บ้าน ความปลอดภัย ปกติใหม่: การจัดการกับความเป็นจริงของโลกที่ไม่ปลอดภัย

ปกติใหม่: การจัดการกับความเป็นจริงของโลกที่ไม่ปลอดภัย

Anonim

โดยเจ้าหน้าที่ Techopedia 27 ตุลาคม 2559

Takeaway: Host Eric Kavanagh กล่าวถึงความปลอดภัยของฐานข้อมูลกับ Robin Bloor, Dez Blanchfield และ Ignacio Rodriguez ของ IDERA

คุณยังไม่ได้เข้าสู่ระบบโปรดเข้าสู่ระบบหรือลงทะเบียนเพื่อดูวิดีโอ

Eric Kavanagh: สวัสดีและยินดีต้อนรับกลับมาที่ Hot Technologies อีกครั้ง ฉันชื่อ Eric Kavanagh ฉันจะเป็นเจ้าภาพของคุณสำหรับการออกอากาศทางเว็บวันนี้และมันเป็นหัวข้อยอดนิยมและมันจะไม่เป็นหัวข้อยอดนิยม นี่เป็นหัวข้อที่น่าสนใจในตอนนี้เนื่องจากการละเมิดทั้งหมดที่เราได้ยินเกี่ยวกับและฉันสามารถรับประกันได้ว่ามันจะไม่หายไป ดังนั้นหัวข้อในวันนี้ชื่อที่แน่นอนของการแสดงที่ฉันควรพูดคือ“ ปกติใหม่: การจัดการกับความจริงของโลกที่ไม่ปลอดภัย” นั่นคือสิ่งที่เรากำลังเผชิญอยู่

เรามีโฮสต์ของคุณอย่างแท้จริงที่นั่น เมื่อไม่กี่ปีที่ผ่านมาโปรดทราบฉันควรอัปเดตรูปภาพของฉัน นั่นคือ 2010 เวลาบิน ส่งอีเมลถึงฉันด้วยหากคุณต้องการคำแนะนำ นี่คือสไลด์“ ร้อน” มาตรฐานของเราสำหรับเทคโนโลยีสุดฮอต จุดประสงค์ทั้งหมดของการแสดงนี้คือการกำหนดพื้นที่เฉพาะ ดังนั้นวันนี้เรากำลังพูดถึงความปลอดภัยแน่นอน เรากำลังทำมุมที่น่าสนใจจริง ๆ กับเพื่อนของเราจาก IDERA

และฉันจะชี้ให้เห็นว่าคุณในฐานะสมาชิกผู้ฟังของเรามีบทบาทสำคัญในโปรแกรม โปรดอย่าอาย ส่งคำถามถึงเราได้ตลอดเวลาและเราจะรอคิวคำถาม & คำตอบหากเรามีเวลาเพียงพอ เรามีสมาชิกสามคนออนไลน์วันนี้ดร. โรบินบลอร์, เดซบลันช์ฟีลด์และอิกนาชิโอริกัวซ์ที่โทรมาจากที่ไม่เปิดเผย อย่างแรกเลยโรบินคุณคือผู้นำเสนอคนแรก ฉันจะมอบกุญแจให้คุณ เอามันออกไป.

ดร. โรบินบลอร์: โอเคขอบคุณสำหรับสิ่งนั้นเอริค การรักษาความปลอดภัยฐานข้อมูล - ฉันสมมติว่าเราสามารถพูดได้ว่าโอกาสที่ข้อมูลที่มีค่าที่สุดที่ บริษัท ใด ๆ กำลังควบคุมอยู่นั้นจะอยู่ในฐานข้อมูล ดังนั้นจึงมีเรื่องความปลอดภัยทั้งหมดที่เราสามารถพูดคุยได้ แต่สิ่งที่ฉันคิดว่าฉันทำคือพูดคุยเกี่ยวกับเรื่องของการรักษาความปลอดภัยฐานข้อมูล ฉันไม่ต้องการที่จะละทิ้งสิ่งใดจากการนำเสนอที่อิกนาชิโอจะให้

ดังนั้นเรามาเริ่มต้นด้วยการคิดว่าความปลอดภัยของข้อมูลเป็นเป้าหมายคงที่ แต่ก็ไม่ใช่ มันเป็นเป้าหมายที่เคลื่อนไหว และนี่เป็นสิ่งสำคัญที่ต้องเข้าใจในแง่ที่ว่าสภาพแวดล้อมด้านไอทีของคนส่วนใหญ่โดยเฉพาะอย่างยิ่งสภาพแวดล้อมด้านไอทีของ บริษัท ขนาดใหญ่กำลังเปลี่ยนแปลงอยู่ตลอดเวลา และเนื่องจากพวกเขากำลังเปลี่ยนแปลงตลอดเวลาพื้นผิวการโจมตีพื้นที่ที่ใครบางคนสามารถพยายามไม่ทางใดก็ทางหนึ่งจากภายในหรือจากภายนอกเพื่อประนีประนอมความปลอดภัยของข้อมูลกำลังเปลี่ยนแปลงอยู่ตลอดเวลา และเมื่อคุณทำสิ่งใดสิ่งหนึ่งเช่นคุณอัปเกรดฐานข้อมูลคุณไม่ทราบว่าคุณเพิ่งสร้างฐานข้อมูลด้วยตัวเอง แต่คุณไม่รู้และอาจไม่เคยรู้จนกว่าจะมีบางอย่างเกิดขึ้นกับหมัด

มีภาพรวมโดยย่อเกี่ยวกับความปลอดภัยของข้อมูล ประการแรกการขโมยข้อมูลคืออะไรใหม่และข้อมูลที่มีค่ามีการกำหนดเป้าหมาย ปกติแล้วมันจะง่ายสำหรับองค์กรที่ข้อมูลที่พวกเขาต้องการจะปกป้องมากที่สุดคืออะไร ข้อเท็จจริงที่น่าสงสัยคือสิ่งแรกหรือสิ่งที่เราเรียกได้ว่าเป็นคอมพิวเตอร์เครื่องแรกนั้นถูกสร้างขึ้นโดยหน่วยสืบราชการลับของอังกฤษในช่วงสงครามโลกครั้งที่สองโดยมีจุดประสงค์ในใจและนั่นคือการขโมยข้อมูลจากการสื่อสารของเยอรมัน

ดังนั้นการขโมยข้อมูลจึงเป็นส่วนหนึ่งของอุตสาหกรรมไอทีมาตั้งแต่เริ่มต้น มันจริงจังมากขึ้นกับการเกิดของอินเทอร์เน็ต ฉันดูบันทึกจำนวนการรั่วไหลของข้อมูลที่เกิดขึ้นทุกปี และจำนวนนั้นพุ่งสูงกว่า 100 ในปี 2548 และจากจุดนั้นมันก็มีแนวโน้มที่จะแย่ลงเรื่อย ๆ ทุกปี

ข้อมูลจำนวนมากถูกขโมยและมีการแฮ็กจำนวนมากขึ้น และสิ่งเหล่านี้คือแฮ็คที่ถูกรายงาน มีเหตุการณ์จำนวนมากที่เกิดขึ้นที่ บริษัท ไม่เคยพูดอะไรเพราะไม่มีอะไรบังคับให้พูดอะไร ดังนั้นจึงทำให้ข้อมูลรั่วไหลเงียบ มีผู้เล่นหลายคนในธุรกิจแฮ็ค: รัฐบาล, ธุรกิจ, กลุ่มแฮ็กเกอร์, บุคคล

สิ่งหนึ่งที่ฉันคิดว่ามันน่าสนใจที่จะพูดถึงเมื่อฉันไปมอสโคว์ฉันคิดว่าเมื่อประมาณสี่ปีที่แล้วมันเป็นการประชุมซอฟต์แวร์ที่กรุงมอสโกฉันได้พูดคุยกับนักข่าวที่เชี่ยวชาญด้านการแฮ็คข้อมูล และเขาอ้างว่า - และฉันแน่ใจว่าเขาถูกต้อง แต่ฉันไม่รู้ว่าเขาเป็นคนเดียวที่เคยพูดถึงฉัน แต่ - มีธุรกิจรัสเซียชื่อเครือข่ายธุรกิจรัสเซียอาจเป็นรัสเซีย ชื่อ แต่ฉันคิดว่านั่นคือการแปลภาษาอังกฤษของมันที่จริง ๆ แล้วจ้างให้แฮ็ค

ดังนั้นหากคุณเป็นองค์กรขนาดใหญ่ที่ใดก็ได้ในโลกและคุณต้องการทำบางสิ่งเพื่อสร้างความเสียหายต่อการแข่งขันของคุณคุณสามารถจ้างคนเหล่านี้ได้ และถ้าคุณจ้างคนเหล่านี้คุณจะได้รับความน่าเชื่อถือว่าใครอยู่เบื้องหลังการแฮ็ก เพราะถ้ามันถูกค้นพบว่าใครก็ตามที่อยู่เบื้องหลังการแฮ็คมันจะบ่งบอกว่ามันอาจเป็นใครบางคนในรัสเซียที่ทำมัน และดูเหมือนว่าคุณพยายามสร้างความเสียหายกับคู่แข่ง และฉันเชื่อว่าเครือข่ายธุรกิจของรัสเซียได้รับการว่าจ้างจากรัฐบาลให้ทำสิ่งต่าง ๆ เช่นการแฮ็คเข้าสู่ธนาคารเพื่อลองและค้นหาว่าเงินของผู้ก่อการร้ายกำลังเคลื่อนไปรอบ ๆ อย่างไร และนั่นก็คือความน่าเชื่อถือของรัฐบาลที่ไม่อาจยอมรับได้ว่าพวกเขาเคยทำเช่นนั้นมาก่อน

เทคโนโลยีการโจมตีและการป้องกันพัฒนาขึ้น นานมาแล้วฉันเคยไปคลับ Chaos มันเป็นเว็บไซต์ในประเทศเยอรมนีที่คุณสามารถลงทะเบียนและคุณสามารถติดตามการสนทนาของผู้คนมากมายและดูว่ามีอะไรบ้าง และฉันทำอย่างนั้นเมื่อฉันดูเทคโนโลยีความปลอดภัยฉันคิดว่าประมาณปี 2005 และฉันก็แค่เห็นว่าเกิดอะไรขึ้นและสิ่งที่ทำให้ฉันประหลาดใจก็คือจำนวนของไวรัสซึ่งโดยทั่วไปเป็นระบบโอเพ่นซอร์ส ฉันกำลังดำเนินการอยู่และผู้ที่เคยเขียนไวรัสหรือไวรัสที่ปรับปรุงแล้วก็ติดรหัสไว้ที่นั่นเพื่อให้ทุกคนใช้ และมันก็เกิดขึ้นกับฉันในเวลาที่แฮ็คเกอร์สามารถฉลาดมาก ๆ แต่มีแฮ็กเกอร์จำนวนมากที่ไม่ฉลาดเลย แต่พวกเขากำลังใช้เครื่องมืออัจฉริยะ และเครื่องมือบางอย่างนั้นฉลาดมาก

และจุดสุดท้ายที่นี่: ธุรกิจมีหน้าที่ดูแลข้อมูลไม่ว่าจะเป็นเจ้าของหรือไม่ และฉันคิดว่ามันกลายเป็นจริงมากขึ้นและมากขึ้นกว่าที่เคยเป็น และมันก็มีมากขึ้นเรื่อย ๆ สมมติว่าราคาแพงสำหรับธุรกิจที่จะต้องถูกแฮ็ค เกี่ยวกับแฮ็กเกอร์พวกเขาสามารถพบได้ทุกที่อาจนำไปสู่ความยุติธรรมได้ยากแม้ว่าจะถูกระบุอย่างเหมาะสมก็ตาม หลายคนมีทักษะมาก ทรัพยากรที่มีประโยชน์พวกเขามีบอทเน็ตอยู่ทั่วทุกที่ การโจมตี DDoS ล่าสุดที่เกิดขึ้นเชื่อกันว่ามาจากอุปกรณ์กว่าพันล้านเครื่อง ฉันไม่รู้ว่าเป็นเรื่องจริงหรือว่าเป็นเพียงนักข่าวที่ใช้หมายเลขโทรศัพท์ แต่แน่นอนว่ามีการใช้อุปกรณ์หุ่นยนต์จำนวนมากเพื่อโจมตีเครือข่าย DNS ธุรกิจที่ทำกำไรบางแห่งมีกลุ่มรัฐบาลมีสงครามเศรษฐกิจมีไซเบอร์วาร์ฟอร์ทุกอย่างกำลังเกิดขึ้นที่นั่นและมันไม่น่าเป็นไปได้ฉันคิดว่าเรากำลังพูดในห้องประชุมไม่น่าจะจบได้

