Lastline – Mindenki biztonságosabbá tétele egy nagyobb homokozóban

Ami egyetemi kutatási projektként kezdődött, Chris Kruegel, a Lastline társalapítója és vezérigazgatója vezető kereskedelmi termékré vált. Az akadémia és az ipar felváltva Chris továbbfejlesztette és továbbfejlesztette eredeti malware-észlelési homokozóját és motorját teljes jogú vállalati jogsértések elleni védelmi platformmá..

A Lastline megsértés elleni védelmi platform leírása mellett Chris elmondja nekünk, hogy a Lastline azonnal képes volt észlelni a közelmúltban a WannaCry ransomware támadást. Osztja velünk azokat az alapvető biztonsági hibákat, amelyeket az emberek még mindig elkövetnek, valamint azt, hogy miként látja a biztonsági támadások és a megelőzési módszerek jövőjét.

Kérem, mondja el nekem egy kicsit magadról és háttéréről.

Szakmai pályafutásom nagy részét az akadémia környékén való visszatéréssel töltöttem. A biztonsági iparban először bekapcsolódtam olyan munkába, amelyet főiskolai tanulmányaim során végeztem, és 2002-ben doktori fokozatot szereztem. Élveztem az egyetemi szférát, így folytattam posztdoktori posztot a Kaliforniai Egyetemen (UC), Santa Barbara..

Mindig azt hittem, hogy Bécsben leszek, ezért visszatértem és néhány évet töltöttem az ottani egyetemen. Nagyon tetszett az Egyesült Államok egyetemi rendszere, ezért megragadtam a lehetőséget, hogy visszatérjek és tanítsak az UC Santa Barbarában..

Szakmai karrierje során mindig a rosszindulatú programok felismerésével foglalkoztam. Első erőfeszítéseim egy egyszerű portál volt egy homokozóval a programok elemzésére, amelyet Drs-szel fejlesztettem ki. Giovanni Vigna és Engin Kirda, és nagyon népszerűvé vált. Gyorsan rájöttem, hogy ez egy olyan alapvető technológia, amelyet az emberek akartak és igényeltek.

2011-ben úgy döntöttem, hogy kivezem a technológiát és magamat az egyetemről és a való világba annak érdekében, hogy az Engin, Giovanni és én által kifejlesztett elemző motor (oka) t forgalomba hozzuk. Ez volt a Lastline Inc. kezdete.

Mielőtt megismernénk a Lastline termékeinek sajátosságait, megoszthatja a három legfontosabb tippet a vállalkozások és a felhasználók számára, hogy megvédjék magukat az internetes támadásoktól?

Ez egy általános kérdés, és egységes választ kapok:

  1. Tartsa rendszereit frissítve és javítva.
  2. Vigyázzon a jelszavak és a hitelesítő adatok kezelésére.
  3. Vigyázzon szilárd figyelemre és óvatosságra.
  Сравнение NordVPN срещу ProtonVPN - кое е най-доброто за вас през 2023 г.?

Jelenleg három terméket kínál: Lastline Breach Defender, Lastline Enterprise és Lastline Detonator. Futtathatja ezeket a termékeket és mit csinál??

Mielőtt ezt megtenném, hadd írjam le platformunk elemeit. A Lastline megsértése elleni védelmi platformja láthatóvá teszi a jogsértést, létrehozva azt, amelyet dinamikus tervként írunk le a támadás mozgására vonatkozóan, amikor az a hálózatán kibontakozik. A Lastline platform hat fő összetevőből áll:

  1. Malware Analytics – A rosszindulatú programok viselkedésének mélysége.
  2. Hálózati elemzés – Anomális hálózati forgalom észlelése.
  3. Fenyegetés intelligencia – Minden rosszindulatú objektum rosszindulatú programok tulajdonságai és viselkedése, amelyet az összes Lastline ügyfél és partner észlel.
  4. Breach Analytics – Korrelálja a rosszindulatú programok és a hálózati elemzések, valamint a fenyegetések intelligenciájának adatait, hogy megtervezzék a hálózat megsértésének tervét.
  5. Megsértés – Kézi és automatikus válasz a megsértésekre életciklusuk elején.
  6. Integráció – Nyílt architektúránk célja az volt, hogy kiegészítse a régi biztonsági beruházásokat és optimalizálja a meglévő munkafolyamatokat.

A következő ábrán láthatja, hogy ezek az alkatrészek hogyan működnek együtt:

lastline építészet

A különféle termékek valóban csak négyféle módon vannak csomagolva, és ugyanazt az alapvető platformot kínálva:

  • Lastline Breach Defender – Teljes megoldásunk.
  • Lastline Enterprise – Felismeri és mélyen látja a fejlett rosszindulatú programokat
  • Lastline Detonator – A homokozó és elemző motor, valamint az API-k (a meglévő munkafolyamatokba és a biztonsági termékekbe történő integráláshoz).

Ki a célközönsége ezeknek a termékeknek?

Nem célozunk konkrét függőlegeket. Megállapítottuk, hogy a rosszindulatú szoftverek támadása bármilyen vertikális helyzetben előfordulhat, azonban a nagy pénzügyi szolgáltatások, a gyártás, a gyógyszeripar, a csúcstechnika és a kiskereskedelem általában nagyobb kockázatnak vannak kitéve az általuk védendő információk miatt..

Stratégiánk az, hogy termékeinket olyan nagyvállalatok körében reklámozzuk, amelyek általában több mint 1000 felhasználót foglalnak magukban, és már léteznek biztonsági csapatok és SOC (biztonsági műveleti központ)..

A Lastline Detonator-ot az OEM gyártókra és technológiai partnerekre célozzuk meg, és a Lastline Breach Defender és a Lastline Enterprise vállalatokat olyan nagyvállalatokra célozzuk meg, amelyek biztonsági eljárásokkal és személyzettel rendelkeznek, és szükségük van egy további rétegre a jogsértés elleni védelemben..

