โดย Techopedia Staff วันที่ 10 พฤษภาคม 2017
Takeaway: Host Eric Kavanagh พูดถึงความปลอดภัยและการอนุญาตกับ Dr. Robin Bloor และ Vicky Harp ของ IDERA
คุณยังไม่ได้เข้าสู่ระบบโปรดเข้าสู่ระบบหรือลงทะเบียนเพื่อดูวิดีโอ
Eric Kavanagh: โอเคท่านสุภาพบุรุษและสุภาพสตรีสวัสดีและยินดีต้อนรับกลับมาอีกครั้ง มันคือวันพุธมันเป็นสี่ทิศตะวันออกและในโลกของเทคโนโลยีองค์กรที่หมายถึงเวลาอีกครั้งสำหรับเทคโนโลยีสุดฮอต! ใช่แน่นอน. นำเสนอโดยกลุ่ม Bloor แน่นอนขับเคลื่อนโดยเพื่อนของเราที่ Techopedia หัวข้อในวันนี้เป็นหัวข้อที่ยอดเยี่ยมมาก:“ ดีกว่าการขออนุญาต: แนวทางปฏิบัติที่ดีที่สุดเพื่อความเป็นส่วนตัวและความปลอดภัย” ใช่แล้วมันเป็นหัวข้อที่ยากลำบากผู้คนจำนวนมากพูดถึงมัน แต่มันค่อนข้างจริงจังและ มันจริงจังมากขึ้นทุกวันค่อนข้างตรงไปตรงมา มันเป็นปัญหาร้ายแรงในหลาย ๆ ด้านสำหรับหลาย ๆ องค์กร เรากำลังจะพูดถึงเรื่องนั้นและเราจะพูดถึงสิ่งที่คุณสามารถทำได้เพื่อปกป้ององค์กรของคุณจากตัวละครที่ชั่วร้ายที่ดูเหมือนจะอยู่ทั่วทุกวันนี้
ดังนั้นผู้นำเสนอวันนี้คือ Vicky Harp โทรเข้าจาก IDERA คุณสามารถดู IDERA Software บน LinkedIn - ฉันชอบฟังก์ชั่นใหม่ใน LinkedIn แม้ว่าฉันสามารถบอกได้ว่าพวกเขากำลังดึงสายบางอย่างในบางวิธีไม่ให้คุณเข้าถึงผู้คนพยายามให้คุณซื้อสมาชิกพรีเมี่ยมเหล่านั้น ไปที่นั่นเรามี Robin Bloor ของเราเองโทรเข้า - จริง ๆ แล้วเขาอยู่ในพื้นที่ซานดิเอโกวันนี้ และคุณเป็นผู้ดูแล / นักวิเคราะห์ของคุณอย่างแท้จริง
แล้วเรากำลังพูดถึงอะไรกัน? การละเมิดข้อมูล ฉันเพิ่งเอาข้อมูลนี้จาก IdentityForce.com มันปิดการแข่งขันไปแล้ว เรากำลังอยู่ในช่วงเดือนพฤษภาคมของปีนี้และมีการรั่วไหลของข้อมูลเพียงไม่กี่อย่างแน่นอนโดย Yahoo! เป็นใหญ่และเราได้ยินเกี่ยวกับแน่นอนว่ารัฐบาลสหรัฐถูกแฮ็ก เราเพิ่งแฮ็คการเลือกตั้งของฝรั่งเศส
สิ่งนี้เกิดขึ้นทั่วทุกแห่งมันยังดำเนินต่อไปและจะไม่หยุดดังนั้นมันจึงเป็นความจริงมันเป็นความจริงใหม่อย่างที่พวกเขาพูด เราจำเป็นต้องคิดถึงวิธีการบังคับใช้ความปลอดภัยของระบบและข้อมูลของเรา และมันเป็นกระบวนการต่อเนื่องดังนั้นจึงทันเวลาที่จะคิดเกี่ยวกับประเด็นต่าง ๆ ที่เกิดขึ้น นี่เป็นเพียงบางส่วนของรายการ แต่สิ่งนี้จะช่วยให้คุณมีมุมมองที่ชัดเจนว่าสถานการณ์เป็นอย่างไรในทุกวันนี้ด้วยระบบองค์กร และก่อนการแสดงนี้ในบทพูดพรี pre-show ของเราเรากำลังพูดถึง ransomware ที่มีคนที่ฉันรู้จักซึ่งเป็นประสบการณ์ที่ไม่พึงประสงค์มากเมื่อมีคนเข้ายึด iPhone ของคุณและเรียกร้องเงินให้คุณกลับเข้าใช้โทรศัพท์ของคุณ แต่มันเกิดขึ้นมันเกิดขึ้นกับคอมพิวเตอร์มันเกิดขึ้นกับระบบฉันเห็นเมื่อวันก่อนมันเกิดขึ้นกับเรือยอร์ชมหาเศรษฐีพันล้าน ลองนึกภาพการไปที่เรือยอชท์ของคุณในวันหนึ่งพยายามสร้างความประทับใจให้เพื่อน ๆ ทุกคนและคุณไม่สามารถเปิดใช้งานได้เพราะขโมยบางคนขโมยการควบคุมแผงควบคุม ฉันเพิ่งพูดไปเมื่อวันที่ผ่านมาในการสัมภาษณ์กับใครสักคนมักจะมีคู่มือแทนที่ เช่นฉันไม่ได้เป็นแฟนตัวยงของรถยนต์ที่เชื่อมต่อทั้งหมด - แม้แต่รถยนต์ก็สามารถแฮ็คได้ ทุกสิ่งที่เชื่อมต่อกับอินเทอร์เน็ตหรือเชื่อมต่อกับเครือข่ายที่สามารถถูกเจาะข้อมูลสามารถถูกแฮ็กข้อมูลใด ๆ
ดังนั้นที่นี่เป็นเพียงไม่กี่รายการที่จะต้องพิจารณาในแง่ของการกำหนดกรอบบริบทของสถานการณ์ที่รุนแรง ระบบบนเว็บมีอยู่ทั่วไปในทุกวันนี้พวกเขายังคงแพร่หลาย มีกี่คนที่ซื้อของทางออนไลน์ เป็นเพียงแค่ผ่านหลังคาวันนี้นั่นคือเหตุผลที่ Amazon เป็นพลังที่ทรงพลังในวันนี้ เป็นเพราะผู้คนมากมายกำลังซื้อของออนไลน์
ดังนั้นคุณจำได้เมื่อ 15 ปีที่แล้วผู้คนค่อนข้างกังวลเกี่ยวกับการใส่บัตรเครดิตลงในแบบฟอร์มเว็บเพื่อรับข้อมูลของพวกเขาแล้วย้อนกลับไปอาร์กิวเมนต์ก็คือ“ ถ้าคุณยื่นบัตรเครดิตให้บริกรที่ ร้านอาหารนั่นคือสิ่งเดียวกัน” ดังนั้นคำตอบของเราคือใช่มันเป็นสิ่งเดียวกันมีจุดควบคุมทั้งหมดหรือจุดเชื่อมต่อสิ่งเดียวกันด้านต่าง ๆ ของเหรียญเดียวกันซึ่งผู้คนสามารถใส่ได้ ตกอยู่ในอันตรายที่ใครบางคนสามารถเอาเงินของคุณหรือใครบางคนสามารถขโมยจากคุณ
แน่นอนว่า IoT จะขยายขอบเขตการคุกคาม - ฉันรักคำนั้น - ตามลำดับความสำคัญ ฉันหมายความว่าลองคิดดูสิ - ด้วยอุปกรณ์ใหม่เหล่านี้ทุกที่หากใครบางคนสามารถแฮ็คเข้าสู่ระบบที่ควบคุมพวกเขาพวกเขาสามารถเปลี่ยนบ็อตเหล่านั้นทั้งหมดจากคุณและก่อให้เกิดปัญหามากมายและนั่นเป็นปัญหาที่ร้ายแรงมาก เรามีเศรษฐกิจโลกในทุกวันนี้ซึ่งขยายขอบเขตการคุกคามมากขึ้นและยิ่งไปกว่านั้นคุณมีผู้คนในประเทศอื่น ๆ ที่สามารถเข้าถึงเว็บได้ในลักษณะเดียวกับที่คุณและฉันทำได้และถ้าคุณไม่รู้วิธีพูดภาษารัสเซีย หรือภาษาอื่น ๆ จำนวนมากคุณจะต้องเข้าใจว่าเกิดอะไรขึ้นเมื่อพวกเขาเข้าสู่ระบบของคุณ ดังนั้นเราจึงมีความก้าวหน้าในด้านเครือข่ายและเวอร์ชวลไลเซชันนั่นเป็นเรื่องดี
แต่ฉันมีทางด้านขวามือของรูปนี้ที่นี่ดาบและเหตุผลที่ฉันมีเพราะดาบทุกเล่มตัดทั้งสองทาง มันเป็นดาบสองคมตามที่พวกเขาพูดและมันเป็นความคิดโบราณ แต่มันหมายถึงดาบที่ฉันสามารถทำร้ายคุณหรืออาจเป็นอันตรายต่อฉัน มันสามารถกลับมาที่ฉันไม่ว่าจะโดยการตีกลับหรือโดยคนที่รับมัน จริงๆแล้วมันเป็นหนึ่งในนิทานอีสป - เรามักจะมอบเครื่องมือการทำลายล้างให้กับศัตรูของเรา มันค่อนข้างจะเป็นเนื้อเรื่องที่น่าสนใจและเกี่ยวข้องกับคนที่ใช้ธนูและลูกธนูแล้วยิงนกและนกที่เห็นในขณะที่ลูกธนูกำลังเดินขึ้นมาขนของเพื่อนนกไก่ตัวหนึ่งอยู่ที่ขอบลูกศร บนหลังลูกศรเพื่อชี้แนะทางและเขาคิดกับตัวเองว่า“ โอ้นี่นี่คือขนของฉันเองครอบครัวของฉันจะถูกนำมาใช้เพื่อพาฉันลงไป” นั่นเกิดขึ้นตลอดเวลาคุณได้ยิน สถิติเกี่ยวกับคุณมีปืนอยู่ในบ้านขโมยสามารถเอาปืนไปได้ ทั้งหมดนี้เป็นจริงทั้งหมด ดังนั้นฉันจึงทิ้งเรื่องนี้ไว้ที่นี่เพื่อพิจารณาเปรียบเทียบการพัฒนาที่แตกต่างกันทั้งหมดนี้มีด้านบวกและด้านลบ
และสำหรับตู้คอนเทนเนอร์สำหรับผู้ที่ปฏิบัติตามการประมวลผลขององค์กรที่ทันสมัยตู้คอนเทนเนอร์เป็นสิ่งใหม่ล่าสุดวิธีการใหม่ล่าสุดในการมอบฟังก์ชั่นการทำงานของเวอร์ช่วลไลเซชั่นในสถาปัตยกรรมที่มุ่งเน้นการบริการ สิ่งที่น่าสนใจมาก แน่นอนคุณสามารถทำให้งงงวยโปรโตคอลความปลอดภัยและโปรโตคอลแอปพลิเคชันของคุณและข้อมูลของคุณและอื่น ๆ โดยใช้คอนเทนเนอร์และที่ให้คุณล่วงหน้าสำหรับช่วงเวลา แต่ไม่ช้าก็เร็วคนเลวจะคิดออกและ แล้วมันจะยิ่งยากขึ้นไปอีกเพื่อป้องกันไม่ให้พวกเขาใช้ประโยชน์จากระบบของคุณ ดังนั้นมีสิ่งนั้นมีพนักงานทั่วโลกที่มีความซับซ้อนของเครือข่ายและความปลอดภัยและผู้คนกำลังลงชื่อเข้าใช้
เราได้รับสงครามเบราว์เซอร์ที่ดำเนินไปอย่างรวดเร็วและต้องการงานที่คงที่เพื่ออัพเดทและอยู่เหนือสิ่งอื่นใด เราคอยฟังเกี่ยวกับเบราว์เซอร์ Microsoft Explorer รุ่นเก่าว่าพวกเขาแฮ็กและมีอยู่อย่างไร ดังนั้นจึงมีเงินมากขึ้นในการแฮ็ควันนี้มีทั้งอุตสาหกรรมนี่คือสิ่งที่ดร. บลอร์หุ้นส่วนของฉันสอนฉันเมื่อแปดปีก่อน - ฉันสงสัยว่าทำไมเราถึงเห็นอะไรมากมายและเขาเตือน ฉันมันเป็นอุตสาหกรรมทั้งหมดที่เกี่ยวข้องกับการแฮ็ก และในแง่นั้นการบรรยายซึ่งเป็นหนึ่งในคำศัพท์ที่ฉันชอบน้อยที่สุดเกี่ยวกับความปลอดภัยนั้นไม่น่าไว้วางใจจริงๆเพราะการบรรยายแสดงให้คุณเห็นในวิดีโอเหล่านี้ทั้งหมดและการรายงานข่าวทุกชนิดที่แฮ็คพวกเขาแสดงผู้ชายในฮู้ด ในห้องใต้ดินของเขาในห้องที่มืดมิดนั่นไม่ได้เป็นอย่างนั้น นั่นไม่ได้เป็นตัวแทนของความเป็นจริงเลย มันเป็นแฮ็กเกอร์คนเดียวมีแฮ็กเกอร์คนเดียวน้อยมากพวกเขาออกไปข้างนอกพวกเขาก่อให้เกิดปัญหาบางอย่าง - พวกเขาจะไม่ทำให้เกิดปัญหาใหญ่ แต่พวกเขาสามารถทำเงินได้มากมาย ดังนั้นสิ่งที่เกิดขึ้นคือแฮกเกอร์เข้ามาแล้วเจาะระบบของคุณแล้วขายการเข้าถึงนั้นให้กับคนอื่นที่หันหลังให้และขายมันให้กับคนอื่นและจากนั้นก็มีใครบางคนเอาเปรียบแฮ็คและเอาเปรียบคุณ และมีวิธีมากมายในการใช้ประโยชน์จากข้อมูลที่ถูกขโมย
