Rumah Pangkalan data Lebih baik meminta kebenaran: amalan terbaik untuk privasi dan keselamatan

Lebih baik meminta kebenaran: amalan terbaik untuk privasi dan keselamatan

Anonim

Oleh Kakitangan Techopedia, 10 Mei 2017

Takeaway: Host Eric Kavanagh membincangkan keselamatan dan kebenaran dengan Dr. Robin Bloor dan Vicky Harp dari IDERA.

Anda tidak log masuk sekarang. Sila log masuk atau mendaftar untuk melihat video.

Eric Kavanagh: Baiklah, tuan-tuan dan puan-puan, hello dan selamat datang kembali. Ia adalah hari Rabu, ia adalah empat Timur dan dalam dunia teknologi perusahaan yang bermaksud ia adalah masa sekali lagi untuk Teknologi Panas! Ya sememangnya. Dibentangkan oleh Kumpulan Bloor sudah tentu, dikuasakan oleh rakan-rakan kami di Techopedia. Topik untuk hari ini adalah yang benar-benar keren: "Betul untuk Meminta Kebenaran: Amalan Terbaik untuk Privasi dan Keselamatan." Betul, ia adalah jenis topik yang sukar, banyak orang bercakap mengenainya, tetapi ia sangat serius, dan ia benar-benar semakin serius setiap hari, secara terang-terangan. Ini masalah serius dalam pelbagai cara untuk banyak organisasi. Kami akan membincangkannya dan kami akan membincangkan tentang apa yang boleh anda lakukan untuk melindungi organisasi anda daripada watak jahat yang nampaknya berada di seluruh tempat hari ini.

Jadi penyampai hari ini ialah Vicky Harp memanggil dari IDERA. Anda boleh melihat Perisian IDERA di LinkedIn - Saya suka kefungsian baru di LinkedIn. Walaupun saya dapat memberitahu mereka menarik beberapa rentetan dengan cara tertentu, tidak membenarkan anda mengakses orang, cuba mendapatkan anda untuk membeli keahlian premium tersebut. Di sana anda pergi, kita mempunyai Robin Bloor kita sendiri, mendail - dia sebenarnya di kawasan San Diego hari ini. Dan anda sebagai moderator / penganalisis anda.

Jadi apa yang kita bercakap tentang? Pelanggaran data. Saya hanya mengambil maklumat ini dari IdentityForce.com, ia sudah pun keluar dari kaum. Kami pada bulan Mei tentu tahun ini, dan hanya ada satu ton pelanggaran data, ada beberapa yang benar-benar besar, tentu saja, oleh Yahoo! adalah yang besar, dan kita pernah mendengar mengenai kerajaan AS yang digodam. Kami hanya mempunyai pilihan raya Perancis yang digodam.

Ini berlaku di seluruh tempat, ia berterusan dan ia tidak akan berhenti, jadi ia adalah kenyataan, ia adalah realiti baru, seperti yang mereka katakan. Kami benar-benar perlu memikirkan cara untuk menguatkuasakan keselamatan sistem kami dan data kami. Dan ini proses yang berterusan, jadi tepat pada waktunya untuk memikirkan semua isu-isu yang berbeza yang dimainkan. Ini hanyalah senarai separa, tetapi ini memberikan anda beberapa perspektif tentang betapa tidak menentu keadaan sekarang ini dengan sistem perusahaan. Dan sebelum pertunjukan ini, dalam sambutan pra-pertunjukan kami, kami bercakap tentang ransomware yang telah melanda seseorang yang saya tahu, yang merupakan pengalaman yang sangat tidak menyenangkan, apabila seseorang mengambil alih iPhone anda dan menuntut wang untuk mendapatkan kembali akses ke telefon anda. Tetapi ia berlaku, ia berlaku kepada komputer, ia berlaku kepada sistem, saya melihat hanya hari yang lain, ia berlaku kepada jutawan dengan kapal layar mereka. Bayangkan pergi ke kapal layar anda satu hari, cuba menarik perhatian semua kawan anda dan anda juga tidak boleh menghidupkannya, kerana ada pencuri yang telah mencuri akses ke kawalan, panel kawalan. Saya hanya berkata hari yang lain dalam temu bual kepada seseorang, selalu ada manual yang menimpa. Suka, saya bukan peminat besar semua kereta yang disambungkan - malah kereta boleh digodam. Apa-apa sahaja yang disambungkan ke internet, atau disambungkan ke rangkaian yang boleh ditembusi boleh digodam, apa-apa.

Jadi, di sini hanya beberapa perkara yang perlu dipertimbangkan dari segi merangka konteks betapa serius keadaannya. Sistem berasaskan web di mana-mana hari ini, mereka terus berkembang. Berapa ramai orang membeli barang dalam talian? Hanya melalui bumbung hari ini, itulah sebabnya Amazon adalah satu kuasa yang kuat pada hari ini. Ini kerana ramai orang membeli barang dalam talian.

Oleh itu, anda masih ingat pada masa itu, 15 tahun yang lalu, orang-orang agak gugup mengenai meletakkan kad kredit mereka ke dalam bentuk web untuk mendapatkan maklumat mereka, dan kemudian, hujah itu adalah, "Nah, jika anda memberikan kad kredit kepada pelayan di sebuah restoran, maka itulah perkara yang sama. "Jadi, jawapan kami adalah ya, ia adalah perkara yang sama, terdapat semua titik kawalan ini, atau titik akses, perkara yang sama, bahagian yang berbeza dari duit syiling yang sama, di mana orang boleh diletakkan ke dalam bahaya, di mana seseorang boleh mengambil wang anda, atau seseorang boleh mencuri dari anda.

Kemudian IoT tentu saja memperluas ancaman - Saya suka perkataan itu - dengan perintah magnitud. Maksud saya, fikirkannya - dengan semua peranti baru ini di mana-mana, jika seseorang boleh menggodam sistem yang mengawalnya, mereka boleh menghidupkan semua bot ke atas anda dan menyebabkan banyak masalah, jadi ini adalah masalah yang sangat serius. Kami mempunyai ekonomi global pada hari ini, yang memperluas ancaman lebih banyak, dan apa lagi, anda mempunyai orang di negara lain yang boleh mengakses web dengan cara yang sama seperti yang anda dan saya boleh, dan jika anda tidak tahu bagaimana bercakap Bahasa Rusia, atau sebilangan bahasa lain, anda akan mengalami kesukaran untuk memahami apa yang berlaku ketika mereka mencuba sistem anda. Jadi kita mempunyai kemajuan dalam rangkaian dan virtualisasi, baik itu baik.

Tetapi saya ada di sebelah kanan gambar ini di sini, pedang dan sebab saya ada di sana kerana setiap pedang memotong kedua-dua cara. Ia adalah pedang bermata dua, seperti yang mereka katakan, dan ia adalah klise lama, tetapi ia bermaksud pedang yang saya dapat membahayakan anda atau ia boleh membahayakan saya. Ia boleh kembali kepada saya, sama ada dengan memantul kembali, atau oleh seseorang yang mengambilnya. Itu sebenarnya salah satu Fables Aesop - kita sering memberi musuh kita alat-alat pemusnahan kita sendiri. Ini benar-benar satu jalan cerita yang menarik dan ada kaitan dengan seseorang yang menggunakan panah dan anak panah dan menembak seekor burung dan burung melihat, apabila anak panah itu datang, bulu dari satu kawan burung ayam di tepi anak panah, di belakang anak panah untuk membimbingnya, dan dia berfikir pada dirinya sendiri, "Wahai manusia, di sini, bulu saya sendiri, keluarga saya sendiri akan digunakan untuk membuang saya." Itu berlaku sepanjang masa, anda mendengar statistik tentang anda mempunyai pistol di rumah, pencuri boleh mengambil senjata. Nah, ini semua benar. Jadi, saya membuang ini di luar sana sebagai analogi hanya untuk dipertimbangkan, semua perkembangan yang berbeza ini mempunyai sisi positif dan negatif.

Dan sebaliknya, kontena bagi anda yang benar-benar mengikuti pengkomersilan perusahaan, kontena adalah perkara terbaru, cara terkini untuk menyampaikan fungsi, sebenarnya perkahwinan virtualisasi dalam seni bina berorientasikan perkhidmatan, sekurang-kurangnya untuk microservices dan ia barang yang sangat menarik. Anda pastinya boleh mengaburkan protokol keselamatan anda dan protokol aplikasi anda dan data anda dan sebagainya, dengan menggunakan bekas, dan memberikan anda pendahuluan untuk jangka masa tertentu, tetapi lambat laun, orang jahat akan memikirkannya, dan maka ia akan menjadi lebih sukar untuk menghalang mereka memanfaatkan sistem anda. Jadi, ada begitu, ada tenaga kerja global yang merumitkan rangkaian dan keselamatan, dan di mana orang sedang log masuk.

Kami telah mendapat peperangan penyemak imbas yang terus berkembang, dan memerlukan kerja tetap untuk mengemas kini dan kekal di atas perkara-perkara. Kami terus mendengar tentang pelayar Microsoft Explorer yang lama, bagaimana ia telah diretas dan tersedia di sana. Jadi, ada lebih banyak wang yang akan dibuat dalam peretasan hari ini, ada industri yang menyeluruh, ini adalah sesuatu yang pasangan saya, Dr Bloor, mengajar saya lapan tahun yang lalu - saya tertanya-tanya mengapa kita melihat begitu banyak, dan dia mengingatkan saya, ia adalah industri yang terlibat dalam peretasan. Dan dalam erti kata itu, naratif, yang merupakan salah satu kata-kata saya yang paling kegemaran tentang keselamatan, benar-benar sangat tidak jujur, kerana naratif menunjukkan anda dalam semua video ini dan apa-apa jenis liputan berita beberapa penggodaman mereka menunjukkan seorang lelaki dalam hoodie, duduk di ruang bawah tanahnya di dalam bilik yang terang gelap, itu tidak sama sekali. Itu bukannya mewakili realiti. Ia adalah penggodam tunggal, terdapat beberapa hacker tunggal, mereka ada di sana, mereka menyebabkan masalah - mereka tidak akan menyebabkan masalah besar, tetapi mereka boleh membuat banyak wang. Jadi apa yang berlaku adalah penggodam yang masuk, dan menembusi sistem anda dan kemudian menjual akses itu kepada orang lain, yang berbalik dan menjualnya kepada orang lain, dan kemudian di suatu tempat di bawah garis, seseorang mengeksploitasi hack itu dan mengambil keuntungan dari anda. Dan terdapat banyak cara untuk mengambil kesempatan daripada data yang dicuri.