การปฏิบัติตามและข้อบังคับ - มีหลายสิ่งที่เกิดขึ้นจริง มีความคิดริเริ่มในการปฏิบัติตามกฎระเบียบมากมายที่มีพื้นฐานมาจากภาคคุณรู้หรือไม่ว่าภาคเภสัชกรรมหรือภาคธนาคารหรือภาคสุขภาพอาจมีความคิดริเริ่มเฉพาะที่ผู้คนสามารถปฏิบัติตามแนวปฏิบัติที่ดีที่สุดหลายประเภท แต่ก็มีข้อบังคับอย่างเป็นทางการหลายฉบับซึ่งเนื่องจากเป็นกฎหมายพวกเขาจึงมีบทลงโทษสำหรับทุกคนที่ฝ่าฝืนกฎหมาย ตัวอย่างของสหรัฐอเมริกาคือ HIPAA, SOX, FISMA, FERPA, GLBA PCI-DSS เป็นมาตรฐานสำหรับ บริษัท การ์ด ISO / IEC 17799 ขึ้นอยู่กับการพยายามหามาตรฐานทั่วไป นี่คือความเป็นเจ้าของของข้อมูล กฎระเบียบของประเทศนั้นแตกต่างกันไปในแต่ละประเทศแม้แต่ในยุโรปหรืออย่างใดอย่างหนึ่งโดยเฉพาะในยุโรปที่มีความสับสน และมี GDPR ซึ่งเป็นกฎระเบียบในการปกป้องข้อมูลทั่วโลกที่กำลังเจรจาระหว่างยุโรปและสหรัฐอเมริกาเพื่อพยายามและประสานกันในกฎระเบียบเนื่องจากมีหลายอย่างเช่นปกติในระดับสากลแล้วมีบริการคลาวด์ที่คุณอาจ ไม่คิดว่าข้อมูลของคุณเป็นข้อมูลระดับนานาชาติ แต่ข้อมูลนั้นอยู่ในระดับสากลทันทีที่คุณเข้าสู่คลาวด์เนื่องจากข้อมูลนั้นย้ายออกจากประเทศของคุณ ดังนั้นจึงเป็นชุดของกฎระเบียบที่มีการเจรจาไม่ทางใดก็ทางหนึ่งเพื่อจัดการกับการปกป้องข้อมูล และส่วนใหญ่นั้นเกี่ยวข้องกับข้อมูลของบุคคลซึ่งแน่นอนว่ารวมถึงข้อมูลตัวตนทั้งหมด

สิ่งที่ควรคำนึงถึง: ช่องโหว่ของฐานข้อมูล มีรายการของช่องโหว่ที่ผู้ผลิตฐานข้อมูลรู้จักและรายงานเมื่อพวกเขาค้นพบและแก้ไขเร็วที่สุดเท่าที่จะเป็นไปได้ มีบางสิ่งที่เกี่ยวข้องกับมันในแง่ของการระบุข้อมูลที่มีช่องโหว่ หนึ่งในแฮ็คข้อมูลการชำระเงินที่ประสบความสำเร็จและยิ่งใหญ่ที่สุดได้ถูกทำกับ บริษัท ประมวลผลการชำระเงิน ซึ่งต่อมาถูกยึดเพราะต้องมีการชำระบัญชีหากไม่เป็นเช่นนั้น แต่ข้อมูลไม่ได้ถูกขโมยจากฐานข้อมูลการดำเนินการใด ๆ ข้อมูลถูกขโมยจากฐานข้อมูลทดสอบ มันเพิ่งเกิดขึ้นที่นักพัฒนาเพิ่งเอาส่วนย่อยของข้อมูลที่เป็นข้อมูลจริงและใช้มันโดยไม่มีการป้องกันใด ๆ ในฐานข้อมูลการทดสอบ ฐานข้อมูลการทดสอบถูกแฮ็กและรายละเอียดทางการเงินส่วนบุคคลของผู้คนมากมายถูกนำมาจากมัน

นโยบายความปลอดภัยโดยเฉพาะอย่างยิ่งที่เกี่ยวข้องกับการเข้าถึงการรักษาความปลอดภัยเกี่ยวกับฐานข้อมูลใครสามารถอ่านใครสามารถเขียนใครสามารถให้สิทธิ์ได้มีวิธีใดบ้างที่ทุกคนสามารถหลีกเลี่ยงปัญหานี้ได้? แน่นอนว่ามีการเข้ารหัสจากฐานข้อมูลที่อนุญาต มีค่าใช้จ่ายของการละเมิดความปลอดภัย ฉันไม่รู้ว่ามันเป็นมาตรฐานการปฏิบัติภายในองค์กรหรือไม่ แต่ฉันรู้ว่าเจ้าหน้าที่รักษาความปลอดภัยระดับหัวหน้าบางคนพยายามที่จะให้แนวคิดแก่ผู้บริหารเกี่ยวกับค่าใช้จ่ายของการละเมิดความปลอดภัยก่อนที่มันจะเกิดขึ้นจริง และพวกเขาจำเป็นต้องทำเช่นนั้นเพื่อให้แน่ใจว่าพวกเขาได้รับงบประมาณในปริมาณที่เหมาะสมเพื่อให้สามารถปกป้ององค์กรได้

จากนั้นทำการโจมตีพื้นผิว ดูเหมือนว่าพื้นผิวการโจมตีจะเพิ่มขึ้นตลอดเวลา เป็นปีต่อปีพื้นผิวการโจมตีก็ดูเหมือนว่าจะเติบโต ดังนั้นโดยสรุปช่วงคืออีกจุดหนึ่ง แต่ความปลอดภัยของข้อมูลมักจะเป็นส่วนหนึ่งของบทบาทของ DBA แต่ความปลอดภัยของข้อมูลก็เป็นกิจกรรมที่ร่วมมือกัน คุณจำเป็นต้องมีหากคุณกำลังรักษาความปลอดภัยคุณจะต้องมีความคิดที่ครบถ้วนเกี่ยวกับการป้องกันความปลอดภัยสำหรับองค์กรโดยรวม และจะต้องมีนโยบายขององค์กรในเรื่องนี้ หากไม่มีนโยบายขององค์กรคุณเพียงแค่ลงเอยด้วยการแก้ปัญหาแบบทีละน้อย คุณรู้ไหมว่ายางรัดและพลาสติกชนิดของความพยายามที่จะหยุดการรักษาความปลอดภัยที่เกิดขึ้น

ดังนั้นเมื่อพูดอย่างนั้นฉันคิดว่าฉันส่งมอบ Dez ผู้ซึ่งอาจจะมอบเรื่องราวสงครามให้คุณ

Eric Kavanagh: เอามันออกไป Dez

Dez Blanchfield: ขอบคุณครับ Robin มันเป็นเรื่องยากที่จะทำตาม ฉันจะมาที่นี่จากฝั่งตรงข้ามของสเปกตรัมเพียงเพื่อฉันเดาให้ความรู้สึกถึงระดับของความท้าทายที่คุณเผชิญและทำไมเราควรทำมากกว่าแค่นั่งและใส่ใจกับสิ่งนี้ . ความท้าทายที่เราเห็นในขณะนี้ด้วยสเกลและปริมาณและปริมาตรความเร็วที่สิ่งเหล่านี้กำลังเกิดขึ้นคือสิ่งที่ฉันได้ยินรอบ ๆ สถานที่ตอนนี้มี CXO มากมายไม่ใช่แค่ CIO แต่แน่นอน ซีไอโอเป็นคนที่เข้าร่วมเมื่อเจ้าชู้หยุดคือพวกเขาพิจารณาการละเมิดข้อมูลเพื่อกลายเป็นบรรทัดฐานอย่างรวดเร็ว มันเป็นสิ่งที่พวกเขาเกือบจะคาดหวังว่าจะเกิดขึ้น พวกเขากำลังดูสิ่งนี้จากมุมมองของ“ โอเคเอาละเมื่อเราถูกละเมิด - ไม่ใช่ถ้า - เมื่อเราถูกละเมิดเราต้องทำอะไรเกี่ยวกับเรื่องนี้” จากนั้นบทสนทนาก็เริ่มขึ้น พวกเขากำลังทำอะไรในสภาพแวดล้อมแบบดั้งเดิมและเราเตอร์สวิตช์เซิร์ฟเวอร์การตรวจจับการบุกรุกการตรวจจับการบุกรุก พวกเขากำลังทำอะไรในระบบของตัวเอง? พวกเขากำลังทำอะไรกับข้อมูล แล้วมันก็กลับมาที่สิ่งที่พวกเขาทำกับฐานข้อมูลของพวกเขา

ให้ฉันสัมผัสตัวอย่างสองสามอย่างของสิ่งเหล่านี้ที่จับจินตนาการของผู้คนจำนวนมากและจากนั้นเจาะลึกลงไปเพื่อแบ่งพวกเขาออกเป็นเล็กน้อย ดังนั้นเราได้ยินข่าวว่า Yahoo - อาจเป็นจำนวนที่มากที่สุดที่ผู้คนเคยได้ยินประมาณครึ่งล้าน แต่จริง ๆ แล้วกลับกลายเป็นว่าเป็นทางการมากกว่าพันล้าน - ฉันได้ยินจำนวนเกินสามพันล้าน แต่เกือบ ครึ่งหนึ่งของประชากรโลกดังนั้นฉันคิดว่ามันค่อนข้างสูง แต่ฉันได้ทำการตรวจสอบจากชาวบ้านจำนวนมากในพื้นที่ที่เกี่ยวข้องซึ่งเชื่อว่ามีบันทึกกว่าพันล้านรายการที่ถูกละเมิดจาก Yahoo และนี่เป็นเพียงตัวเลขที่เหลือเชื่อ ตอนนี้ผู้เล่นบางคนมองและคิดว่ามันเป็นแค่บัญชีเว็บเมล์ไม่ใช่เรื่องใหญ่ แต่จากนั้นคุณเพิ่มความจริงที่ว่าบัญชีเว็บเมลเหล่านั้นจำนวนมากและมีจำนวนสูงมากเกินกว่าที่ฉันคาดการณ์ไว้จริง ๆ เป็นบัญชีที่จ่ายจริง นั่นคือสิ่งที่ผู้คนใส่รายละเอียดบัตรเครดิตของพวกเขาและพวกเขาจ่ายเงินเพื่อลบโฆษณาเพราะพวกเขาเบื่อกับโฆษณาดังนั้น $ 4 หรือ $ 5 ต่อเดือนพวกเขายินดีที่จะซื้อบริการเว็บเมลและคลาวด์ที่ไม่มีโฆษณา และฉันเป็นหนึ่งในนั้นและฉันได้รับจากผู้ให้บริการที่ต่างกันสามรายที่ฉันเสียบบัตรเครดิต

ดังนั้นความท้าทายจึงได้รับความสนใจเพิ่มขึ้นอีกเล็กน้อยเพราะมันไม่ใช่แค่สิ่งที่อยู่ข้างนอกในฐานะที่เป็นหนึ่งในคำกล่าวที่ว่า“ โอ้เอ่อ Yahoo แพ้ไปแล้วสมมติว่าระหว่าง 500 ล้านถึง 1, 000 ล้านบัญชี” 1, 000 ล้านทำให้ เสียงบัญชีใหญ่และเว็บเมล์ แต่รายละเอียดบัตรเครดิตชื่อนามสกุลที่อยู่อีเมลวันเดือนปีเกิดบัตรเครดิตหมายเลขพินสิ่งที่คุณต้องการรหัสผ่านแล้วมันจะกลายเป็นแนวคิดที่น่ากลัวมากขึ้น และอีกครั้งที่ผู้คนพูดกับฉันว่า“ ใช่ แต่มันเป็นเพียงบริการบนเว็บมันเป็นแค่เว็บเมลไม่ใช่เรื่องใหญ่” และจากนั้นฉันก็พูดว่า“ ใช่แล้วบัญชี Yahoo อาจถูกใช้ในบริการเงินของ Yahoo ด้วยเช่นกัน และขายหุ้น” จากนั้นมันจะน่าสนใจมากขึ้น และเมื่อคุณเริ่มเจาะลึกลงไปคุณก็รู้ว่าโอเคนี่เป็นมากกว่าแม่และพ่อที่บ้านและวัยรุ่นด้วยบัญชีการส่งข้อความนี่เป็นสิ่งที่ผู้คนทำธุรกรรมทางธุรกิจ

นั่นคือปลายด้านหนึ่งของสเปกตรัม อีกด้านหนึ่งของคลื่นความถี่คือผู้ให้บริการด้านสุขภาพที่มีขนาดเล็กมากและปฏิบัติงานโดยทั่วไปในออสเตรเลียมีผู้ถูกขโมยประมาณ 1, 000 รายการ เป็นงานภายในมีคนออกไปพวกเขาแค่อยากรู้อยากเห็นพวกเขาเดินออกจากประตูในกรณีนี้มันเป็นฟลอปปี้ดิสก์ขนาด 3.5 นิ้ว เมื่อไม่นานมานี้ - แต่คุณสามารถบอกยุคของสื่อ - แต่พวกเขาใช้เทคโนโลยีเก่า แต่กลับกลายเป็นว่าเหตุผลที่พวกเขานำข้อมูลมาคือพวกเขาแค่อยากรู้ว่าใครอยู่ในนั้น เพราะพวกเขามีผู้คนมากมายในเมืองเล็ก ๆ แห่งนี้ซึ่งเป็นเมืองหลวงของประเทศของเราซึ่งเป็นนักการเมือง และพวกเขาสนใจว่าใครอยู่ในนั้นและชีวิตของพวกเขาและข้อมูลประเภทนั้นทั้งหมด ดังนั้นเมื่อมีการรั่วไหลของข้อมูลขนาดเล็กมากซึ่งเกิดขึ้นภายในองค์กรนักการเมืองจำนวนมากในรายละเอียดของรัฐบาลออสเตรเลียคาดว่าจะออกสู่สาธารณะ