ฉันยังประหลาดใจกับตัวเองเกี่ยวกับวิธีที่เราได้ทำให้แนวคิดนี้น่าสนใจ คุณเห็นคำนี้ทุกที่“ แฮ็คการเติบโต” เหมือนเป็นสิ่งที่ดี คุณรู้ไหมว่าการแฮ็คเป็นสิ่งที่ดีถ้าคุณพยายามทำงานให้กับคนดีเพื่อพูดและแฮ็คเข้าสู่ระบบอย่างที่เราได้ยินเกี่ยวกับเกาหลีเหนือและการเปิดตัวขีปนาวุธซึ่งอาจถูกแฮ็ก - ดีแล้ว. แต่การแฮ็คมักจะเป็นสิ่งที่ไม่ดี ดังนั้นตอนนี้เราก็มีเสน่ห์เหมือนโรบินฮู้ดเมื่อเราเย้ายวนใจโรบินฮู้ด แล้วก็มีสังคมที่ไม่มีเงินสดบางสิ่งที่เกี่ยวกับแสงจากฉัน ทั้งหมดที่ฉันคิดทุกครั้งที่ได้ยินคือ“ ไม่ได้โปรดอย่าทำ! ได้โปรดอย่า!” ฉันไม่ต้องการให้เงินทั้งหมดของเราหายไป ดังนั้นนี่เป็นเพียงบางประเด็นที่ต้องพิจารณาและอีกครั้งมันเป็นเกมแมวและเมาส์ มันจะไม่หยุดที่จะต้องมีโปรโตคอลความปลอดภัยและการรักษาความปลอดภัยโปรโตคอลขั้นสูง และสำหรับการตรวจสอบระบบของคุณแม้กระทั่งรู้และสัมผัสว่าใครอยู่ที่นั่นด้วยความเข้าใจว่ามันอาจเป็นงานภายในได้ ดังนั้นมันเป็นปัญหาต่อเนื่องมันจะเป็นปัญหาต่อเนื่องมาระยะหนึ่งแล้ว - อย่าทำผิดพลาด
และด้วยสิ่งนี้ฉันจะส่งมอบให้กับดร. บลอร์ผู้สามารถแบ่งปันความคิดบางอย่างเกี่ยวกับการรักษาความปลอดภัยฐานข้อมูล โรบินพามันออกไป
Robin Bloor: โอเคหนึ่งในแฮ็คที่น่าสนใจฉันคิดว่ามันเกิดขึ้นเมื่อประมาณห้าปีที่แล้ว แต่โดยทั่วไปแล้วมันเป็น บริษัท ที่ดำเนินการเกี่ยวกับการ์ดที่ถูกแฮ็ก และรายละเอียดบัตรจำนวนมากถูกขโมย แต่สิ่งที่น่าสนใจสำหรับฉันคือความจริงที่ว่ามันเป็นฐานข้อมูลการทดสอบที่พวกเขาได้เข้าไปจริงและมันอาจเป็นกรณีที่พวกเขามีปัญหามากมายในการเข้าถึงฐานข้อมูลจริงของการ์ดประมวลผล แต่คุณรู้ว่ามันเป็นอย่างไรกับนักพัฒนาพวกเขาเพียงแค่ตัดฐานข้อมูลแล้วดันเข้าไปที่นั่น คงต้องมีความระมัดระวังมากขึ้นในการหยุดสิ่งนั้น แต่มีเรื่องราวการแฮ็คที่น่าสนใจมากมายมันสร้างขึ้นในที่เดียวมันทำให้เป็นเรื่องที่น่าสนใจมาก
ดังนั้นฉันจะไปทำสิ่งใดสิ่งหนึ่งตามที่เอริคพูดจริง ๆ ไม่ทางใดก็ทางหนึ่ง แต่มันง่ายที่จะคิดว่าความปลอดภัยของข้อมูลเป็นเป้าหมายคงที่; มันง่ายขึ้นเพียงเพราะง่ายต่อการวิเคราะห์สถานการณ์แบบสแตติกแล้วคิดว่าใส่การป้องกันแบบป้องกันได้ แต่ไม่ใช่ เป็นเป้าหมายที่เคลื่อนไหวและเป็นหนึ่งในสิ่งที่กำหนดพื้นที่ความปลอดภัยทั้งหมด มันเป็นไปในทางที่เทคโนโลยีวิวัฒนาการทั้งหมดเทคโนโลยีของคนเลวก็เช่นกัน ดังนั้นภาพรวมโดยย่อ: การขโมยข้อมูลนั้นไม่มีอะไรใหม่จริง ๆ แล้วการจารกรรมข้อมูลเป็นการขโมยข้อมูลและเกิดขึ้นเป็นพัน ๆ ปีมาแล้ว
การขโมยข้อมูลที่ใหญ่ที่สุดในแง่นี้คืออังกฤษทำลายรหัสเยอรมันและอเมริกันทำลายรหัสญี่ปุ่นและทั้งสองกรณีพวกเขาทำให้สงครามสั้นลงอย่างมาก และพวกเขากำลังขโมยข้อมูลที่มีประโยชน์และมีค่าแน่นอนมันฉลาดมาก แต่คุณรู้ไหมว่าสิ่งที่เกิดขึ้นในตอนนี้ฉลาดในหลาย ๆ วิธี การโจรกรรมทางไซเบอร์เกิดขึ้นกับอินเทอร์เน็ตและระเบิดประมาณปี 2005 ฉันไปดูสถิติทั้งหมดและเมื่อคุณเริ่มจริงจังมากและไม่ทางใดก็ทางหนึ่งตัวเลขสูงจำนวนมากเริ่มตั้งแต่ปี 2548 มันแย่ลงเรื่อย ๆ แล้วก็ ผู้เล่นหลายคนมีส่วนร่วมกับรัฐบาลธุรกิจที่เกี่ยวข้องกลุ่มแฮกเกอร์และบุคคล
ฉันไปมอสโคว์ - ซึ่งต้องใช้เวลาประมาณห้าปี - และฉันใช้เวลากับคนจากสหราชอาณาจักรซึ่งค้นคว้าเกี่ยวกับพื้นที่แฮ็คทั้งหมด และเขาก็พูดอย่างนั้น - และฉันก็ไม่รู้ว่านี่เป็นเรื่องจริงหรือเปล่าฉันได้ แต่พูด แต่ก็ฟังดูเป็นไปได้มาก - ในรัสเซียมีบางอย่างที่เรียกว่าเครือข่ายธุรกิจซึ่งเป็นกลุ่มแฮกเกอร์ที่มีทั้งหมด คุณรู้ไหมพวกเขาออกมาจากซากปรักหักพังของ KGB และพวกเขาขายตัวเองไม่ใช่แค่ฉันหมายความว่าฉันแน่ใจว่ารัฐบาลรัสเซียใช้พวกเขา แต่พวกเขาขายตัวเองให้กับทุกคนและมันก็ลือกันหรือเขาบอกว่ามีข่าวลือว่ารัฐบาลต่างประเทศหลายแห่งใช้เครือข่ายธุรกิจสำหรับ ความน่าเชื่อถือน่าเชื่อถือ พวกเหล่านี้มีเครือข่ายพีซีที่ถูกบุกรุกนับล้านเครื่องที่พวกเขาสามารถโจมตีได้ และพวกเขามีเครื่องมือทั้งหมดที่คุณสามารถจินตนาการได้
ดังนั้นเทคโนโลยีการโจมตีและการป้องกันจึงวิวัฒนาการ และธุรกิจมีหน้าที่ดูแลข้อมูลไม่ว่าจะเป็นเจ้าของหรือไม่ก็ตาม และนั่นเริ่มชัดเจนมากขึ้นในแง่ของกฎข้อบังคับต่าง ๆ ที่บังคับใช้จริงหรือมีผลบังคับใช้ และมีแนวโน้มที่จะปรับปรุงบางคนไม่ทางใดก็ทางหนึ่งมีคนต้องแบกรับค่าใช้จ่ายในการแฮ็คในลักษณะที่พวกเขามีแรงจูงใจที่จะปิดความเป็นไปได้ นั่นเป็นหนึ่งในสิ่งที่ฉันคิดว่าจำเป็น ดังนั้นเกี่ยวกับแฮกเกอร์พวกเขาสามารถอยู่ได้ทุกที่ โดยเฉพาะอย่างยิ่งภายในองค์กรของคุณ - แฮ็กอันชาญฉลาดมากมายที่ฉันเคยได้ยินเกี่ยวกับคนที่เปิดประตู คุณรู้ไหมว่าคน ๆ นั้นเหมือนสถานการณ์การปล้นธนาคารเกือบทุกครั้งที่พวกเขาเคยพูดในการปล้นธนาคารที่ดีมีคนวงใน แต่คนในนั้นต้องการเพียงให้ข้อมูลเท่านั้นดังนั้นจึงเป็นเรื่องยากที่จะรับพวกเขารู้ว่าเป็นใครและอื่น ๆ
และอาจเป็นเรื่องยากที่จะนำพวกเขาเข้าสู่กระบวนการยุติธรรมเพราะหากคุณถูกแฮ็กโดยกลุ่มคนในมอลโดวาแม้ว่าคุณจะรู้ว่าเป็นกลุ่มนั้นคุณจะสร้างเหตุการณ์ทางกฎหมายรอบ ๆ พวกเขาได้อย่างไร มันเป็นเรื่องของเขตอำนาจศาลหนึ่งไปสู่อีกเขตอำนาจศาลมันเป็นเพียงแค่การเตรียมการระหว่างประเทศที่ไม่ค่อยดีนักในการตรึงแฮกเกอร์ พวกเขาแบ่งปันเทคโนโลยีและข้อมูล ส่วนใหญ่เป็นโอเพนซอร์ซ ถ้าคุณต้องการสร้างไวรัสของคุณเองก็มีชุดไวรัสมากมายอยู่ที่นั่น - โอเพ่นซอร์สสมบูรณ์ และมีทรัพยากรจำนวนมากมีจำนวนที่เคยมีบอตเน็ตในอุปกรณ์ที่ถูกบุกรุกมากกว่าหนึ่งล้านเครื่องในศูนย์ข้อมูลและบนพีซีและอื่น ๆ บางธุรกิจเป็นผลกำไรที่ดำเนินมาเป็นเวลานานแล้วก็มีกลุ่มรัฐบาลตามที่ฉันพูดถึง มันไม่น่าเป็นไปตามที่เอริคกล่าวว่ามันไม่น่าเป็นไปได้ที่ปรากฏการณ์นี้จะสิ้นสุดลง
ดังนั้นนี่คือแฮ็คที่น่าสนใจฉันแค่คิดว่าฉันจะพูดถึงมัน 'เพราะมันเป็นแฮ็คที่ค่อนข้างเร็ว มันเกิดขึ้นเมื่อปีที่แล้ว มีช่องโหว่ในสัญญา DAO ที่เกี่ยวข้องกับ Etherium crypto coin และได้มีการพูดคุยกันในฟอรัมและภายในวันเดียวสัญญา DAO ถูกแฮ็คโดยใช้ช่องโหว่นั้นอย่างแม่นยำ อีเทอร์ 50 ล้านดอลลาร์ถูกดูดออกทำให้เกิดวิกฤตทันทีในโครงการ DAO และปิดตัวลง Etherium พยายามต่อสู้เพื่อป้องกันไม่ให้แฮ็กเกอร์เข้าถึงเงินและพวกเขาก็ลดการใช้ของเขาลง แต่ก็มีความเชื่อเช่นกัน - ไม่ทราบแน่ชัด - ว่าแฮ็กเกอร์ได้ย่อราคาอีเธอร์ก่อนการโจมตีของเขาโดยรู้ว่าราคาอีเธอร์จะล่มสลายและทำกำไรในอีกทางหนึ่ง
และนั่นก็เป็นอีกวิธีหนึ่งถ้าคุณชอบอุบายที่แฮ็กเกอร์สามารถใช้ได้ หากพวกเขาสามารถทำลายราคาหุ้นของคุณและพวกเขารู้ว่าพวกเขาจะทำเช่นนั้นก็เป็นสิ่งจำเป็นสำหรับพวกเขาที่จะทำให้ราคาหุ้นสั้นลงและทำการแฮ็กดังนั้นมันจึงเป็นเรื่องที่ดีพวกเขาฉลาด และราคาก็คือการขโมยเงินทันทีการหยุดชะงักและค่าไถ่รวมถึงการลงทุนที่คุณทำลายและทำให้หุ้นสั้นการก่อวินาศกรรมการโจรกรรมข้อมูลส่วนตัวการหลอกลวงทุกประเภทเพื่อการโฆษณา และมันก็มีแนวโน้มที่จะเป็นเรื่องการเมืองหรือที่เห็นได้ชัดคือการสอดแนมข้อมูลและแม้กระทั่งคนที่ทำมาหากินจากการรับบั๊กที่คุณสามารถทำได้โดยพยายามแฮ็ค Google, Apple, Facebook - แม้แต่เพนตากอน และคุณเพิ่งแฮ็ค หากประสบความสำเร็จคุณก็จะไปรับรางวัลและไม่สร้างความเสียหายดังนั้นมันเป็นเรื่องดีที่คุณรู้
