بيت Appscout Protectwise في سكوت chasin يكشف له لا. قاعدة أمان البريد الإلكتروني 1

Protectwise في سكوت chasin يكشف له لا. قاعدة أمان البريد الإلكتروني 1

فيديو: ProtectWise Demo HUD to Killbox Demo (سبتمبر 2024)

فيديو: ProtectWise Demo HUD to Killbox Demo (سبتمبر 2024)
Anonim

مرحبًا بك في Fast Forward ، حيث نجري محادثات حول الحياة في المستقبل. نتحدث اليوم عن أمن الإنترنت مع سكوت شاسين ، الرئيس التنفيذي والمؤسس المشارك لـ ProtectWise. WannaCry مدرج في جدول الأعمال ، لكننا سنناقش أيضًا طريقة جديدة للأمان والحماية تتضمن التصور. تتمثل الفكرة في جعل الأمن مفهومًا لك ، بالنسبة لي ، والكثير من الأشخاص الذين لا يفهمون كيفية التنقل في سطر الأوامر. اقرأ وشاهد الدردشة أدناه.

دان كوستا: نحن نعيش في أوقات مخيفة للغاية. يبدو أن هناك تهديدات أمنية أكثر الآن من أي وقت مضى. ماذا يجب أن نكون قلقين؟ هل هو مجرمو الإنترنت؟ هل هي الجهات الفاعلة في الدولة القومية؟ أتذكر وقتًا كتب فيه الأشخاص فيروسات للتسلية ، ولكن يبدو الآن أن الجميع يريدون الحصول على أموال.

سكوت شاسين: نعم ، هذا صحيح للغاية ، وأعتقد أن الإجابة هي كل ما سبق. أعتقد أنك يجب أن تهتم ليس فقط بالرغبة في الحصول على أموال ، ولكن الدول القومية الأخرى التي تسبب الكثير من الاضطراب في جميع أنحاء العالم. إنه ليس حلاً سهلاً لمشكلة معقدة للغاية. يبدو أن سطح الهجوم يستمر في الاتساع ويزداد مناخ التهديد سوءًا.

ما رأيك هو الشيء الوحيد الذي لا يخاف معظم المستهلكين ولكن ربما ينبغي أن يكون؟

بريدهم الإلكتروني. عندما تفكر في كيفية حدوث الهجمات المستهدفة أو حتى مجرد هجوم التصيد الاحتيالي ، يبدأ بشكل عام في صندوق الوارد الخاص بهم. يتعين علينا الخروج من وضع النقر هذا على الروابط في بريدك الإلكتروني. هذا أمر سيئ حقًا ، وغالبًا ما تتسبب في متاعب.

هذا شيء مثير للاهتمام أيضًا لأننا اعتمدنا جميعًا بريدًا إلكترونيًا. لديّ سياسة أحاول تنفيذها حيث لا أرسل بريدًا إلكترونيًا ولا أريد أن يقرأه الجميع. عليك أن تفترض أنه سيتم إرسالها إلى كل شخص في شركتك في ظل بعض الظروف. يمكن بالتأكيد استدعاءه. ثم إذا تم اختراقه ، فسيذهب الجميع إلى الجمهور على أي حال.

هناك مخاوف كبيرة تتعلق بالخصوصية ، ولكن هناك أيضًا مخاوف تتعلق بالثقة هنا نظرًا لأنك في أحيان كثيرة ستجد أن هجمات التصيد الاحتيالي تخفي نفسها من مرسل موثوق به. هذا هو حقا حيث تأتي المشكلة في اللعب. إنه يزيد من حقيقة أنك لا تستطيع الوثوق في البريد الإلكتروني. يمكن تزوير الرؤوس. من الواضح أن استهداف مواقع الويب أو مواقع التصيد الاحتيالي ، تبدو مشروعة. يبدو أنهم موثوق بهم ، لذا يجب أن تكون متيقظًا للغاية ، شديد الحذر فيما يتعلق بما تنقر عليه بالفعل وكيف تتفاعل مع الويب المفتوح.