  5 най-добри VPN за Crunchyroll - Получете пълен достъп до аниме навсякъде

Az SMB (kis- és középvállalkozások) piacát általában az OEM-ek és a csatornapartnerek révén célozzuk meg.

Hogyan oszlanak meg az eladások / bevételek százalékosan a három termék között??

A Lastline Breach Defender új, ezért bevételeinknek csak egy kis része, míg az Enterprise és a Detonator üzletünk körülbelül fele.

Hány aktív ügyfele van ma? Hol vannak főleg??

Jelenleg több száz közvetlen vállalati ügyfelünk és több ezer kisebb cég van, amelyek partnereink révén vásárolják meg szoftverünket. Növekedést látunk mindkét piacon, anélkül, hogy egymásba beavatkoznánk.

Vevőink többsége Észak-Amerikában és Európában van, mindegyik eladásunk kb. 45% -ával. Az eladások fennmaradó 10% -a ázsiai régióból származik.

Kinek látod fő versenytársait??

Versenytársaink elsősorban a nagy hálózati biztonsági szolgáltatók, például a FireEye és a Palo Alto Networks.

Hogyan látja az eszközöket másként és / vagy jobban, mint az övék??

Úgy gondolom, hogy három fő területen különböztetjük meg magunkat:

  • Legjobb alaptechnológia – Tanulmányok és tesztek megerősítették, hogy a Lastline sokkal mélyebben képes ellenőrizni a forgalmat és a fájlokat, mint más megközelítések.
  • Kontextus biztosítása – Képesek vagyunk összekapcsolni az ismereteket és összekapcsolni a különböző eseményeket annak érdekében, hogy több környezetet biztosítsunk és jobban lehetővé tegyük a biztonsági elemzőket.
  • Fejlett építészet – A Lastline egy modern, szoftver-alapú megoldás, amely méretezhető és felhőkész. Könnyen telepíthető és integrálható a meglévő megoldásokhoz és / vagy infrastruktúrákhoz.

Milyen módszereket használ általában új ügyfelek vonzása és vele való kapcsolattartás céljából?

Mivel vállalati biztonsági megoldásokat értékesítünk, van egy tradicionális vállalati közvetlen értékesítési modellünk. Bízunk benne, hogy a marketingszervezetünk a márkatudatosság megteremtése, valamint az érdeklődés és az érdeklődés felkeltése érdekében. A vezetők számos marketing kampány révén jönnek létre, amelyek kimenő e-maileket, webinarokat, szemináriumokat és közösségi média erőfeszítéseket tartalmaznak. A potenciális ügyfelekkel az ipari konferenciákon való részvétel és felszólalás révén is részt veszünk.

  Как да премахнете IP забраната на Fortnite - Получете пълен достъп през 2023 г.

lastline konferencia

Milyen leckéket vagy betekintést nyert a WannaCry ransomware támadásból?

Örülök annak, hogy teljesen felkészültünk erre, ami nagyon boldoggá tette ügyfeleinket és partnereinket! Technológiánk azonnal felismerte a rosszindulatú programokat, így mindenki, aki szoftvert használ, már a kezdetektől védett volt. Ez a támadás valóban nagyszerű bizonyíték volt számunkra.

Szélesebb nézetben rámutatnék a következőkre:

  • A WannaCry a féreg támadás és a ransomware érdekes átjárója volt.
  • Az emberek továbbra sem követik az alapvető bevált gyakorlatokat, például nem telepítik a legfrissebb szoftverjavításokat.
  • Meglepő, hogy mi teszi a hírt, és mi nem. Ebben a váltságdíjas támadásban semmi különösebb nem volt.

lastline ransomware

Hogyan látja a kiber-támadásokat – és a felderítési módszereket – az elkövetkező 2-3 évben??

Ezt nehéz kérdés, hogy helyesen megjósolni, de mindent megteszek.

Azt várom, hogy a következőket látjuk:

  • A támadók jobban használják az automatizálást.
  • Több IoT (tárgyak internete) támadások és kérdések.
  • A gépi tanulás és a mesterséges intelligencia több felhasználása a biztonsági téren az összegyűjtött adatok sokaságának elemzésére.

Mik a jövőbeli tervei a Lastline-ra vonatkozóan??

Azt akartuk áttérni, hogy „csak” a legjobb homokozó technológiával rendelkező eladóktól a teljes felhalmozódott tudás és tapasztalat teljes kihasználása felé váljunk. Utazásunk következő lépése az volt, hogy kidolgozzuk a vezető „jogsértés elleni védelem” megoldást, amely megkönnyíti a biztonsági szakemberek számára a biztonsági szabálysértések felismerését és azokra való reagálást..

Ennek eredménye a Breach Defender nemrégiben tett bejelentése, amelyet teljes „jogsértési indoklási” rendszerként írok le, amely megkönnyíti a biztonsági szakemberek számára a hálózati megsértések teljes megértését és hatékony reagálását..

Hány alkalmazottja van ma? Hol vannak??

Székhelyünk a San Francisco-öböl környékén van, és 100 alkalmazottunk többsége Santa Barbarában, Kaliforniában található. Meglehetősen nagy fejlesztőcsoportunk van Londonban, és az értékesítési / támogatási személyzet szerte a világon eloszlik.

Naponta hány órát dolgozik? Mit szeretsz csinálni, ha nem dolgozik??

Jó kérdés. Általában hetente 60 órát dolgozom, de nem gondolom, hogy ennél hatékonyabb.

Amikor nem dolgozom, élvezem a futást, a vitorlázást, a túrázást és csak a feleségemmel kirándulni.