ฉันอาจกล่าวถึงการปฏิบัติตามและข้อบังคับ นอกเหนือจากความคิดริเริ่มของภาคแล้วยังมีข้อบังคับอย่างเป็นทางการมากมายเช่น HIPAA, SOX, FISMA, FERPA และ GLBA เป็นกฎหมายของสหรัฐอเมริกาทั้งหมด มีมาตรฐาน PCI-DSS กลายเป็นมาตรฐานทั่วไปอย่างเป็นธรรม แล้วมี ISO 17799 เกี่ยวกับการเป็นเจ้าของข้อมูล กฎระเบียบของประเทศนั้นแตกต่างกันไปในแต่ละประเทศแม้แต่ในยุโรป และในปัจจุบันคือ GDPR - ข้อมูลทั่วโลกมันมีผลอย่างไร ระเบียบว่าด้วยการปกป้องข้อมูลทั่วโลกฉันคิดว่ามันเป็นสิ่งที่ถูกต้อง แต่ในปีหน้าจะมีผลบังคับใช้ และสิ่งที่น่าสนใจเกี่ยวกับมันก็คือมันใช้กับทั่วโลก หากคุณมีลูกค้า 5, 000 คนขึ้นไปที่คุณได้รับข้อมูลส่วนบุคคลและพวกเขาอาศัยอยู่ในยุโรปจากนั้นยุโรปจะนำคุณไปสู่งานจริงไม่ว่า บริษัท ของคุณจะมีสำนักงานใหญ่หรือที่ทำงาน และการลงโทษการลงโทษสูงสุดคือร้อยละสี่ของรายได้ต่อปีซึ่งมีขนาดใหญ่มากดังนั้นมันจะเป็นสิ่งที่น่าสนใจในโลกเมื่อมันเริ่มมีผลบังคับใช้
สิ่งที่ควรคำนึงถึงช่องโหว่ DBMS ข้อมูลที่มีค่าส่วนใหญ่กำลังนั่งอยู่ในฐานข้อมูล มันมีค่าเพราะเราใช้เวลามากมายในการทำให้พร้อมใช้งานและจัดการได้ดีและทำให้มีความเสี่ยงมากขึ้นหากคุณไม่ได้ใช้หลักทรัพย์ DBMS ที่เหมาะสม เห็นได้ชัดว่าถ้าคุณวางแผนที่จะทำสิ่งนี้คุณต้องระบุว่าข้อมูลที่มีความเสี่ยงคืออะไรในองค์กรโดยคำนึงถึงว่าข้อมูลอาจมีความเสี่ยงได้จากหลายสาเหตุ อาจเป็นข้อมูลลูกค้า แต่อาจเป็นเอกสารภายในที่เท่าเทียมกันซึ่งจะมีค่าสำหรับวัตถุประสงค์ในการจารกรรมเป็นต้น นโยบายความปลอดภัยโดยเฉพาะอย่างยิ่งเกี่ยวกับการรักษาความปลอดภัยการเข้าถึง - ซึ่งในช่วงเวลาที่ผ่านมาฉันคิดว่าอ่อนแอมากในสิ่งที่มาเปิดใหม่ - การเข้ารหัสกำลังมาใช้มากขึ้นเพราะมันค่อนข้างแข็ง
ค่าใช้จ่ายของการละเมิดความปลอดภัยที่คนส่วนใหญ่ไม่ทราบ แต่ถ้าคุณดูสิ่งที่เกิดขึ้นกับองค์กรที่ได้รับความเดือดร้อนจากการละเมิดความปลอดภัยปรากฎว่าค่าใช้จ่ายของการละเมิดความปลอดภัยมักจะสูงกว่าที่คุณคิด . จากนั้นอีกสิ่งหนึ่งที่ต้องคำนึงถึงก็คือพื้นผิวการโจมตีเพราะส่วนใด ๆ ของซอฟต์แวร์ที่ทำงานร่วมกับองค์กรของคุณจะนำเสนอพื้นผิวการโจมตี ทำอุปกรณ์ใด ๆ เช่นเดียวกับข้อมูลไม่ว่าจะเก็บไว้อย่างไร ทุกอย่างพื้นผิวการโจมตีจะเติบโตไปพร้อมกับอินเทอร์เน็ตของสิ่งต่าง ๆ พื้นผิวการโจมตีอาจจะเพิ่มเป็นสองเท่า
ดังนั้นในที่สุด DBA และความปลอดภัยของข้อมูล ความปลอดภัยของข้อมูลมักเป็นส่วนหนึ่งของบทบาท DBA แต่มันก็เป็นความร่วมมือเช่นกัน และจะต้องเป็นไปตามนโยบายขององค์กรมิฉะนั้นจะไม่สามารถนำไปปฏิบัติได้ดี ต้องบอกว่าฉันคิดว่าฉันสามารถผ่านบอล
Eric Kavanagh: เอา ล่ะฉันจะให้กุญแจกับ Vicky และคุณสามารถแชร์หน้าจอของคุณหรือย้ายไปที่สไลด์เหล่านี้มันขึ้นอยู่กับคุณพามันออกไป
Vicky Harp: ไม่ฉันจะเริ่มด้วยสไลด์เหล่านี้ขอบคุณมาก ดังนั้นใช่ฉันแค่อยากจะใช้เวลาสักครู่และแนะนำตัวเอง ฉันชื่อ Vicky Harp ฉันเป็นผู้จัดการการจัดการผลิตภัณฑ์สำหรับผลิตภัณฑ์ SQL ที่ซอฟต์แวร์ IDERA และสำหรับผู้ที่อาจไม่คุ้นเคยกับเรา IDERA มีสายผลิตภัณฑ์จำนวนมาก แต่ฉันกำลังพูดถึงด้าน SQL Server ของสิ่งต่าง ๆ ดังนั้นเราจึงทำการตรวจสอบประสิทธิภาพการปฏิบัติตามความปลอดภัยการสำรองข้อมูลเครื่องมือการจัดการ - และเป็นรายการของพวกเขา และแน่นอนสิ่งที่ฉันจะพูดถึงในวันนี้คือความปลอดภัยและความสอดคล้อง
ส่วนใหญ่ของสิ่งที่ฉันต้องการพูดคุยเกี่ยวกับวันนี้ไม่จำเป็นต้องเป็นผลิตภัณฑ์ของเราแม้ว่าฉันจะตั้งใจที่จะแสดงตัวอย่างบางอย่างในภายหลัง ฉันต้องการพูดคุยกับคุณเพิ่มเติมเกี่ยวกับความปลอดภัยของฐานข้อมูลภัยคุกคามบางอย่างในโลกของการรักษาความปลอดภัยฐานข้อมูลในขณะนี้บางสิ่งที่คิดและความคิดเบื้องต้นเกี่ยวกับสิ่งที่คุณต้องดูเพื่อรักษาความปลอดภัย SQL ของคุณ ฐานข้อมูลเซิร์ฟเวอร์และเพื่อให้แน่ใจว่าสอดคล้องกับกรอบการกำกับดูแลที่คุณอาจต้องปฏิบัติตามที่กล่าวไว้ มีกฎระเบียบต่าง ๆ มากมายในสถานที่; พวกเขาไปในอุตสาหกรรมต่าง ๆ สถานที่ต่าง ๆ ทั่วโลกและสิ่งเหล่านี้เป็นสิ่งที่ควรพิจารณา
ดังนั้นฉันต้องการใช้เวลาสักครู่และพูดคุยเกี่ยวกับสถานะของการรั่วไหลของข้อมูล - และไม่ต้องพูดซ้ำอีกมากจากสิ่งที่กล่าวถึงที่นี่แล้ว - ฉันกำลังศึกษาการวิจัยด้านความปลอดภัยของ Intel เมื่อเร็ว ๆ นี้และในพวกเขา - ฉันคิดว่า พวกเขาพูดคุยกับองค์กร 1, 500 แห่งหรือไม่ - พวกเขามีการละเมิดความปลอดภัยโดยเฉลี่ยหกครั้งในแง่ของการรั่วไหลของข้อมูลและ 68 เปอร์เซ็นต์ขององค์กรเหล่านั้นต้องการการเปิดเผยข้อมูลในบางแง่มุมดังนั้นพวกเขาจึงส่งผลกระทบต่อราคาหุ้น การติดตามลูกค้าหรือพนักงาน ฯลฯ
สถิติอื่น ๆ ที่น่าสนใจคือนักแสดงภายในที่มีความรับผิดชอบถึง 43 เปอร์เซ็นต์ ดังนั้นผู้คนจำนวนมากคิดว่าเรื่องแฮ็กเกอร์และองค์กรกึ่งรัฐบาลที่มีร่มรื่นหรืออาชญากรรมที่จัดระเบียบเป็นต้น แต่นักแสดงภายในยังคงดำเนินคดีโดยตรงกับนายจ้างในสัดส่วนที่ค่อนข้างสูง และบางครั้งสิ่งเหล่านี้ก็ยากที่จะป้องกันเพราะคนอาจมีเหตุผลที่ถูกกฎหมายที่จะเข้าถึงข้อมูลนั้น ประมาณครึ่งหนึ่งนั้น 43 เปอร์เซ็นต์เป็นการสูญเสียจากอุบัติเหตุในบางแง่มุม ตัวอย่างเช่นในกรณีที่มีคนนำข้อมูลกลับบ้านและจากนั้นสูญเสียการติดตามข้อมูลซึ่งนำฉันไปยังจุดที่สามนี้ซึ่งสิ่งที่สื่อทางกายภาพนั้นยังคงเกี่ยวข้องกับการละเมิด 40 เปอร์เซ็นต์ นั่นคือกุญแจ USB นั่นคือแล็ปท็อปของผู้คนนั่นคือสื่อจริงที่ถูกเผาลงบนแผ่นดิสก์ทางกายภาพและนำออกจากอาคาร
ถ้าคุณคิดคุณมีนักพัฒนาที่มีสำเนาของฐานข้อมูลการผลิตบนแล็ปท็อปของพวกเขาหรือไม่? จากนั้นพวกเขาก็ขึ้นเครื่องบินและลงจากเครื่องบินและรับกระเป๋าสัมภาระที่ถูกเช็คอินและแล็ปท็อปถูกขโมย ตอนนี้คุณมีการละเมิดข้อมูล คุณอาจไม่จำเป็นต้องคิดว่านั่นเป็นสาเหตุที่แล็ปท็อปนั้นถูกนำมาใช้อาจไม่เคยปรากฏขึ้นมาในป่า แต่นั่นก็เป็นสิ่งที่นับว่าเป็นการฝ่าฝืนมันจะต้องมีการเปิดเผยคุณจะได้รับผลกระทบทั้งหมดที่เกิดจากการสูญเสียข้อมูลนั้นเพียงเพราะการสูญเสียสื่อทางกายภาพนั้น
และสิ่งที่น่าสนใจอื่น ๆ ก็คือผู้คนจำนวนมากกำลังคิดเกี่ยวกับข้อมูลเครดิตและข้อมูลบัตรเครดิตว่ามีค่ามากที่สุด แต่ก็ไม่ได้เป็นเช่นนั้นอีกต่อไป ข้อมูลนั้นมีค่าหมายเลขบัตรเครดิตมีประโยชน์ แต่ตามจริงแล้วตัวเลขเหล่านั้นจะเปลี่ยนไปอย่างรวดเร็วมากในขณะที่ข้อมูลส่วนบุคคลของผู้คนจะไม่เปลี่ยนแปลงอย่างรวดเร็ว สิ่งที่รายการข่าวเมื่อเร็ว ๆ นี้ซึ่งค่อนข้างล่าสุด VTech ผู้ผลิตของเล่นมีของเล่นเหล่านี้ที่ออกแบบมาสำหรับเด็ก และผู้คนจะมีชื่อลูก ๆ ของพวกเขาพวกเขาต้องการข้อมูลเกี่ยวกับที่เด็กอาศัยอยู่พวกเขามีชื่อพ่อแม่พวกเขามีรูปถ่ายของเด็ก ๆ ไม่มีสิ่งใดที่ถูกเข้ารหัสเพราะมันไม่ถือว่ามีความสำคัญ แต่รหัสผ่านของพวกเขาถูกเข้ารหัส เมื่อการฝ่าฝืนเกิดขึ้นอย่างหลีกเลี่ยงไม่ได้คุณกำลังพูดว่า“ ตกลงดังนั้นฉันจึงมีรายชื่อเด็กชื่อผู้ปกครองที่พวกเขาอาศัยอยู่ - ข้อมูลทั้งหมดนี้อยู่ที่นั่นและคุณคิดว่ารหัสผ่าน เป็นส่วนที่มีค่าที่สุดของสิ่งนั้นใช่ไหม” มันไม่ได้; ผู้คนไม่สามารถเปลี่ยนมุมมองเหล่านั้นเกี่ยวกับข้อมูลส่วนบุคคลที่อยู่ ฯลฯ เพื่อให้ข้อมูลมีค่ามากและจำเป็นต้องได้รับการปกป้อง
ดังนั้นอยากจะพูดถึงบางสิ่งที่เกิดขึ้นเพื่อช่วยให้เกิดการรั่วไหลของข้อมูลในขณะนี้ หนึ่งในฮอตสปอตขนาดใหญ่ช่องว่างในขณะนี้คือวิศวกรรมสังคม ดังนั้นผู้คนจึงเรียกมันว่าฟิชชิงมีการเลียนแบบ ฯลฯ ที่ซึ่งผู้คนสามารถเข้าถึงข้อมูลได้บ่อยครั้งผ่านนักแสดงภายในโดยเพียงแค่โน้มน้าวพวกเขาว่าพวกเขาควรจะเข้าถึงมัน เมื่อวันก่อนเรามีเวิร์ม Google เอกสารนี้ที่กำลังจะเกิดขึ้น และมันจะเกิดอะไรขึ้น - และฉันได้รับสำเนาจริง ๆ แล้วโชคดีที่ฉันไม่ได้คลิกมัน - คุณได้รับอีเมลจากเพื่อนร่วมงานแล้วพูดว่า“ นี่คือลิงค์ Google Doc; คุณต้องคลิกที่นี่เพื่อดูสิ่งที่ฉันเพิ่งแบ่งปันกับคุณ” ในองค์กรที่ใช้ Google เอกสารนั้นเป็นเรื่องธรรมดามากคุณจะได้รับคำขอจำนวนมากต่อวัน หากคุณคลิกที่นี่มันจะขออนุญาตจากคุณในการเข้าถึงเอกสารนี้และบางทีคุณอาจพูดว่า“ เฮ้มันดูแปลกไปนิดหน่อย แต่คุณก็รู้ว่ามันดูถูกต้องเช่นกันดังนั้นฉันจะไปข้างหน้าและ คลิกที่มัน” และทันทีที่คุณทำคุณได้ให้บุคคลที่สามเข้าถึงเอกสาร Google ทั้งหมดของคุณและสร้างลิงก์นี้เพื่อให้นักแสดงภายนอกสามารถเข้าถึงเอกสารทั้งหมดของคุณบน Google ไดรฟ์ หนอนตัวนี้ทั่วทุกที่ มันกระทบคนหลายแสนคนในเวลาไม่กี่ชั่วโมง และนี่เป็นการโจมตีแบบฟิชชิงที่ Google เองต้องปิดตัวลงเพราะมันถูกประหารอย่างดี คนตกหลุมรักมัน