Saya bahkan telah kagum kepada diri sendiri tentang bagaimana kita telah menggemari konsep ini. Anda melihat istilah ini di mana-mana, "penggodaman pertumbuhan" seperti itu adalah perkara yang baik. Penggusuran pertumbuhan, anda tahu, penggodaman boleh menjadi perkara yang baik, jika anda cuba untuk bekerja untuk orang yang baik supaya bercakap dan menggodam ke dalam sistem, seperti yang kita terus mendengar tentang dengan Korea Utara dan pelancaran peluru berpandu mereka, yang berpotensi digodam - itu bagus. Tetapi penggodaman sering menjadi perkara yang buruk. Jadi sekarang kita glamourizing itu, hampir seperti Robin Hood, ketika kita glamor Robin Hood. Dan kemudian ada masyarakat tanpa tunai, sesuatu yang secara kebetulan menyangkut siang hari daripada saya. Semua yang saya fikir setiap kali saya mendengarnya ialah, "Tidak, tolong jangan buat! Tolong jangan! "Saya tidak mahu semua wang kita hilang. Jadi, ini hanya beberapa isu untuk dipertimbangkan, dan sekali lagi, ia adalah permainan kucing dan tikus; ia tidak akan berhenti, selalu ada keperluan untuk protokol keselamatan dan untuk memajukan protokol keselamatan. Dan untuk memantau sistem anda walaupun mengetahui dan merenung siapa di luar sana, dengan pemahaman itu bahkan boleh menjadi pekerjaan di dalamnya. Oleh itu, ia adalah satu isu yang berterusan, ia akan menjadi isu yang berterusan untuk beberapa waktu - tidak membuat kesilapan mengenainya.

Dan dengan itu, saya akan menyerahkannya kepada Dr. Bloor, yang boleh berkongsi dengan kami beberapa pemikiran tentang mendapatkan pangkalan data. Robin, ambilnya.

Robin Bloor: OK, salah satu hacks menarik, saya fikir ia berlaku kira-kira lima tahun yang lalu, tetapi pada dasarnya ia adalah syarikat pemprosesan kad yang digodam. Dan sejumlah besar butiran kad telah dicuri. Tetapi perkara yang menarik tentang hal ini, kepada saya, adalah fakta bahawa ia adalah pangkalan data ujian yang mereka benar-benar masuk, dan kemungkinan besar mereka mengalami kesukaran untuk masuk ke pangkalan data sebenar pemprosesan kad. Tetapi anda tahu bagaimana dengan pemaju, mereka hanya mengambil potongan pangkalan data, meneruskannya di sana. Perlu ada kewaspadaan untuk menghentikannya. Tetapi ada banyak cerita penggodalan yang menarik, ia membuat dalam satu kawasan, ia menjadikan subjek yang sangat menarik.

Jadi saya akan benar-benar, dalam satu atau lebih cara, ulangi beberapa perkara yang dikatakan Eric, tetapi mudah untuk memikirkan keselamatan data sebagai sasaran statik; ia lebih mudah hanya kerana ia lebih mudah untuk menganalisis keadaan statik dan kemudian berfikir untuk meletakkan pertahanan dalam, pertahanan di sana, tetapi tidak. Ia bergerak sasaran dan itulah salah satu perkara yang mentakrifkan keseluruhan ruang keselamatan. Hanya dengan cara yang semua teknologi berkembang, teknologi orang jahat berkembang juga. Jadi, ikhtisar ringkas: Kecurian data bukan sesuatu yang baru, sebenarnya, pengintipan data adalah kecurian data dan yang telah berlaku selama beribu-ribu tahun, saya fikir.

Data terbesar dalam istilah itu adalah British memecahkan kod Jerman dan Amerika memecahkan kod Jepun, dan cukup banyak dalam kedua-dua keadaan mereka mempersingkat perang sangat jauh. Dan mereka hanya mencuri data berguna dan berharga, sudah tentu sangat bijak, tetapi anda tahu, apa yang berlaku sekarang sangat pintar dalam banyak cara. Kecurian siber dilahirkan dengan internet dan meletup sekitar tahun 2005. Saya pergi dan melihat semua statistik dan apabila anda mula benar-benar serius dan, dalam beberapa cara atau lain-lain, angka yang sangat tinggi bermula pada tahun 2005. Ia semakin buruk sejak kemudian. Ramai pemain, kerajaan terlibat, perniagaan terlibat, kumpulan penggodam dan individu.

Saya pergi ke Moscow - yang sepatutnya adalah kira-kira lima tahun - dan saya benar-benar menghabiskan banyak masa dengan seorang lelaki dari UK, yang menyelidik seluruh ruang penggodaman. Dan dia mengatakan bahawa - dan saya tidak tahu sama ada ini benar, saya hanya mendapat kata-kata untuknya, tetapi ia sangat mungkin - di Rusia ada sesuatu yang dipanggil Rangkaian Perniagaan, yang merupakan sekumpulan penggodam yang semuanya, anda tahu, mereka keluar dari runtuhan KGB. Dan mereka menjual diri sendiri, bukan sahaja, saya bermaksud, kerajaan Rusia menggunakannya, tetapi mereka menjual diri mereka kepada sesiapa sahaja, dan ia dikhabarkan, atau dia berkata khabarnya, bahawa pelbagai kerajaan asing telah menggunakan Rangkaian Perniagaan untuk kebencian yang munasabah. Orang-orang ini mempunyai rangkaian berjuta-juta PC yang dikompromi supaya mereka dapat menyerang. Dan mereka mempunyai semua alat yang boleh anda bayangkan.

Jadi, teknologi serangan dan pertahanan berkembang. Dan perniagaan mempunyai tugas menjaga data mereka, sama ada mereka memiliki atau tidak. Dan itu mula menjadi lebih jelas dari segi pelbagai peraturan yang sebenarnya telah berkuat kuasa, atau berkuatkuasa. Dan mungkin untuk memperbaiki, seseorang dalam satu cara atau yang lain, seseorang harus menanggung kos penggodaman sedemikian rupa sehingga mereka terinspirasi untuk menutup kemungkinan. Itulah salah satu perkara yang saya rasa perlu. Jadi mengenai penggodam, mereka boleh diletakkan di mana-mana sahaja. Terutama di dalam organisasi anda - banyak sekali hacks yang bijak yang saya dengar melibatkan seseorang yang membuka pintu. Anda tahu, orang itu, seperti situasi perompak bank, hampir selalu mereka katakan dalam rompakan bank yang baik ada orang dalam. Tetapi orang dalam hanya perlu memberikan maklumat, jadi sukar untuk mendapatkannya, untuk mengetahui siapa ia, dan sebagainya dan sebagainya.

Dan mungkin sukar untuk membawa mereka ke pengadilan, kerana jika anda telah digodam oleh sekelompok orang di Moldova, walaupun anda tahu bahawa kumpulan itu, bagaimana anda akan membuat beberapa jenis acara undang-undang berlaku di sekeliling mereka? Ini jenis, dari satu bidang kuasa ke yang lain, hanya saja, tidak ada set aturan antarabangsa yang sangat baik untuk mengetepikan penggodam. Mereka berkongsi teknologi dan maklumat; banyaknya adalah sumber terbuka. Sekiranya anda ingin membina virus anda sendiri, terdapat banyak alat virus di luar sana - sepenuhnya sumber terbuka. Dan mereka mempunyai sumber yang banyak, terdapat sejumlah botnets di lebih dari satu juta peranti yang dikompromi di pusat data dan di PC dan sebagainya. Ada yang menguntungkan perniagaan yang telah lama berlalu, dan kemudian ada kumpulan kerajaan, seperti yang saya sebutkan. Tidak mungkin, seperti yang dikatakan Eric, fenomena ini tidak mungkin akan berakhir.

Jadi, ini adalah satu hack yang menarik saya hanya fikir saya akan menyebutnya, 'kerana ia adalah hack yang baru-baru ini; ia berlaku tahun lepas. Terdapat kelemahan dalam kontrak DAO yang berkaitan dengan duit syiling Etherium crypto. Dan ia dibincangkan di forum, dan dalam sehari, kontrak DAO digodam, dengan menggunakan kelemahan itu dengan tepat. $ 50 juta dalam ertinya disuntik, menyebabkan krisis segera dalam projek DAO dan menutupnya. Dan Etherium sebenarnya berjuang untuk mencuba dan memelihara penggodam dari akses kepada wang itu, dan mereka jenis mengurangkan pengambilannya. Tetapi ia juga dipercayai - tidak diketahui dengan pasti - bahawa penggodam sebenarnya memendekkan harga eter sebelum serangannya, mengetahui bahawa harga eter akan runtuh, dan dengan itu membuat keuntungan dengan cara yang lain.

