Enquanto em Melbourne suportando a versão antipodean da Cisco Live !, mesa networking O 's Register conheceu veep e CTO Bret Hartman. Eis o que ele nos disse sobre a segurança da rede, um campo que ele sente é basicamente condenado. Forever.
The Register: Os últimos 12 meses nos diz que temos dispositivos conectados através de gateways de insegurança, o envio de informações de volta para as empresas em situação de insegurança ... e queremos expandir tudo isso com a internet de tudo. Será que estamos loucos?
Hartman: Parte do meu trabalho é pensar apenas essa pergunta ... é o meu trabalho para tentar antecipar as orientações de tecnologia, onde se deve investir, o que os clientes precisam.
Para o seu ponto é um momento incrível para ser um profissional de segurança. Segurança no emprego garantido. Meu filho quer estar em software, digo-lhe para entrar em segurança, como todas as crianças, ele quer escrever jogos.
Há uma questão fundamental ... nós como seres humanos ficar animado sobre tecnologias porque elas permitem que todas essas coisas novas e excitantes - wearables, lares conectados, todas as informações disponíveis, o tempo todo, em todos os lugares. Tomamos isso como garantido.
Como uma pessoa de segurança, eu reconheço que há uma série de riscos. E os riscos e os desafios estão ficando cada vez maior.
Eu estive nessa linha de trabalho para 30 anos ou mais ... as pessoas me perguntam, é que nunca vai ficar melhor? Eu realmente não penso assim.
Do ponto de vista das ameaças à conectividade - não é um problema solucionável. Então a pergunta é "o que podemos fazer ... pelo menos ter esses riscos para que todos possamos viver nossas vidas como cidadãos privados?"
Dada a premissa básica de que este é um problema fundamentalmente intratável, e sempre foi.
É tudo sobre como você gerenciar o risco, para que possamos seguir com nossas vidas.
The Register: Se olharmos para os últimos 12 meses ... o Heartbleed, o glibc, as muitas faces quebradas de OpenSSL, o FREAK. Temos este código base que todo mundo usa e ninguém olha.
Hartman: Isso é inevitável por causa da complexidade. A chance de uma dessas plataformas serem seguidos é zero. Há falhas inerentes em praticamente tudo lá fora.
É só vai acontecer, apenas inevitável. Você tem que começar com a suposição de que ... o ambiente de software é, fundamentalmente, vulnerável, e o que vamos fazer sobre isso?
The Register: OpenSSL é um ponto sensível particular. Tem sido em torno de tanto tempo, e ficou olhou para tão pouco.
Hartman: Open source é levado para concedido - é gratuito, funciona. Há uma distinção muito grande entre a funcionalidade de um pedaço de software, que funciona, bem como a segurança e confiabilidade.
A funcionalidade do OpenSSL é incrível. Funcionou, forneceu a comunicação ... mas aconteceu de haver alguns recursos extras que as pessoas não conhecem.
The Register: Quais são as peças, do ponto de vista, da Cisco, onde você poderia dizer "isso vale a pena o esforço de fazê-lo novamente, a partir de uma folha limpa."
Hartman: Isso é realmente impossível. O mundo é impossível, não há software legado muito.
Você tem que dizer que o mundo está no estado que é - e agora?
O "e agora?" É uma mais positiva, porque você pode fazer um pouco. Se você pode ter um ambiente de confiança, mesmo que haja alguns componentes não confiáveis nesse ambiente, que é o problema fundamental resolvido.
The Register: Isso é o que está informando que muitos dos mais recentes esforços na IETF?
Hartman: O mais que o IETF faz isso, ele fica na direção certa. Mas, ao mesmo tempo, você está lutando contra a entropia. Há o estado caótico natural do universo.
Quando a rede desempenha uma importante peça - onde o papel da Cisco é - temos tecnologia que podemos oferecer para vigiar e monitorar esses componentes não confiáveis.
Você pode ter componentes inerentemente inseguros, mas porque os nossos dispositivos pode ver o tráfego de e para esses ambientes comprometidos, podemos dizer "este foi comprometida, desligá-lo".
Então, se você pensar no mundo da segurança, onde você tem esse enorme número de terminais, e que continua a crescer - se você não pode contar com os pontos finais, você realmente não tem escolha a não ser contar com a infra-estrutura de rede para fazer o seu melhor para proteger-nos de todos os endpoints.
The Register: O mesmo que ... na década de 1990, o cara firewall diria "podemos proteger a rede" vs Unix "garantir a cada host". Nós realmente não temos, além disso debate, não é?