ฉันพูดถึงที่นี่ SnapChat HR ฝ่าฝืน นี่เป็นเพียงเรื่องง่าย ๆ ของใครบางคนที่ส่งอีเมลโดยปลอมตัวเป็นซีอีโอส่งอีเมลไปที่แผนกทรัพยากรบุคคลโดยบอกว่า“ ฉันต้องการให้คุณส่งสเปรดชีตนี้มาให้ฉัน” และพวกเขาก็เชื่อพวกเขา ข้อมูลการชดเชยที่อยู่บ้าน ฯลฯ ส่งอีเมลไปยังอีกฝ่ายหนึ่งไม่ใช่ซีอีโอ ตอนนี้ข้อมูลหมดไปแล้วและข้อมูลส่วนตัวและข้อมูลส่วนตัวทั้งหมดของพนักงานของพวกเขานั้นอยู่ที่นั่นและพร้อมสำหรับการหาประโยชน์ ดังนั้นวิศวกรรมสังคมเป็นสิ่งที่ฉันพูดถึงมันในโลกของฐานข้อมูลเพราะนี่คือสิ่งที่คุณสามารถพยายามป้องกันจากการศึกษา แต่คุณต้องจำไว้เสมอว่าทุกที่ที่คุณมีปฏิสัมพันธ์กับเทคโนโลยีของคุณและ หากคุณใช้วิจารณญาณที่ดีในการป้องกันไฟฟ้าดับคุณกำลังถามพวกเขามากมาย
ผู้คนทำผิดพลาดคนคลิกที่สิ่งที่ไม่ควรมีคนตกหลุมรักอย่างชาญฉลาด และคุณสามารถพยายามอย่างหนักเพื่อปกป้องพวกเขาจากมัน แต่มันไม่แรงพอคุณต้องพยายาม จำกัด ขีดความสามารถของคนที่จะให้ข้อมูลนี้ในระบบฐานข้อมูลของคุณโดยไม่ตั้งใจ อีกสิ่งหนึ่งที่ฉันอยากจะพูดถึงก็คือเรากำลังพูดถึงมากมายคือ ransomware, botnets, virus - วิธีอัตโนมัติต่าง ๆ เหล่านี้ และสิ่งที่ฉันคิดว่าสำคัญที่ต้องเข้าใจเกี่ยวกับ ransomware คือการเปลี่ยนแปลงรูปแบบกำไรสำหรับผู้โจมตี ในกรณีที่คุณกำลังพูดถึงการฝ่าฝืนพวกเขาจะต้องดึงข้อมูลและมีไว้สำหรับตัวเองและใช้ประโยชน์จากมัน และหากข้อมูลของคุณไม่ชัดเจนหากมีการเข้ารหัสหากเป็นข้อมูลเฉพาะของอุตสาหกรรมพวกเขาอาจไม่มีค่าใด ๆ
จนถึงจุดนี้ผู้คนอาจรู้สึกว่าเป็นการป้องกันสำหรับพวกเขา“ ฉันไม่จำเป็นต้องปกป้องตัวเองจากการละเมิดข้อมูลเพราะถ้าพวกเขาจะเข้าสู่ระบบของฉันทั้งหมดที่พวกเขาจะต้องมี คือฉันเป็นสตูดิโอถ่ายภาพฉันมีรายชื่อของผู้ที่กำลังจะมาในวันถัดไปสำหรับปีถัดไป ใครสนใจเรื่องนี้? "เอาล่ะคำตอบก็คือคุณสนใจเรื่องนั้น คุณกำลังจัดเก็บข้อมูลนั้นเป็นข้อมูลที่สำคัญต่อธุรกิจของคุณ ดังนั้นการใช้แรนซัมแวร์ผู้โจมตีจะพูดว่า“ เออไม่มีใครจะให้เงินกับฉันได้ แต่คุณจะทำ” พวกเขาใช้ประโยชน์จากความจริงที่ว่าพวกเขาไม่จำเป็นต้องเอาข้อมูลออกมาเลย แม้จะต้องมีการฝ่าฝืนพวกเขาเพียงแค่ต้องใช้เครื่องมือรักษาความปลอดภัยอย่างก้าวร้าวต่อคุณ พวกเขาเข้าไปในฐานข้อมูลของคุณพวกเขาเข้ารหัสเนื้อหาของมันแล้วพวกเขาก็พูดว่า“ ตกลงเรามีรหัสผ่านและคุณจะต้องจ่าย 5, 000 เหรียญสหรัฐเพื่อรับรหัสผ่านมิฉะนั้นคุณก็ไม่มี ข้อมูลนี้อีกต่อไป”
และผู้คนก็จ่ายเงิน พวกเขาพบว่าตัวเองต้องทำเช่นนั้น MongoDB มีปัญหาใหญ่เมื่อสองสามเดือนที่แล้วฉันคิดว่ามันเป็นเดือนมกราคมที่แรนซัมแวร์กระทบฉันคิดว่ากว่าล้านฐานข้อมูล MongoDB ที่พวกเขามีต่อสาธารณะบนอินเทอร์เน็ตตามการตั้งค่าเริ่มต้นบางอย่าง และสิ่งที่ทำให้แย่ลงคือผู้คนจ่ายเงินและองค์กรอื่น ๆ จะเข้ามาเข้ารหัสอีกครั้งหรืออ้างว่าเป็นคนที่เคยเข้ารหัสมันมาก่อนดังนั้นเมื่อคุณจ่ายเงินของคุณและฉันคิดว่าพวกเขาเป็นเช่นนั้น ขออะไรบางอย่างเช่น $ 500 ผู้คนจะพูดว่า“ โอเคฉันจะจ่ายมากกว่านั้นเพื่อจ่ายนักวิจัยเพื่อเข้ามาที่นี่เพื่อช่วยฉันคิดว่าอะไรผิดพลาด ฉันจะจ่ายแค่ $ 500” และพวกเขาไม่ได้จ่ายให้กับนักแสดงที่ถูกต้องดังนั้นพวกเขาจึงถูกกองไว้กับองค์กรต่าง ๆ สิบแห่งที่บอกพวกเขาว่า“ พวกเรามีรหัสผ่าน” หรือ“ พวกเราได้ มีวิธีให้คุณปลดล็อคข้อมูลค่าไถ่ของคุณ” และคุณต้องจ่ายทั้งหมดเพื่อให้สามารถใช้งานได้
มีบางกรณีที่ผู้เขียน ransomware มีข้อบกพร่องฉันหมายถึงเราไม่ได้พูดถึงว่ามันเป็นสถานการณ์ที่สมบูรณ์แบบเหนือคณะกรรมการดังนั้นแม้เมื่อถูกโจมตีแม้เมื่อคุณจ่ายเงินแล้วก็ตาม จะได้รับข้อมูลทั้งหมดกลับมาบางส่วนมีความซับซ้อนเช่นกันโดยเครื่องมือความมั่นคงสารสนเทศ ดังนั้น Shadow Brokers จึงเป็นกลุ่มที่รั่วเครื่องมือที่มาจาก NSA เป็นเครื่องมือที่ออกแบบโดยหน่วยงานของรัฐเพื่อวัตถุประสงค์ในการจารกรรมและทำงานกับหน่วยงานภาครัฐอื่น ๆ บางส่วนของข้อมูลเหล่านี้มีการโจมตีแบบ zero-day โปรไฟล์ที่สูงมากโดยทั่วไปแล้วทำให้โปรโตคอลความปลอดภัยที่รู้จักกันดี ดังนั้นจึงมีช่องโหว่ที่สำคัญในโปรโตคอล SMB เช่นหนึ่งในการทิ้งของ Shadow Brokers เมื่อไม่นานมานี้
ดังนั้นเครื่องมือเหล่านี้ที่ออกมาที่นี่จะสามารถเปลี่ยนเกมของคุณได้ในเวลาไม่กี่ชั่วโมงในแง่ของพื้นผิวการโจมตีของคุณ ดังนั้นเมื่อใดก็ตามที่ฉันคิดเกี่ยวกับเรื่องนี้มันเป็นสิ่งที่ในระดับองค์กรความมั่นคงสารสนเทศเป็นหน้าที่ของตัวเองมันจำเป็นต้องดำเนินการอย่างจริงจัง เมื่อใดก็ตามที่เรากำลังพูดถึงฐานข้อมูลฉันสามารถลดจำนวนลงเล็กน้อยคุณไม่จำเป็นต้องเป็นผู้ดูแลระบบฐานข้อมูลที่เข้าใจอย่างถ่องแท้ว่าเกิดอะไรขึ้นกับ Shadow Brokers ในสัปดาห์นี้ แต่คุณต้องระวังให้ดี สิ่งเหล่านี้กำลังขยับมีสิ่งต่าง ๆ เกิดขึ้นและดังนั้นระดับที่คุณรักษาโดเมนของคุณให้แน่นและปลอดภัยมันจะช่วยคุณในกรณีที่สิ่งต่าง ๆ ถูกฉีกออกจากตัวคุณ
ดังนั้นฉันต้องการที่จะใช้เวลาสักครู่ที่นี่ก่อนที่จะพูดคุยเกี่ยวกับ SQL Server โดยเฉพาะเพื่อให้มีการพูดคุยกับผู้ร่วมอภิปรายของเราเกี่ยวกับข้อควรพิจารณาบางประการเกี่ยวกับความปลอดภัยของฐานข้อมูล ดังนั้นฉันถึงจุดนี้บางสิ่งที่เราไม่ได้กล่าวถึงฉันต้องการพูดคุยเกี่ยวกับการฉีด SQL เป็นเวกเตอร์ ดังนั้นนี่คือการฉีด SQL เห็นได้ชัดว่ามันเป็นวิธีที่ผู้คนแทรกคำสั่งลงในระบบฐานข้อมูลโดยการป้อนข้อมูลผิดรูปแบบ
Eric Kavanagh: ใช่แล้วฉันได้พบกับผู้ชายคนหนึ่ง - ฉันคิดว่ามันเป็นที่ฐานทัพอากาศ Andrews - ประมาณห้าปีที่ผ่านมาที่ปรึกษาที่ฉันพูดคุยกับเขาในห้องโถงและเราเป็นเพียงการแบ่งปันเรื่องราวของสงคราม - ไม่มีปุนตั้งใจ - และเขาบอกว่าเขาถูกคนเข้ามาให้คำปรึกษากับสมาชิกระดับสูงของทหารและชายคนนั้นถามเขาว่า“ แล้วเรารู้ได้อย่างไรว่าคุณเก่งในสิ่งที่คุณทำ” และสิ่งนี้และสิ่งนั้น . และในขณะที่เขากำลังพูดกับพวกเขาเขาใช้คอมพิวเตอร์ของเขาเขาจะเข้าสู่เครือข่ายเขาใช้การฉีด SQL เพื่อเข้าไปในรีจิสตรีอีเมลสำหรับฐานนั้นและสำหรับคนเหล่านั้น และเขาพบอีเมลของบุคคลที่เขาคุยด้วยและเขาเพิ่งแสดงอีเมลของเขาบนเครื่องของเขา! และชายคนนั้นก็เป็นเหมือน“ คุณทำอย่างนั้นได้อย่างไร?” เขาพูดว่า“ เอาล่ะฉันใช้การฉีด SQL”
นั่นคือเมื่อห้าปีก่อนและมันอยู่ที่ฐานทัพอากาศใช่ไหม? ดังนั้นในแง่ของบริบทสิ่งนี้ยังคงเป็นจริงมากและสามารถใช้กับเอฟเฟกต์ที่น่ากลัวได้ ฉันหมายความว่าฉันอยากรู้เรื่องสงครามที่โรบินมีในหัวข้อ แต่เทคนิคเหล่านี้ทั้งหมดยังคงใช้ได้ พวกเขายังคงใช้ในหลายกรณีและเป็นคำถามของการให้ความรู้ด้วยตัวเองใช่ไหม
Robin Bloor: ใช่แล้ว ใช่เป็นไปได้ที่จะป้องกันการฉีด SQL ด้วยการทำงาน มันง่ายที่จะเข้าใจว่าทำไมเมื่อความคิดนี้ถูกคิดค้นและแพร่กระจายครั้งแรกมันง่ายที่จะเข้าใจว่าทำไมมันถึงได้รับความสำเร็จอย่างล้นหลามเพราะคุณสามารถติดมันในช่องป้อนข้อมูลบนหน้าเว็บแล้วนำข้อมูลกลับมาให้คุณ เพื่อลบข้อมูลในฐานข้อมูลหรืออะไรก็ได้ - คุณสามารถฉีดรหัส SQL เพื่อทำเช่นนั้นได้ แต่สิ่งที่ฉันสนใจก็คือคุณรู้หรือไม่ว่าคุณต้องแยกวิเคราะห์ข้อมูลทุกส่วนที่ป้อน แต่ก็เป็นไปได้ที่จะเห็นว่ามีคนพยายามทำเช่นนั้น และมันก็จริง ๆ ฉันคิดว่ามันเป็น 'ทำให้ผู้คนยังคงอยู่กับมันฉันหมายความว่ามันแปลกจริง ๆ ที่ไม่มีวิธีง่าย ๆ ในการต่อสู้ คุณรู้ไหมว่าทุกคนสามารถใช้งานได้ง่ายฉันหมายถึงเท่าที่ฉันรู้ Vicky ไม่เคยมีบ้างไหม?