Dan yang lain, jika anda suka, ceritakan bahawa penggodam boleh digunakan. Sekiranya mereka boleh merosakkan harga saham anda, dan mereka tahu mereka akan melakukannya, maka ia hanya perlu bagi mereka untuk mengecilkan harga saham dan melakukan hack itu, jadi jenis ini, orang-orang bijak, anda tahu. Dan harganya mencuri wang, gangguan dan tebusan, termasuk pelaburan, di mana anda mengganggu dan memendekkan saham, sabotaj, kecurian identiti, pelbagai jenis penipuan, hanya demi iklan. Dan ia cenderung untuk menjadi politik, atau jelas, maklumat mengintip dan bahkan ada orang yang membuat hidup keluar dari nikmat bug yang anda boleh mendapatkan dengan mencuba untuk menggodam Google, Apple, Facebook - bahkan Pentagon, benar-benar memberikan karunia bug. Dan anda hanya mencuba; jika berjaya, maka anda hanya pergi dan menuntut hadiah anda, dan tiada kerosakan yang dilakukan, jadi itu perkara yang baik, anda tahu.

Saya mungkin juga menyebutkan pematuhan dan peraturan. Selain daripada inisiatif sektor, terdapat banyak peraturan rasmi: HIPAA, SOX, FISMA, FERPA dan GLBA adalah semua undang-undang AS. Terdapat piawaian; PCI-DSS telah menjadi standard yang agak umum. Dan kemudian ada ISO 17799 tentang pemilikan data. Peraturan kebangsaan berbeza dari negara ke negara, bahkan di Eropah. Dan pada masa ini, GDPR - Data Global, apakah yang dimaksudkan? Peraturan Perlindungan Data Global, saya fikir ia bermaksud - tetapi itu berkuat kuasa tahun depan, dikatakan. Dan perkara menarik tentang hal itu ialah ia terpakai di seluruh dunia. Jika anda mempunyai 5, 000 atau lebih pelanggan, yang mempunyai maklumat peribadi dan mereka tinggal di Eropah, maka Eropah sebenarnya akan membawa anda ke tugas, tidak kira korporat anda sebenarnya beribu pejabat, atau di mana ia beroperasi. Dan penalti, penalti maksimum adalah empat peratus daripada pendapatan tahunan, yang hanya besar, sehingga akan menjadi sentuhan yang menarik di dunia, apabila itu berlaku.

Perkara yang perlu difikirkan, baik, kelemahan DBMS, kebanyakan data berharga sebenarnya duduk dalam pangkalan data. Ini sangat berharga kerana kami telah meletakkan banyak masa untuk membuatnya tersedia dan menganjurkannya dengan baik dan menjadikannya lebih mudah terjejas, jika anda tidak menggunakan sekuriti DBMS yang betul. Jelas sekali, jika anda merancang untuk perkara-perkara seperti ini, anda perlu mengenal pasti apa data terdedah di seluruh organisasi, dengan mengambil kira bahawa data boleh terdedah dengan alasan yang berbeza. Ia boleh menjadi data pelanggan, tetapi ia sama-sama boleh menjadi dokumen dalaman yang akan menjadi berharga untuk tujuan spionase dan sebagainya. Dasar keselamatan, terutamanya berhubung dengan keselamatan akses - yang pada kebelakangan ini telah menjadi pendapat saya sangat lemah, dalam perkara sumber terbuka yang baru - penyulitan semakin banyak digunakan kerana ia cukup kukuh.

Kos pelanggaran keselamatan, kebanyakan orang tidak tahu, tetapi jika anda benar-benar melihat apa yang berlaku dengan organisasi yang telah mengalami pelanggaran keselamatan, ternyata bahawa kos pelanggaran keselamatan sering lebih tinggi dari yang anda fikir akan . Dan kemudian perkara lain yang perlu difikirkan adalah permukaan serangan, kerana mana-mana perisian di mana saja, berjalan dengan organisasi anda memberikan permukaan serangan. Jadi lakukan mana-mana peranti, begitu pula data, tidak kira bagaimana ia disimpan. Semuanya, permukaan serangan berkembang dengan internet perkara, permukaan serangan mungkin akan berganda.

Jadi, akhirnya, DBA dan keselamatan data. Keselamatan data biasanya sebahagian daripada peranan DBA. Tetapi ia juga kerjasama. Dan ia perlu tertakluk kepada dasar korporat, jika tidak, ia mungkin tidak akan dilaksanakan dengan baik. Setelah mengatakan itu, saya rasa saya boleh lulus bola.

Eric Kavanagh: Baiklah, berikan saya kunci kepada Vicky. Dan anda boleh berkongsi skrin anda atau bergerak ke slaid ini, terpulang kepada anda, bawa ia.

Vicky Harp: Tidak, saya akan mulakan dengan slaid ini, terima kasih banyak. Jadi, ya, saya hanya mahu mengambil masa yang cepat dan memperkenalkan diri saya. Saya Vicky Harp. Saya seorang pengurus, pengurusan produk untuk produk SQL pada perisian IDERA, dan bagi anda yang mungkin tidak biasa dengan kami, IDERA mempunyai beberapa lini produk, tetapi saya di sini bercakap untuk sisi SQL Server perkara. Oleh itu, kami melakukan pemantauan prestasi, pematuhan keselamatan, sandaran, alat pentadbiran - dan ia hanya jenis penyenaraian mereka. Dan tentu saja, apa yang saya ceritakan hari ini adalah keselamatan dan pematuhan.

Sebahagian besar daripada apa yang saya ingin bicarakan hari ini tidak semestinya produk kami, walaupun saya berhasrat untuk menunjukkan beberapa contoh kemudian. Saya ingin bercakap dengan anda lebih lanjut mengenai keselamatan pangkalan data, beberapa ancaman di dunia keselamatan pangkalan data sekarang, beberapa perkara yang perlu difikirkan, dan beberapa idea pengenalan tentang apa yang anda perlu lihat untuk mengamankan SQL anda Pangkalan data pelayan dan juga untuk memastikan bahawa mereka mematuhi rangka kerja pengawalseliaan yang mungkin anda tunduk, seperti yang telah disebutkan. Terdapat banyak peraturan yang berbeza; mereka pergi ke industri yang berbeza, tempat yang berbeza di seluruh dunia, dan ini adalah perkara yang perlu difikirkan.

Oleh itu, saya ingin mengambil sedikit masa dan bercakap tentang keadaan pelanggaran data - dan tidak mengulangi banyak perkara yang telah dibincangkan di sini - Saya sedang meneliti kajian penyelidikan keselamatan Intel baru-baru ini, dan merentas mereka - saya fikir 1500 organisasi yang mereka bicarakan - mereka mempunyai purata enam pelanggaran keselamatan, dari segi pelanggaran kehilangan data, dan 68 peratus daripada mereka yang memerlukan pendedahan dalam arti tertentu, sehingga mereka mempengaruhi harga saham, atau mereka harus melakukan kredit pemantauan untuk pelanggan mereka atau pekerja mereka, dsb.

Beberapa statistik lain yang menarik ialah pelakon dalaman yang bertanggungjawab untuk 43 peratus daripada mereka. Oleh itu, banyak orang berfikir banyak mengenai penggodam dan organisasi quasi-kerajaan yang rendang atau jenayah terancang, dan sebagainya, tetapi pelakon dalaman masih terus mengambil tindakan terhadap majikan mereka, dengan kadar yang sangat tinggi dalam kes-kes tersebut. Dan ini kadang-kadang lebih sukar untuk melindungi, kerana orang mungkin mempunyai sebab yang sah untuk mengakses data tersebut. Kira-kira separuh daripada itu, 43 peratus kehilangan kerugian secara tidak sengaja. Sebagai contohnya, dalam hal seseorang mengambil data di rumah, dan kemudian kehilangan data itu, yang membawa saya ke titik ketiga ini, yang merupakan perkara untuk media fizikal masih melibatkan 40 peratus daripada pelanggaran. Oleh itu, itu kunci USB, itu orang-orang komputer riba, itu media sebenar yang dibakar ke cakera fizikal dan dibawa keluar dari bangunan.

Jika anda berfikir, adakah anda mempunyai pemaju yang mempunyai salinan pangkalan data pengeluaran anda pada komputer riba mereka? Kemudian mereka pergi ke pesawat dan mereka turun pesawat, dan mereka mendapat bagasi yang diperiksa dan komputer riba mereka dicuri. Anda kini mempunyai pelanggaran data. Anda tidak semestinya berfikir bahawa itulah sebabnya komputer riba diambil, ia mungkin tidak pernah muncul di alam liar. Tetapi itu masih sesuatu yang dianggap sebagai pelanggaran, ia akan memerlukan pendedahan, anda akan mempunyai semua kesan hiliran kerana kehilangan data itu, hanya kerana kehilangan media fizikal itu.

Dan perkara lain yang menarik adalah bahawa banyak orang berfikir tentang data kredit, dan maklumat kad kredit sebagai yang paling berharga, tetapi itu tidak benar lagi. Data itu bernilai, nombor kad kredit berguna, tetapi secara jujur, angka-angka tersebut berubah dengan sangat cepat, sedangkan data peribadi orang tidak berubah dengan sangat cepat. Sesuatu perkara berita baru-baru ini, yang baru-baru ini, VTech, pembuat mainan mempunyai mainan ini yang direka untuk kanak-kanak. Dan orang akan, mereka akan mempunyai nama anak-anak mereka, mereka akan mendapat maklumat tentang tempat tinggal anak-anak, mereka mempunyai nama ibu bapa mereka, mereka mempunyai gambar anak-anak. Tiada yang disulitkan, kerana ia tidak dianggap penting. Tetapi kata laluan mereka disulitkan. Nah, apabila pelanggaran itu tidak dapat dielakkan, anda berkata, "Baiklah, saya mempunyai senarai nama anak-anak, nama ibu bapa mereka, di mana mereka tinggal - semua maklumat ini di luar sana, dan anda berfikir bahawa kata laluan adalah bahagian yang paling berharga daripada itu? "Ia tidak; orang tidak dapat mengubah aspek tentang data peribadi mereka, alamat mereka, dan sebagainya. Dan maklumat itu sebenarnya sangat berharga dan perlu dilindungi.