في الآونة الأخيرة ، تعرض مُحرر مستندات Google لهجوم تصيّد. كانت المرة الأولى التي رأيت فيها فيروسًا يصيب شركتنا وفريق الأمان التابع لنا يرسل ملاحظات تفيد بعدم النقر فوق هذه الروابط. في الوقت نفسه ، كنت أشاهد تقارير عبر الويب وعلى Twitter. ضرب الكثير من الناس.

نعم ، من الواضح أن البريد الإلكتروني هو قناة اتصال متوسطة الحجم ويتم دمجها بشكل متزايد في طبقة التطبيق. إنها نقطة انطلاق لامعة طبيعية للرجوع إلى التطبيق ، وبالتالي عليك فقط أن تكون حذراً حقًا.

لذلك أبدا انقر على الروابط في البريد الإلكتروني. أعتقد أيضًا عدم إرسال العديد من الروابط في البريد الإلكتروني. هذا يخلق الثقافة.

أنت بالتأكيد لا تريد أن ترسل روابط في البريد الإلكتروني. ثم أود أن أقول أيضا تحديث جهازك ، أليس كذلك؟ إنه أحد تلك الأشياء المريحة حيث "سأفعل هذا غدًا ، وسأؤجله". يجب عليك تحديث جهازك لأن البرنامج الضار الموجود هناك يستفيد من البرامج القديمة التي تحتوي عادةً على الكثير من الثغرات الأمنية. لسوء الحظ ، يتم استخدام نقاط الضعف هذه من قبل المنظمات الإجرامية لكسب المال الآن.

WannaCry مجرد ضرب ، ما زلنا نشعر بصدى ذلك. الشيء الذي لم يتم ذكره في الكثير من هذه العناوين الأولية هو أنه إذا كنت تقوم بتشغيل Windows 10 وكان لديك جهاز مُرقع ، فلن يؤثر ذلك عليك.

أعتقد أن الكثير من الأشخاص كانوا متأثرين بهذا الأمر ولم يكن لديهم التحديثات ؛ ويندوز 7 ، ويندوز 8 ، ويندوز إكس بي. قامت Microsoft بتصحيح هذا الأمر مرة أخرى في مارس ، ولذا لم نبدأ في رؤية التأثير حتى الأسبوعين الأخيرين. الحقيقة هي ، هو أنك يجب أن التحديث. إدارة التصحيح أمر بالغ الأهمية. تلك التي لديها تصحيحات محدثة ، تلك التي لديها حلول لإدارة الثغرات الأمنية من منظور الشركة أو المؤسسة كانت على ما يرام.

لذلك هناك مستخدمين فرديين يتعين عليهم تطوير هذه العادة من خلال تطبيق كل التحديثات التي يتم إخراجها افتراضيًا بشكل افتراضي. ثم هناك جانب العمل حيث تكلف هذه التصحيحات وتطبيق هذه التحديثات أموال الشركة ، وهي التي تميل إلى طرد هذه الأشياء على الطريق.

صحيح. والحقيقة هي أن هذا على الأرجح ليس الأخير الذي يرى هذا النوع من الثغرات في الطبيعة الواسعة الانتشار التي رأيناها مع WannaCry. في أول 48 ساعة ، كان لديك 150 دولة متأثرة. الحقيقة هي أنك سترى موجة من الثغرات الأمنية الجديدة التي تم إصدارها. على وجه التحديد من قبل هذه المجموعة بالذات ، The Shadow Brokers ، التي أصدرت عددًا من نقاط الضعف في اليوم صفر. يمكنك أن تتوقع ، أخشى في الأسابيع والأشهر القادمة ، حتى أكثر من هذه الأنواع من الهجمات.

هذه مجموعة واحدة بعينها ، كيف يبدو هؤلاء الأشخاص؟ هل هم أطفال في الطابق السفلي هم مجرد نوع من اللوم معًا وتعيث الفوضى أو يحاولون الحصول على أموال؟ ما الذي يحفز مجموعة مثل Shadow Brokers؟

هناك الكثير من الناس الذين يحاولون الطب الشرعي تحديد من هم بالضبط. من الواضح أن هناك بعض الروابط التي تذهب إلى عدد من الدول القومية المختلفة ، لذلك سنترك الأمر عند هذا الحد. يستمر التحقيق.