Hartman: Não, nós realmente não tem. É por isso que eu estou na Cisco é que eu acredito que como o mundo torna-se um ano mais e mais conectados lugar após ano, que a única maneira de reduzir o risco para que possamos seguir com nossas vidas é que confiar em que a rede para me ajudar a gerir esse risco.
Para olhar para o comportamento, a olhar para endpoints - posso confiar neles? Eles estão fazendo coisas que podem ser mal-intencionados? Isso pode indicar que eles já foram comprometidos de alguma maneira?
E, em seguida, fazer a coisa certa: isolado, bloqueá-lo.
Ano após ano, a rede desempenha um papel mais central no jogo - na corrida armamentista dos atacantes e os defensores, os atacantes estão a destruir o maior número de pontos finais, como eles podem, e da rede desempenha um papel cada vez mais importante em poder para se defender contra esses ataques.
The Register: Se eu olhar para características arquitetônicas - uma das coisas que as operadoras como sobre NFV, um monte de que o Império Contra-Ataca, eles assistiram a teoria dumb-rede-smart-host varrer todo o mundo, e todas as tentativas que fizeram para parar que falhou acontecendo.
Em seguida, por outro lado, NFV tem como uma de suas características, que, em vez do meu roteador de banda larga sendo meu firewall e sendo impossível, eu faço esse dispositivo tão idiota quanto possível a protecção para as mãos de alguém que pode saber como gerenciá-lo.
Quanto tempo demora a passar por essa transição?
Hartman: É certamente em andamento hoje. Essa transição nunca vai acabar, eu não acredito. É certamente nunca vai ser o caso de que todas essas cargas de trabalho irá se mover apenas para os prestadores de serviços.
A partir de uma perspectiva de segurança a questão torna-se "o que há de melhor para essa empresa?" É melhor do ponto de vista de risco - melhor com minha própria infra-estrutura que eu posso controlar, do que se eu tiver um terceiro a fazê-lo?
Todos empresa são avidamente à procura de maneiras de terceirizar a segurança, procure maneiras de gerenciar a segurança em seu nome.
Que a segurança no emprego garantido - não há tanta procura por especialistas em cibersegurança e tão poucos, por isso, se você pode contar com um terceiro que faz, você é melhor fora.
Isso acelera a transição ... Cisco temos nossos próprios serviços gerenciados de segurança, e nós aproveitar a visibilidade que temos em todos os clientes, tudo o que a inteligência.
Então, uma das coisas que nós temos que uma empresa típica não pode ver - se um banco é atacado há uma boa chance de que outros bancos será atacado.
Isso ajuda a que a transição para funções na rede -, bem como poupar dinheiro e agilidade, se eu acredito que o prestador de serviço pode fazer um trabalho melhor.
The Register: A casa não vai ser seguro ... eles não atualizam seus roteadores, "consertar minha TV, o que você está falando?"
Hartman: Em empresas - diferentes níveis, diferentes padrões do que a sua vontade. Algumas OSCs querem assumir o controle, outros dizem "nossa postura não é tão grande - vamos transferir parte do responsiblity e responsabilidade a terceiros".
É inevitável que mais e mais de que a carga de trabalho irá se mover para o prestador de serviços.
The Register: Olhando para o Internet of Everything mundo, a vantagem que temos agora é que nós temos pensado a maioria dos dispositivos, mas não fizemos todos eles.
Podemos fazer kernels matematicamente seguros. Será que temos a chance de "fazer o certo"?
Hartman: Tem sido em torno de um longo tempo, a idéia de que o kernel inerentemente confiável.
Linux seria fantástico ... pode ser um passo na direção certa em relação a algumas das coisas que eu vi.
O problema é que em muitos casos de uso em todo o IoT, as coisas que já existem, é tarde demais. Você não pode simplesmente começar a partir de uma ardósia limpa.
Eles são projetados ... tipicamente segurança é muito baixo na lista de prioridades. Eles são projetados para a flexibilidade, eles são projetados para atualizações remotas - coisas que as tornam menos seguro.
E alguns ambientes, podem ser muito difíceis de acesso. Você não pode mudar fisicamente ou atualizá-los.
E eles são projetados muito mais disponibilidade e confiabilidade do que eles são para a segurança.
Por todas essas razões, eu não sou optimista esperar que, como as gerações de todas estas coisas amadurecem, que podemos esperar que eles sejam inerentemente seguro. Nem mesmo um subconjunto significativo.
Mesmo coisas como "eles têm suficiente poder computacional para fazer a criptografia? Eles podem armazenar um certificado? "Há lâmpadas internet endereçável ... a resposta é não.