Oleh itu, ingin bercakap tentang beberapa perkara yang sedang berlaku, untuk menyumbang kepada cara pelanggaran data berlaku sekarang. Salah satu titik panas besar, ruang sekarang adalah kejuruteraan sosial. Jadi orang memanggilnya phishing, ada penyamaran, dan sebagainya, di mana orang mendapat akses kepada data, sering melalui pelakon dalaman, dengan hanya meyakinkan mereka bahawa mereka sepatutnya mempunyai akses kepadanya. Jadi, pada hari yang lain, kami mempunyai cacing Dokumen Google yang sedang berjalan. Dan apa yang akan berlaku - dan saya sebenarnya menerima salinannya, walaupun saya tidak mengkliknya - anda mendapat e-mel dari rakan sekerja, berkata, "Ini adalah pautan Google Doc; anda perlu klik pada ini untuk melihat apa yang saya kongsi dengan anda. "Nah, dalam organisasi yang menggunakan Dokumen Google, itu sangat konvensional, anda akan mendapat puluhan permintaan tersebut sehari. Jika anda mengklik padanya, ia akan meminta izin untuk mengakses dokumen ini, dan mungkin anda akan berkata, "Hei, itu kelihatan agak pelik, tetapi anda tahu, ia kelihatan legit juga, jadi saya akan teruskan dan klik padanya, "dan sebaik sahaja anda berbuat demikian, anda telah memberikan akses pihak ketiga ini ke semua dokumen Google anda, jadi, mewujudkan pautan ini untuk pelakon luaran ini untuk mempunyai akses kepada semua dokumen anda di Google Drive. Ini wormed di seluruh tempat. Ia melanda ratusan ribu orang dalam masa beberapa jam. Dan ini pada dasarnya adalah serangan pancingan data yang Google akhirnya terpaksa ditutup, kerana ia dilaksanakan dengan baik. Orang ramai telah merosakkannya.

Saya menyebut di sini pelanggaran SnapChat HR. Ini hanya satu perkara mudah bagi seseorang yang menghantar e-mel, menyamar sebagai Ketua Pegawai Eksekutif, menghantar e-mel kepada jabatan Sumber Manusia, dengan berkata, "Saya memerlukan anda untuk menghantar hamparan ini kepada saya." Dan mereka percaya mereka, dan mereka meletakkan spreadsheet dengan 700 pekerja yang berbeza 'maklumat pampasan, alamat rumah mereka, dan sebagainya, menghantar e-mel ke pihak lain, itu sebenarnya bukan CEO. Sekarang, data itu keluar, dan semua maklumat peribadi peribadi, pekerja mereka di luar sana dan tersedia untuk eksploitasi. Oleh itu, kejuruteraan sosial adalah sesuatu yang saya nyatakan dalam dunia pangkalan data, kerana ini adalah sesuatu yang anda boleh cuba mempertahankan diri melalui pendidikan, tetapi anda juga harus ingat bahawa di mana saja anda mempunyai orang yang berinteraksi dengan teknologi anda, dan jika anda bergantung pada penghakiman mereka yang baik untuk mengelakkan gangguan, anda meminta banyak daripada mereka.

Orang membuat kesilapan, orang mengklik pada perkara yang tidak sepatutnya mereka, orang jatuh untuk rusuk pandai. Dan anda boleh cuba keras untuk melindungi mereka terhadapnya, tetapi ia tidak cukup kuat, anda perlu cuba mengehadkan keupayaan untuk orang tidak sengaja memberikan maklumat ini dalam sistem pangkalan data anda. Perkara lain yang saya ingin nyatakan yang jelas yang kami bincangkan adalah ransomware, botnet, virus - semua cara automatik yang berbeza. Dan apa yang saya fikir penting untuk difahami mengenai ransomware adalah benar-benar mengubah model keuntungan untuk penyerang. Sekiranya anda bercakap tentang pelanggaran, mereka harus, dalam erti kata lain, mengekstrak data dan memilikinya untuk diri mereka sendiri dan menggunakannya. Dan jika data anda tidak jelas, jika ia disulitkan, jika ia khusus industri, mungkin mereka tidak mempunyai nilai untuknya.

Sehingga ke tahap ini, orang mungkin merasa seperti itu adalah perlindungan untuk mereka, "Saya tidak perlu melindungi diri saya dari pelanggaran data, kerana jika mereka akan masuk ke dalam sistem saya, semua mereka akan mempunyai adalah, saya seorang studio fotografi, saya mempunyai senarai siapa yang akan datang pada hari-hari apa untuk tahun depan. Siapa yang mengambil berat tentang itu? "Baiklah, ternyata jawapannya adalah anda mengambil berat tentang itu; anda menyimpan maklumat itu, itu adalah maklumat penting perniagaan anda. Oleh itu, menggunakan ransomware penyerang akan berkata, "Nah, tidak ada orang lain yang akan memberi saya wang untuk ini, tetapi anda akan." Jadi, mereka memanfaatkan hakikat bahawa mereka tidak perlu mendapatkan data itu, t malah perlu mempunyai pelanggaran, mereka hanya perlu menggunakan alat keselamatan secara melampau terhadap anda. Mereka masuk ke pangkalan data anda, mereka menyulitkan kandungannya, dan kemudian mereka berkata, "Baiklah, kami mempunyai kata laluan, dan anda perlu membayar kami $ 5, 000 untuk mendapatkan kata laluan itu, atau anda tidak mempunyai data ini lagi. "

Dan orang membayar; mereka mendapati diri mereka perlu berbuat demikian. MongoDB mempunyai masalah besar beberapa bulan yang lalu, saya rasa ia adalah pada bulan Januari, di mana ransomware melanda, saya fikir, lebih satu juta pangkalan data MongoDB yang mereka ada di khalayak ramai di internet, berdasarkan beberapa tetapan lalai. Dan apa yang membuatnya lebih buruk adalah orang yang membayar dan organisasi lain akan masuk dan menyulitkan semula atau mendakwa bahawa mereka telah mula menyulitkannya, maka apabila anda membayar wang anda, dan saya fikir dalam hal itu mereka meminta sesuatu seperti $ 500, orang akan berkata, "Baiklah, saya akan membayar lebih daripada itu untuk membayar seorang penyelidik untuk masuk ke sini untuk membantu saya mengetahui apa yang berlaku. Saya hanya membayar $ 500. "Dan mereka juga tidak membayarnya kepada pelakon yang betul, jadi mereka akan ditumpuk dengan sepuluh organisasi yang berbeza mengatakan kepada mereka, " Kami mempunyai kata laluan, "atau" Kami telah mendapat jalan bagi anda untuk membuka kunci data tebusan anda. "Dan anda perlu membayar semua itu untuk membolehkan ia berfungsi.

Terdapat juga kes-kes di mana pengarang ransomware mempunyai pepijat, maksud saya, kita tidak membicarakannya sebagai keadaan di atas papan yang sempurna, jadi walaupun ia telah diserang, walaupun sekali anda telah membayar, tidak ada jaminan bahawa anda akan mendapatkan semua data anda kembali, beberapa ini menjadi rumit serta dengan alat InfoSec senjata. Jadi Shadow Brokers adalah kumpulan yang telah bocor alat yang berasal dari NSA. Mereka adalah alat yang direka oleh entiti kerajaan untuk tujuan spionase dan sebenarnya bekerja dengan entiti kerajaan lain. Sebahagian daripada ini telah menjadi serangan sifar hari yang sangat tinggi, yang pada dasarnya membuat protokol keselamatan yang diketahui hanya tersisih. Dan sebagainya terdapat kelemahan utama dalam protokol SMB sebagai contoh, di salah satu dumps Shadow Brokers baru-baru ini.

Dan sebagainya alat yang keluar sini boleh, dalam masa beberapa jam, benar-benar mengubah permainan pada anda, dari segi serangan anda. Oleh itu, setiap kali saya memikirkan perkara ini, ia adalah sesuatu yang pada tahap organisasi, InfoSec keselamatan adalah fungsinya sendiri, perlu diambil dengan serius. Setiap kali kita bercakap mengenai pangkalan data, saya boleh mengambilnya sedikit, anda tidak semestinya perlu sebagai pentadbir pangkalan data memahami sepenuhnya apa yang berlaku dengan Broker Shadow minggu ini, tetapi anda perlu sedar bahawa semua daripada peralihan ini, ada perkara yang sedang berlaku, dan begitu tahap yang mana anda menyimpan domain anda sendiri yang ketat dan terjamin, ia benar-benar akan membantu anda dalam hal bahawa perkara-perkara seperti mendapatkan ripped out dari bawah anda.

Oleh itu, saya ingin mengambil sedikit masa di sini, sebelum bergerak bercakap mengenai SQL Server secara khusus, sebenarnya mempunyai sedikit perbincangan terbuka dengan ahli panel kami mengenai beberapa pertimbangan dengan keselamatan pangkalan data. Jadi, saya telah sampai ke tahap ini, beberapa perkara yang tidak kita sebutkan, saya ingin bercakap tentang suntikan SQL sebagai vektor. Oleh itu, inilah suntikan SQL, jelasnya adalah cara orang memasukkan perintah ke dalam sistem pangkalan data, dengan memformatkan input.