من غير التافه معرفة بالضبط من يقوم بهذا.

هذا صحيح… إنه سطح تهديد معقد يتعرض فيه الكثير من نقاط الضعف الخفية ونحن نمضي قدمًا.

دعونا نتحدث عن كيفية التعامل مع تعقيد هذا المشهد. شركتك لديها نهج فريد من نوعه ولكن بديهية. أنا شروط للشخص العادي ، كنت تأخذ بيئة أمنية وإنشاء واجهة مرئية لذلك. يمكن التنقل فيه ولا يتطلب سطر أوامر لفهم ما يجري.

ProtectWise هو كل شيء عن إنشاء ذاكرة للشبكة. انها تشبه الى حد بعيد الكاميرات المادية التي تسجل. لقد أنشأنا كاميرا افتراضية يمكنها تسجيل كل ما يحدث على الشبكة وتخزينها في السحابة. الآن هذا أمر مهم حقًا لأن العديد من الشركات يتم اختراقها ولا يعرفون ذلك ، ولا يقومون بالفعل بتسجيل ما يحدث على شبكتهم. لذلك نحن نقدم هذا المسار الجنائي للخبز الذي يسمح للمحللين بالدخول والإجابة على أسئلة كيف دخلوا وماذا أخذوا؟ لذلك ما قمنا به هو أننا أخذنا هذه الذاكرة للشبكة ، وضعناها في السحابة حتى نتمكن من الحصول على نافذة استبقاء طويلة ، حيث أن معظم المتسللين لا يتم اكتشافهم منذ شهور.

هذا مهم حقًا للمؤسسات لأن لديها الآن سجلًا بما حدث ، ثم نستخدم تلك الذاكرة بالفعل للعودة في الوقت المناسب. WannaCry كمثال أو HeartBleeds جديدة ، نعود ونعيد تلك الذاكرة. لقد كانت فكرة اقترضناها بالفعل ، يجب أن أقول على غرار من اللجنة الأولمبية الدولية التي كانت تختبر الرياضيين عندما يتدربون وعندما يتنافسون لسنوات عديدة. عندما يتعرفون على تواقيع جديدة أو عوامل تقنيع للأدوية المعززة للأداء ، فإنهم يعودون في الوقت المناسب ويعيدون اختبار تلك العينات. لقد فعلنا نفس الشيء من أجل الأمن السيبراني. كان ذلك حقًا أساس منتجاتنا ، ولكن بعد ذلك أنشأنا واجهة مستخدم متقدمة بالفعل. إذا كنت ستحصل على كل هذه البيانات في ذاكرة إحدى الشبكات ، فمن الأفضل أن تكون لديك طريقة رائعة حقا لتصور جميع تلك البيانات.

إنه أمر بديهي لأنه يخلق استجابة تحليلية فعالة للغاية. هذا بالضبط ما فعلناه. أحد الأشخاص الأوائل الذين جلبناهم إلى الفريق هو شخص اسمه جيك سارجينت. قام جيك بعمل كل من CGI أو الكثير من CGI لفيلم Tron Legacy ، وكذلك Oblivion with Tom Cruise ، إذا كنت تتذكر ذلك الفيلم و Terminator: Salvation . نحن نعمل مع جيك خلال السنوات الثلاث الماضية لتصور كل هذه البيانات بالفعل.

السبب الذي يجعلنا متحمسين جدًا لطبقة تقديم الأمان هو أن أحد أكبر التحديات التي نواجهها في مجال الأمن ليس بالضرورة مشكلة تكنولوجية ، إنه تحد للموارد البشرية. ببساطة ، لا يوجد لدينا عدد كاف من البشر المتقدمين لربط النقاط في الطب الشرعي ، لذا فإن جزءًا من التحدي في عملية اكتساب المواهب هذه هو مجموعات الأدوات التي نستخدمها لا تتسع. إنها خطوط قيادة ، إنها نوافذ طرفية ، إنها نصوص بيثون ، أليس كذلك؟

نظرنا إلى ذلك وقلنا ، حسنًا ، جيل Minecraft يكبر. إنهم يفهمون العوالم الافتراضية ، ويفهمون كيفية التعاون فعليًا.