Vicky Harp: จริง ๆ แล้ววิธีแก้ปัญหาตัวประกันบางอย่างเช่น SQL Azure ฉันคิดว่ามีวิธีการตรวจจับที่ดีพอสมควรซึ่งขึ้นอยู่กับการเรียนรู้ของเครื่อง นั่นอาจเป็นสิ่งที่เราจะได้เห็นในอนาคตเป็นสิ่งที่มันพยายามที่จะเกิดขึ้นกับขนาดที่เหมาะกับทุกคน ฉันคิดว่าคำตอบนั้นไม่มีขนาดที่เหมาะกับทุกคน แต่เรามีเครื่องจักรที่สามารถเรียนรู้ว่าขนาดของคุณคืออะไรและตรวจสอบให้แน่ใจว่าคุณเหมาะสมกับมันใช่ไหม และถ้าคุณมีแง่บวกที่ผิดพลาดนั่นเป็นเพราะคุณกำลังทำสิ่งผิดปกติจริง ๆ ไม่ใช่เพราะคุณต้องผ่านและพยายามระบุทุกอย่างที่แอปพลิเคชันของคุณอาจทำ
ฉันคิดว่าหนึ่งในเหตุผลที่ยังคงอุดมสมบูรณ์มากคือผู้คนยังคงพึ่งพาแอปพลิเคชันของบุคคลที่สามและแอปพลิเคชันจาก ISV และแอปพลิเคชันเหล่านั้นจะถูกลบออก คุณพูดถึงองค์กรที่ซื้อแอปพลิเคชั่นทางวิศวกรรมที่เขียนขึ้นในปี 2544 และพวกเขายังไม่ได้อัปเดตเพราะยังไม่มีการเปลี่ยนแปลงการทำงานที่สำคัญตั้งแต่นั้นมาและผู้เขียนดั้งเดิมของมันก็เป็นเช่นนั้น พวกเขาไม่ใช่วิศวกรพวกเขาไม่ใช่ผู้เชี่ยวชาญด้านความปลอดภัยของฐานข้อมูลพวกเขาไม่ได้ทำสิ่งที่ถูกต้องในแอปพลิเคชันและพวกเขาก็กลายเป็นเวกเตอร์ ความเข้าใจของฉันคือ - ฉันคิดว่ามันเป็นการละเมิดข้อมูลเป้าหมายที่มีขนาดใหญ่มาก - เวกเตอร์โจมตีได้ผ่านหนึ่งในซัพพลายเออร์ปรับอากาศของพวกเขาใช่มั้ย ดังนั้นปัญหากับบุคคลที่สามคุณสามารถทำได้หากคุณเป็นเจ้าของร้านค้าพัฒนาของคุณเองคุณอาจมีกฎเหล่านี้อยู่บ้าง ในฐานะองค์กรคุณอาจมีแอพพลิเคชั่นนับร้อยหรือหลายพันรายการที่ทำงานด้วยโปรไฟล์ที่แตกต่างกันทั้งหมด ฉันคิดว่านั่นคือสิ่งที่การเรียนรู้ของเครื่องกำลังจะเกิดขึ้นและเริ่มช่วยเหลือพวกเราอย่างมาก
เรื่องราวสงครามของฉันคือการใช้ชีวิตเพื่อการศึกษา ฉันได้เห็นการโจมตีการฉีด SQL และสิ่งที่ไม่เคยเกิดขึ้นกับฉันคือการใช้ SQL แบบธรรมดาที่สามารถอ่านได้ ฉันทำสิ่งเหล่านี้เรียกว่าการ์ดวันหยุด SQL ที่ทำให้งงงวย ฉันชอบที่จะทำคุณทำให้ SQL นี้ดูสับสนมากที่สุด มีการประกวดรหัส C ++ ที่สับสนที่เกิดขึ้นมานานหลายทศวรรษแล้วและเป็นความคิดเดียวกัน สิ่งที่คุณได้รับจริง ๆ ก็คือการฉีด SQL ที่อยู่ในฟิลด์สตริงเปิดปิดสตริงวางเซมิโคลอนจากนั้นใส่คำสั่ง exec ที่มีชุดตัวเลขแล้วใช้พื้น การหล่อคำสั่งเพื่อแปลงตัวเลขเหล่านั้นให้เป็นไบนารี่จากนั้นก็ทำการคัดเลือกเหล่านั้นให้กลายเป็นค่าตัวอักษรและดำเนินการนั้น ดังนั้นไม่ใช่ว่าคุณจะได้เห็นสิ่งที่กล่าวว่า“ ลบการเริ่มต้นจากตารางการผลิต” จริง ๆ แล้วมันถูกยัดลงในเขตข้อมูลตัวเลขที่ทำให้มองเห็นได้ยากขึ้น และแม้กระทั่งเมื่อคุณเห็นมันเพื่อระบุสิ่งที่เกิดขึ้นมันต้องใช้ช็อต SQL จริง ๆ เพื่อให้สามารถคิดได้ว่าเกิดอะไรขึ้นโดยเวลาที่งานนั้นได้ทำไปแล้ว
Robin Bloor: และสิ่งหนึ่งที่เป็นปรากฎการณ์ในโลกของการแฮ็คก็คือถ้าใครบางคนพบจุดอ่อนและมันเกิดขึ้นในซอฟต์แวร์ที่ขายโดยทั่วไปคุณรู้ว่าหนึ่งในปัญหาแรกคือ รหัสผ่านฐานข้อมูลที่คุณได้รับเมื่อติดตั้งฐานข้อมูลฐานข้อมูลจำนวนมากในความเป็นจริงเป็นเพียงค่าเริ่มต้น และ DBA จำนวนมากก็ไม่เคยเปลี่ยนแปลงดังนั้นคุณจึงสามารถจัดการกับเครือข่ายได้ คุณสามารถลองใช้รหัสผ่านนั้นและถ้ามันใช้งานได้ดีคุณเพิ่งชนะลอตเตอรี และสิ่งที่น่าสนใจก็คือข้อมูลทั้งหมดนั้นแพร่กระจายอย่างมีประสิทธิภาพและมีประสิทธิภาพในหมู่ชุมชนแฮ็คบนเว็บไซต์ Darknet และพวกเขาก็รู้ ดังนั้นพวกเขาก็สามารถกวาดสิ่งที่อยู่ข้างนอกออกมาได้พบกับตัวอย่างเล็ก ๆ น้อย ๆ และเพียงแค่โยนการแฮ็คหาประโยชน์โดยอัตโนมัติและพวกเขาก็เข้ามาและนั่นคือฉันคิดว่าผู้คนจำนวนมากที่อยู่บน อุปกรณ์ต่อพ่วงทั้งหมดนี้ไม่เข้าใจว่าเครือข่ายแฮ็คตอบสนองต่อความเสี่ยงได้เร็วแค่ไหน
Vicky Harp: ใช่แล้วนั่นคือสิ่งที่ฉันต้องการพูดถึงก่อนที่ฉันจะเดินหน้าต่อไปซึ่งก็คือความคิดเรื่องการบรรจุหนังสือรับรองซึ่งเป็นสิ่งที่โผล่ขึ้นมามากมายซึ่งก็คือเมื่อข้อมูลประจำตัวของคุณถูกขโมยสำหรับใครบางคน ที่เว็บไซต์ใด ๆ ข้อมูลประจำตัวเหล่านั้นจะถูกพยายามที่จะถูกนำมาใช้ซ้ำทั่วกระดาน ดังนั้นหากคุณใช้รหัสผ่านซ้ำกันบอกว่าหากผู้ใช้ของคุณเป็นเช่นนั้นมาลองใช้วิธีนี้บางคนอาจสามารถเข้าถึงผ่านสิ่งที่ดูเหมือนจะเป็นชุดข้อมูลรับรองที่ถูกต้องสมบูรณ์ ดังนั้นสมมติว่าฉันใช้รหัสผ่านเดียวกันที่ Amazon และที่ธนาคารของฉันและที่เวทีสนทนาและซอฟต์แวร์กระดานสนทนานั้นถูกแฮ็กพวกเขามีชื่อผู้ใช้และรหัสผ่านของฉัน และพวกเขาก็สามารถใช้ชื่อผู้ใช้เดียวกันที่ Amazon หรือใช้ที่ธนาคาร และเท่าที่ธนาคารมีความกังวลมันเป็นการเข้าสู่ระบบที่ถูกต้องสมบูรณ์ ตอนนี้คุณสามารถดำเนินการสามานย์ผ่านการเข้าถึงที่ได้รับอนุญาตอย่างสมบูรณ์
ดังนั้นกลับไปที่สิ่งที่ฉันพูดเกี่ยวกับการละเมิดภายในและประเพณีภายในอีกครั้ง หากคุณมีคนในองค์กรของคุณที่ใช้รหัสผ่านเดียวกันสำหรับการเข้าถึงภายในที่พวกเขาทำเพื่อการเข้าถึงจากภายนอกคุณมีความเป็นไปได้ที่มีคนเข้ามาและปลอมตัวเป็นคุณผ่านการฝ่าฝืนที่ไซต์อื่น ๆ ไม่รู้ด้วยซ้ำ และข้อมูลนี้จะถูกเผยแพร่อย่างรวดเร็ว มีรายการหลายรายการฉันคิดว่าการโหลดครั้งล่าสุดของ“ ฉันถูกยึด” โดยทรอยล่าเขาบอกว่าเขามีหนังสือรับรองกว่าครึ่งพันล้านชุดซึ่ง - ถ้าคุณพิจารณาจำนวนคนบนโลก - นั่นคือ มีข้อมูลรับรองจำนวนมากที่มีให้สำหรับการบรรจุหนังสือรับรอง
ดังนั้นฉันจะไปทีละขั้นลึกและพูดคุยเกี่ยวกับความปลอดภัยของ SQL Server ตอนนี้ฉันอยากจะบอกว่าฉันจะไม่พยายามให้ทุกสิ่งที่คุณจำเป็นต้องรู้เพื่อรักษาความปลอดภัยให้กับเซิร์ฟเวอร์ SQL ของคุณในอีก 20 นาทีข้างหน้า ที่ดูเหมือนสูงลำดับ ดังนั้นเพื่อเริ่มออกฉันอยากจะบอกว่ามีกลุ่มออนไลน์และทรัพยากรออนไลน์ที่คุณสามารถ Google แน่นอนมีหนังสือมีเอกสารการปฏิบัติที่ดีที่สุดใน Microsoft มีบทเสมือนการรักษาความปลอดภัยสำหรับพนักงานมืออาชีพที่ SQL Server พวกเขาอยู่ที่ security.pass.org และพวกเขาเชื่อว่าพวกเขามีเว็บคาสต์รายเดือนและการบันทึกเว็บคาสต์เพื่อไปใช้งานจริงในเชิงลึกในเชิงลึกเกี่ยวกับวิธีทำความปลอดภัยของ SQL Server แต่สิ่งเหล่านี้เป็นสิ่งที่ฉันพูดกับคุณในฐานะผู้เชี่ยวชาญด้านข้อมูลในฐานะผู้เชี่ยวชาญด้านไอทีเช่น DBA ฉันต้องการให้คุณรู้ว่าคุณจำเป็นต้องรู้เกี่ยวกับความปลอดภัยของ SQL Server
ดังนั้นสิ่งแรกคือความปลอดภัยทางกายภาพ ดังนั้นอย่างที่ฉันบอกไปก่อนหน้านี้การขโมยสื่อทางกายภาพยังคงเป็นเรื่องธรรมดามาก ดังนั้นสถานการณ์ที่ฉันให้กับเครื่อง dev พร้อมสำเนาของฐานข้อมูลของคุณบนเครื่อง dev ที่ถูกขโมย - นั่นเป็นเวกเตอร์ที่ธรรมดามากนั่นคือเวกเตอร์ที่คุณต้องระวังและพยายามดำเนินการต่อต้าน เป็นจริงสำหรับการรักษาความปลอดภัยการสำรองข้อมูลดังนั้นเมื่อใดก็ตามที่คุณทำการสำรองข้อมูลของคุณคุณจำเป็นต้องทำการสำรองข้อมูลที่เข้ารหัสคุณจะต้องทำการสำรองข้อมูลไปยังตำแหน่งที่ปลอดภัย หลายครั้งที่ข้อมูลนี้ได้รับการปกป้องในฐานข้อมูลจริง ๆ ทันทีที่มันเริ่มออกสู่สถานที่รอบนอกบนเครื่อง dev บนเครื่องทดสอบเราได้รับความระมัดระวังน้อยลงเล็กน้อยเกี่ยวกับการปะแก้เราได้รับน้อยลงเล็กน้อย ระมัดระวังเกี่ยวกับคนที่สามารถเข้าถึงได้ สิ่งต่อไปที่คุณรู้ว่าคุณได้รับการสำรองฐานข้อมูลที่ไม่ได้เข้ารหัสเก็บไว้ในส่วนแบ่งสาธารณะในองค์กรของคุณพร้อมสำหรับการใช้ประโยชน์จากผู้คนมากมาย ดังนั้นคิดเกี่ยวกับความปลอดภัยทางกายภาพและง่ายเหมือนใครบางคนสามารถเดินขึ้นและเพียงแค่ใส่คีย์ USB ลงในเซิร์ฟเวอร์ของคุณ? คุณไม่ควรอนุญาตให้ทำเช่นนั้น
รายการถัดไปที่ฉันอยากให้คุณนึกถึงก็คือความปลอดภัยของแพลตฟอร์มดังนั้นระบบปฏิบัติการที่ทันสมัยและแพตช์ที่ทันสมัย เป็นเรื่องที่น่าเบื่อหน่ายที่ได้ยินคนพูดถึง Windows รุ่นเก่า SQL Server รุ่นเก่าคิดว่าค่าใช้จ่ายในการเล่นเพียงอย่างเดียวคือค่าใช้จ่ายในการอัพเกรดสิทธิ์ใช้งานซึ่งไม่ใช่กรณีนี้ เราอยู่กับความปลอดภัยเป็นสายน้ำที่ไหลลงมาเรื่อย ๆ และเมื่อเวลาผ่านไปจะพบช่องโหว่มากมาย Microsoft ในกรณีนี้และกลุ่มอื่น ๆ แล้วแต่กรณีพวกเขาจะอัปเดตระบบเก่าให้เป็นจุดและในที่สุดพวกเขาจะขาดการสนับสนุนและพวกเขาจะไม่อัปเดตอีกต่อไปเพราะเป็นเพียงกระบวนการที่ไม่มีที่สิ้นสุดของ ซ่อมบำรุง.