Eric Kavanagh: Ya, saya benar-benar bertemu seorang lelaki - saya fikir ia berada di pangkalan Angkatan Udara Andrews - kira-kira lima tahun yang lalu, seorang perunding yang saya bercakap dengannya di lorong dan kami hanya jenis cerita perang - dan dia menyebut bahawa dia telah dibawa oleh seseorang untuk berunding dengan anggota tentera yang cukup tinggi dan lelaki itu bertanya kepadanya, "Nah, bagaimana kita tahu kamu baik pada apa yang kamu lakukan?" Dan ini dan itu . Dan ketika dia bercakap dengan mereka, dia menggunakan komputernya, dia masuk ke rangkaian, dia menggunakan suntikan SQL untuk masuk ke dalam pendaftaran e-mel untuk pangkalan itu dan untuk orang-orang itu. Dan dia mendapati e-mel orang yang dia bercakap dan dia hanya menunjukkan dia e-melnya di mesinnya! Dan lelaki itu seperti, "Bagaimana anda melakukannya?" Dia berkata, "Nah, saya menggunakan suntikan SQL."

Jadi, itu hanya lima tahun lalu, dan ia berada di pangkalan Angkatan Udara, bukan? Jadi, maksud saya, dari segi konteks, perkara ini masih sangat nyata dan ia boleh digunakan dengan kesan yang sangat menakutkan. Maksud saya, saya ingin tahu apa-apa cerita perang yang ada pada Robin, tetapi semua teknik ini masih sah. Mereka masih digunakan dalam banyak kes, dan itu adalah soal mendidik diri sendiri, bukan?

Robin Bloor: Baiklah, ya. Ya, mungkin untuk mempertahankan terhadap suntikan SQL dengan melakukan kerja. Sangat mudah untuk memahami mengapa idea itu dicipta dan pertama kali berkembang, ia mudah difahami mengapa ia begitu berjaya, kerana anda hanya dapat melekatkannya dalam medan input pada halaman web dan mendapatkannya untuk mengembalikan data untuk anda, atau mendapatkan ia memadamkan data dalam pangkalan data, atau apa sahaja - anda hanya boleh menyuntik kod SQL untuk melakukannya. Tetapi itu perkara yang menarik minat saya, adakah anda tahu, anda perlu melakukan sedikit parsing, dari setiap data yang dimasukkan, tetapi ada kemungkinan untuk seseorang itu cuba melakukannya. Dan sebenarnya, saya fikir ia benar-benar, 'sebab orang masih lenyap dengannya, saya maksudkan ia sangat pelik bahawa tidak ada cara mudah untuk memerangi itu. Anda tahu, bahawa semua orang boleh menggunakannya dengan mudah, maksud saya, sejauh yang saya tahu, belum ada, Vicky, ada di sana?

Vicky Harp: Sebenarnya beberapa penyelesaian tebusan, seperti SQL Azure, saya fikir ada beberapa kaedah pengesanan yang baik yang berdasarkan pada pembelajaran mesin. Itu mungkin yang akan kita lihat pada masa akan datang, adalah sesuatu yang cuba untuk menghasilkan satu saiz yang sesuai dengan semua. Saya fikir jawapannya tidak ada satu saiz yang sesuai dengan semua, tetapi kami mempunyai mesin yang boleh mengetahui ukuran saiz anda dan pastikan anda sesuai dengannya, bukan? Dan jika anda mempunyai positif palsu, itu kerana anda sebenarnya melakukan sesuatu yang tidak biasa, itu bukan kerana anda perlu melalui dan dengan teliti mengenal pasti segala-galanya yang mungkin akan dilakukan oleh aplikasi anda.

Saya fikir salah satu sebab bahawa ia benar-benar masih begitu produktif adalah bahawa orang masih bergantung kepada aplikasi pihak ketiga, dan aplikasi dari ISV dan yang telah diletupkan dari masa ke masa. Oleh itu, anda bercakap mengenai organisasi yang telah membeli aplikasi kejuruteraan yang ditulis pada tahun 2001. Dan mereka tidak memperbaharuinya, kerana tidak ada perubahan fungsi utama sejak itu, dan pengarang asalnya adalah sejenis, mereka bukan jurutera, mereka bukan pakar keselamatan pangkalan data, mereka tidak melakukan perkara yang betul dalam permohonan itu dan mereka menjadi vektor. Pemahaman saya ialah - Saya fikir ia adalah pelanggaran Data sasaran, yang benar-benar besar - vektor serangan telah melalui salah satu pembekal penyaman udara mereka, bukan? Oleh itu, masalah dengan pihak ketiga, anda boleh, jika anda memiliki kedai pembangunan anda, anda mungkin mungkin mempunyai beberapa peraturan ini di tempat, melakukannya secara generik setiap kali. Sebagai sebuah organisasi, anda mungkin mempunyai ratusan atau bahkan beribu-ribu aplikasi yang berjalan, dengan semua profil yang berbeza. Saya rasa di sinilah pembelajaran mesin akan datang dan mula membantu kami banyak.

Kisah perang saya adalah kehidupan pendidikan. Saya dapat melihat serangan suntikan SQL, dan sesuatu yang tidak pernah berlaku kepada saya adalah menggunakan SQL mudah dibaca. Saya melakukan perkara-perkara ini dipanggil kad percutian P SQL yang teragak-agak; Saya suka lakukan, anda membuat SQL ini kelihatan mengelirukan mungkin. Terdapat peraduan kod C ++ yang telah dibantah yang telah berlaku selama beberapa dekad sekarang, dan ia adalah idea yang sama. Jadi, apa yang sebenarnya anda dapatkan adalah suntikan SQL yang berada dalam medan rentetan terbuka, ia menutup rentetan, dimasukkan ke dalam titik koma, dan kemudian dimasukkan ke dalam perintah pelaksanaan yang kemudian mempunyai siri angka dan kemudian pada dasarnya menggunakan melemparkan arahan untuk membuang nombor-nombor itu ke dalam binari dan kemudian menghantarnya, seterusnya, ke dalam nilai karakter dan kemudian melaksanakannya. Oleh itu, ia tidak seperti anda melihat sesuatu yang berkata, "Hapus permulaan dari jadual pengeluaran, " ia sebenarnya dimasukkan ke dalam bidang berangka yang menjadikannya lebih sukar untuk dilihat. Dan sekali sahaja anda melihatnya, untuk mengenal pasti apa yang sedang berlaku, ia mengambil beberapa tembakan SQL yang sebenar, untuk dapat memikirkan apa yang sedang berlaku, di mana masa sudah tentu kerja telah dilakukan.

Robin Bloor: Dan salah satu perkara yang hanya fenomena di seluruh dunia peretasan adalah jika seseorang mendapati kelemahan dan ia berlaku dalam sekeping perisian yang pada umumnya dijual, anda tahu, salah satu masalah awal adalah kata laluan pangkalan data yang anda telah diberikan apabila pangkalan data telah dipasang, banyak pangkalan data sebenarnya sebenarnya adalah lalai. Dan banyak DBAs tidak pernah mengubahnya, dan oleh itu anda dapat menguruskan masuk ke rangkaian kemudian; anda hanya boleh cuba kata laluan itu dan jika ia berfungsi, dengan baik, anda hanya memenangi loteri. Dan yang menarik ialah semua maklumat itu sangat disebarkan dengan cekap dan berkesan di kalangan komuniti penggodaman di laman web darknet. Dan mereka tahu. Jadi, mereka boleh melakukan apa saja yang ada di luar sana, mencari beberapa contoh dan hanya secara automatik membuang beberapa eksploit hacking di sana, dan mereka masuk. Dan itu, saya fikir, ramai orang yang sekurang-kurangnya berada di pinggir semua ini, tidak benar-benar memahami betapa cepatnya rangkaian penggodaman bertindak balas kepada kelemahan.

Vicky Harp: Ya, itu sebenarnya membawa satu lagi perkara yang saya ingin sebutkan sebelum saya meneruskan, yang merupakan idea pemadam kebolehpercayaan ini, yang merupakan sesuatu yang banyak muncul, iaitu apabila kredensial anda telah dicuri untuk seseorang di mana-mana, di mana-mana laman web, kelayakan tersebut akan cuba digunakan semula di seluruh papan. Oleh itu, jika anda menggunakan kata laluan pendua, katakan, jika pengguna anda, walaupun, mari kita letakkannya dengan cara itu, seseorang mungkin dapat mendapat akses melalui apa yang kelihatan sebagai bukti kelayakan yang sah. Oleh itu, katakan bahawa saya telah menggunakan kata laluan yang sama di Amazon dan di bank saya, dan juga di forum dan perisian forum telah digodam, dengan baik, mereka mempunyai nama pengguna saya dan kata laluan saya. Dan mereka kemudian boleh menggunakan nama pengguna yang sama di Amazon, atau mereka menggunakannya di bank. Dan sejauh bank berkenaan, ia adalah log masuk yang sah. Sekarang, anda boleh mengambil tindakan jahat melalui akses sepenuhnya yang dibenarkan.

Jadi, jenis ini kembali lagi kepada apa yang saya katakan mengenai pelanggaran dalaman dan penggunaan dalaman. Jika anda mempunyai orang dalam organisasi anda yang menggunakan kata laluan yang sama untuk akses dalaman yang mereka lakukan untuk akses luaran, anda mempunyai kemungkinan seseorang akan masuk dan menyamar sebagai pelanggaran di beberapa laman web lain yang anda tidak Tidak tahu. Dan data ini disebarkan dengan cepat. Terdapat senarai, saya fikir beban yang paling baru untuk "telah saya pwned" oleh Troy Hunt, dia berkata dia mempunyai setengah biji set credentials, iaitu - jika anda menganggap bilangan orang di planet ini - itulah jumlah bukti yang sangat besar yang telah disediakan untuk pemadam kebolehpercayaan.