เรามีสเปคตรัมสองแบบที่แตกต่างกันเพื่อพิจารณา ตอนนี้ความจริงคือระดับที่แท้จริงของสิ่งเหล่านี้ค่อนข้างส่ายและฉันมีสไลด์ที่เราจะกระโดดไปที่นี่อย่างรวดเร็วมาก มีเว็บไซต์อยู่สองแห่งที่แสดงรายการข้อมูลทุกประเภท แต่เว็บไซต์นี้มีเฉพาะจากผู้เชี่ยวชาญด้านความปลอดภัยที่มีเว็บไซต์ที่คุณสามารถไปและค้นหาที่อยู่อีเมลหรือชื่อของคุณและมันจะแสดงให้คุณเห็นทุกเหตุการณ์ของข้อมูล ฝ่าฝืนในช่วง 15 ปีที่ผ่านมาซึ่งเขาสามารถรับมือได้จากนั้นโหลดลงในฐานข้อมูลและตรวจสอบและมันจะบอกคุณว่าคุณถูก pwned ตามคำนั้นหรือไม่ แต่เมื่อคุณเริ่มดูตัวเลขเหล่านี้บางส่วนและภาพหน้าจอนี้ยังไม่ได้รับการอัปเดตด้วยเวอร์ชันล่าสุดของเขาซึ่งรวมถึงคู่เช่น Yahoo แต่คิดเกี่ยวกับประเภทของบริการที่นี่ เรามี Myspace เรามี LinkedIn, Adobe Adobe น่าสนใจเพราะผู้คนมองและคิดกันแล้ว Adobe มีความหมายอย่างไร พวกเราส่วนใหญ่ที่ดาวน์โหลด Adobe Reader ในบางรูปแบบพวกเราส่วนใหญ่ซื้อผลิตภัณฑ์ Adobe ด้วยบัตรเครดิตนั่นคือ 152 ล้านคน

ตอนนี้ถึงจุดก่อนหน้าของโรบินพวกเขาเป็นจำนวนมากมันง่ายที่พวกเขาจะถูกครอบงำ จะเกิดอะไรขึ้นเมื่อคุณมีบัญชีที่ละเมิดจำนวน 359 ล้านบัญชี มีสองสิ่งด้วยกัน Robin เน้นความจริงที่ว่าข้อมูลนั้นอยู่ในฐานข้อมูลในบางรูปแบบ นั่นคือข้อความที่สำคัญที่นี่ เกือบจะไม่มีใครในโลกใบนี้ที่ฉันรู้ว่าใช้ระบบรูปแบบใดก็ตามไม่ได้เก็บไว้ในฐานข้อมูล แต่สิ่งที่น่าสนใจคือมีข้อมูลสามประเภทในฐานข้อมูลนั้น มีสิ่งที่เกี่ยวข้องกับความปลอดภัยเช่นชื่อผู้ใช้และรหัสผ่านซึ่งมักจะเข้ารหัส แต่มีตัวอย่างมากมายที่พวกเขาไม่ได้ มีข้อมูลลูกค้าจริงรอบโปรไฟล์และข้อมูลที่พวกเขาสร้างไม่ว่าจะเป็นประวัติสุขภาพหรือว่าเป็นอีเมลหรือข้อความโต้ตอบแบบทันที แล้วมันก็มีตรรกะที่ฝังอยู่จริงดังนั้นนี่อาจเป็นขั้นตอนการจัดเก็บมันอาจเป็นกฎทั้งหมดถ้า + นี่ + แล้ว + นั่น และนั่นเป็นเพียงข้อความ ASCII ที่ติดอยู่ในฐานข้อมูลมีคนน้อยมากที่นั่งคิดว่า“ นี่คือกฎเกณฑ์ทางธุรกิจนี่คือการที่ข้อมูลของเราเคลื่อนที่และควบคุมเราควรเข้ารหัสสิ่งนี้เมื่ออยู่ในที่พักผ่อนและเมื่ออยู่ใน การเคลื่อนไหวบางทีเราถอดรหัสและเก็บไว้ในหน่วยความจำ” แต่ในอุดมคติแล้วก็น่าจะดีเช่นกัน

แต่กลับมาที่จุดสำคัญนี้ว่าข้อมูลทั้งหมดนี้อยู่ในฐานข้อมูลของบางรูปแบบและบ่อยครั้งที่ไม่ได้มุ่งเน้นเพียงแค่ในอดีตมีอยู่ในเราเตอร์และสวิตช์และเซิร์ฟเวอร์และแม้แต่ที่เก็บข้อมูลและไม่ได้อยู่ในฐานข้อมูลเสมอที่ ปลายด้านหลัง เพราะเราคิดว่าเรามีเครือข่ายที่ครอบคลุมแล้วและมันก็เป็นเหมือนแบบเก่า ๆ การอยู่ในปราสาทและคุณวางคูเมืองไว้รอบ ๆ และคุณหวังว่าคนเลวจะไม่ไป สามารถว่ายน้ำได้ แต่ทันใดนั้นคนเลวก็หาวิธีที่จะขยายบันไดและโยนพวกเขาข้ามคูเมืองและปีนข้ามคูเมืองและปีนขึ้นไปบนกำแพง และทันใดนั้นคูเมืองของคุณก็ไร้ประโยชน์

ดังนั้นตอนนี้เราอยู่ในสถานการณ์ที่องค์กรต่างๆอยู่ในโหมดการติดต่อแบบเร่งด่วน พวกเขากำลังวิ่งข้ามทุกระบบในมุมมองของฉันและแน่นอนประสบการณ์ของฉันในการที่มันไม่ได้เป็นเพียงยูนิคอร์นเว็บเหล่านี้ในขณะที่เรามักจะอ้างถึงพวกเขาบ่อยกว่าองค์กรองค์กรแบบดั้งเดิมที่ถูกละเมิด และคุณไม่จำเป็นต้องมีจินตนาการมากมายในการค้นหาว่าพวกเขาเป็นใคร มีเว็บไซต์อย่างหนึ่งที่เรียกว่า pastebin.net และถ้าคุณไปที่ pastebin.net และคุณเพียงแค่พิมพ์ในรายชื่ออีเมลหรือรหัสผ่านคุณจะพบกับรายการนับแสนรายการต่อวันที่เพิ่มเข้ามาซึ่งผู้คนกำลังแสดงรายการชุดข้อมูลตัวอย่างของ มากถึงหนึ่งพันระเบียนของชื่อนามสกุลรายละเอียดบัตรเครดิตชื่อผู้ใช้รหัสผ่านรหัสผ่านที่ถอดรหัสแล้ว ที่ผู้คนสามารถคว้ารายการนั้นไปและตรวจสอบพวกเขาสามหรือสี่คนและตัดสินใจว่าใช่ฉันต้องการซื้อรายการนั้นและมักจะมีรูปแบบของกลไกบางอย่างที่ให้เกตเวย์แบบไม่ระบุชื่อแก่ผู้ขายข้อมูล

ตอนนี้สิ่งที่น่าสนใจคือเมื่อผู้ประกอบการพันธมิตรตระหนักดีว่าพวกเขาสามารถทำสิ่งนี้ได้ไม่ต้องใช้จินตนาการมากนักที่จะรู้ว่าหากคุณใช้จ่าย 1, 000 เหรียญสหรัฐเพื่อซื้อหนึ่งในรายการเหล่านี้สิ่งแรกที่คุณทำคืออะไร คุณไม่ลองและติดตามบัญชีคุณใส่สำเนาของมันกลับมาที่ pastbin.net และคุณขายสองชุดในราคา $ 1, 000 ต่อคนและทำกำไรได้ $ 1, 000 และนี่คือเด็ก ๆ ที่ทำสิ่งนี้ มีองค์กรมืออาชีพที่มีขนาดใหญ่มากทั่วโลกที่ทำเพื่อหาเลี้ยงชีพ มีแม้แต่รัฐชาติที่โจมตีรัฐอื่น คุณรู้ไหมว่ามีการพูดคุยกันมากมายเกี่ยวกับอเมริกาที่โจมตีจีนจีนโจมตีอเมริกาไม่ง่ายนัก แต่มีหน่วยงานภาครัฐที่ละเมิดระบบที่ขับเคลื่อนด้วยฐานข้อมูลอย่างสม่ำเสมอ มันไม่ได้เป็นเพียงแค่กรณีขององค์กรเล็ก ๆ น้อย ๆ แต่ก็เป็นประเทศกับประเทศ มันนำเรากลับไปสู่ปัญหาของข้อมูลที่จัดเก็บอยู่ที่ไหน มันอยู่ในฐานข้อมูล มีการควบคุมและกลไกอะไรบ้าง? หรืออย่างสม่ำเสมอพวกเขาจะไม่เข้ารหัสและหากพวกเขาเข้ารหัสมันไม่ได้เป็นข้อมูลทั้งหมดเสมออาจเป็นเพียงรหัสผ่านที่ถูกใส่เกลือและเข้ารหัส

และสิ่งรอบตัวเรามีความท้าทายมากมายเกี่ยวกับสิ่งที่อยู่ในข้อมูลนั้นและวิธีที่เราให้การเข้าถึงข้อมูลและการปฏิบัติตาม SOX ดังนั้นหากคุณคิดเกี่ยวกับการบริหารความมั่งคั่งหรือการธนาคารคุณจะมีองค์กรที่กังวลเกี่ยวกับความท้าทายด้านข้อมูลรับรอง คุณมีองค์กรที่กังวลเกี่ยวกับการปฏิบัติตามกฎระเบียบในพื้นที่ขององค์กร คุณมีข้อกำหนดด้านกฎระเบียบและข้อบังคับของรัฐบาล คุณมีสถานการณ์ตอนนี้ที่เรามีฐานข้อมูลในสถานที่; เรามีฐานข้อมูลในศูนย์ข้อมูลของบุคคลที่สาม เรามีฐานข้อมูลนั่งอยู่ในสภาพแวดล้อมแบบคลาวด์ดังนั้นสภาพแวดล้อมแบบคลาวด์จึงไม่ได้อยู่ในประเทศเสมอไป และนี่จึงกลายเป็นความท้าทายที่ยิ่งใหญ่และยิ่งใหญ่ขึ้นไม่ใช่แค่จากมุมมองด้านความปลอดภัยอันบริสุทธิ์เถิดอย่าแฮ็ค แต่เราจะทำตามระดับการปฏิบัติตามทั้งหมดได้อย่างไร ไม่เพียงแค่มาตรฐาน HIPAA และ ISO เท่านั้น แต่ยังมีมาตรฐานเหล่านี้อยู่ในระดับรัฐระดับประเทศและระดับโลกที่ข้ามพรมแดน หากคุณทำธุรกิจกับออสเตรเลียคุณไม่สามารถย้ายข้อมูลรัฐบาลได้ ข้อมูลส่วนตัวของออสเตรเลียไม่สามารถออกจากประเทศได้ หากคุณอยู่ในเยอรมนีมันเข้มงวดมากขึ้น และฉันรู้ว่าอเมริกากำลังเคลื่อนไหวอย่างรวดเร็วในเรื่องนี้ด้วยเหตุผลหลายประการเช่นกัน

แต่มันทำให้ฉันกลับมาที่ความท้าทายทั้งหมดว่าคุณรู้ได้อย่างไรว่าเกิดอะไรขึ้นในฐานข้อมูลของคุณคุณจะตรวจสอบอย่างไรคุณจะบอกได้อย่างไรว่าใครกำลังทำอะไรอยู่ในฐานข้อมูลใครมีมุมมองของตารางและแถวและคอลัมน์ต่างๆ เมื่อไหร่ที่พวกเขาอ่านมันพวกเขาอ่านบ่อยแค่ไหนและใครเป็นผู้ติดตาม และฉันคิดว่านั่นทำให้ฉันมาถึงจุดสุดท้ายก่อนที่จะมอบให้แขกของเราวันนี้ใครจะช่วยเราพูดคุยเกี่ยวกับวิธีที่เราแก้ปัญหานี้ แต่ฉันต้องการทิ้งเราไว้กับความคิดนี้และนั่นคือการมุ่งเน้นเป็นจำนวนมากคือค่าใช้จ่ายสำหรับธุรกิจและค่าใช้จ่ายสำหรับองค์กร และเราจะไม่กล่าวถึงรายละเอียดในจุดนี้ในวันนี้ แต่ฉันต้องการทิ้งไว้ในใจของเราสำหรับการไตร่ตรองและนั่นคือมีการประมาณคร่าว ๆ ระหว่าง US $ 135 ถึง US $ 585 ต่อเรคคอร์ดเพื่อล้างข้อมูลหลังจากการละเมิด ดังนั้นการลงทุนที่คุณทำเกี่ยวกับความปลอดภัยของเราเตอร์และสวิตช์และเซิร์ฟเวอร์นั้นดีและดีและไฟร์วอลล์ แต่คุณลงทุนด้านความปลอดภัยของฐานข้อมูลไปเท่าใด