عندما تنظر إلى الواجهة التي قمت بإنشائها ونظرت إلى metaverse الذي قمت بإنشائه ، فإنك ترى الكثير من تأثيرات Tron. يعتقد معظم الناس أن هذه الزخرفة أو أنها مؤثرات بصرية فقط ، ولكن كل الصور والأشكال والبيئة بأكملها تعني شيئًا ما.

صحيح. لقد أنشأنا شيئًا نسميه الشبكة الغامرة. من الواضح أن الشبكة بنيت في الأفلام ؛ نحن نبني الشبكة في الحياة الحقيقية. الفكرة هي أننا نأخذ شبكة ونمثل جميع الأصول في تلك الشبكة. سواء أكان iPhone أو قاعدة بيانات أو كمبيوتر محمول أو سطح مكتب ، فنحن نمثلها كمباني. والنتيجة هي أنك تحصل على منظر مدينة في عالم افتراضي يتيح لك رؤية وضع الأمان الخاص بك وجميع نقاط النهاية وأجهزة الكمبيوتر والأصول. يمكنك أن تكون داخل الشبكة ، ويمكنك أن تطير وتستهدف الأصول المختلفة.

انها ليست لعبة التلاعب. لدينا محرك ألعاب متطور ، محرك الوحدة الذي نستخدمه ، ولكن الأمر كله يتعلق باستخدام ميكانيكا الألعاب مثل الاستهداف ونقاط الطرق وإدارة المخزون. الأشياء التي يفهمها الجيل القادم ويفهمها حقًا.

في الوقت الحالي ، سيرى مسؤول الشبكة جميع الموجودين في القائمة ، لكن هذا ليس قابلاً للتنفيذ مثل رؤية مشهد فعلي للتعرض.

والحقيقة هي أنه مع الأمن اليوم ، يتم إدارة الأمن إلى حد كبير من خلال ملفات السجل. ما هو ملف نصي من طوابع الوقت وسلسلة من النص ، أليس كذلك؟ لذلك يمكننا البحث عنهم ويمكننا ربطهم ، لكنه ليس مرئيًا ، إنه مرهق ولا يتطور. ما نحاول القيام به هو تحدي الوضع الراهن من خلال النظر إلى الجيل القادم. نحن نبحث في قدراتهم حول التعاون ونريد استخدام فعالية ميكانيكا الألعاب. نعتقد أن الأمن السيبراني هو النموذج المثالي لتكون قادرًا على الدخول وليس فقط الاستجابة بشكل أكثر كفاءة ، ولكن أيضًا للصيد والدوريات. تماما مثل فوز الشرطي في شوارع نيويورك.

لنأخذ بعض الأسئلة من جمهورنا المباشر. ماذا حصلنا؟

نعم، بالتأكيد. لذلك نحن نفعل الكثير على أمن الشبكة. بقدر ما المسح الضوئي ، والكشف ، وهذا هو الطبقة الأولى من ما نسميه سلسلة القتل. لذلك نحن ندير محرك ارشادي قمنا ببنائه يمر بجميع مراحل سلسلة القتل. سلسلة القتل هي في الأساس مراحل الهجوم والاستطلاع هي المرحلة الأولى.

"اقتل السلسلة" تبدو شديدة الشدة.

هذا مصطلح عسكري.

يبدو وكأنه. تحدث معي حول من هو هذا المنتج؟ نعم لقد حصلت على بعض عملاء highbrow جميلة.

لقد فعلنا ذلك ، كان أول عميل لدينا هو Netflix بالفعل. لقد قمنا ببناء هذا النظام الأساسي لتقديمه للمؤسسات والمؤسسات الكبيرة للغاية التي لديها شبكات معقدة للغاية أو مكاتب مجزأة أو لديها الكثير من التوزيع في أصول تكنولوجيا المعلومات الخاصة بهم. تم تصميم هذا خصيصًا لتلك المنظمات الكبيرة ، وفرق الاستجابة للحوادث. الفرق التي وضعوها معًا لإدارة الأمن عبر الشبكة. يخرجون ويقومون بالتحقيق. انهم بحاجة الى مجموعات أدوات الطب الشرعي لتكون قادرة على الإجابة على هذه الأسئلة الرئيسية.