ดังนั้นคุณต้องอยู่ในระบบปฏิบัติการที่รองรับและคุณจำเป็นต้องอัพเดทแพตช์ของคุณและเราเพิ่งจะพบกับ Shadow Brokers ในบางกรณี Microsoft อาจมีข้อมูลเชิงลึกเกี่ยวกับการละเมิดความปลอดภัยที่กำลังจะเกิดขึ้นก่อนหน้านี้ ถูกเปิดเผยสู่สาธารณะก่อนเปิดเผยดังนั้นอย่าปล่อยให้ตัวเองยุ่งเหยิงไปหมด ฉันไม่ต้องการหยุดทำงานฉันควรรอและอ่านแต่ละรายการและตัดสินใจ คุณอาจไม่รู้ว่าค่าของมันคืออะไรจนกว่าจะผ่านไปหลายสัปดาห์หลังจากคุณพบว่าทำไมแพทช์นี้ถึงเกิดขึ้น ดังนั้นอยู่ด้านบนของที่
คุณควรกำหนดค่าไฟร์วอลล์ของคุณ มันเป็นเรื่องที่น่าตกใจในการละเมิด SNB จำนวนผู้ใช้ SQL Server รุ่นเก่ากว่าที่มีไฟร์วอลล์เปิดอย่างสมบูรณ์เพื่ออินเทอร์เน็ตดังนั้นทุกคนสามารถเข้ามาและทำสิ่งที่พวกเขาต้องการกับเซิร์ฟเวอร์ของพวกเขา คุณควรใช้ไฟร์วอลล์ ความจริงที่ว่าคุณต้องกำหนดค่ากฎเป็นครั้งคราวหรือสร้างข้อยกเว้นเฉพาะสำหรับวิธีการทำธุรกิจของคุณเป็นราคาที่ต้องจ่าย คุณต้องควบคุมพื้นที่ผิวในระบบฐานข้อมูลของคุณ - คุณเป็นผู้ให้บริการติดตั้งหรือเว็บเซิร์ฟเวอร์เช่น IIS บนเครื่องเดียวกันหรือไม่? แชร์พื้นที่ดิสก์เดียวกันแบ่งปันพื้นที่หน่วยความจำเดียวกับฐานข้อมูลและข้อมูลส่วนตัวของคุณหรือไม่ พยายามอย่าทำอย่างนั้นพยายามแยกมันทำให้พื้นที่ผิวหน้าเล็กลงเพื่อที่คุณจะได้ไม่ต้องกังวลมากนักเกี่ยวกับการทำให้แน่ใจว่าสิ่งเหล่านั้นปลอดภัยบนฐานข้อมูล คุณสามารถแยกพวกมันออกจากร่างกายยกพื้นแยกพวกมันออกจากห้องหายใจสักหน่อย
คุณไม่ควรให้ผู้ดูแลระบบขั้นสูงวิ่งไปทุกที่ที่สามารถเข้าถึงข้อมูลทั้งหมดของคุณได้ บัญชีผู้ดูแลระบบปฏิบัติการอาจไม่จำเป็นต้องมีการเข้าถึงฐานข้อมูลของคุณหรือข้อมูลพื้นฐานในฐานข้อมูลผ่านการเข้ารหัสซึ่งเราจะพูดถึงในเวลาไม่กี่นาที และการเข้าถึงไฟล์ฐานข้อมูลคุณจำเป็นต้อง จำกัด เช่นกัน มันช่างโง่เขลาถ้าคุณจะพูดว่าบางคนไม่สามารถเข้าถึงฐานข้อมูลเหล่านี้ผ่านทางฐานข้อมูล SQL Server เองจะไม่อนุญาตให้พวกเขาเข้าถึงมัน แต่ถ้าหากพวกเขาสามารถไปทำสำเนาไฟล์ MDF ที่แท้จริงแล้วย้ายมันไปได้ง่าย ๆ ดังนั้นแนบมันไว้กับ SQL Server ของตัวเอง มาก.
การเข้ารหัสดังนั้นการเข้ารหัสจึงเป็นดาบสองทางที่มีชื่อเสียง มีการเข้ารหัสระดับต่าง ๆ มากมายที่คุณสามารถทำได้ในระดับระบบปฏิบัติการและวิธีการทำสิ่งต่าง ๆ ร่วมสมัยสำหรับ SQL และ Windows คือ BitLocker และในระดับฐานข้อมูลเรียกว่า TDE หรือการเข้ารหัสข้อมูลแบบโปร่งใส ดังนั้นทั้งสองวิธีในการเก็บข้อมูลของคุณให้ปลอดภัย หากคุณต้องการให้การเข้ารหัสข้อมูลของคุณครอบคลุมมากขึ้นคุณสามารถเข้ารหัสได้ - ขอโทษด้วยฉันก้าวไปข้างหน้า คุณสามารถทำการเชื่อมต่อแบบเข้ารหัสเพื่อที่ว่าเมื่อใดก็ตามที่อยู่ในระหว่างการขนส่งมันยังคงถูกเข้ารหัสเพื่อให้มีใครบางคนกำลังฟังหรือมีชายคนหนึ่งในระหว่างการโจมตีคุณจะได้รับการปกป้องข้อมูลผ่านสาย ข้อมูลสำรองของคุณจำเป็นต้องได้รับการเข้ารหัสอย่างที่ฉันบอกว่าพวกเขาอาจเข้าถึงได้จากผู้อื่นและถ้าคุณต้องการให้มันถูกเข้ารหัสในหน่วยความจำและในระหว่างการใช้งานเรามีการเข้ารหัสคอลัมน์แล้ว SQL 2016 มีความคิดนี้ว่า เข้ารหัส” ซึ่งมันถูกเข้ารหัสลับบนดิสก์ในหน่วยความจำบนลวดตลอดจนแอปพลิเคชันที่ใช้ประโยชน์จากข้อมูลจริง
ตอนนี้การเข้ารหัสทั้งหมดนี้ไม่ฟรี: มีโอเวอร์เฮดของ CPU บางครั้งมีการเข้ารหัสคอลัมน์และกรณีที่เข้ารหัสตลอดเวลามีผลกระทบต่อประสิทธิภาพในแง่ของความสามารถในการค้นหาข้อมูลนั้น อย่างไรก็ตามการเข้ารหัสนี้หากรวมกันอย่างถูกต้องหมายความว่าหากใครบางคนเข้าถึงข้อมูลของคุณความเสียหายจะลดลงอย่างมากเพราะพวกเขาสามารถรับมันได้และพวกเขาไม่สามารถทำอะไรกับมันได้ อย่างไรก็ตามนี่เป็นวิธีที่ ransomware ใช้งานได้คือมีคนเข้ามาและเปิดใช้งานรายการเหล่านี้ด้วยใบรับรองของตนเองหรือรหัสผ่านของตนเองและคุณไม่สามารถเข้าถึงได้ นั่นเป็นเหตุผลที่สำคัญที่ต้องตรวจสอบให้แน่ใจว่าคุณกำลังทำสิ่งนี้อยู่และคุณสามารถเข้าถึงได้ แต่คุณไม่ได้ให้เปิดเพื่อให้ผู้อื่นและผู้โจมตีทำ
จากนั้นหลักการความปลอดภัย - ฉันจะไม่เชื่อในประเด็นนี้ แต่ให้แน่ใจว่าคุณไม่มีผู้ใช้ทุกคนที่ทำงานใน SQL Server ในฐานะผู้ดูแลระบบขั้นสูง ผู้พัฒนาของคุณอาจต้องการผู้ใช้ที่แตกต่างกันอาจต้องการ - พวกเขารู้สึกหงุดหงิดโดยต้องขอการเข้าถึงสำหรับแต่ละรายการ - แต่คุณต้องขยันเกี่ยวกับเรื่องนั้นและแม้ว่ามันอาจจะซับซ้อนกว่าให้เข้าถึงวัตถุและ ฐานข้อมูลและสกีมาที่ถูกต้องสำหรับการทำงานต่อเนื่องและมีกรณีพิเศษบางทีนั่นอาจหมายถึงการเข้าสู่ระบบพิเศษมันไม่จำเป็นต้องหมายถึงการยกระดับสิทธิ์สำหรับผู้ใช้เคสโดยเฉลี่ย
จากนั้นมีข้อควรพิจารณาเกี่ยวกับการปฏิบัติตามกฎระเบียบซึ่งเกี่ยวข้องกับเรื่องนี้และในบางกรณีอาจออกไปในทางของตัวเอง - ดังนั้นจึงมี HIPAA, SOX, PCI - มีการพิจารณาที่แตกต่างกันทั้งหมดเหล่านี้ และเมื่อคุณผ่านการตรวจสอบคุณจะต้องแสดงให้เห็นว่าคุณกำลังดำเนินการเพื่อให้เป็นไปตามนี้ และนี่คือสิ่งที่ต้องติดตามฉันจะบอกว่าเป็นรายการสิ่งที่ต้องทำ DBA คุณกำลังพยายามทำให้แน่ใจว่ามีการกำหนดค่าการเข้ารหัสความปลอดภัยทางกายภาพคุณกำลังพยายามทำให้แน่ใจว่าการเข้าถึงข้อมูลนั้นกำลังถูกตรวจสอบ เพื่อวัตถุประสงค์ในการปฏิบัติตามกฎระเบียบของคุณตรวจสอบให้แน่ใจว่าคอลัมน์สำคัญของคุณรู้ว่าพวกเขาอยู่ที่ไหนพวกเขาควรจะเข้ารหัสและดูการเข้าถึง และตรวจสอบให้แน่ใจว่าการกำหนดค่านั้นสอดคล้องกับแนวทางการกำกับดูแลที่คุณต้องปฏิบัติ และคุณต้องรักษาให้ทันสมัยอยู่เสมอว่าสิ่งต่าง ๆ กำลังเปลี่ยนแปลง
ดังนั้นมันเป็นเรื่องที่ต้องทำและถ้าฉันต้องจากไปที่นั่นฉันจะบอกว่าทำอย่างนั้น แต่มีเครื่องมือต่าง ๆ มากมายสำหรับสิ่งนั้นและถ้าฉันอาจในไม่กี่นาทีที่ผ่านมาฉันต้องการแสดงเครื่องมือบางอย่างที่เรามีที่ IDERA สำหรับสิ่งนั้น และที่ฉันอยากจะพูดถึงในวันนี้คือ SQL Secure และ SQL Compliance Manager SQL Secure เป็นเครื่องมือของเราที่ช่วยระบุชนิดของช่องโหว่การกำหนดค่า นโยบายความปลอดภัยการอนุญาตผู้ใช้การกำหนดค่าพื้นผิวของคุณ และมีเทมเพลตเพื่อช่วยให้คุณปฏิบัติตามกรอบการกำกับดูแลที่แตกต่างกัน โดยตัวของมันเองบรรทัดสุดท้ายนั้นอาจเป็นสาเหตุให้คนพิจารณา เนื่องจากการอ่านกฎระเบียบที่แตกต่างกันเหล่านี้และระบุความหมายเหล่านั้น PCI และจากนั้นนำไปสู่ SQL Server ของฉันในร้านค้าของฉันนั่นคืองานจำนวนมาก นั่นคือสิ่งที่คุณสามารถจ่ายเงินจำนวนมากให้คำปรึกษาทำ เราได้ทำและให้คำปรึกษาเสร็จแล้วเราได้ทำงานร่วมกับ บริษัท ตรวจสอบบัญชีต่าง ๆ ฯลฯ เพื่อหาสิ่งที่เทมเพลตเหล่านั้นเป็น - สิ่งที่น่าจะผ่านการตรวจสอบหากสิ่งเหล่านี้เกิดขึ้น จากนั้นคุณสามารถใช้เทมเพลตเหล่านั้นและเห็นพวกเขาในสภาพแวดล้อมของคุณ
เรายังมีเครื่องมือน้องสาวอีกประเภทหนึ่งในรูปแบบของ SQL Compliance Manager และนี่คือสิ่งที่ SQL Secure เป็นเรื่องเกี่ยวกับการตั้งค่าการกำหนดค่า SQL Compliance Manager นั้นเกี่ยวกับการเห็นสิ่งที่ทำโดยใครเมื่อใด ดังนั้นการตรวจสอบจึงช่วยให้คุณสามารถติดตามกิจกรรมในขณะที่เกิดขึ้นและให้คุณตรวจจับและติดตามผู้ที่กำลังเข้าถึงสิ่งต่างๆ มีใครบางคนตัวอย่างต้นแบบในการเป็นผู้มีชื่อเสียงที่เข้ารับการตรวจที่โรงพยาบาลของคุณมีใครบางคนกำลังไปและค้นหาข้อมูลของพวกเขา พวกเขามีเหตุผลที่จะทำเช่นนั้น? คุณสามารถดูประวัติการตรวจสอบและดูว่าเกิดอะไรขึ้นใครกำลังเข้าถึงบันทึกเหล่านั้น และคุณสามารถระบุว่ามีเครื่องมือที่จะช่วยคุณระบุคอลัมน์ที่ละเอียดอ่อนดังนั้นคุณไม่จำเป็นต้องอ่านและทำเองทั้งหมด