แต่มันเป็นเศรษฐกิจที่ผิดและเมื่อเร็ว ๆ นี้การละเมิดของ Yahoo เกิดขึ้นเมื่อไม่นานมานี้และฉันมีอำนาจที่ดีมันมีบัญชีเป็นพันล้านบัญชีไม่ใช่ 500 ล้านบัญชี เมื่อ Verizon ซื้อองค์กรสำหรับสิ่งที่ 4.3 พันล้านทันทีที่เกิดการฝ่าฝืนพวกเขาก็ขอเงินคืนหนึ่งพันล้านดอลลาร์หรือเป็นส่วนลด ตอนนี้ถ้าคุณทำคณิตศาสตร์และคุณบอกว่ามีประมาณหนึ่งพันล้านระเบียนที่ถูกละเมิดลดราคาเป็นพันล้านดอลลาร์ค่าประมาณ $ 135 ถึง $ 535 สำหรับการล้างระเบียนตอนนี้กลายเป็น $ 1 ซึ่งอีกครั้งเป็นเรื่องตลก ไม่เสียค่าใช้จ่าย $ 1 ในการทำความสะอาดหนึ่งพันล้านรายการ ที่ $ 1 ต่อระเบียนเพื่อล้างข้อมูลนับพันล้านรายการสำหรับการละเมิดขนาดนั้น คุณไม่สามารถออกแถลงข่าวได้สำหรับค่าใช้จ่ายประเภทนั้น ดังนั้นเราจึงมุ่งเน้นความท้าทายภายในเสมอ

แต่สิ่งหนึ่งที่ฉันคิดและมันทำให้เราต้องจริงจังกับระดับฐานข้อมูลซึ่งเป็นสาเหตุว่าทำไมนี่จึงเป็นหัวข้อที่สำคัญมากที่เราจะพูดถึงและนั่นก็คือเราไม่เคยพูดถึงมนุษย์ โทร อะไรคือมนุษย์ที่เราต้องเจอในเรื่องนี้? และฉันจะยกตัวอย่างหนึ่งก่อนที่จะสรุปได้อย่างรวดเร็ว LinkedIn: ในปี 2012 ระบบ LinkedIn ถูกแฮ็ค มีเวกเตอร์จำนวนหนึ่งและฉันจะไม่เข้าไปยังนั้น และบัญชีหลายร้อยล้านบัญชีถูกขโมย ผู้คนพูดว่าประมาณ 160 ล้านคน แต่จริงๆแล้วมันมีจำนวนมากกว่านั้นอาจเท่ากับ 240 ล้านคน แต่การละเมิดดังกล่าวยังไม่ได้ประกาศจนกว่าจะถึงต้นปีนี้ นั่นคือสี่ปีที่มีคนหลายร้อยล้านคนออกมาที่นั่น ขณะนี้มีบางคนจ่ายค่าบริการด้วยบัตรเครดิตและบางคนที่มีบัญชีฟรี แต่ LinkedIn นั้นน่าสนใจเพราะไม่เพียง แต่พวกเขาจะสามารถเข้าถึงรายละเอียดบัญชีของคุณหากคุณถูกละเมิด แต่พวกเขายังสามารถเข้าถึงข้อมูลโปรไฟล์ทั้งหมดของคุณได้ ดังนั้นผู้ที่คุณเชื่อมต่อและการเชื่อมต่อทั้งหมดที่คุณมีและประเภทของงานที่พวกเขามีและประเภทของทักษะที่พวกเขามีและระยะเวลาที่พวกเขาทำงานกับ บริษัท และข้อมูลประเภทนั้นและรายละเอียดการติดต่อของพวกเขา

ดังนั้นคิดเกี่ยวกับความท้าทายที่เรามีในการรักษาความปลอดภัยข้อมูลในฐานข้อมูลเหล่านี้และการรักษาความปลอดภัยและการจัดการระบบฐานข้อมูลด้วยตัวเองและการไหลของผลกระทบซึ่งเป็นค่าใช้จ่ายที่มนุษย์ส่งออกของข้อมูลนั้น และความเป็นไปได้ที่ใครบางคนอาจหันไปหาวันหยุดพักผ่อนที่ไหนสักแห่งในเอเชียตะวันออกเฉียงใต้และพวกเขามีข้อมูลอยู่ที่นั่นเป็นเวลาสี่ปี และใครบางคนอาจซื้อรถยนต์หรือได้รับสินเชื่อบ้านหรือซื้อโทรศัพท์สิบเครื่องในรอบปีโดยใช้บัตรเครดิตซึ่งพวกเขาสร้างรหัสปลอมในข้อมูลนั้นที่ออกมาเป็นเวลาสี่ปี - เพราะแม้แต่ข้อมูล LinkedIn ก็ยังให้ข้อมูลเพียงพอแก่คุณ สร้างบัญชีธนาคารและรหัสปลอม - และคุณก็ขึ้นเครื่องบินคุณไปเที่ยวพักผ่อนพักร้อนและถูกจับเข้าคุก แล้วทำไมคุณถึงต้องติดคุก? ก็เพราะคุณมี ID ของคุณถูกขโมย มีคนสร้าง ID ปลอมและทำตัวเหมือนคุณและหลายร้อยหลายพันดอลลาร์และพวกเขากำลังทำสิ่งนี้สี่ปีและคุณไม่รู้ด้วยซ้ำ เพราะมันอยู่ที่นั่นมันเพิ่งเกิดขึ้น

ดังนั้นฉันคิดว่ามันนำเราไปสู่ความท้าทายหลักนี้ว่าเรารู้ได้อย่างไรว่าเกิดอะไรขึ้นในฐานข้อมูลของเราเราจะติดตามมันได้อย่างไรเราจะติดตามมันได้อย่างไร และฉันรอคอยที่จะได้ยินว่าเพื่อนของเราที่ IDERA คิดวิธีแก้ปัญหาอย่างไร และด้วยสิ่งนั้นฉันจะมอบให้

Eric Kavanagh: เอาล่ะ Ignacio พื้นเป็นของคุณ

อิกนาชิโอริกัวซ์: ไม่ เป็นไร ยินดีต้อนรับทุกคน อิกนาชิโอริกัวซ์ชื่อของฉันเป็นที่รู้จักกันดีในนามอิกกี้ ฉันอยู่กับ IDERA และผู้จัดการผลิตภัณฑ์สำหรับผลิตภัณฑ์รักษาความปลอดภัย หัวข้อที่ดีจริง ๆ ที่เราเพิ่งกล่าวถึงและเราต้องกังวลเกี่ยวกับการรั่วไหลของข้อมูล เราจำเป็นต้องมีนโยบายความปลอดภัยที่เข้มงวดขึ้นเราต้องระบุช่องโหว่และประเมินระดับความปลอดภัยควบคุมสิทธิ์ผู้ใช้ควบคุมความปลอดภัยของเซิร์ฟเวอร์และปฏิบัติตามการตรวจสอบ ฉันได้ทำการตรวจสอบในประวัติศาสตร์ที่ผ่านมาของฉันส่วนใหญ่ในด้าน Oracle ฉันทำบางอย่างบน SQL Server และทำด้วยเครื่องมือหรือโดยทั่วไปสคริปต์ homegrown ซึ่งยอดเยี่ยม แต่คุณต้องสร้างที่เก็บและตรวจสอบให้แน่ใจว่าที่เก็บนั้นปลอดภัยตลอดเวลาต้องรักษาสคริปต์ด้วยการเปลี่ยนแปลงจากผู้ตรวจสอบ คุณมีอะไร

ดังนั้นในเครื่องมือถ้าฉันรู้ว่า IDERA นั้นอยู่ที่นั่นและมีเครื่องมือฉันก็คงจะซื้อมันมากกว่า แต่อย่างไรก็ตามเราจะพูดถึงความปลอดภัย เป็นหนึ่งในผลิตภัณฑ์ของเราในสายผลิตภัณฑ์รักษาความปลอดภัยของเราและสิ่งที่มันทำโดยทั่วไปคือเรากำลังดูนโยบายความปลอดภัยและทำแผนที่เหล่านั้นเพื่อแนวทางการกำกับดูแล คุณสามารถดูประวัติทั้งหมดของการตั้งค่าเซิร์ฟเวอร์ SQL และคุณสามารถทำการตั้งค่าพื้นฐานเหล่านั้นโดยทั่วไปแล้วเปรียบเทียบการเปลี่ยนแปลงในอนาคต คุณสามารถสร้างสแนปชอตซึ่งเป็นพื้นฐานของการตั้งค่าของคุณและจากนั้นสามารถติดตามได้หากมีสิ่งใดเปลี่ยนแปลงไปและรับการแจ้งเตือนหากมีการเปลี่ยนแปลง

สิ่งหนึ่งที่เราทำได้ดีคือป้องกันความเสี่ยงและการละเมิดความปลอดภัย การ์ดรายงานความปลอดภัยช่วยให้คุณเห็นช่องโหว่ด้านความปลอดภัยบนเซิร์ฟเวอร์และจากนั้นตรวจสอบความปลอดภัยแต่ละประเภทมีความเสี่ยงสูงปานกลางหรือต่ำ ตอนนี้ในหมวดหมู่เหล่านี้หรือตรวจสอบความปลอดภัยทั้งหมดเหล่านี้สามารถแก้ไขได้ สมมติว่าถ้าคุณมีการควบคุมบางอย่างและใช้เทมเพลตตัวใดตัวหนึ่งที่เรามีและคุณตัดสินใจได้ดีการควบคุมของเราระบุหรือต้องการให้ช่องโหว่นี้ไม่สูงมากนัก แต่เป็นสื่อกลางหรือในทางกลับกัน คุณอาจมีบางอย่างที่มีป้ายกำกับว่าเป็นสื่อ แต่ในองค์กรของคุณการควบคุมที่คุณต้องการติดป้ายกำกับหรือพิจารณาการตั้งค่าทั้งหมดนั้นผู้ใช้สามารถกำหนดค่าได้สูง

อีกปัญหาสำคัญที่เราต้องดูคือการระบุช่องโหว่ ทำความเข้าใจว่าใครมีสิทธิ์เข้าถึงสิ่งใดและระบุสิทธิ์ที่มีประสิทธิภาพของผู้ใช้แต่ละรายในวัตถุ SQL Server ทั้งหมด ด้วยเครื่องมือที่เราจะสามารถผ่านและดูสิทธิ์ในวัตถุ SQL Server ทั้งหมดและเราจะเห็นภาพหน้าจอของที่นี่ในไม่ช้า นอกจากนี้เรายังรายงานและวิเคราะห์สิทธิ์ผู้ใช้กลุ่มและบทบาท หนึ่งในคุณสมบัติอื่น ๆ คือเราจัดส่งรายงานความเสี่ยงด้านความปลอดภัยโดยละเอียด เรามีรายงานแบบทันทีและมีพารามิเตอร์ที่ยืดหยุ่นสำหรับคุณในการสร้างประเภทของรายงานและแสดงข้อมูลที่ผู้ตรวจสอบเจ้าหน้าที่รักษาความปลอดภัยและผู้จัดการต้องการ

เรายังสามารถเปรียบเทียบความปลอดภัยความเสี่ยงและการเปลี่ยนแปลงการกำหนดค่าเมื่อเวลาผ่านไปตามที่ฉันกล่าวถึง และสิ่งเหล่านั้นมาพร้อมกับสแนปชอต และสแน็ปช็อตเหล่านั้นสามารถกำหนดค่าได้เท่าที่คุณต้องการ - สเตป, รายไตรมาส, รายปี - ซึ่งสามารถกำหนดเวลาได้ภายในเครื่องมือ และอีกครั้งคุณสามารถทำการเปรียบเทียบเพื่อดูสิ่งที่มีการเปลี่ยนแปลงและสิ่งที่ดีเกี่ยวกับมันคือถ้าคุณมีการละเมิดคุณสามารถสร้างภาพรวมหลังจากที่ได้รับการแก้ไขทำการเปรียบเทียบและคุณจะเห็นว่ามีระดับสูง ความเสี่ยงที่เกี่ยวข้องกับสแนปชอตก่อนหน้าจากนั้นรายงานคุณจะเห็นในสแน็ปช็อตครั้งต่อไปหลังจากที่ได้รับการแก้ไขแล้วว่าไม่มีปัญหาอีกต่อไป มันเป็นเครื่องมือตรวจสอบที่ดีที่คุณสามารถมอบให้ผู้ตรวจสอบบัญชีรายงานที่คุณสามารถให้ผู้ตรวจสอบบัญชีและพูดว่า“ ดูสิเรามีความเสี่ยงนี้เราได้ลดความเสี่ยงลงแล้วและตอนนี้ก็ไม่มีความเสี่ยงอีกต่อไปแล้ว” คุณสามารถแจ้งเตือนเมื่อมีการเปลี่ยนแปลงการกำหนดค่าและหากมีการเปลี่ยนแปลงการกำหนดค่าและตรวจพบว่ามีความเสี่ยงใหม่คุณจะได้รับการแจ้งเตือนด้วยเช่นกัน