لدينا واجهة هنا على التوالي. F irst للجميع ، يبدو رائع. أشعر أنني أستطيع أن أفهم هذا إذا كنت أعرف ماذا كانت تفعل كل هذه الحاجيات.

لقد أردنا أن نضع أكبر قدر ممكن من المعلومات حول ما نسميه شاشة عرض الرأس. تم تصميم هذا ليكون على jumbotron مركز العمليات الأمنية ، أليس كذلك؟ تكمن الفكرة في أنها توفر التعرف على الأنماط الرائعة ، وبسرعة كبيرة ، نرى عدد الاتصالات التي تدخل شركتك وخارجها. يمكنك أن ترى ذلك من خلال الجغرافيا ، الملونة من قبل شدة التهديد. لذلك كل ما تراه هنا ، والأزرق سيكون نظيفًا ، والأحمر سيء جدًا. الآن هذه هي حلقة تجريبية من حركة المرور وبالتالي نحن باستمرار تشغيل حركة مرور سيئة من خلال ذلك لذلك نعم ، هناك الكثير من الأحمر هناك.

لذلك قد يكون هذا التنبيهات في الخلفية بينما كنا نتحدث؟

إنه عرض توضيحي ، ولكن هنا يمكنك رؤية سلسلة القتل. نحن نطلق على هذا الهجوم دوامة الهجوم وحتى تتعمق في هذا النوتيل ، كلما زادت المشكلات التي تواجهك. يبدأ الاستطلاع ، يمكن أن يكون شخص ما مسح نطاق IP الخاص بك إلى التسليم. قد يكون التسليم عبارة عن شخص يرسل إليك رسالة بريد إلكتروني بها رابط يستغل استغلاله ، وقد نقرت فوق هذا الرابط وأنت الآن مصاب. إلى منارة ، والآن بعد أن العدوى تدعو المنزل قائلا "يا أنا على قيد الحياة" للقيادة والسيطرة. نحن الآن على هذا الروبوت أو من يتحدث معه هو إرسال الأوامر والتحكم في جهاز الكمبيوتر الخاص بك.

ثم في نهاية المطاف إلى إغناء وسرقة البيانات ، والذي هو عموما الهدف هنا. لذلك نحن ندير كل ذلك ونتوصل إلى أحداث تتيح للمستجيب للحوادث أن يأتي ويفهم بسرعة ما كان التأثير. نقوم بجميع عمليات الرفع الثقيل باستخدام التعلم الآلي ، باستخدام بعض الأساليب البحثية المتقدمة ومحرك الحالة الضخم ، ونقوم بجميع عمليات الرفع الثقيل للسماح للمستجيبين للحوادث بالوصول بسرعة وبداية العلاج.

هذا في الوقت الحقيقي ، ولكن لديك تأثير الذاكرة كذلك.

يجمع محرك اكتشاف التهديدات بين التحليلات في الوقت الفعلي والتحليلات في الوقت المناسب. نود أن نسميها آلة الزمن. في الواقع عندما كنا نبني هذه الشركة وكنا في وضع التخفي سألني أحدهم: "ماذا تفعل بعد ذلك؟" وكنت مثل ، "حسنًا ، أنا أقوم بصنع آلة زمنية في قبو صديقي" ، وهذا ليس بعيدًا عن الحقيقة. الفكرة هنا هي أننا نعود في زمننا آلاف المرات في اليوم لعملائنا. أخذ معلومات جديدة نتعرف عليها ونعود إليها ونعيد تشغيل تلك الذاكرة لتحديد ما إذا كانت قد تم خرقها في الماضي أم لا.

في الوقت الحالي ، سيتعين على الأشخاص التصفية من خلال ملفات السجل.