ดังนั้นถ้าฉันฉันจะไปข้างหน้าและแสดงให้คุณเห็นบางส่วนของเครื่องมือเหล่านี้ที่นี่ในไม่กี่นาทีที่ผ่านมา - และโปรดอย่าคิดว่ามันเป็นตัวอย่างในเชิงลึก ฉันเป็นผู้จัดการผลิตภัณฑ์ไม่ใช่วิศวกรฝ่ายขายดังนั้นฉันจะแสดงบางสิ่งที่ฉันคิดว่าเกี่ยวข้องกับการสนทนานี้ ดังนั้นนี่คือผลิตภัณฑ์ SQL Secure ของเรา และอย่างที่คุณเห็นนี่ฉันมีการ์ดรายงานระดับสูงชนิดนี้ ฉันวิ่งนี่ฉันคิดว่าเมื่อวานนี้ และมันแสดงให้ฉันเห็นบางสิ่งที่ไม่ได้ติดตั้งอย่างถูกต้องและบางสิ่งที่ติดตั้งอย่างถูกต้อง ดังนั้นคุณจะเห็นได้ว่ามีเช็คมากกว่า 100 รายการที่เราได้ทำที่นี่ และฉันเห็นว่าการเข้ารหัสข้อมูลสำรองของฉันในข้อมูลสำรองที่ฉันทำฉันไม่ได้ใช้การเข้ารหัสข้อมูลสำรอง บัญชี SA ของฉันชื่อ "บัญชี SA" อย่างชัดเจนไม่ได้ถูกปิดใช้งานหรือเปลี่ยนชื่อ บทบาทเซิร์ฟเวอร์สาธารณะมีสิทธิ์ดังนั้นสิ่งเหล่านี้คือสิ่งที่ฉันอาจต้องการดูการเปลี่ยนแปลง
ฉันได้รับการตั้งค่านโยบายที่นี่ดังนั้นหากฉันต้องการตั้งค่านโยบายใหม่เพื่อใช้กับเซิร์ฟเวอร์ของฉันเราได้รับนโยบายในตัวทั้งหมดเหล่านี้ ดังนั้นฉันจะใช้เทมเพลตนโยบายที่มีอยู่และคุณสามารถเห็นว่าฉันมี CIS, HIPAA, PCI, SR และดำเนินต่อไปและเราอยู่ในกระบวนการของการเพิ่มนโยบายเพิ่มเติมอย่างต่อเนื่องตามสิ่งที่ผู้คนต้องการในฟิลด์ . และคุณยังสามารถสร้างนโยบายใหม่ได้ดังนั้นหากคุณทราบว่าผู้ตรวจสอบบัญชีของคุณกำลังมองหาอะไรคุณสามารถสร้างได้ด้วยตนเอง จากนั้นเมื่อคุณทำเช่นนั้นคุณสามารถเลือกระหว่างการตั้งค่าที่แตกต่างกันทั้งหมดซึ่งสิ่งที่คุณจำเป็นต้องตั้งค่าในบางกรณีคุณมีบางอย่าง - ให้ฉันกลับไปหาหนึ่งในสิ่งที่สร้างไว้ล่วงหน้า สะดวกนี้ฉันสามารถเลือกพูด HIPAA - ฉันมี HIPAA แล้วไม่ดี - PCI จากนั้นเมื่อฉันคลิกไปที่นี่ฉันสามารถเห็นการอ้างอิงโยงภายนอกกับส่วนของ ระเบียบที่เกี่ยวข้องกับ เพื่อที่จะช่วยคุณในภายหลังเมื่อคุณพยายามหาสาเหตุว่าทำไมฉันถึงตั้งค่านี้ ทำไมฉันถึงพยายามมองสิ่งนี้ หัวข้อนี้เกี่ยวข้องกับอะไร?
นี่เป็นเครื่องมือที่ดีที่ช่วยให้คุณสามารถเข้าไปดูผู้ใช้ของคุณดังนั้นหนึ่งในสิ่งที่ยุ่งยากเกี่ยวกับการสำรวจบทบาทผู้ใช้ของคุณคือที่จริงแล้วฉันจะดูที่นี่ ดังนั้นถ้าฉันแสดงการอนุญาตสำหรับฉันลองดูมาเลือกผู้ใช้ที่นี่ แสดงการอนุญาต ฉันสามารถดูการอนุญาตที่ได้รับมอบหมายสำหรับเซิร์ฟเวอร์นี้ แต่จากนั้นฉันสามารถคลิกที่นี่และคำนวณสิทธิ์ที่มีประสิทธิภาพและมันจะให้รายชื่อทั้งหมดตามฉันดังนั้นในกรณีนี้นี่คือผู้ดูแลระบบดังนั้นจึงไม่น่าตื่นเต้น แต่ ฉันสามารถผ่านและเลือกผู้ใช้ที่แตกต่างกันและดูว่าสิทธิ์ที่มีประสิทธิภาพของพวกเขาคืออะไรขึ้นอยู่กับกลุ่มต่าง ๆ ทั้งหมดที่พวกเขาอาจเป็นของ หากคุณเคยลองทำด้วยตัวเองอาจเป็นเรื่องยุ่งยากที่จะเข้าใจว่า OK ผู้ใช้รายนี้เป็นสมาชิกของกลุ่มเหล่านี้และสามารถเข้าถึงสิ่งเหล่านี้ผ่านกลุ่ม ฯลฯ
ดังนั้นวิธีการทำงานของผลิตภัณฑ์นี้คือใช้เวลาถ่ายภาพดังนั้นจึงไม่ใช่กระบวนการที่ยากมากในการถ่ายภาพหน้าจอของเซิร์ฟเวอร์เป็นประจำและจากนั้นจะเก็บภาพเหล่านั้นไว้ตามเวลาเพื่อให้คุณสามารถเปรียบเทียบการเปลี่ยนแปลงได้ ดังนั้นนี่ไม่ใช่การตรวจสอบอย่างต่อเนื่องในความรู้สึกดั้งเดิมของเหมือนเครื่องมือตรวจสอบประสิทธิภาพ นี่คือสิ่งที่คุณอาจตั้งค่าให้ทำงานหนึ่งครั้งต่อคืนสัปดาห์ละครั้ง - แต่บ่อยครั้งที่คุณคิดว่าถูกต้อง - ดังนั้นเมื่อใดก็ตามที่คุณทำการวิเคราะห์และคุณกำลังทำอะไรมากกว่านี้ เพียงทำงานในเครื่องมือของเรา คุณไม่ได้เชื่อมต่อกับเซิร์ฟเวอร์ของคุณเป็นอย่างมากดังนั้นนี่จึงเป็นเครื่องมือเล็ก ๆ ที่ใช้งานได้ดีเพื่อให้สอดคล้องกับการตั้งค่าแบบคงที่เหล่านั้น
เครื่องมืออื่นที่ฉันต้องการแสดงให้คุณเห็นคือเครื่องมือจัดการการปฏิบัติตามกฎระเบียบของเรา Compliance Manager กำลังจะติดตามอย่างต่อเนื่องมากขึ้น และจะเห็นว่าใครกำลังทำอะไรอยู่บนเซิร์ฟเวอร์ของคุณและให้คุณดูได้ ดังนั้นสิ่งที่ฉันทำที่นี่ในไม่กี่ชั่วโมงที่ผ่านมาฉันพยายามสร้างปัญหาเล็กน้อย ดังนั้นที่นี่ฉันมีไม่ว่าจะเป็นปัญหาหรือไม่ฉันอาจรู้เกี่ยวกับมันบางคนได้สร้างการเข้าสู่ระบบและเพิ่มลงในบทบาทเซิร์ฟเวอร์ ดังนั้นถ้าฉันเข้าไปดูสิ่งนั้นฉันสามารถเห็น - ฉันเดาว่าฉันคลิกขวาไม่ได้ตรงนั้นฉันจะเห็นว่าเกิดอะไรขึ้น ดังนั้นนี่คือแดชบอร์ดของฉันและฉันเห็นได้ว่ามีการเข้าสู่ระบบที่ล้มเหลวหลายครั้งในวันนี้ ฉันมีกิจกรรมความปลอดภัยมากมายกิจกรรม DBL
ดังนั้นให้ฉันไปที่เหตุการณ์การตรวจสอบของฉันและดู ที่นี่ฉันมีกิจกรรมการตรวจสอบของฉันจัดกลุ่มตามหมวดหมู่และวัตถุเป้าหมายดังนั้นหากฉันดูที่การรักษาความปลอดภัยก่อนหน้านี้ฉันสามารถดู DemoNewUser การเข้าสู่ระบบสร้างเซิร์ฟเวอร์นี้เกิดขึ้น และฉันเห็นได้ว่าล็อกอิน SA สร้างบัญชี DemoNewUser นี้ที่นี่เวลา 2:42 น. จากนั้นฉันจะเห็นว่าในทางกลับกันเพิ่มล็อกอินเข้าสู่เซิร์ฟเวอร์ DemoNewUser นี้ถูกเพิ่มไปยังกลุ่มผู้ดูแลเซิร์ฟเวอร์พวกเขาถูกเพิ่มไปยัง กลุ่มการตั้งค่าผู้ดูแลระบบจะถูกเพิ่มไปยังกลุ่มดูแลระบบ นั่นคือสิ่งที่ฉันอยากรู้ว่าเกิดขึ้น ฉันได้รับการตั้งค่าเช่นกันเพื่อให้คอลัมน์ที่ละเอียดอ่อนในตารางของฉันถูกติดตามดังนั้นฉันสามารถดูได้ว่าใครบ้างที่เข้าถึงมัน
ดังนั้นที่นี่ฉันมีสองสามตัวเลือกที่เกิดขึ้นบนโต๊ะบุคคลของฉันจาก Adventure Works และฉันสามารถดูและดูว่า SA ของผู้ใช้ในตาราง Adventure Works ได้เลือกสิบอันดับดาวจากบุคคลจุดคน ดังนั้นในองค์กรของฉันฉันไม่ต้องการให้คนเลือกดาวจากคนดอทคนหรือฉันคาดว่าจะมีผู้ใช้บางคนเท่านั้นที่จะทำเช่นนั้นและฉันจะเห็นสิ่งนี้ที่นี่ ดังนั้น - สิ่งที่คุณต้องการในแง่ของการตรวจสอบของคุณเราสามารถตั้งค่าตามกรอบการทำงานและนี่เป็นเครื่องมือที่เข้มข้นขึ้นอีกเล็กน้อย มันใช้การติดตาม SQL หรือเหตุการณ์ SQLX ขึ้นอยู่กับรุ่น และมันเป็นสิ่งที่คุณจะต้องมีที่ว่างบนเซิร์ฟเวอร์ของคุณเพื่อรองรับ แต่มันเป็นหนึ่งในนั้นเช่นประกันประเภทซึ่งดีถ้าเราไม่ต้องมีประกันรถยนต์ - มันจะเป็น ค่าใช้จ่ายที่เราไม่ต้องทำ - แต่ถ้าคุณมีเซิร์ฟเวอร์ที่คุณต้องคอยติดตามว่าใครทำอะไรคุณอาจต้องมีพื้นที่ว่างเพิ่มขึ้นเล็กน้อยและเครื่องมือเช่นนี้ ไม่ว่าคุณจะใช้เครื่องมือของเราหรือคุณกำลังกลิ้งตัวคุณเองในที่สุดคุณจะต้องรับผิดชอบต่อการมีข้อมูลนี้เพื่อวัตถุประสงค์ในการปฏิบัติตามกฎระเบียบ
อย่างที่ฉันพูดไม่ใช่การสาธิตเชิงลึกเพียงบทสรุปสั้น ๆ อย่างรวดเร็ว ฉันต้องการแสดงให้คุณเห็นเครื่องมือที่รวดเร็วและไม่มีค่าใช้จ่ายเล็กน้อยในรูปแบบของการค้นหาคอลัมน์ SQL ซึ่งเป็นสิ่งที่คุณสามารถใช้เพื่อระบุว่าคอลัมน์ใดในสภาพแวดล้อมของคุณดูเหมือนจะเป็นข้อมูลที่ละเอียดอ่อน ดังนั้นเราจึงมีการกำหนดค่าการค้นหาจำนวนมากซึ่งกำลังมองหาชื่อคอลัมน์ที่แตกต่างกันซึ่งโดยทั่วไปจะมีข้อมูลที่ละเอียดอ่อนและจากนั้นฉันก็ได้รายชื่อทั้งหมดที่ได้รับการระบุ ฉันมี 120 ของพวกเขาและจากนั้นฉันส่งออกพวกเขาที่นี่เพื่อที่ฉันจะสามารถใช้พวกเขาเพื่อพูดว่าไปดูให้แน่ใจว่าฉันกำลังติดตามการเข้าถึงชื่อกลางคนจุดหนึ่งคนหรือภาษีการขาย อัตรา ฯลฯ
ฉันรู้ว่าเรากำลังมาถึงจุดสิ้นสุดของเวลาของเราที่นี่ และนั่นคือทั้งหมดที่ฉันต้องแสดงให้คุณเห็นดังนั้นคำถามใด ๆ สำหรับฉัน
Eric Kavanagh: ฉันมีของดี ๆ สำหรับคุณ ขอเลื่อนดูตรงนี้นะ ผู้เข้าร่วมประชุมคนหนึ่งถามคำถามที่ดีมาก หนึ่งในนั้นกำลังถามเกี่ยวกับภาษีประสิทธิภาพดังนั้นฉันรู้ว่ามันแตกต่างกันไปตามโซลูชัน แต่คุณมีความคิดทั่วไปเกี่ยวกับภาษีประสิทธิภาพสำหรับการใช้เครื่องมือรักษาความปลอดภัย IDERA หรือไม่?