เราได้รับคำถามบางอย่างเกี่ยวกับ SQL Server Architecture ของเราด้วย Secure และฉันต้องการแก้ไขสไลด์ที่นี่ซึ่งมีคำว่า“ Collection Service” เราไม่มีบริการใด ๆ มันควรจะเป็น“ Management และ Collection Server “ เรามีคอนโซลของเราจากนั้นเซิร์ฟเวอร์การจัดการและการเก็บรวบรวมของเราและเรามีการจับภาพแบบไม่ใช้เอเจนต์ที่จะออกไปยังฐานข้อมูลที่ลงทะเบียนและรวบรวมข้อมูลผ่านงานต่างๆ และเรามีที่เก็บเซิร์ฟเวอร์ SQL และเราทำงานร่วมกับบริการรายงานของ SQL Server เพื่อกำหนดเวลารายงานและสร้างรายงานที่กำหนดเองเช่นกัน ตอนนี้บนการ์ดรายงานความปลอดภัยนี่เป็นหน้าจอแรกที่คุณจะเห็นเมื่อ SQL Secure เริ่มทำงาน คุณจะเห็นรายการสำคัญที่คุณตรวจพบได้อย่างง่ายดาย และอีกครั้งเรามีเสียงสูงเสียงกลางและเสียงต่ำ แล้วเราก็มีนโยบายที่ใช้เล่นกับการตรวจสอบความปลอดภัยโดยเฉพาะ เรามีเทมเพลต HIPAA เรามี IDERA ความปลอดภัยระดับ 1, 2 และ 3 แม่แบบ; เรามีแนวทาง PCI เทมเพลตเหล่านี้คือทั้งหมดที่คุณสามารถใช้และอีกครั้งคุณสามารถสร้างเทมเพลตของคุณเองโดยขึ้นอยู่กับการควบคุมของคุณเองเช่นกัน และอีกครั้งพวกเขากำลังแก้ไขได้ คุณสามารถสร้างของคุณเอง เทมเพลตใด ๆ ที่มีอยู่สามารถใช้เป็นข้อมูลพื้นฐานจากนั้นคุณสามารถปรับเปลี่ยนเทมเพลตได้ตามต้องการ

สิ่งหนึ่งที่น่าทำคือดูว่าใครมีสิทธิ์ใช้งาน และด้วยหน้าจอนี้ที่นี่เราจะสามารถดูว่าการเข้าสู่ระบบของ SQL Server คืออะไรในองค์กรและคุณจะสามารถดูสิทธิ์และการอนุญาตที่ได้รับมอบหมายและมีประสิทธิภาพทั้งหมดที่ฐานข้อมูลเซิร์ฟเวอร์ในระดับวัตถุ เราทำที่นี่ คุณจะสามารถเลือกฐานข้อมูลหรือเซิร์ฟเวอร์อีกครั้งจากนั้นสามารถดึงรายงานการอนุญาต SQL Server ขึ้นมา ดังนั้นสามารถดูว่าใครมีสิ่งที่เข้าถึงสิ่งที่ คุณสมบัติที่ดีอีกประการหนึ่งคือคุณจะสามารถเปรียบเทียบการตั้งค่าความปลอดภัยได้ สมมติว่าคุณมีการตั้งค่ามาตรฐานที่จำเป็นต้องมีการตั้งค่าทั่วทั้งองค์กรของคุณ คุณจะสามารถทำการเปรียบเทียบเซิร์ฟเวอร์ทั้งหมดของคุณและดูการตั้งค่าที่ตั้งค่าข้ามเซิร์ฟเวอร์อื่น ๆ ในองค์กรของคุณ

อีกครั้งเทมเพลตนโยบายเหล่านี้คือเทมเพลตบางส่วนที่เรามี โดยพื้นฐานแล้วคุณใช้หนึ่งในนั้นสร้างของคุณเอง คุณสามารถสร้างนโยบายของคุณเองได้ตามที่เห็นที่นี่ ใช้หนึ่งในแม่แบบและคุณสามารถแก้ไขได้ตามต้องการ เรายังสามารถดูสิทธิที่มีประสิทธิภาพของเซิร์ฟเวอร์ SQL สิ่งนี้จะตรวจสอบและพิสูจน์ว่ามีการตั้งค่าการอนุญาตอย่างถูกต้องสำหรับผู้ใช้และบทบาท อีกครั้งคุณสามารถออกไปที่นั่นและดูและตรวจสอบและตรวจสอบว่ามีการตั้งค่าการอนุญาตสำหรับผู้ใช้และบทบาทอย่างถูกต้อง จากนั้นด้วยสิทธิ์การเข้าถึงวัตถุเซิร์ฟเวอร์ SQL คุณสามารถเรียกดูและวิเคราะห์ทรีของวัตถุเซิร์ฟเวอร์ SQL จากระดับเซิร์ฟเวอร์ลงไปยังบทบาทและปลายทางระดับวัตถุ และคุณสามารถดูการอนุญาตที่สืบทอดและได้รับมอบหมายอย่างมีประสิทธิภาพและคุณสมบัติที่เกี่ยวข้องกับความปลอดภัยที่ระดับวัตถุ สิ่งนี้จะช่วยให้คุณมีมุมมองที่ดีเกี่ยวกับการเข้าถึงที่คุณมีในวัตถุฐานข้อมูลของคุณและผู้ที่สามารถเข้าถึงสิ่งเหล่านั้นได้

เรามีอีกครั้งรายงานของเราที่เรามี เป็นรายงานกระป๋องเรามีหลายอย่างให้คุณเลือกเพื่อใช้ในการรายงาน และสิ่งเหล่านี้สามารถปรับแต่งได้มากมายหรือคุณสามารถมีรายงานลูกค้าและใช้งานร่วมกับบริการรายงานและสามารถสร้างรายงานที่กำหนดเองของคุณเองได้จากที่นั่น ตอนนี้การเปรียบเทียบสแนปชอตนี่เป็นคุณสมบัติที่ยอดเยี่ยมฉันคิดว่าคุณสามารถออกไปที่นั่นและคุณสามารถทำการเปรียบเทียบสแนปชอตที่คุณถ่ายและดูว่ามีความแตกต่างในจำนวนหรือไม่ มีการเพิ่มวัตถุใด ๆ หรือไม่มีการอนุญาตที่เปลี่ยนแปลงสิ่งใดก็ตามที่เราอาจเห็นการเปลี่ยนแปลงที่เกิดขึ้นระหว่างภาพรวมที่แตกต่างกัน บางคนจะดูสิ่งเหล่านี้ในระดับรายเดือนพวกเขาจะทำภาพรวมรายเดือนจากนั้นทำการเปรียบเทียบทุก ๆ เดือนเพื่อดูว่ามีอะไรเปลี่ยนแปลงหรือไม่ และถ้าไม่มีอะไรที่ควรจะเปลี่ยนอะไรก็ตามที่ไปที่การประชุมควบคุมการเปลี่ยนแปลงและคุณเห็นว่ามีการเปลี่ยนแปลงการอนุญาตบางอย่างคุณสามารถย้อนกลับไปดูสิ่งที่เกิดขึ้นได้ นี่เป็นคุณลักษณะที่ดีงามที่นี่ซึ่งคุณสามารถทำการเปรียบเทียบอีกครั้งทุกอย่างที่ตรวจสอบภายในสแนปชอต

จากนั้นเปรียบเทียบการประเมินของคุณ นี่เป็นคุณสมบัติที่ดีอีกอย่างหนึ่งที่เรามีให้คุณไปที่นั่นและดูการประเมินแล้วทำการเปรียบเทียบและสังเกตว่าการเปรียบเทียบที่นี่มีบัญชี SA ที่ไม่ได้ปิดการใช้งานในภาพรวมล่าสุดที่ฉันทำ - ถูกแก้ไขแล้ว นี่เป็นสิ่งที่ดีงามที่คุณสามารถแสดงให้เห็นว่าโอเคเรามีความเสี่ยงบางอย่างพวกเขาถูกระบุด้วยเครื่องมือและตอนนี้เราได้ลดความเสี่ยงเหล่านั้น และนี่เป็นรายงานที่ดีที่แสดงให้ผู้ตรวจสอบเห็นว่าในความเป็นจริงความเสี่ยงเหล่านั้นได้รับการบรรเทาและได้รับการดูแล

โดยสรุปความปลอดภัยของฐานข้อมูลเป็นสิ่งสำคัญและฉันคิดว่าหลายครั้งที่เรากำลังมองหาช่องโหว่ที่มาจากแหล่งภายนอกและบางครั้งเราไม่ได้ใส่ใจกับช่องโหว่ภายในมากเกินไปและนั่นคือสิ่งที่เราทำ ต้องระวัง และการรักษาความปลอดภัยจะช่วยให้คุณมีเพื่อให้แน่ใจว่าไม่มีสิทธิ์ที่ไม่จำเป็นต้องได้รับมอบหมายคุณรู้หรือไม่ตรวจสอบให้แน่ใจว่ามีการตั้งค่าความปลอดภัยเหล่านี้อย่างถูกต้องกับบัญชี ตรวจสอบให้แน่ใจว่าบัญชี SA ของคุณมีรหัสผ่าน ตรวจสอบด้วยว่ากุญแจการเข้ารหัสของคุณถูกส่งออกไปหรือยัง มีหลายสิ่งที่เราตรวจสอบและเราจะแจ้งเตือนคุณถึงความเป็นจริงหากมีปัญหาและระดับของปัญหา เราต้องการเครื่องมือผู้เชี่ยวชาญจำนวนมากต้องการเครื่องมือในการจัดการและตรวจสอบสิทธิ์การเข้าถึงฐานข้อมูลและเรามองไปที่การให้ความสามารถที่กว้างขวางในการควบคุมการอนุญาตฐานข้อมูลและติดตามกิจกรรมการเข้าถึงและลดความเสี่ยงจากการละเมิด

ตอนนี้อีกส่วนหนึ่งของผลิตภัณฑ์ความปลอดภัยของเราคือมี WebEx ที่ครอบคลุมและเป็นส่วนหนึ่งของงานนำเสนอที่เราพูดถึงก่อนหน้านี้คือข้อมูล คุณรู้ว่าใครกำลังเข้าถึงอะไรมีอะไรบ้างและนั่นคือเครื่องมือจัดการการปฏิบัติตามกฎระเบียบ SQL ของเรา และมี WebEx ที่บันทึกไว้ในเครื่องมือนั้นและที่จริงจะช่วยให้คุณสามารถตรวจสอบว่าใครกำลังเข้าถึงตารางใดคอลัมน์ใดคุณสามารถระบุตารางที่มีคอลัมน์ที่ละเอียดอ่อนได้จนถึงวันเดือนปีเกิดข้อมูลผู้ป่วยประเภทของตารางเหล่านั้นและ จริง ๆ แล้วดูว่าใครมีการเข้าถึงข้อมูลนั้นและถ้ามีการเข้าถึง

Eric Kavanagh: เอาล่ะงั้นลองมาถามกันดูสิ บางทีเดซฉันจะโยนมันให้คุณก่อนและโรบินพูดสอดในสิ่งที่คุณทำได้

Dez Blanchfield: ใช่ฉันอยากจะถามคำถามจากสไลด์ที่ 2 และ 3 กรณีใช้งานทั่วไปที่คุณเห็นสำหรับเครื่องมือนี้คืออะไร ใครคือผู้ใช้ทั่วไปที่คุณเห็นว่ามีการใช้งานสิ่งนี้และนำไปใช้ในการเล่น และที่ด้านหลังของแบบจำลองทั่วไปใช้โมเดลเคสพวกเขาจะทำอย่างไร มันถูกนำมาใช้อย่างไร?