هناك الكثير من العمل اليدوي للقيام بذلك ، لذلك نحن نستخدم قوة السحابة ، ومرونة السحابة ليس فقط لتخزين البيانات لفترة طويلة حقا من الزمن ولكن لمعالجتها بشكل مستمر.

ما هو الشكل الشخصي لعملية الأمان والبروتوكول؟ ماذا تفعل؟ تفتح الكمبيوتر المحمول الخاص بك ، ما المتصفح الذي تستخدمه ونوع الحماية التي لديك هناك؟

يمكنني استخدام Chrome و 1Password. أنا لا اضغط على الروابط. هذا عن ذلك. لدي بضعة أجهزة كمبيوتر محمولة وسطح مكتب منزلي. أحد أجهزة الكمبيوتر المحمول هو جهاز Mac ، والآخر هو نظام Windows وأحاول إدارته بنفس الطريقة من وضع الأمان. نعم ، لدي AV ، لن أذكر أي محرك لدي.

كنت تستخدم للعمل في مكافي ، رغم ذلك.

لقد فعلت ذلك ، لقد كنت مديرًا مؤقتًا في McAfee لبضع سنوات. إنه نوع من الأشياء السهلة. حيث نواجه مشاكل كمستهلكين هي سهولة الاستخدام. الراحة التي نريدها جميعًا ، لذلك نحن نقطع الزوايا ، أليس كذلك؟ كان من المعتاد أن نكتب كلمات المرور الخاصة بنا ، والآن نستخدم نفس كلمة المرور.

يوجد الكثير من الأشخاص في هذه الشركة ممن لديهم كلمات مرور وكلمات مرور على أجهزة الكمبيوتر المحمولة الخاصة بهم.

لقد حصلت عليها والآن علينا التفكير مرة أخرى ، والنقر فوق الروابط أو تحديث البرنامج. على الرغم من أنه إزعاج ، إلا أننا يجب أن نكون يقظين.

ماذا عن الاتصال بشبكة Wi-Fi عامة؟ لقد فعلت ذلك.

IoT هو سطح هجوم كبير جدًا آخذ في الظهور ، لذلك شبكة Wi-Fi العامة صعبة. لا يوجد قدر كبير من المصادقة في تحديد شخص ما يخفيه AT&T Wi-Fi حقًا لأن هذه شبكة Wi-Fi عامة معينة. انت يجب ان تكون حذرا. عندما تتخطى شبكة Wi-Fi وتحصل على مجال كل شيء متصل ، يمكنك الآن البدء في رؤية أزهار سطح الهجوم.

أستطيع أن أخبرك أننا لسنا بعيدين في المستقبل البعيد حيث لدينا فدية مثل WannaCry الذي يحبس… الثلاجة. ربما يثلجك نظام التحكم في المناخ لديك. فكر في العالم المتصل وتفكر في التحديات التي سنواجهها من منظور الأمان.

هناك الكثير من الأشياء المثيرة للاهتمام التي تحدث في إنترنت الأشياء. الكثير من المنتجات المثيرة للاهتمام التي يتم بناؤها ويتم توصيلها بالإنترنت لأنه يمكننا القيام بذلك الآن وهو رخيص نسبياً. لكن قلة قليلة من هذه الشركات لديها كبير ضباط الأمن. نجد أنه من الصعب للغاية اختبار أمان منتجات إنترنت الأشياء لأنه لا توجد معايير ، وليس هناك عملية لذلك.

أعتقد أن هذا يتغير. الأمن السيبراني هو مصدر قلق على مستوى المجلس. ليس الأمر أنك ستخترق فقط ، إنه شيء يعطل الأعمال. لذا فإن الكثير من الشركات على مستوى مجلس الإدارة هي بجنون العظمة وأعتقد أن الأمر يتغير. أعتقد أنه إذا نظرت إلى الميزانيات التي تعتمدها معظم المؤسسات ، فمن الواضح أنها تتجه صعوديًا في الإنفاق على أمن تكنولوجيا المعلومات.