Jadi, saya akan melangkah sedikit lebih mendalam dan bercakap tentang keselamatan SQL Server. Sekarang saya ingin mengatakan bahawa saya tidak akan cuba memberikan anda semua yang anda perlu tahu untuk mengamankan SQL Server anda dalam 20 minit akan datang; yang nampaknya sedikit perintah tinggi. Jadi, untuk memulakan, saya ingin mengatakan bahawa terdapat kumpulan dalam talian dan sumber dalam talian yang anda pasti Google, ada buku, terdapat dokumen amalan terbaik di Microsoft, terdapat bab maya keselamatan untuk rakan-rakan profesional di SQL Server, mereka berada di security.pass.org dan mereka mempunyai, saya percaya, webcast bulanan dan rakaman webcast untuk jenis yang nyata, mendalam bagaimana untuk melakukan keselamatan SQL Server. Tetapi ini adalah beberapa perkara yang saya, bercakap dengan anda sebagai profesional data, sebagai profesional IT, sebagai DBA, Saya ingin anda tahu anda perlu tahu tentang dengan keselamatan SQL Server.

Jadi yang pertama adalah keselamatan fizikal. Jadi, seperti yang saya katakan sebelumnya, mencuri media fizikal masih sangat biasa. Dan senario yang saya berikan dengan mesin dev, dengan salinan pangkalan data anda pada mesin dev yang dicuri - itu vektor yang sangat umum, itulah vektor yang perlu anda ketahui dan cuba mengambil tindakan terhadapnya. Ini juga berlaku untuk keselamatan sandaran, jadi apabila anda membuat sandaran data anda, anda perlu menyandarkannya yang disulitkan, anda perlu membuat sandaran ke lokasi yang selamat. Banyak kali data ini yang benar-benar dilindungi dalam pangkalan data, sebaik sahaja ia mulai keluar ke lokasi pinggir, ke mesin dev, ke mesin ujian, kita mendapat sedikit kurang berhati-hati mengenai penampalan, kita mendapat sedikit kurang berhati-hati mengenai orang yang mempunyai akses kepadanya. Perkara seterusnya yang anda tahu, anda telah mendapat sandaran pangkalan data yang tidak disulitkan yang disimpan pada bahagian awam dalam organisasi anda yang tersedia untuk eksploitasi dari banyak orang yang berbeza. Oleh itu, fikirkan keselamatan fizikal dan semudah itu, bolehkah seseorang berjalan dan hanya memasukkan kekunci USB ke pelayan anda? Anda tidak sepatutnya membenarkannya.

Perkara seterusnya yang saya ingin anda fikirkan adalah keselamatan platform, jadi OS terkini, patch terkini. Ia sangat melelahkan untuk mendengar orang yang bercakap tentang tinggal pada versi Windows yang lebih lama, versi lama SQL Server, memikirkan bahawa satu-satunya kos dalam permainan adalah kos penaikkan pelesenan, yang tidak berlaku. Kami dengan keselamatan, ia adalah aliran yang terus menuruni bukit dan seiring dengan berlalunya masa, lebih banyak eksploitasi ditemui. Microsoft dalam kes ini, dan kumpulan lain seperti mana mungkin, mereka akan mengemas kini sistem lama ke satu titik, dan akhirnya mereka akan jatuh dari sokongan dan mereka tidak akan mengemas kini mereka lagi, kerana ia hanya proses yang tidak pernah berakhir penyelenggaraan.

Oleh itu, anda perlu berada di OS yang disokong dan anda perlu dikemas kini pada patch anda, dan kami telah mendapati baru-baru ini seperti dengan Shadow Brokers, dalam beberapa kes Microsoft mungkin mempunyai pandangan tentang pelanggaran keselamatan utama yang akan datang, sebelum mereka diumumkan kepada orang awam, sebelum pendedahan, jadi jangan biarkan diri anda mendapat semua perintah. Saya lebih suka tidak mengambil masa berhenti, saya lebih suka menunggu dan membaca masing-masing daripada mereka dan membuat keputusan. Anda mungkin tidak tahu apa nilai itu sehingga beberapa minggu di bawah garisan selepas anda mengetahui mengapa patch ini berlaku. Oleh itu, tetaplah di atasnya.

Anda harus mempunyai konfigurasi firewall anda. Ia mengejutkan dalam pelanggaran SNB berapa ramai orang yang menjalankan versi lama SQL Server dengan firewall sepenuhnya terbuka ke internet, jadi sesiapa sahaja boleh masuk dan melakukan apa sahaja yang mereka mahu dengan pelayan mereka. Anda harus menggunakan firewall. Hakikat bahawa anda terkadang perlu mengkonfigurasi peraturan atau membuat pengecualian khusus untuk cara anda melakukan perniagaan anda adalah harga OK untuk membayar. Anda perlu mengawal kawasan permukaan dalam sistem pangkalan data anda - adakah anda memasang perkhidmatan atau pelayan web seperti IIS pada mesin yang sama? Berkongsi ruang cakera yang sama, berkongsi ruang memori yang sama seperti pangkalan data dan data peribadi anda? Cuba untuk tidak melakukannya, cuba untuk mengasingkannya, pastikan kawasan permukaan lebih kecil, supaya anda tidak perlu bimbang tentang memastikan semua itu selamat di atas pangkalan data. Anda boleh memisahkan mereka secara fizikal, platform, memisahkan mereka, memberi diri anda sedikit ruang bernafas.

Anda tidak sepatutnya mempunyai pentadbir super berjalan di mana-mana dapat mengakses semua data anda. Akaun admin OS tidak semestinya perlu mempunyai akses ke pangkalan data anda, atau kepada data mendasar dalam pangkalan data melalui penyulitan, yang akan kita bicarakan dalam satu minit. Dan akses kepada fail pangkalan data, anda juga perlu menyekatnya. Ia agak bodoh jika anda katakan, baik, seseorang tidak boleh mengakses pangkalan data ini melalui pangkalan data; SQL Server sendiri tidak akan membenarkan mereka mengaksesnya, tetapi jika kemudian mereka boleh pergi ke sana, mengambil salinan fail MDF yang sebenar, alihkannya dengan mudah, lampirkannya ke SQL Server mereka sendiri, anda tidak dapat melakukannya banyak.

Penyulitan, begitu enkripsi adalah pedang dua arah yang terkenal. Terdapat banyak tahap penyulitan yang boleh anda lakukan pada tahap OS dan cara kontemporari untuk melakukan perkara untuk SQL dan Windows adalah dengan BitLocker dan pada tahap pangkalan data ia dipanggil TDE atau penyulitan data telus. Jadi, ini adalah kedua-dua cara untuk memastikan data anda disulitkan pada rehat. Sekiranya anda ingin menyimpan data anda disulitkan dengan lebih komprehensif, anda boleh melakukan yang disulitkan - maaf, saya agak melangkah ke hadapan. Anda boleh melakukan sambungan yang disulitkan supaya setiap kali ia dalam transit, ia masih disulitkan supaya jika seseorang sedang mendengar, atau mempunyai seorang lelaki di tengah-tengah serangan, anda mendapat beberapa perlindungan data tersebut melalui wayar. Sokongan anda perlu disulitkan, seperti yang saya katakan, mereka mungkin boleh diakses oleh orang lain dan kemudian, jika anda mahu ia disulitkan dalam ingatan dan semasa digunakan, kami mendapat penyulitan lajur dan kemudian, SQL 2016 mempunyai tanggapan ini "sentiasa disulitkan "di mana ia sebenarnya disulitkan pada cakera, dalam ingatan, pada wayar, sepanjang jalan ke aplikasi yang sebenarnya menggunakan data.

Sekarang, semua penyulitan ini tidak bebas: Terdapat overhead CPU, kadang-kadang untuk penyulitan lajur dan kes yang sentiasa disulitkan, terdapat implikasi terhadap prestasi dari segi keupayaan anda untuk melakukan mencari data itu. Walau bagaimanapun, penyulitan ini, jika ia disatukan dengan betul, maka ia bermakna jika seseorang mendapat akses ke data anda, kerosakan itu berkurangan, kerana mereka dapat memperolehnya dan kemudian mereka tidak dapat melakukan apa-apa dengannya. Walau bagaimanapun, ini juga cara yang digunakan oleh ransomware, adalah seseorang yang masuk dan menukar item ini, dengan sijil mereka sendiri atau kata laluan mereka sendiri dan anda tidak mempunyai akses kepadanya. Oleh itu, itulah sebabnya penting untuk memastikan bahawa anda melakukan ini, dan anda mempunyai akses kepadanya, tetapi anda tidak memberikannya, terbuka untuk orang lain dan penyerang lakukan.

Dan kemudian, prinsip keselamatan - Saya tidak akan mengutamakan perkara ini, tetapi pastikan anda tidak mempunyai setiap pengguna yang menjalankan SQL Server sebagai pentadbir super. Pemaju anda mungkin menginginkannya, pengguna yang berbeza mungkin mahu - mereka kecewa dengan perlu meminta akses untuk item individu - tetapi anda perlu rajin mengenainya, dan walaupun ia mungkin lebih rumit, memberi akses kepada objek dan pangkalan data dan skema yang sah untuk kerja yang berterusan, dan terdapat kes khas, mungkin ini bermakna log masuk khas, ia tidak semestinya bermaksud ketinggian hak, untuk pengguna kes purata.

Dan kemudian, terdapat pertimbangan pengawalseliaan peraturan yang merangkak ke dalam ini dan sesetengah kes mungkin benar-benar seperti pergi dengan cara mereka sendiri - jadi terdapat HIPAA, SOX, PCI - ada semua pertimbangan yang berbeza ini. Dan apabila anda menjalankan audit, anda akan dijangka menunjukkan bahawa anda mengambil tindakan untuk tetap mematuhi ini. Oleh itu, ini banyak untuk dijejaki, saya akan berkata sebagai senarai tugas DBA, anda cuba memastikan konfigurasi penyulitan fizikal keselamatan, anda cuba memastikan bahawa akses kepada data itu sedang diaudit untuk tujuan pematuhan anda, pastikan ruangan sensitif anda, anda tahu apa yang mereka ada, di mana mereka berada, yang mana anda perlu menyulitkan dan menonton akses. Dan memastikan bahawa konfigurasi adalah sejajar dengan garis panduan peraturan yang anda tunduk. Dan anda perlu memastikan semua perkara ini berubah mengikut keadaan semasa berubah.