อิกนาชิโอริกัวซ์: โอเคกรณีการใช้งานทั่วไปที่เรามีคือ DBA ที่ได้รับมอบหมายให้รับผิดชอบการควบคุมการเข้าถึงฐานข้อมูลซึ่งทำให้แน่ใจว่าสิทธิ์ทั้งหมดถูกกำหนดในแบบที่พวกเขาต้องการแล้วติดตามและมาตรฐานของพวกเขา ในสถานที่. คุณรู้ไหมว่าบัญชีผู้ใช้บางบัญชีสามารถเข้าถึงตารางเหล่านี้เท่านั้นเป็นต้น และสิ่งที่พวกเขากำลังทำอยู่คือทำให้แน่ใจว่ามีการตั้งมาตรฐานเหล่านั้นและมาตรฐานเหล่านั้นไม่เปลี่ยนแปลงตลอดเวลา และนั่นคือหนึ่งในสิ่งสำคัญที่ผู้คนใช้เพื่อติดตามและระบุว่ามีการเปลี่ยนแปลงใด ๆ ที่ไม่ได้เกิดขึ้นหรือไม่

Dez Blanchfield: เพราะพวกมันน่ากลัวใช่มั้ย นั่นคือคุณอาจมีเอกสารกลยุทธ์คุณมีนโยบายที่สนับสนุนคุณมีการปฏิบัติตามและการกำกับดูแลภายใต้และคุณปฏิบัติตามนโยบายคุณปฏิบัติตามการกำกับดูแลและได้รับไฟเขียว และในทันใดหนึ่งเดือนต่อมามีคนทำการเปลี่ยนแปลงและด้วยเหตุผลบางอย่างมันก็ไม่ได้ผ่านกระบวนการพิจารณาทบทวนการเปลี่ยนแปลงหรือกระบวนการเปลี่ยนแปลงหรือสิ่งใด ๆ ที่มันอาจจะเกิดขึ้นหรือโครงการเพิ่งจะย้ายไปและไม่มีใครรู้

คุณมีตัวอย่างที่คุณสามารถแบ่งปันได้หรือไม่และฉันรู้ว่ามันไม่ใช่สิ่งที่คุณแบ่งปันเสมอเพราะลูกค้ามีความกังวลเล็กน้อยเกี่ยวกับเรื่องนี้ดังนั้นเราจึงไม่จำเป็นต้องตั้งชื่อ - แต่ให้ตัวอย่างของที่คุณ อาจจะเห็นสิ่งนี้จริง ๆ แล้วองค์กรรู้ว่าทำสิ่งนี้โดยที่ไม่รู้ตัวและพวกเขาเพิ่งค้นพบบางสิ่งและตระหนักว่า“ ว้าวมันมีค่าสิบครั้งเราเพิ่งค้นพบบางสิ่งที่เราไม่เคยรู้มาก่อน” ตัวอย่างใดบ้างที่ผู้คนนำสิ่งนี้ไปใช้แล้วค้นพบว่าพวกเขามีปัญหาที่ใหญ่กว่าหรือเป็นปัญหาจริงที่พวกเขาไม่ได้ตระหนักว่าพวกเขามีแล้วคุณจะถูกเพิ่มในรายการการ์ดคริสต์มาสทันทีหรือไม่

อิกนาชิโอริกัวซ์: ฉันคิดว่าสิ่งที่ยิ่งใหญ่ที่สุดที่เราเคยเห็นหรือรายงานมาก็คือสิ่งที่ฉันเพิ่งพูดถึงเท่าที่มีคนเข้าถึง มีนักพัฒนาและเมื่อพวกเขาใช้เครื่องมือพวกเขาไม่ได้ตระหนักว่าจำนวน X ของนักพัฒนาเหล่านี้มีการเข้าถึงฐานข้อมูลจำนวนมากและเข้าถึงวัตถุเฉพาะ และอีกอย่างคือบัญชีแบบอ่านอย่างเดียว มีบัญชีแบบอ่านอย่างเดียวที่พวกเขามีเพื่อดูว่าบัญชีแบบอ่านอย่างเดียวเหล่านี้มีอยู่จริงมีข้อมูลและสิทธิ์ในการลบเช่นกัน นั่นคือสิ่งที่เราได้เห็นประโยชน์บางอย่างสำหรับผู้ใช้ สิ่งที่ยิ่งใหญ่อีกครั้งที่เราได้ยินว่าผู้คนชอบสามารถติดตามการเปลี่ยนแปลงได้อีกครั้งและตรวจสอบให้แน่ใจว่าไม่มีสิ่งใดที่ทำให้พวกเขาตาบอดได้

Dez Blanchfield: เช่นเดียวกับที่ Robin เน้นคุณมีสถานการณ์ที่ผู้คนมักจะไม่คิดถึงใช่มั้ย เมื่อเรามองไปข้างหน้าเราคิดว่าคุณรู้ไหมถ้าเราทำทุกอย่างตามกฎและฉันพบและฉันแน่ใจว่าคุณเห็นมันเช่นกัน - บอกฉันว่าคุณไม่เห็นด้วยกับมัน - องค์กรให้ความสำคัญ อย่างมากในการพัฒนากลยุทธ์และนโยบายและการปฏิบัติตามและการกำกับดูแลและ KPI และการรายงานว่าพวกเขามักจะได้รับการแก้ไขอย่างนั้นพวกเขาไม่ได้คิดเกี่ยวกับค่าผิดปกติ และโรบินมีตัวอย่างที่ยอดเยี่ยมมากที่ฉันจะขโมยเขา - ขอโทษโรบิน - แต่ตัวอย่างคืออีกครั้งที่สำเนาสดของฐานข้อมูลสแน็ปช็อตและนำไปทดสอบการพัฒนาใช่ไหม เราทำการทดสอบเราทำการทดสอบเราทำ UAT เราทำการรวมระบบสิ่งต่าง ๆ ทั้งหมดแล้วเราทำการทดสอบการปฏิบัติตามกฎระเบียบตอนนี้ บ่อยครั้งที่การทดสอบ dev, UAT, SIT มีองค์ประกอบความสอดคล้องตามที่เราเพิ่งตรวจสอบให้แน่ใจว่ามันมีสุขภาพดีและปลอดภัย แต่ไม่ใช่ทุกคนที่ทำเช่นนั้น ตัวอย่างนี้ที่ Robin ให้พร้อมกับสำเนาของสำเนา live ของฐานข้อมูลที่ใส่ลงในการทดสอบกับสภาพแวดล้อมการพัฒนาเพื่อดูว่ายังคงใช้งานได้กับข้อมูลสด มีเพียงไม่กี่ บริษัท ที่นั่งลงและคิดว่า“ มันเกิดขึ้นหรือเป็นไปได้ไหม” พวกเขามักจะจับจ้องอยู่ที่เรื่องการผลิตเสมอ การเดินทางเพื่อนำไปปฏิบัติมีลักษณะอย่างไร เรากำลังพูดถึงวันสัปดาห์เดือนหรือไม่? การปรับใช้ปกติมีลักษณะอย่างไรสำหรับองค์กรขนาดเฉลี่ย

อิกนาชิโอริกัวซ์: วัน มันไม่ได้เป็นวันฉันหมายถึงมันแค่สองสามวัน เราเพิ่งเพิ่มคุณสมบัติที่เราสามารถลงทะเบียนเซิร์ฟเวอร์จำนวนมากได้ แทนที่จะต้องเข้าไปที่นั่นในเครื่องมือและบอกว่าคุณมีเซิร์ฟเวอร์ 150 เครื่องคุณต้องเข้าไปที่นั่นทีละตัวและลงทะเบียนเซิร์ฟเวอร์ - ตอนนี้คุณไม่ต้องทำเช่นนั้น มีไฟล์ CSV ที่คุณสร้างขึ้นและเราลบออกโดยอัตโนมัติและเราไม่เก็บไว้ที่นั่นเนื่องจากความกังวลด้านความปลอดภัย แต่นั่นเป็นอีกเรื่องที่เราต้องพิจารณาคือคุณจะมีไฟล์ CSV ที่มีชื่อผู้ใช้ / รหัสผ่าน

สิ่งที่เราทำคือเราโดยอัตโนมัติเราลบอีกครั้ง แต่นั่นคือตัวเลือกที่คุณมี หากคุณต้องการเข้าไปที่นั่นทีละคนและลงทะเบียนและไม่ต้องการรับความเสี่ยงนั้นคุณสามารถทำได้ แต่ถ้าคุณต้องการใช้ไฟล์ CSV ให้วางไว้ในตำแหน่งที่ปลอดภัยชี้แอปพลิเคชันไปยังตำแหน่งนั้นมันจะเรียกใช้ไฟล์ CSV นั้นจากนั้นจะมีการตั้งค่าให้ลบไฟล์โดยอัตโนมัติเมื่อเสร็จสิ้น และมันจะไปให้แน่ใจและตรวจสอบไฟล์ที่ถูกลบ เสาที่ยาวที่สุดในทรายที่เรามีเท่าที่การติดตั้งใช้งานคือการลงทะเบียนเซิร์ฟเวอร์จริง

Dez Blanchfield: โอเค ตอนนี้คุณพูดคุยเกี่ยวกับรายงาน คุณช่วยให้รายละเอียดและความเข้าใจกับเราเพิ่มเติมเกี่ยวกับสิ่งที่มาพร้อมกับการรายงานได้หรือไม่ฉันคิดว่าองค์ประกอบการค้นพบของการมองสิ่งที่อยู่ในนั้นและรายงานเกี่ยวกับสถานะปัจจุบันของประเทศสิ่งที่มาก่อน สร้างและเตรียมล่วงหน้าจนถึงรายงานรอบ ๆ สถานะปัจจุบันของการปฏิบัติตามและการรักษาความปลอดภัยแล้วพวกเขาจะขยายได้อย่างง่ายดาย? เราจะสร้างสิ่งเหล่านั้นได้อย่างไร?

อิกนาชิโอริกัวซ์: โอเค รายงานบางส่วนที่เรามีเรามีรายงานที่จัดการข้ามเซิร์ฟเวอร์การตรวจสอบการเข้าสู่ระบบตัวกรองการรวบรวมข้อมูลประวัติกิจกรรมและรายงานการประเมินความเสี่ยง และยังมีบัญชี Windows ที่น่าสงสัย มีมากมายที่นี่มากมาย ดูการเข้าสู่ระบบของ SQL ที่น่าสงสัยการเข้าสู่ระบบเซิร์ฟเวอร์และการแมปผู้ใช้การอนุญาตผู้ใช้สิทธิ์ผู้ใช้ทั้งหมดบทบาทเซิร์ฟเวอร์บทบาทฐานข้อมูลจำนวนช่องโหว่ที่เรามีหรือรายงานการตรวจสอบสิทธิ์แบบผสม และจากนั้นบทบาทถาวรที่มีช่องโหว่ นี่คือรายงานบางส่วนที่เรามี

Dez Blanchfield: และคุณพูดถึงพวกเขาว่ามีความสำคัญเพียงพอและมีอยู่จำนวนหนึ่งซึ่งเป็นเรื่องที่สมเหตุสมผล มันง่ายแค่ไหนที่ฉันจะปรับแต่งมัน? ถ้าฉันเรียกใช้รายงานและได้รับกราฟขนาดใหญ่ที่ยอดเยี่ยมนี้ แต่ฉันต้องการที่จะนำบางส่วนที่ฉันไม่สนใจและเพิ่มคุณสมบัติอื่น ๆ อีกสองสามอย่างมารวมกันมีผู้เขียนรายงานหรือไม่ และเครื่องมือในการกำหนดค่าและปรับแต่งหรืออาจสร้างรายงานอื่นตั้งแต่ต้น?

อิกนาชิโอริกัวซ์: เราจะสั่งให้ผู้ใช้ใช้บริการรายงานของ Microsoft SQL เพื่อทำเช่นนั้นและเรามีลูกค้าจำนวนมากที่จะนำรายงานบางส่วนมาปรับแต่งและกำหนดเวลาเมื่อใดก็ตามที่พวกเขาต้องการ คนเหล่านี้บางคนต้องการดูรายงานเหล่านี้เป็นรายเดือนหรือรายสัปดาห์และพวกเขาจะนำข้อมูลที่เรามีย้ายไปไว้ในบริการรายงานแล้วทำตามนั้น เราไม่มีผู้เขียนรายงานที่รวมเข้ากับเครื่องมือของเรา แต่เราใช้ประโยชน์จากบริการรายงาน

Dez Blanchfield: ฉันคิดว่านี่เป็นหนึ่งในความท้าทายที่ยิ่งใหญ่ที่สุดด้วยเครื่องมือเหล่านี้ คุณสามารถเข้าไปในนั้นและค้นหาสิ่งต่างๆได้ แต่จากนั้นคุณต้องสามารถดึงมันออกมารายงานต่อคนที่ไม่จำเป็นต้องเป็น DBA และวิศวกรระบบ มีบทบาทที่น่าสนใจที่เกิดขึ้นในประสบการณ์ของฉันและนั่นก็คือคุณรู้ไหมว่าเจ้าหน้าที่ความเสี่ยงมักจะอยู่ในองค์กรเสมอและพวกเขามักจะอยู่ใกล้ ๆ และมีความเสี่ยงต่าง ๆ ที่เราได้เห็นเมื่อไม่นานมานี้ การรั่วไหลไม่ได้เป็นเพียงแค่เรื่องสึนามิ แต่ CRO ได้หายไปจากการเป็นฝ่ายทรัพยากรบุคคลและการปฏิบัติตามกฎระเบียบและอาชีวอนามัยและความปลอดภัยประเภทมุ่งเน้นไปที่ความเสี่ยงในโลกไซเบอร์ คุณจะรู้ว่าละเมิดแฮ็คความปลอดภัย - เทคนิคมากขึ้น และมันก็น่าสนใจเพราะมี CROs จำนวนมากที่มาจากสายเลือด MBA และไม่ใช่สายเลือดทางเทคนิคดังนั้นพวกเขาจะต้องได้รับหัวของพวกเขารอบชนิดของสิ่งนี้หมายความว่าสำหรับการเปลี่ยนแปลงระหว่างความเสี่ยงในโลกไซเบอร์ย้ายไป CRO และอื่น ๆ แต่สิ่งสำคัญที่พวกเขาต้องการก็คือการรายงานการมองเห็น