ما هي أفكارك حول الشبكات الخاصة الافتراضية؟ لقد رأينا اهتمامًا كبيرًا على مدار الأشهر الثلاثة الماضية ، ارتفعت حركة المرور إلى تغطية VPN الخاصة بنا. يشعر الكثير من الناس أن هذا شيء يحتاجون إليه فقط. هناك الكثير من الأسباب للحصول على VPN ، ولكن هل يحتاجها الناس؟

أعتقد أن الشبكات الظاهرية الخاصة (VPN) مفيدة للغاية ، لا سيما في بيئة الشركات أو إعداد الأعمال. مرة أخرى ، يعود إلى الراحة. النقر على VPN ، والحصول على اتصال ، وربما وجود اتصال أبطأ قليلاً. هذه كلها مخاوف يجب أن تفهمها هي جزء من حياة VPN. آمل أن يصبح الكثير من هذه التكنولوجيا غير مرئي وأن هدف الكثير من الأمان يجب أن يصبح غير مرئي. حيث لا يمكننا إزعاج المستخدم ، ولكن خلف الكواليس حقًا إنشاء نموذج أداة للأمان.

كنت مقرها في دنفر. ما هو المشهد التكنولوجي مثل هناك؟

دنفر رائعة والمدينة نفسها مزدهرة. أعتقد أن هندسة البرمجيات هي مهمتنا الأولى التي نجذب إليها الموهوبين. إنه مكان رائع للشركات الناشئة ولدينا بالتأكيد الكثير من الشركات الناشئة في مجال الأمن في دنفر. أعتقد أن لدينا أكثر من 80 شخصًا في كولورادو. إنه نوع من مقر الأمن السيبراني في الغرب إلى حد ما. إنها مدينة رائعة وبالتأكيد تمر بمرحلة نمو في الوقت الحالي ، حيث يوجد الكثير من المواهب الفنية في وسط المدينة ، وبالتالي تحصل على هذه الطاقة والحيوية التي عادة ما تشعر بها في الساحل الغربي.

لقد قمت ببناء هذه البيئة الافتراضية التي تحدد التهديدات ، فهي الفضاء السيبراني للغاية. يجب أن أسأل. من حيث العوالم الافتراضية و metaverse ، من تفضل ، وليام جيبسون أو نيل ستيفنسون؟

هذا صعب ، لكن تحطم الثلج على طول الطريق. لذلك نيل وربما ، في وقت لاحق - فقط بصريا - Wachowskis مع ما فعلوه مع المصفوفة .

سأذهب معك على ذلك. على الرغم من أنني أعتقد أن جيبسون لديه رؤية أوسع وأكثر تكاملاً حول كيفية دمج التكنولوجيا في ثقافتنا. ولكن لتصور الفضاء الإلكتروني بشكل صحيح ، أعتقد أن ستيفنسون لديه ذلك.

أعتقد ستيفنسون مسمر عليه.

نتحدث عن المستقبل في هذا المعرض ، ما الذي أنت متحمس أكثر؟

حسنًا بالنسبة لي ، يجب زيادة الواقع. AR سيكون لها تأثير هائل. حتى على ما نفعله. تخيل أن تكون مغمورة داخل شبكتك ، ولكن ماذا لو كنت تستطيع فعليًا التجول في شبكتك. هذا يعود إلى Snow Crash ، وهي فكرة رائعة ومختلطة. أعتقد أن AR سيكون لها تأثير كبير على الكثير من الصناعات تجاريا. هناك بعض الأشياء التي يجب علينا اكتشافها على جانب الجهاز ، ولكن بشكل عام أنا متحمس جدًا لما قد أسميه العدسات الجديدة. سواء كان هذا هو الواقع الافتراضي أو الواقع المعزز.

نتحدث كثيرا عن الواقع الافتراضي ، نتحدث عن تأثير الألعاب ونوع تلك البيئة المغمورة بالكامل. لكنني اعتقدت دائمًا أن الواقع المعزز والواقع المخلوط سيكونان أكبر. هناك العديد من الفرص المتاحة لفائدة وفائدة وللشركات.

إنه لأمر مدهش ، وإذا كنت قد رأيت بعض التطبيقات المبكرة ، سواء كان ذلك من الهندسة المعمارية إلى الهندسة إلى الأمن السيبراني ، يمكنك أن ترى أنها حقا لعبة تغيير التكنولوجيا.

