TRANSFORM: It’s time to change the approach and better defend data and users
By: Akira Eguti
It took me a while to compile the main points addressed at this year’s RSA Conference, due to the volume of post-event work and the “biological gift” that I unfortunately brought in my suitcase. Now fully recovered, let’s go to my considerations and observations:
It was interesting and important to take a moment, look at what has changed over the past two years, and reflect on where the security industry has room for improvement. This was the first in-person RSA after the peak of the pandemic and likely the first major security conference in a long time. While the structure of the conference was very similar to previous conferences, the landscape of the security industry has changed dramatically.
Information Revolution and the Workplace
The most obvious change worth mentioning is the rapid adoption of remote work and the security implications of this change. As a history and technology enthusiast, I found this shift not only challenging, but terrifying at times.
Perhaps since the Industrial Revolution there has persisted a mindset among executives that employees could not be as productive working from home as they could be working in an office, and that only the most “experienced and reliable” employees could have the “privilege” to work remotely.
Today’s office environment is somewhat distracting, with co-workers constantly interrupting you, sometimes for a quick question, sometimes just for a friendly chat, but usually with something that isn’t really urgent enough to require your attention. interruption of your work.
Many companies were not ready for this change (perhaps not yet) and for too long they focused on traditional “castle defense”, relying on layers of security and hoping that if there are enough layers between the data and the attackers, that data will be protected.
But if our data is no longer inside the castle, then why do the people working with that data need to be? This was a very interesting provocation.
Until recently, many of us treated security as a “chain” with the user often being the weakest link. And while we have a lot of room for improvement and strengthening the human element, many of us overlook the fact that the chain is no longer contained within the castle and as a result, data and users are sometimes left out, vulnerable and helpless.
After talking to some of the partners and vendors who were at the RSAC, I realized that the data security issue we saw for many years before the pandemic was due in part to attempts to maintain traditional castle defense strategies while data and users are sometimes no longer within it.
We as an industry and security professionals have been somewhat failing for years because we have become too static and pragmatic in choosing our paths, focused on traditional security techniques that don’t mesh very well with cloud or workforce solutions. remote.
Cloud hosting and remote working, the new unexplored frontier?
And since the conference took place in the “Old American West”, how about an analogy about our current scenario?
Embora nossos ambientes ainda sejam vistos como castelos, os aplicativos e dados em nuvem parecem mais como aquelas fortalezas de fronteira do final dos anos 1800. Construir estes fortes era muito perigoso, pois era provável que você fosse atacado enquanto ainda estivesse o construindo, ou às vezes alguém se esquecia de trancar algum portão e os inimigos podiam entrar, algo semelhante às muitas violações de dados que geralmente são causadas por configuração incorreta de contêineres em nuvem.
Ainda temos a necessidade de transferir dados entre fortes, e assim como no Velho Oeste, devemos tratar dados e usuários como as diligências e vagões que viajavam entre estas localidades. Estas exigiam proteção especial enquanto fora do alcance das defesas, muitas vezes através de uma escolta armada montada nas diligências.
Antes da pandemia, fizemos um excelente trabalho na proteção de nossos castelos e um trabalho bastante decente em proteger nossos fortes, mas nunca nos concentramos realmente nas diligências e vagões fora das camadas de proteção tradicionais, deixando dados e usuários vulneráveis ao viajar entre estes silos.
Protegendo as diligências e evitando o ruído de manada
As duas palavras que mais ouvi no RSAC foram “Zero Trust” e “XDR”. Mas nenhum desses termos descreve verdadeiramente o desafio que a indústria enfrentou da noite para o dia para “proteger as diligências quando estão fora da proteção dos castelos ou fortes”.
Muitas empresas descobriram durante a pandemia que trabalhar remotamente ou de forma híbrida, resultou em uma força de trabalho mais feliz e produtiva, e decidiram adotar definitivamente isto. Como resultado, mais fabricantes e fornecedores estão se concentrando no endpoint do usuário e na segurança da nuvem.
Do ponto de vista da indústria, isso era extremamente necessário. Há algum tempo, os adversários ignoram os castelos e se concentram nos fortes e vagões, verificando se estão desbloqueados ou indefesos.
Muitos dos fabricantes e fornecedores com quem conversei discutiram essa nova mudança na dinâmica de proteção e têm soluções interessantes, mas algumas dessas soluções são de propósito único. Eles funcionam bem para defender diligências individuais e às vezes podem ter dificuldades na integração ou combinação com outras soluções. Felizmente, a maioria “entendeu” esta necessidade de integração com outros produtos, até mesmo seus concorrentes diretos e produtos fora de seu escopo tradicional. Infelizmente o cenário ainda é inicial e deve levar algum tempo para mudar.
Quando uma empresa compra quatro produtos separados que oferecem uma interface de “gerenciamento unificado”, mas nenhum desses produtos pode se comunicar entre si, esse único painel se transforma em quatro janelas separadas, cada um com diferentes luzes, campainhas, alertas, e funcionalidades. Nós devemos fazer melhor.
Juntos para defender uns aos outros
Um dos temas comuns das palestras deste ano foi, de fato, unir-se em defesa de um bem comum. Com muita frequência, a indústria de segurança se concentra apenas na proteção de castelos e fortes, ou em sua própria diligência, mas não procura maneiras de se integrar a todo o sistema.
Embora a concorrência entre fornecedores de segurança possa ser boa e estimule algumas inovações fantásticas, o que se torna desafiador é quando essas inovações simplesmente não conseguem se conectar com outras. Sem a capacidade de trabalhar em conjunto, nos encontramos olhando para interfaces fraturadas protegendo diferentes partes do ambiente distribuído, sem meios verdadeiros de visualizar o ambiente completo ou rastrear quando os adversários cruzam de uma fronteira para outra.
O fato é que nossos adversários não se importam quando cruzam os limites de uma interface de segurança para outra e provavelmente o farão com frequência não apenas para encontrar o melhor meio de obter acesso a dados confidenciais, mas para dificultar o seu rastreamento.
Competition can be healthy, but we need to make sure during this competition to build the best XDR solution, or Zero Trust, or whatever, that can work together with others.
It is a fact that there is no such thing as a “silver bullet” of security and there never will be. Only by protecting where our data and users are, and working together, can we successfully defend ourselves, as our adversaries will always be very vendor agnostic in this rapidly changing “Old Wild West”.