Jadi, banyak perkara yang perlu dilakukan, jadi kalau saya tinggalkannya di sana, saya akan berkata pergi melakukannya. Tetapi ada banyak alat yang berbeza untuk itu, jadi, jika saya mungkin dalam beberapa minit terakhir, saya ingin menunjukkan kepada anda beberapa alatan yang kami ada di IDERA untuk itu. Dan kedua saya ingin bercakap tentang hari ini ialah Pengurus Pematuhan SQL Secure dan SQL. SQL Secure adalah alat kami untuk membantu mengenal pasti jenis kerentanan konfigurasi. Dasar keselamatan anda, kebenaran pengguna anda, konfigurasi kawasan permukaan anda. Dan ia mempunyai templat untuk membantu anda mematuhi rangka kerja pengawalseliaan yang berbeza. Itu dengan sendirinya, bahawa baris terakhir, mungkin alasan untuk orang menganggapnya. Kerana membaca peraturan-peraturan yang berlainan ini dan mengenal pasti apa yang dimaksudkan dengan itu, PCI dan kemudian mengambil semua itu ke SQL Server saya di kedai saya, itu banyak kerja. Itulah sesuatu yang anda boleh membayar banyak perundingan wang untuk dilakukan; kami telah pergi dan melakukan perundingan itu, kami telah bekerjasama dengan syarikat pengauditan yang berlainan, dan sebagainya, untuk mencari apa yang templat itu - sesuatu yang kemungkinan akan lulus audit jika ini sudah ada. Dan kemudian anda boleh menggunakan templat tersebut dan melihatnya, dalam persekitaran anda.

Kami juga mempunyai alat kakak lain, dalam bentuk Pengurus Kepatuhan SQL, dan ini adalah di mana SQL Secure adalah mengenai tetapan konfigurasi. Pengurus Pematuhan SQL adalah tentang melihat apa yang dilakukan oleh siapa, bila. Jadi, ia mengaudit, jadi ia membolehkan anda memantau aktiviti seperti yang berlaku dan membolehkan anda mengesan dan mengesan siapa yang mengakses perkara. Adakah seseorang, contoh prototaip menjadi selebriti yang diperiksa ke hospital anda, adakah seseorang pergi dan mencari maklumat mereka, hanya kerana rasa ingin tahu? Adakah mereka mempunyai alasan untuk berbuat demikian? Anda boleh melihat sejarah audit dan lihat apa yang sedang berlaku, yang telah mengakses rekod tersebut. Dan anda boleh mengenal pasti ini mempunyai alat untuk membantu anda mengenal pasti lajur yang sensitif, jadi anda tidak semestinya perlu membaca dan melakukan itu sendiri.

Jadi, jika saya boleh, saya akan meneruskan dan menunjukkan beberapa alat di sini dalam beberapa minit terakhir ini - dan jangan anggapnya sebagai demo mendalam. Saya seorang pengurus produk, bukan jurutera jualan, jadi saya akan menunjukkan kepada anda beberapa perkara yang saya fikir relevan dengan perbincangan ini. Jadi, ini adalah produk SQL Secure kami. Dan seperti yang anda lihat di sini, saya mempunyai jenis kad laporan peringkat tinggi ini. Saya berlari ini, saya fikir, semalam. Dan ia menunjukkan kepada saya beberapa perkara yang tidak ditetapkan dengan betul dan beberapa perkara yang ditetapkan dengan betul. Jadi, anda dapat melihat terdapat sejumlah lebih daripada 100 pemeriksaan yang berbeza yang kami lakukan di sini. Dan saya dapat melihat bahawa penyulitan sandaran saya pada sandaran yang saya lakukan, saya belum menggunakan penyulitan sandaran. Akaun SA saya, dengan jelas menamakan "akaun SA" tidak dilumpuhkan atau dinamakan semula. Peranan pelayan awam mempunyai kebenaran, jadi ini semua perkara yang saya mungkin ingin melihat berubah.

Saya mempunyai dasar yang ditetapkan di sini, jadi jika saya ingin menyediakan dasar baru, untuk memohon kepada pelayan saya, kami mempunyai semua dasar terbina dalam ini. Oleh itu, saya akan menggunakan template dasar yang sedia ada dan anda boleh melihat saya mempunyai CIS, HIPAA, PCI, SR dan sedang berjalan, dan kita sebenarnya dalam proses terus menambahkan dasar tambahan, berdasarkan perkara-perkara yang dibutuhkan orang di dalam bidang . Dan anda juga boleh membuat dasar baru, jadi jika anda tahu apa yang dicari oleh juruaudit anda, anda boleh mencipta sendiri. Dan kemudian, apabila anda berbuat demikian, anda boleh memilih antara semua tetapan yang berbeza ini, yang perlu anda tetapkan, dalam beberapa kes, anda mempunyai beberapa- biarkan saya kembali dan mencari salah satu yang telah dibina sebelum ini. Ini mudah, saya boleh memilih, katakan, HIPAA - Saya sudah mendapat HIPAA, saya buruk - PCI, dan kemudian, kerana saya mengklik di sini, saya boleh melihat rujukan silang luaran ke bahagian peraturan yang berkaitan dengannya. Jadi yang akan membantu anda kemudian, apabila anda cuba mencari tahu mengapa saya menetapkan ini? Kenapa saya cuba melihatnya? Bahagian apa yang berkaitan dengannya?

Ini juga mempunyai alat yang bagus kerana ia membolehkan anda masuk dan melayari pengguna anda, jadi salah satu perkara rumit tentang meneroka peranan pengguna anda, sebenarnya, saya akan lihat di sini. Jadi, jika saya menunjukkan kebenaran untuk saya, mari kita lihat, mari kita pilih pengguna di sini. Tunjukkan kebenaran. Saya dapat melihat keizinan yang ditugaskan untuk pelayan ini, tetapi kemudian saya boleh mengklik di sini dan mengira kebenaran yang efektif, dan ia akan memberi saya senarai penuh berdasarkan, jadi dalam hal ini admin ini, jadi itu tidak menarik, tetapi Saya boleh melangkah dan memilih pengguna yang berbeza dan melihat apa kebenaran mereka berkesan, berdasarkan semua kumpulan yang berbeza yang mungkin milik mereka. Sekiranya anda cuba untuk melakukan ini dengan sendiri, ia sebenarnya boleh menjadi sedikit kerumitan, untuk memikirkan, OK pengguna ini adalah ahli kumpulan-kumpulan ini dan oleh itu mempunyai akses kepada perkara-perkara ini melalui kumpulan, dan lain-lain.

Oleh itu, cara produk ini berfungsi, ia mengambil gambar, jadi ia benar-benar bukan proses yang sangat sukar untuk mengambil gambar pelayan secara teratur dan kemudian menyimpan gambar itu dari semasa ke semasa supaya anda dapat membandingkan perubahan. Oleh itu, ini bukan pemantauan berterusan dalam pengertian tradisional seperti alat pengawasan prestasi; ini adalah sesuatu yang mungkin anda sediakan untuk dijalankan sekali setiap malam, sekali seminggu - namun selalunya anda fikir adalah sah - maka kemudian, apabila anda melakukan analisis dan anda melakukan sedikit lebih, anda sebenarnya hanya bekerja dalam alat kami. Anda tidak menyambung semula ke pelayan anda dengan begitu banyak, jadi ini adalah alat kecil yang bagus untuk berfungsi, kerana mematuhi tetapan-tetapan statik seperti itu.

Alat lain yang saya ingin tunjukkan kepada anda adalah alat Pematuhan Pengurus kami. Pengurus Pematuhan akan memantau dengan cara yang lebih berterusan. Dan ia akan melihat siapa yang melakukan apa di pelayan anda dan membolehkan anda melihatnya. Jadi, apa yang saya lakukan di sini, dalam beberapa jam terakhir, saya sebenarnya telah mencuba beberapa masalah kecil. Jadi, di sini saya ada sama ada ia masalah atau tidak, saya mungkin tahu mengenainya, seseorang sebenarnya telah membuat login dan menambahnya kepada peranan pelayan. Jadi, jika saya masuk dan melihatnya, saya dapat melihat-saya rasa saya tidak boleh klik di sana, saya dapat melihat apa yang sedang berlaku. Jadi, ini adalah papan pemuka saya dan saya dapat melihat saya mempunyai sejumlah gagal log masuk sedikit lebih awal hari ini. Saya mempunyai sekumpulan aktiviti keselamatan, aktiviti DBL.

Jadi, izinkan saya pergi ke acara audit saya dan lihatlah. Di sini saya mendapat peristiwa audit yang dikelompokkan mengikut kategori dan objek sasaran, jadi jika saya melihat keselamatan itu dari sebelumnya, saya dapat melihat DemoNewUser, ini membuat login server berlaku. Dan saya dapat melihat bahawa login SA mencipta akaun DemoNewUser ini, di sini, pada pukul 2:42 malam Dan kemudian, saya dapat melihatnya, tambah log masuk ke pelayan, DemoNewUser ini ditambahkan ke kumpulan admin server, mereka telah ditambahkan ke kumpulan admin persediaan, mereka telah ditambah kepada kumpulan sysadmin. Jadi, itulah sesuatu yang saya ingin tahu telah berlaku. Saya juga mendapatnya supaya ruangan yang sensitif dalam jadual saya dikesan, jadi saya dapat melihat siapa yang telah mengaksesnya.