ما أكثر ما يقلقك وأكثر ما يقلقك؟ ما هو الاتجاه التكنولوجي يبقيك مستيقظا في الليل؟

أعتقد أن هناك الكثير منهم. أنا لا أريد أن أكون خارج الثلاجة ، هذا واحد منهم. أعتقد أنه بشكل عام ، لا يتباطأ سطح الهجوم. أريد عالما مترابطا ، أريد كل شيء متصلا ، ولكن كيف ندير ذلك ليس فقط داخل أعمالنا ، ولكن في حياتنا الشخصية ، ربما يكون التحدي الأكبر.

لن نكون قادرين على فعل الأشياء بالطريقة التي فعلنا بها من قبل.

هذا صحيح تمامًا والأعداء الموجودون هناك ، لن يغادروا ، وهكذا مع تزايد سطح الهجوم ، تزايد الطلب على الاضطراب والابتزاز وكسب المال كدافع كبير ، إنه موجود ومستمر.

هذا أحد الأشياء التي قمنا بتغطيتها كثيرًا على PCMag هو أن هذا انتقل من وضع كان فيه بعض الجهات الفاعلة السيئة ومن ثم كانت هناك صناعة أمنية تقاتلهم ، إلى هذا مؤسسة إجرامية تجني الكثير من المال و هناك حوافز هائلة. الآن بسبب bitcoin ، لدينا نظام دفع يمكن أن يكون مجهول الهوية إلى حد كبير.

صحيح.

هذا هو العالم الذي نعيش فيه ونحن بحاجة إلى اتباع نهج مختلف تمامًا.

هذا صحيح تمامًا ، ونأمل في اتباع نهج جديد يمكنه تمكين جيل جديد تمامًا من محللي الأمن السيبراني والمستجيبين والصيادين والدوريات. نعتقد أن هذا هو المفتاح حقا. يجب علينا حل مشكلة رأس المال البشري المرتبطة بكل هذه الوظائف التي لا تزال شاغرة. تشير بعض الدراسات إلى أن مليوني وظيفة في السنوات الأربع المقبلة ستصبح شاغرة في مجال الأمن السيبراني.

كنا نتحدث قبل أن نبدأ في تصوير أن هذه نقطة عكسية لتلك الفكرة بأن الأتمتة ستحل محل جميع الأيدي العاملة البشرية. ولكن هذه هي الحالة التي نحتاج فيها إلى الأتمتة ، لكننا نحتاج أيضًا إلى البشر.

لا أعتقد أنه يمكنك إخراج البشر من المعادلة هنا. سوف يستغرق الأمر بعض الوقت قبل أن نتمكن من تكرار الحدس البشري في خوارزمية ، أو حتى خوارزمية AI. ما لم تكن هناك صحوة في مرحلة ما ، ولكن البشر سوف يكونون ثابتين هنا. لا أعتقد أنه يمكنك الاستفادة بالكامل من الذكاء الاصطناعي. إن الذكاء الموجه آليًا في سياق الفضاء الإلكتروني جيد حقًا ، لكنني لا أعتقد أنك ستكون قادرًا على الابتعاد عن البشر في المعادلة.

ما هو المنتج أو الخدمة التي غيرت حياتك أكثر؟ يمكن أن يكون أداة ، يمكن أن يكون التطبيق؟

أوه ، هذا سؤال عظيم. حسنًا ، من الواضح أنه يجب أن يكون الكمبيوتر الفائق الذي أحتفظ به في جيبي ، وهو جهاز iPhone الخاص بي. مع ذلك ، يمكنني الحصول على أي شيء عند الطلب ، لذا سواء أكانت شركة أوبر أو محلات البقالة ، يمكنك تسميتها وأعتقد أن الحياة المتصلة هي على الأرجح الشيء الوحيد الذي تغير أكثر ، أليس كذلك؟

من المهم عدم اعتبار ذلك أمرا مفروغا منه.

لا ، بالتأكيد.

Protectwise في سكوت chasin يكشف له لا. قاعدة أمان البريد الإلكتروني 1