Quanto menor as coisas ficam, menos provável é que eles vão ser seguro, o que mais eu tenho que contar com o resto da infra-estrutura.
Eu definitivamente acho que - Estou bastante confiante de que, em termos de tendências, será para uma menor segurança nessas coisas, não mais.
Você pode trabalhar nesse universo de coisas não confiáveis.
The Register: É mais esperançoso em um contexto empresarial, mas estamos deixando cair as coisas em contexto domiciliar.
Hartman: E eu acho que é ... de volta para focar em dispositivos de rede como essa - temos uma chance muito maior de melhorar a segurança desses dispositivos.
Mesmo no espaço do consumidor, obtendo que a gestão das mãos do consumidor, e fazê-lo na nuvem. A linha de produtos Meraki é que o modelo - simples, clique para disposição.
Que mais uma vez vai para a direita de volta para: a única maneira de fazer isso é uma abordagem centrada em rede muito à rede.
The Register: Mas você usou todas essas bibliotecas-vos, portanto, teve alguém reparou que poderiam MITM uma sessão SLL ... por que se preocupar a partir do ponto de vista natsec, por que se preocupar substituindo peças em um roteador quando eu poderia apenas SSL in?
É uma coisa constante, mas onde está a linha de base que diz "estamos confiantes, não que o produto é seguro ponto" - o que é a consideração de arquitetura que nos faz dizer "o sistema pode ser considerada como já está disponível".
Hartman: É um conceito bastante simples. De volta ao dia, quando pensávamos que poderia demonstrar e fazer algum tipo de análise a priori do sistema. Você faria isso, implantá-lo e nunca alterá-lo novamente.
Este modelo não funciona.
O ponto de vista de confiabilidade como uma propriedade dinâmica de um sistema, que está mudando o tempo todo - não há nenhuma noção de confiabilidade estática do nada.
Certamente não de uma arquitetura, porque a arquitetura continua a mudar - você adicionar componentes.
Assim, o conceito de confiabilidade é obter evidência de que o sistema, de forma contínua - um fluxo constante de provas de que eu posso olhar, que permite a validação para mim que eu estou confiante de que ele está funcionando bem o suficiente.
É um fluxo constante de provas, em vez de um a priori "prendê-lo, você está feito" - é por isso que grande parte do mundo a segurança hoje é em torno de noções de comportamento de segurança.
Toda a indústria mudou longe de assinaturas de vírus e todos os que, ao comportamento, e é por isso. Todas as noções de conseguir telemetria, temos um monte de que - Cisco tem milhões de sensores que puxam em que a telemetria, e estamos à procura de comportamento.
Nós olhamos para o comportamento anômalo, sinais de malware, sinais de controle. Então, o segredo é nesses modelos, os modelos do que nós em termos de comportamento, é baseada em nosso conhecimento do que os atacantes estão fazendo.
A coisa sobre esses atacantes é que nós sabemos que eles vão mudar - é a corrida aos armamentos, temos esse modelo comportamental de base, mas ele continua a evoluir como os atacantes continuam mudando.
Esse é o mundo da segurança de hoje. Para manter a confiança é ter os modelos certos, que estão em curso, e assistir da melhor maneira possível o cenário de ameaças.
The Register: O tipo de ataque que vazar pequenas quantidades de informação, lentamente, foram em torno de dez ou mais anos. Aprendemos a lidar com eles?
Hartman: "baixa e lenta" Os ataques são muito difíceis. As chances são - que parte do ataque seria muito difícil de detectar, porque você está tentando definir que ritmo lento com todo o ruído de fundo.
Mas isso não é de todo o ataque - não há cadeia de ataque, que os atacantes passam por todo um conjunto de etapas antes de chegar a esse ponto.
Coisas como a vigilância inicial, a engenharia social ... há um conjunto básico de técnicas que qualquer atacante usa, então o que você tem a fazer é quando você olha para o comportamento suspeito, cobrir todo o espectro.
Então a idéia é que, se você tem o suficiente das técnicas analíticas em toda a cadeia inteira, torna-se muito difícil para o atacante para fugir de todos eles.
Então - o exfiltration pode ser capaz de sair se não estiver realmente ansioso para obter todos os dados, e esperar um longo tempo, mas se eu posso vê-los em outro lugar - bingo.
Isso é o que nós fazemos. A coisa sobre analytics é múltiplas abordagens ortogonais de analisar o comportamento, para torná-lo extremamente difícil para que atacante para esconder contra todos eles.
Eu nunca vou acreditar que qualquer uma abordagem irá funcionar. Se eu cobrir o suficiente desses, que vai ser muito difícil. Esse é o jogo da segurança hoje. ®