том, что делать дальше.
Cloudflare использовала машинное обучение для обнаружения DDoS-атак, вредоносных ботов и вредоносного веб-трафика. Мы смогли сделать это иначе, чем другие, потому что построили уникальную сеть, в которой мы запускаем весь наш код в каждом отдельном центре обработки данных, на каждой отдельной машине. Поскольку у нас есть огромная глобальная сеть, которая находится близко к конечным пользователям, мы можем запускать машинное обучение рядом с этими пользователями, в отличие от конкурентов, которым приходится использовать централизованные центры обработки данных. Результатом стал конвейер машинного обучения, который выполняет вывод за несколько микросекунд. Эта уникальная скорость является преимуществом для наших клиентов, и теперь мы используем ее для выполнения логических выводов более 40 миллионов раз в секунду.
На этой неделе мы посвятим целый день тому, как мы используем этот конвейер машинного обучения для создания новых моделей, которые позволят вам находить новые шаблоны, такие как мошенничество и конечные точки API.
Наш интеллект — ваш интеллект
В июне мы объявили об Cloudforce One — первом шаге нашей группы по борьбе с угрозами, который призван превратить информацию, которую мы собираем при обработке почти 20 % интернет-трафика, в полезную информацию. С момента запуска мы слышали, как клиенты просили нас сделать больше с этой информацией и предоставить им простые кнопки и продукты, чтобы предпринять соответствующие действия от их имени. На этой неделе вы прочтете несколько объявлений о новых способах просмотра уникальной аналитики угроз Cloudflare и принятия мер. Мы также объявим о нескольких новых представлениях отчетов, таких как возможность просматривать больше данных на уровне учетной записи, чтобы вы могли иметь единый взгляд на тенденции безопасности во всей вашей организации.
Сделайте так, чтобы людям было труднее совершать ошибки
Каждая команда по продукту, разработке или бизнесу хочет использовать свои собственные инструменты и хочет действовать как можно быстрее. Не зря! Любую безопасность, которая приходит постфактум и создает дополнительную работу для этих команд, будет трудно заручиться внутренней поддержкой. Это может привести к ситуациям, подобным недавнему взлому T-Mobile, когда API, не предназначенный для публичного доступа, был раскрыт, обнаружен и использован. Вам нужно соответствовать командам там, где они есть, делая инструменты, которые они уже используют, более безопасными и предотвращая их ошибки, а не давая им дополнительные задачи.
Помимо облегчения развертывания наших продуктов Application Security и Zero Trust в более широком масштабе, вы также прочитаете о том, как мы добавляем новые функции, которые не позволяют людям совершать ошибки, которые они всегда делают. Вы узнаете, как сделать невозможным переход по фишинговой ссылке, автоматически блокируя домены, на которых они размещены, предотвращая выход данных из областей, которые они никогда не должны покидать, отправляя своим пользователям предупреждения системы безопасности непосредственно в инструментах, которые они уже используют, и автоматически обнаруживать теневые API, не заставляя ваших разработчиков изменять процесс разработки. И все это без необходимости убеждать внутренние команды вносить какие-либо изменения в свое поведение.
Если вы читаете это и какая-либо часть вашей работы связана с обеспечением безопасности организации, я думаю, что к концу недели мы облегчим вашу работу. С новыми инструментами и интеграциями, которые мы выпускаем, вы сможете защитить большую часть своей инфраструктуры от более широкого спектра угроз, но уменьшите количество третьих сторон, на которые вы полагаетесь. Что еще более важно, вы сможете уменьшить количество ошибок, которые могут совершать невероятные люди, с которыми вы работаете. Я надеюсь, что это поможет вам отдохнуть немного легче!