คุณสามารถบอกอะไรเราเกี่ยวกับการวางตำแหน่งเกี่ยวกับความสอดคล้องได้หรือไม่ เห็นได้ชัดว่าหนึ่งในจุดแข็งที่ยิ่งใหญ่ของเรื่องนี้คือคุณสามารถเห็นสิ่งที่เกิดขึ้นคุณสามารถตรวจสอบได้คุณสามารถเรียนรู้คุณสามารถรายงานเกี่ยวกับมันคุณสามารถตอบสนองต่อมันคุณยังสามารถจองบางสิ่งได้ ความท้าทายที่ครอบคลุมคือการปฏิบัติตามกฎระเบียบ มีส่วนสำคัญของสิ่งนี้ที่จงใจเชื่อมโยงกับข้อกำหนดการปฏิบัติตามกฎระเบียบที่มีอยู่หรือความสอดคล้องกับอุตสาหกรรมเช่น PCI หรืออะไรทำนองนั้นในปัจจุบันหรือว่าเป็นสิ่งที่ลงมาจากแผนที่ถนนหรือไม่? เหมาะสมกับกรอบของความชอบของ COBIT, ITIL และ ISO หรือไม่? หากเราปรับใช้เครื่องมือนี้จะให้ชุดการตรวจสอบและยอดคงเหลือที่สอดคล้องกับเฟรมเวิร์กเหล่านั้นหรือไม่หรือเราจะสร้างแอปนี้ในเฟรมเวิร์กเหล่านั้นได้หรือไม่ ตำแหน่งอยู่ในใจของสิ่งเหล่านั้น?

อิกนาชิโอริกัวซ์: ใช่มีเทมเพลตที่เรามีให้กับเครื่องมือ และเราจะไปถึงจุดที่เราประเมินเทมเพลตของเราอีกครั้งและเรากำลังจะเพิ่มและจะมีอีกในเร็ว ๆ นี้ FISMA, FINRA, เทมเพลตเพิ่มเติมบางรายการที่เรามีและโดยทั่วไปเราจะตรวจสอบเทมเพลตและดูว่ามีอะไรเปลี่ยนแปลงบ้างเราต้องเพิ่มอะไรบ้าง และเราต้องการไปยังจุดที่คุณรู้ว่าความต้องการด้านความปลอดภัยได้เปลี่ยนไปเล็กน้อยดังนั้นเราจึงมองหาวิธีที่จะทำให้สิ่งนี้ขยายได้ทันที นั่นคือสิ่งที่เรากำลังมองหาในอนาคต

แต่ตอนนี้เรากำลังดูว่าบางทีการสร้างเทมเพลตและความสามารถในการรับเทมเพลตจากเว็บไซต์ คุณสามารถดาวน์โหลดได้ และนั่นคือวิธีที่เราจัดการ - เราจัดการมันผ่านเทมเพลตและเรากำลังมองหาวิธีในอนาคตที่นี่เพื่อให้สามารถขยายได้อย่างรวดเร็วและง่ายดาย เพราะเมื่อฉันเคยทำการตรวจสอบคุณจะรู้ว่าสิ่งต่าง ๆ เปลี่ยนไป ผู้ตรวจสอบบัญชีจะมาหนึ่งเดือนและเดือนหน้าพวกเขาต้องการเห็นสิ่งที่แตกต่าง จากนั้นเป็นหนึ่งในความท้าทายของเครื่องมือคือสามารถเปลี่ยนแปลงและรับสิ่งที่คุณต้องการและนั่นคือประเภทที่เราต้องการไปให้ถึง

Dez Blanchfield: ฉันเดาว่าความท้าทายของผู้สอบบัญชีมีการเปลี่ยนแปลงอยู่เสมอเนื่องจากความจริงที่ว่าโลกเคลื่อนไหวเร็วกว่า และในบางครั้งความต้องการจากมุมมองการตรวจสอบในประสบการณ์ของฉันจะเป็นเพียงการปฏิบัติในเชิงพาณิชย์อย่างแท้จริงและจากนั้นก็กลายเป็นความสอดคล้องทางเทคนิคและตอนนี้มันเป็นปฏิบัติตามการดำเนินงาน และก็มีสิ่งเหล่านี้ทั้งหมดคุณรู้ไหมทุกวันที่มีคนหันมาและพวกเขาไม่ได้แค่วัดสิ่งที่คุณต้องการเช่นการดำเนินงาน ISO 9006 และ 9002 พวกเขากำลังดูทุกสิ่ง และตอนนี้ฉันเห็นว่า 38, 000 ซีรี่ส์กำลังกลายเป็นเรื่องใหญ่เช่นกันใน ISO ฉันคิดว่ามันจะได้รับความท้าทายมากขึ้นเรื่อย ๆ ฉันกำลังจะส่งมอบให้กับโรบินเพราะฉันใช้แบนด์วิดท์แล้ว

ขอบคุณมากเห็นว่าและฉันจะใช้เวลามากขึ้นในการทำความรู้จักเพราะฉันไม่ได้ตระหนักว่าจริง ๆ แล้วมันค่อนข้างลึก ขอบคุณอิกนาชิโอฉันจะส่งมอบให้โรบินเดี๋ยวนี้ เป็นการนำเสนอที่ดีขอบคุณ โรบินตรงข้ามกับคุณ

Dr. Robin Bloor: โอเคอิกกี้ฉันจะโทรหาคุณอิกกี้ถ้าไม่เป็นไร เกิดอะไรขึ้นกับฉันและฉันคิดว่าในบางสิ่งที่ Dez พูดในการนำเสนอของเขามีสิ่งที่น่ากลัวเกิดขึ้นมากมายที่คุณต้องบอกว่าคนไม่ได้ดูแลข้อมูลจริงๆ คุณรู้โดยเฉพาะอย่างยิ่งเมื่อมันลงมาถึงความจริงที่ว่าคุณเห็นเพียงส่วนหนึ่งของภูเขาน้ำแข็งและมีจำนวนมากที่เกิดขึ้นที่ไม่มีใครรายงาน ฉันสนใจในมุมมองของคุณว่ามีลูกค้ากี่รายที่คุณรู้จักหรือลูกค้าที่คุณรับรู้มีระดับการป้องกันที่คุณเป็นแบบเสนอโดยไม่เพียงแค่นี้ แต่ยังเทคโนโลยีการเข้าถึงข้อมูลของคุณ? ฉันหมายถึงใครที่มีความพร้อมที่จะรับมือกับภัยคุกคามนั้นเป็นคำถามอย่างนั้นหรือ

อิกนาชิโอริกัวซ์: ใครติดตั้งอย่างเหมาะสม? ฉันหมายความว่าลูกค้าจำนวนมากที่เรายังไม่ได้ตรวจสอบใด ๆ ที่คุณรู้ พวกเขามีบางอย่าง แต่สิ่งที่ยิ่งใหญ่กำลังพยายามตามให้ทันและพยายามรักษามันไว้และทำให้แน่ใจ ปัญหาใหญ่ที่เราเห็นคือ - และแม้ฉันมีเมื่อฉันทำตามคือ - ถ้าคุณเรียกใช้สคริปต์ของคุณคุณจะทำทุกไตรมาสเมื่อผู้ตรวจสอบจะเข้ามาและคุณพบปัญหา ทีนี้เดาว่ามันสายเกินไปแล้วการตรวจสอบที่นั่นผู้ตรวจสอบอยู่ที่นั่นพวกเขาต้องการรายงานของพวกเขาพวกเขาตั้งค่าสถานะมัน จากนั้นเราก็จะได้เครื่องหมายหรือบอกเราว่าเดี๋ยวก่อนเราต้องแก้ไขปัญหาเหล่านี้และนั่นคือสิ่งที่จะเกิดขึ้นสิ่งนี้เป็นประเภทเชิงรุกที่คุณสามารถหาความเสี่ยงและลดความเสี่ยงได้ สิ่งที่ลูกค้าของเรากำลังมองหา วิธีที่จะค่อนข้างเชิงรุกเมื่อเทียบกับปฏิกิริยาเมื่อผู้ตรวจสอบเข้ามาและค้นหาการเข้าถึงบางอย่างไม่จำเป็นต้องเป็นคนอื่น ๆ มีสิทธิ์ระดับผู้ดูแลและพวกเขาไม่ควรมีสิ่งเหล่านั้น และนั่นคือสิ่งที่เราได้เห็นความคิดเห็นมากมายจากคนที่ชอบเครื่องมือและใช้มันเพื่อ

ดร. โรบินบลอร์: โอเคคำถามอื่นที่ฉันมีซึ่งก็คือคำถามที่เห็นได้ชัดเช่นกัน แต่ฉันแค่อยากรู้ มีกี่คนที่มาหาคุณหลังจากที่แฮ็ค? ที่ไหนที่คุณรู้ว่าคุณได้รับธุรกิจไม่ใช่เพราะพวกเขาดูสภาพแวดล้อมของพวกเขาและคิดว่าพวกเขาต้องการความปลอดภัยในรูปแบบที่เป็นระเบียบมากขึ้น แต่จริงๆแล้วคุณอยู่ที่นั่นเพราะพวกเขาได้รับความเดือดร้อนบางส่วนแล้ว ความเจ็บปวด

อิกนาชิโอริกัวซ์: ในช่วงเวลาที่ฉันอยู่ที่ IDERA ฉันไม่ได้เห็นใคร การซื่อสัตย์กับคุณการปฏิสัมพันธ์ส่วนใหญ่ที่ฉันมีกับลูกค้าที่ฉันมีส่วนร่วมนั้นเป็นสิ่งที่รอคอยมากขึ้นและพยายามเริ่มการตรวจสอบและเริ่มมองหาสิทธิพิเศษอื่น ๆ อย่างที่ฉันบอกว่าฉันมีตัวเองไม่ได้มีประสบการณ์ในช่วงเวลาของฉันที่นี่ว่าเรามีใครที่มาโพสต์ผิดที่ฉันรู้

ดร. โรบินบลอร์: โอ้น่าสนใจ ฉันคิดว่าคงจะมีสักสองสามอย่าง ฉันกำลังดูสิ่งนี้จริง ๆ แต่ยังเพิ่มความซับซ้อนทั้งหมดที่ทำให้ข้อมูลปลอดภัยทั่วทั้งองค์กรในทุก ๆ ทางและในทุกกิจกรรมที่คุณทำ คุณให้คำปรึกษาโดยตรงเพื่อช่วยเหลือผู้อื่นหรือไม่ ฉันหมายถึงมันชัดเจนว่าคุณสามารถซื้อเครื่องมือได้ แต่จากประสบการณ์ของฉันบ่อยครั้งที่ผู้คนซื้อเครื่องมือที่ซับซ้อนและใช้งานได้ไม่ดีนัก คุณให้คำปรึกษาเฉพาะ - จะทำอย่างไรใครจะฝึกอบรมและทำอะไรแบบนั้น?

อิกนาชิโอริกัวซ์: มีบริการบางอย่างที่คุณสามารถทำได้เท่าที่สนับสนุนบริการซึ่งจะทำให้บางอย่างเกิดขึ้น แต่สำหรับการให้คำปรึกษาเราไม่ได้ให้บริการที่ปรึกษาใด ๆ นอกจากการฝึกอบรมคุณรู้วิธีใช้เครื่องมือและสิ่งต่าง ๆ เช่นนั้นบางอย่างนั้นจะได้รับการจัดการกับระดับการสนับสนุน แต่ต่อเราไม่มีแผนกบริการที่ออกไปและทำอย่างนั้น

ดร. โรบินบลอร์: โอเค ในแง่ของฐานข้อมูลที่คุณครอบคลุมงานนำเสนอที่นี่เพียงกล่าวถึง Microsoft SQL Server - คุณทำ Oracle เช่นกัน?

อิกนาชิโอริกัวซ์: เรากำลังจะขยายสู่อาณาจักรของออราเคิลด้วย Compliance Manager ก่อน เรากำลังจะเริ่มโครงการด้วยสิ่งนี้ดังนั้นเรากำลังจะขยายการดำเนินงานนี้ใน Oracle

ดร. โรบินบลอร์: และคุณมีแนวโน้มที่จะไปที่อื่นหรือไม่?