Jadi, di sini saya mempunyai beberapa pilihan yang telah berlaku di atas meja saya, dari Adventure Works. Dan saya boleh lihat dan melihat SA pengguna di meja kerja Adventure yang melakukan sepuluh bintang terpilih dari orang titik dot. Jadi, mungkin dalam organisasi saya, saya tidak mahu orang ramai memilih bintang pilihan dari orang titik orang, atau saya menjangkakan hanya pengguna tertentu untuk melakukannya, jadi saya akan melihatnya di sini. Jadi, yang - apa yang anda perlukan dari segi pengauditan anda, kami dapat menetapkannya berdasarkan rangka kerja dan ini sedikit lebih banyak daripada alat yang intensif. Ia menggunakan SQL Trace, atau peristiwa SQLX, bergantung kepada versi. Dan itu sesuatu yang anda perlu mempunyai beberapa ruang kepala pada pelayan anda untuk menampung, tetapi ia adalah salah satu daripada perkara itu, seperti insurans seperti, yang bagus jika kita tidak perlu mempunyai insurans kereta - ia akan menjadi kos yang kita tidak perlu ambil - tetapi jika anda mempunyai pelayan di mana anda perlu menjejaki siapa yang melakukan apa, anda mungkin perlu mempunyai ruang tambahan sedikit dan alat seperti ini untuk melakukan ini. Sama ada anda menggunakan alat kami atau anda melancarkannya sendiri, anda akhirnya bertanggungjawab untuk mendapatkan maklumat ini untuk tujuan pematuhan peraturan.

Jadi seperti saya katakan, bukan demo mendalam, hanya ringkasan ringkas dan ringkas. Saya juga ingin menunjukkan kepada anda alat cepat, kecil percuma dalam bentuk Carian Kolom SQL ini, yang merupakan sesuatu yang anda boleh gunakan untuk mengenal pasti apa lajur dalam lingkungan anda yang kelihatan sebagai maklumat sensitif. Jadi, kami mempunyai beberapa konfigurasi carian di mana ia mencari nama lajur yang berbeza yang biasanya mengandungi data sensitif, dan kemudian saya mendapat senarai keseluruhan mereka yang telah dikenalpasti. Saya telah mendapat 120 dari mereka, dan kemudian saya mengeksport mereka di sini, supaya saya dapat menggunakannya untuk mengatakan, mari lihat dan pastikan saya menjejaki akses ke nama tengah, satu orang orang dot atau cukai jualan kadar, dsb.

Saya tahu kita mendapat hak pada akhir masa kita di sini. Dan itu semua yang saya terpaksa menunjukkan kepada anda, jadi apa-apa soalan untuk saya?

Eric Kavanagh: Saya mempunyai beberapa yang baik untuk anda. Biarkan saya tatal ini di sini. Salah seorang peserta telah bertanya soalan yang sangat baik. Salah satu yang bertanya mengenai cukai prestasi, jadi saya tahu ia berbeza daripada penyelesaian kepada penyelesaian, tetapi adakah anda mempunyai idea umum tentang apakah cukai prestasi untuk menggunakan alat keselamatan IDERA?

Vicky Harp: Jadi, pada SQL Secure, seperti yang saya katakan, ia sangat rendah, ia hanya akan mengambil beberapa gambar sekali-sekala. Dan walaupun anda sering berjalan, ia mendapat maklumat statik tentang tetapan, dan jadi sangat rendah, hampir dapat diabaikan. Dari segi Pengurus Pematuhan, ia adalah-

Eric Kavanagh: Seperti satu peratus?

Vicky Harp: Jika saya terpaksa memberi nombor peratus, ya, ia akan menjadi satu peratus atau lebih rendah. Ia adalah maklumat asas mengenai perintah menggunakan SSMS dan pergi ke tab keselamatan dan memperluaskan perkara. Di sisi Pematuhan, ia lebih tinggi - itulah sebabnya saya katakan ia memerlukan sedikit ruang tontonan - ia semacam seperti itu di luar apa yang anda miliki dari segi pemantauan prestasi. Sekarang, saya tidak mahu menakutkan orang menjauhkannya, trik dengan Pematuhan pematuhan, dan jika pengauditan itu adalah untuk memastikan anda hanya mengaudit apa yang akan anda ambil tindakan. Jadi, apabila anda menapis ke bawah untuk mengatakan, "Hei, saya ingin tahu apabila orang mengakses jadual-jadual tertentu dan saya ingin tahu apabila orang mengakses, mengambil tindakan tertentu, " maka ia akan berdasarkan berapa kerap perkara-perkara ini berlaku dan berapa data yang anda hasilkan. Sekiranya anda berkata, "Saya mahukan teks SQL penuh bagi setiap pilihan yang pernah berlaku pada mana-mana jadual ini, " itu hanya mungkin gigabait dan gigabait data yang perlu dihuraikan oleh SQL Server disimpan dipindahkan ke produk kami, dan lain-lain.

Sekiranya anda menyimpannya ke dalam satu- ia juga akan menjadi lebih banyak maklumat daripada yang mungkin anda boleh berurusan. Jika anda boleh membawanya ke set yang lebih kecil, supaya anda mendapat beberapa ratus peristiwa sehari, maka itu jelas jauh lebih rendah. Jadi, sesungguhnya, dalam beberapa hal, had langit itu. Jika anda menghidupkan semua tetapan pada semua pemantauan untuk segala-galanya, maka ya, itu akan menjadi hit prestasi 50 peratus. Tetapi jika anda akan menghidupkannya dengan jenis yang lebih sederhana, dipertimbangkan tahap, saya mungkin akan mata 10 peratus? Ia benar-benar, ia adalah satu perkara yang ia akan sangat bergantung pada beban kerja anda.

Eric Kavanagh: Ya, betul. Terdapat satu lagi soalan mengenai perkakasan. Dan kemudian, terdapat vendor perkakasan yang masuk ke dalam permainan dan benar-benar bekerjasama dengan vendor perisian dan saya menjawab melalui tetingkap Q & A. Saya tahu satu kes tertentu, Cloudera bekerja dengan Intel di mana Intel membuat pelaburan yang besar di dalamnya, dan sebahagian daripada kalkulus adalah Cloudera akan mendapat akses awal kepada reka bentuk cip, dan dengan itu dapat membakar keselamatan ke tahap cip seni bina, yang sangat menarik. Tetapi, bagaimanapun, ia sesuatu yang akan keluar di sana, dan masih boleh dimanfaatkan oleh kedua-dua pihak. Adakah anda tahu apa-apa trend atau kecenderungan vendor perkakasan untuk bekerjasama dengan vendor perisian mengenai protokol keselamatan?

Vicky Harp: Ya, sebenarnya, saya percaya bahawa Microsoft telah bekerjasama untuk mempunyai beberapa, seperti, ruang ingatan untuk beberapa kerja enkripsi sebenarnya berlaku pada cip berasingan pada motherboard yang terpisah dari ingatan utama anda, sehingga beberapa barang-barang itu dipisahkan secara fizikal. Dan saya percaya bahawa sebenarnya adalah sesuatu yang berasal dari Microsoft dari segi pergi ke vendor untuk mengatakan, "Bolehkah kita membuat satu cara untuk membuat ini, pada dasarnya ia adalah memori yang tidak dapat ditandingi, saya tidak boleh melalui limpahan penyangga untuk ingatan ini, kerana ia tidak ada di sana, dalam beberapa keadaan, jadi saya tahu bahawa beberapa perkara itu berlaku. "

Eric Kavanagh: Ya.

Vicky Harp: Itu pasti vendor benar-benar besar, kemungkinan besar.

Eric Kavanagh: Ya. Saya ingin melihatnya, dan mungkin Robin, jika anda mempunyai detik yang cepat, saya ingin tahu pengalaman anda selama bertahun-tahun, kerana sekali lagi, dari segi perkakasan, dari segi sains bahan sebenar yang berlaku ke dalam apa yang anda sediakan dari pihak vendor, maklumat itu boleh pergi ke kedua-dua belah pihak, dan secara teoritis kami pergi ke kedua belah pihak dengan cepat, jadi ada cara untuk menggunakan perkakasan dengan lebih berhati-hati, dari perspektif reka bentuk untuk meningkatkan keselamatan? Apa pendapat kamu? Robin, adakah anda bisu?

Robin Bloor: Ya, ya. Maafkan saya, saya di sini; Saya hanya memikirkan soalan itu. Secara jujur, saya tidak mendapat pendapat, ia adalah kawasan yang saya tidak melihat dalam kedalaman yang ketara, jadi saya jenis, anda tahu, saya boleh mencipta pendapat, tetapi saya tidak tahu. Saya lebih suka perkara yang selamat dalam perisian, ia hanya cara saya bermain, pada asasnya.

Eric Kavanagh: Ya. Nah, orang-orang, kami telah membakar satu jam dan berubah di sini. Terima kasih kepada Vicky Harp untuk masa dan perhatiannya - untuk semua masa dan perhatian anda; kami menghargai anda muncul untuk perkara ini. Ini masalah besar; ia tidak akan hilang pada bila-bila masa tidak lama lagi. Ia adalah permainan kucing dan tikus yang akan terus berjalan dan pergi dan pergi. Oleh itu, kami bersyukur kerana sesetengah syarikat berada di luar sana, memberi tumpuan kepada membolehkan keselamatan, tetapi ketika Vicky menyinggung dan berbicara sedikit dalam persembahannya, pada akhir hari, orang-orang dalam organisasi yang perlu berfikir dengan hati-hati mengenai serangan pancingan data ini, kejuruteraan sosial semacam itu, dan teruskan ke komputer riba anda - jangan biarkan ia di kedai kopi! Ubah kata laluan anda, lakukan asas-asas, dan anda akan mendapat 80 peratus jalan di sana.

Oleh itu, dengan itu, kami akan membida anda perpisahan, terima kasih sekali lagi untuk masa dan perhatian anda. Kami akan mengejar anda masa depan, berhati-hati. Selamat tinggal.

Vicky Harp: Bye, terima kasih.

Lebih baik meminta kebenaran: amalan terbaik untuk privasi dan keselamatan