Vicky Harp: ดังนั้นบน SQL Secure อย่างที่ฉันบอกว่ามันต่ำมากมันแค่ถ่ายสแนปช็อตเป็นครั้งคราว และแม้ว่าคุณจะทำงานค่อนข้างบ่อย แต่มันก็มีข้อมูลคงที่เกี่ยวกับการตั้งค่าดังนั้นมันจึงต่ำมากและแทบจะไม่มีข้อมูลเลย ในแง่ของการปฏิบัติตามกฎระเบียบมันเป็น -
Eric Kavanagh: เช่นเดียวกับร้อยละ?
Vicky Harp: ถ้าฉันจะให้ตัวเลขเป็นเปอร์เซ็นต์ใช่มันจะน้อยกว่าหนึ่งเปอร์เซ็นต์ มันเป็นข้อมูลพื้นฐานเกี่ยวกับลำดับการใช้ SSMS และไปที่แท็บความปลอดภัยและสิ่งต่าง ๆ ที่กำลังขยายตัว ในด้านการปฏิบัติตามกฎระเบียบนั้นสูงขึ้นมาก - นั่นเป็นเหตุผลที่ฉันบอกว่าต้องการพื้นที่เล็ก ๆ น้อย ๆ - มันเหมือนกับว่าเหนือกว่าที่คุณมีในการตรวจสอบประสิทธิภาพ ตอนนี้ฉันไม่ต้องการทำให้ผู้คนแตกตื่นออกห่างจากมันเคล็ดลับในการตรวจสอบการปฏิบัติตามกฎระเบียบและหากเป็นการตรวจสอบก็เพื่อให้แน่ใจว่าคุณกำลังตรวจสอบเฉพาะสิ่งที่คุณกำลังจะลงมือทำ ดังนั้นเมื่อคุณกรองออกเพื่อพูดว่า“ เฮ้ฉันอยากรู้ว่าเมื่อใดที่ผู้คนเข้าถึงตารางเหล่านี้และฉันต้องการที่จะรู้ว่าเมื่อใดที่ผู้คนเข้าถึงใช้การกระทำเหล่านี้” จากนั้นก็จะขึ้นอยู่กับว่าสิ่งเหล่านี้เป็นอย่างไร เกิดขึ้นและคุณสร้างข้อมูลจำนวนเท่าใด ถ้าคุณพูดว่า“ ฉันต้องการข้อความ SQL เต็มรูปแบบของทุกตัวเลือกที่เคยเกิดขึ้นในตารางใด ๆ เหล่านี้” นั่นอาจจะเป็นกิกะไบต์และกิกะไบต์ของข้อมูลที่ต้องแยกวิเคราะห์โดย SQL Server ที่จัดเก็บไว้ในผลิตภัณฑ์ของเรา เป็นต้น
ถ้าคุณเก็บมันไว้ที่ - มันจะเป็นข้อมูลมากกว่าที่คุณจะจัดการได้ หากคุณสามารถนำชุดเล็กลงเพื่อให้คุณได้รับสองร้อยเหตุการณ์ต่อวันนั่นแสดงว่าต่ำกว่ามาก ดังนั้นในบางแง่มุมท้องฟ้าก็เป็นข้อ จำกัด หากคุณเปิดการตั้งค่าทั้งหมดในการตรวจสอบทุกอย่างแล้วใช่มันจะมีประสิทธิภาพถึง 50 เปอร์เซ็นต์ แต่ถ้าคุณจะทำให้มันอยู่ในระดับปานกลางมากกว่าระดับที่พิจารณาฉันอาจจะตา 10 เปอร์เซ็นต์? จริงๆแล้วมันเป็นหนึ่งในสิ่งที่จะขึ้นอยู่กับภาระงานของคุณ
Eric Kavanagh: ใช่แล้ว มีคำถามเกี่ยวกับฮาร์ดแวร์อีก จากนั้นมีผู้ค้าฮาร์ดแวร์เข้ามาในเกมและร่วมมือกับผู้จำหน่ายซอฟต์แวร์จริง ๆ และฉันตอบผ่านหน้าต่างถามตอบ ฉันรู้กรณีหนึ่งอย่างใดอย่างหนึ่งของ Cloudera ที่ทำงานร่วมกับ Intel ซึ่ง Intel ได้ลงทุนจำนวนมหาศาลในนั้นและส่วนหนึ่งของแคลคูลัสคือ Cloudera จะได้รับการเข้าถึงการออกแบบชิปในช่วงต้นและทำให้สามารถรักษาความปลอดภัยในระดับชิปของ สถาปัตยกรรมซึ่งค่อนข้างน่าประทับใจ แต่ถึงกระนั้นก็เป็นสิ่งที่จะออกไปและยังสามารถใช้ประโยชน์จากทั้งสองฝ่าย คุณรู้แนวโน้มหรือแนวโน้มของผู้จำหน่ายฮาร์ดแวร์ในการทำงานร่วมกับผู้จำหน่ายซอฟต์แวร์ในโปรโตคอลความปลอดภัยหรือไม่?
Vicky Harp: ใช่แล้วจริง ๆ แล้วฉันเชื่อว่า Microsoft ได้ทำงานร่วมกันเพื่อให้มีพื้นที่หน่วยความจำสำหรับการเข้ารหัสบางอย่างเกิดขึ้นจริงบนชิปแยกบนเมนบอร์ดที่แยกจากหน่วยความจำหลักของคุณ ของสิ่งนั้นถูกแยกทางร่างกาย และฉันเชื่อว่าจริง ๆ แล้วเป็นสิ่งที่มาจาก Microsoft ในแง่ของการออกไปหาผู้ขายเพื่อพูดว่า "เราจะหาวิธีสร้างสิ่งนี้ได้หรือไม่โดยทั่วไปมันเป็นหน่วยความจำที่ไม่สามารถทนได้ฉันไม่สามารถผ่านบัฟเฟอร์ล้นได้ ความทรงจำนี้เพราะในบางแง่มุมมันไม่ได้อยู่ที่นั่นดังนั้นฉันรู้ว่ามีบางอย่างเกิดขึ้น”
Eric Kavanagh: ใช่แล้ว
Vicky Harp: เห็นได้ชัดว่าเป็นผู้ค้ารายใหญ่ที่มีแนวโน้มมากที่สุด
Eric Kavanagh: ใช่แล้ว ฉันอยากรู้อยากเห็นและบางทีโรบินถ้าคุณมีเวลาที่สองฉันอยากรู้ว่าประสบการณ์ของคุณในช่วงหลายปีที่ผ่านมาเพราะในแง่ของฮาร์ดแวร์ในแง่ของวิทยาศาสตร์วัสดุที่เกิดขึ้นจริง ในสิ่งที่คุณรวบรวมเข้าด้วยกันจากผู้ขายข้อมูลนั้นสามารถไปทั้งสองด้านและในทางทฤษฎีเราไปทั้งสองข้างอย่างรวดเร็วพอสมควรดังนั้นจึงมีวิธีการใช้ฮาร์ดแวร์อย่างระมัดระวังมากขึ้นจากมุมมองของการออกแบบ คุณคิดอย่างไร? โรบินคุณเป็นคนใบ้ไหม?
Robin Bloor: ใช่แล้ว ฉันขอโทษฉันอยู่ที่นี่; ฉันแค่คิดไตร่ตรองคำถาม พูดตามตรงฉันไม่ได้รับความเห็นมันเป็นเรื่องที่ฉันไม่ได้มองลึกอย่างมีนัยสำคัญดังนั้นฉันรู้คุณสามารถประดิษฐ์ความเห็น แต่ฉันไม่รู้จริงๆ ฉันชอบสิ่งต่าง ๆ ที่จะรักษาความปลอดภัยในซอฟต์แวร์มันเป็นวิธีที่ฉันเล่นโดยทั่วไป
Eric Kavanagh: ใช่แล้ว พวกเราทุกคนเผาผลาญเป็นเวลาหนึ่งชั่วโมงและเปลี่ยนที่นี่ ขอบคุณมากสำหรับ Vicky Harp สำหรับเวลาและความสนใจของเธอ - ตลอดเวลาและความสนใจของคุณ เราขอขอบคุณที่คุณแสดงสิ่งเหล่านี้ มันเป็นเรื่องใหญ่ มันจะไม่หายไปไหนเร็ว ๆ นี้ มันเป็นเกมแมวและเมาส์ที่จะดำเนินต่อไปและไปเรื่อย ๆ ดังนั้นเราจึงขอขอบคุณที่มีบาง บริษัท ออกมามุ่งเน้นไปที่การเปิดใช้งานความปลอดภัย แต่เนื่องจาก Vicky พูดพาดพิงถึงและพูดคุยเกี่ยวกับการนำเสนอของเธอเล็กน้อยในตอนท้ายของวันคนในองค์กรที่ต้องคิดอย่างรอบคอบ เกี่ยวกับการโจมตีแบบฟิชชิงเหล่านี้วิศวกรรมทางสังคมประเภทนั้นและเก็บไว้ในแล็ปท็อปของคุณ - อย่าทิ้งไว้ที่ร้านกาแฟ! เปลี่ยนรหัสผ่านทำสิ่งพื้นฐานและคุณจะได้รับ 80 เปอร์เซ็นต์จากที่นั่น
ดังนั้นด้วยเหตุนี้ผู้คนเราจะเสนอราคาคุณอำลาขอบคุณอีกครั้งสำหรับเวลาและความสนใจของคุณ เราจะติดต่อคุณในครั้งต่อไปดูแล ลาก่อน.
Vicky Harp: ลาก่อนขอบคุณ