อิกนาชิโอริกัวซ์: ใช่นั่นเป็นสิ่งที่เราต้องดูในการจดแต้มและดูว่ามันเป็นอย่างไร แต่นั่นคือสิ่งที่เรากำลังพิจารณาอยู่นั่นคือสิ่งที่เราต้องการในการโจมตีแพลตฟอร์มฐานข้อมูลเช่นกัน

ดร. โรบินบลอร์: ฉันสนใจที่จะแยกฉันยังไม่ได้เห็นภาพใด ๆ เกี่ยวกับเรื่องนี้ แต่ในแง่ของการปรับใช้จริง ๆ แล้วสิ่งนี้กำลังถูกปรับใช้ในคลาวด์หรือเกือบทั้งหมดในสถานที่ ?

อิกนาชิโอริกัวซ์: ทั้งหมดอยู่ในสถานที่ เรากำลังขยายการรักษาความปลอดภัยเช่นกันเพื่อครอบคลุม Azure ใช่

ดร. โรบินบลอร์: นั่นเป็นคำถามสีฟ้าคุณยังไม่ได้อยู่ แต่คุณไปที่นั่นมันสมเหตุสมผลมาก

อิกนาชิโอริกัวซ์: ใช่เราจะไปที่นั่นเร็ว ๆ นี้

ดร. โรบินบลอร์: ใช่แล้วความเข้าใจของฉันจากไมโครซอฟท์ก็คือการกระทำของ Microsoft SQL Server ใน Azure นั้นแย่มาก มันจะกลายเป็นถ้าคุณต้องการส่วนสำคัญของสิ่งที่พวกเขาเสนอ คำถามอื่น ๆ ที่ฉันสนใจ - ไม่ใช่ทางเทคนิคมันเป็นคำถามที่ต้องทำอย่างไร - ผู้ซื้อคือใคร คุณกำลังได้รับการติดต่อจากแผนกไอทีหรือคุณถูก CSOs เข้าหาหรือเป็นคนที่แตกต่างกันหรือไม่? เมื่อมีการพิจารณาสิ่งนี้มันเป็นส่วนหนึ่งของการมองหาชุดทั้งหมดของสิ่งต่าง ๆ เพื่อรักษาสิ่งแวดล้อมหรือไม่? สถานการณ์เป็นอย่างไร

อิกนาชิโอริกัวซ์: มันเป็นส่วนผสม เรามี CSO หลายครั้งที่ทีมขายจะติดต่อและคุยกับ DBA จากนั้น DBAs อีกครั้งได้รับใบอนุญาตด้วยการได้รับนโยบายกระบวนการตรวจสอบบางประเภท จากนั้นพวกเขาจะประเมินเครื่องมือและรายงานโซ่และตัดสินใจในส่วนที่ต้องการซื้อ แต่มันเป็นถุงผสมที่จะติดต่อเรา

ดร. โรบินบลอร์: โอเค ฉันคิดว่าฉันจะส่งคืนให้ Eric ตอนนี้เพราะเราทำไปแล้วชั่วโมง แต่อาจมีคำถามจากผู้ชม เอริค?

Eric Kavanagh: ใช่แล้วเราได้เผาผลาญเนื้อหาที่ดีมากมายที่นี่ นี่คือคำถามที่ดีจริง ๆ ที่ฉันจะส่งถึงคุณจากหนึ่งในผู้เข้าร่วม เขากำลังพูดถึง blockchain และสิ่งที่คุณกำลังพูดถึงและเขาถามว่ามีวิธีที่เป็นไปได้ในการโยกย้ายส่วนอ่านอย่างเดียวของฐานข้อมูล SQL ไปยังสิ่งที่คล้ายกับ blockchain อะไร มันเป็นชนิดที่เหนียว

อิกนาชิโอริกัวซ์: ใช่ฉันจะซื่อสัตย์กับคุณฉันไม่มีคำตอบสำหรับคนนั้น

Eric Kavanagh: ฉันจะโยนมันให้ Robin ฉันไม่รู้ว่าคุณได้ยินคำถามนั้นหรือไม่โรบิน แต่เขาเพิ่งถามมีวิธีโยกย้ายส่วนแบบอ่านอย่างเดียวของฐานข้อมูล SQL ไปยังสิ่งที่คล้ายกับ blockchain อะไรหรือไม่ คุณคิดยังไงเกี่ยวกับที่?

ดร. โรบินบลอร์: มันเหมือนกับว่าถ้าคุณจะย้ายฐานข้อมูลคุณก็จะต้องย้ายฐานข้อมูลไปด้วย มีความซับซ้อนทั้งชุดที่เกี่ยวข้องในการทำเช่นนั้น แต่คุณจะไม่ทำมันด้วยเหตุผลอื่นใดนอกจากจะทำให้ข้อมูลขัดขืนไม่ได้ เนื่องจาก blockchain จะช้ากว่าในการเข้าถึงดังนั้นคุณจะรู้ว่าถ้าความเร็วเป็นสิ่งที่คุณ - และมันก็เป็นสิ่งที่เกือบจะทุกครั้ง - แล้วคุณจะไม่ทำมัน แต่ถ้าคุณต้องการให้การเข้าถึงที่เข้ารหัสด้วยคีย์เพื่อให้บางคนทำสิ่งนั้นคุณสามารถทำได้ แต่คุณต้องมีเหตุผลที่ดีมาก คุณมีแนวโน้มที่จะทิ้งไว้ในที่ที่ปลอดภัยและปลอดภัยมากขึ้น

Dez Blanchfield: ใช่ฉันเห็นด้วยถ้าฉันสามารถชั่งน้ำหนักได้อย่างรวดเร็ว ฉันคิดว่าความท้าทายของ blockchain แม้แต่ blockchain ที่เปิดเผยต่อสาธารณะมันใช้กับ bitcoin - เราพบว่ามันยากที่จะขยายเกินกว่าเรียงลำดับธุรกรรมสี่ครั้งต่อนาทีในรูปแบบการกระจายเต็มรูปแบบ ไม่มากนักเนื่องจากความท้าทายในการคำนวณถึงแม้ว่าจะมี แต่โหนดเต็มรูปแบบก็พบว่ามันยากที่จะติดตามปริมาณฐานข้อมูลที่เคลื่อนที่ไปข้างหน้าและข้างหลังและส่งต่อข้อมูลจำนวนข้อมูลที่ถูกคัดลอกเพราะมันเป็นกิ๊กตอนนี้

แต่ฉันคิดว่าความท้าทายที่สำคัญคือคุณต้องเปลี่ยนสถาปัตยกรรมของแอปพลิเคชั่นเพราะในฐานข้อมูลนั้นส่วนใหญ่เกี่ยวกับการนำทุกอย่างไปยังที่ตั้งส่วนกลางและคุณมีโมเดลประเภทไคลเอนต์เซิร์ฟเวอร์ Blockchain เป็นสิ่งที่ตรงกันข้าม มันเกี่ยวกับการกระจายสำเนา มันเหมือนกับ BitTorrent ในหลาย ๆ ด้านและนั่นก็คือสำเนาจำนวนมากมีข้อมูลเดียวกัน และคุณก็รู้เช่นเดียวกับฐานข้อมูล Cassandra และหน่วยความจำในหน่วยความจำที่คุณแจกจ่ายและเซิร์ฟเวอร์จำนวนมากสามารถให้สำเนาของข้อมูลเดียวกันจากดัชนีแบบกระจาย ฉันคิดว่าทั้งสองส่วนสำคัญอย่างที่คุณบอกว่าโรบินคือ: หนึ่งถ้าคุณต้องการรักษาความปลอดภัยและตรวจสอบให้แน่ใจว่ามันไม่ถูกขโมยหรือถูกแฮ็กมันเยี่ยมมาก แต่ก็ยังไม่จำเป็นต้องเป็นแพลตฟอร์มสำหรับธุรกรรม เคยพบกับโครงการ bitcoin แต่ในทางทฤษฎีคนอื่น ๆ ได้แก้มันแล้ว แต่ในทางสถาปัตยกรรมแล้วมีแอพพลิเคชั่นมากมายอยู่ที่นั่นเพียงแค่ไม่รู้วิธีการสืบค้นและอ่านจากบล็อกเชน

มีงานให้ทำมากมายที่นั่น แต่ฉันคิดว่าประเด็นสำคัญกับคำถามที่นั่นถ้าฉันทำได้ก็คือเหตุผลในการย้ายไปยังบล็อกเชนฉันคิดว่าคำถามที่ถูกถามคือคุณสามารถนำข้อมูลออกจากฐานข้อมูลและนำไปใช้ในรูปแบบที่ ปลอดภัยกว่าไหม? และคำตอบก็คือคุณสามารถทิ้งไว้ในฐานข้อมูลและทำการเข้ารหัสได้ ตอนนี้มีเทคโนโลยีมากมาย เพียงเข้ารหัสข้อมูลที่เหลือหรือในการเคลื่อนไหว ไม่มีเหตุผลใดที่คุณไม่สามารถเข้ารหัสข้อมูลในหน่วยความจำและในฐานข้อมูลบนดิสก์ซึ่งเป็นความท้าทายที่ง่ายกว่าเพราะคุณไม่มีการเปลี่ยนแปลงทางสถาปัตยกรรมเพียงครั้งเดียว แพลตฟอร์มฐานข้อมูลส่วนใหญ่คงที่จริงๆแล้วมันเป็นเพียงคุณสมบัติที่เปิดใช้งาน

Eric Kavanagh: ใช่แล้วเรามีคำถามหนึ่งคำถามสุดท้ายที่ฉันจะส่งถึงคุณอิกกี้ มันค่อนข้างดีทีเดียว จาก SLA และมุมมองการวางแผนกำลังการผลิตคุณต้องเสียภาษีประเภทใดโดยใช้ระบบของคุณ กล่าวอีกนัยหนึ่งเวลาแฝงเพิ่มเติมหรือค่าใช้จ่ายในการรับส่งข้อมูลหากในระบบฐานข้อมูลการผลิตบางคนต้องการมีส่วนร่วมกับเทคโนโลยีของ IDERA ที่นี่

อิกนาชิโอริกัวซ์: เราไม่เห็นผลกระทบมากนัก อีกครั้งมันเป็นผลิตภัณฑ์แบบไม่ใช้เอเจนต์และทุกอย่างขึ้นอยู่กับอย่างที่ฉันเคยพูดไว้ การรักษาความปลอดภัยขึ้นอยู่กับภาพรวม มันจะออกไปที่นั่นและสร้างงานที่จะออกไปที่นั่นตามช่วงเวลาที่คุณเลือก ไม่ว่าคุณต้องการที่จะทำมันอีกครั้งรายสัปดาห์รายวันรายเดือน มันจะออกไปที่นั่นและดำเนินงานนั้นแล้วรวบรวมข้อมูลจากอินสแตนซ์ เมื่อถึงจุดนั้นโหลดจะกลับมาที่บริการการจัดการและการรวบรวมเมื่อคุณเริ่มทำการเปรียบเทียบและทั้งหมดนั้นโหลดบนฐานข้อมูลจะไม่ได้มีส่วนร่วม โหลดทั้งหมดที่อยู่ในเซิร์ฟเวอร์การจัดการและการรวบรวมเท่าที่ทำการเปรียบเทียบและการรายงานทั้งหมดและสิ่งนั้น มีเพียงครั้งเดียวที่คุณเข้าถึงฐานข้อมูลเสมอเมื่อทำการสแนปชอตจริง และเราไม่ได้มีรายงานใด ๆ เกี่ยวกับเรื่องนี้ว่าเป็นอันตรายต่อสภาพแวดล้อมการผลิตจริง ๆ

Eric Kavanagh: ใช่นั่นเป็นจุดที่ดีมากที่คุณทำที่นั่น โดยทั่วไปคุณสามารถกำหนดจำนวนสแนปชอตที่คุณเคยถ่ายช่วงเวลานั้นและขึ้นอยู่กับสิ่งที่อาจเกิดขึ้น แต่นั่นคือสถาปัตยกรรมที่ชาญฉลาดมาก นั่นคือสิ่งที่ดีผู้ชาย พวกคุณออกแนวหน้าพยายามปกป้องพวกเราจากแฮ็กเกอร์เหล่านั้นทั้งหมดที่เราพูดถึงในช่วง 25 นาทีแรกของการแสดง และพวกมันออกไปข้างนอกนั่นอย่าทำผิดพลาด

ทีนี้ฟังเราจะโพสต์ลิงค์ไปยังเว็บคาสต์นี้คลังข้อมูลที่เว็บไซต์ของเรา insideanalysis.com คุณสามารถค้นหาสิ่งต่าง ๆ บน SlideShare คุณสามารถค้นหาได้บน YouTube และผู้คนสิ่งที่ดี ขอบคุณสำหรับเวลาของคุณอิกกี้ฉันรักชื่อเล่นของคุณ ด้วยการที่เราจะกล่าวคำอำลากับท่าน ขอบคุณมากสำหรับเวลาและความสนใจของคุณ เราจะติดต่อคุณในครั้งต่อไป ลาก่อน.

ปกติใหม่: การจัดการกับความเป็นจริงของโลกที่ไม่ปลอดภัย