fb

Z kokpitu stíhačky do vedení technologické firmy

Rozhovor s Tal Kollender, ředitelkou společnosti gytpol

Tal KollenderNa Konferenci Communication Security Praha 2020 bude prezentována novinka v oblasti IT bezpečnosti – technologie Endpoint Configuration Security izraelské společnosti gytpol, jejíž technologie chrání takové giganty jako jsou společnosti NVIDIA, CyberArk, salesforce, UPS nebo Checkpoint.

Nám se podařilo získat rozhovor se slečnou Tal Kollender, která je v současnosti CEO společnosti gytpol, ovšem dříve byla hackerkou, nebo také armádní pilotkou stíhačky. Položili jsme jí proto nejen otázky týkající se nové technologie, ale také její velmi zajímavé profesní kariéry.

Jak jste se dostala do světa IT bezpečnosti a co Vás k tomu vedlo?

První krůčky do světa IT bezpečnosti jsem podnikla již jako náctiletá, kdy jsem se stala profesionální hackerkou. Bylo pro mě velmi vzrušující a návykové odkrývat neznámé a zjišťovat, kam až se dostanu.

Jak dlouho se v IT security pohybujete a kde jste sbírala zkušenosti?

Profesní kariéru v oblasti zabezpečení IT jsem zahájila přibližně před patnácti lety a před založením gytpolu jsem působila jako ITC Security Architect pro DELL EMC. Z pohledu zkušeností do začátků mi hodně dala povinná vojenská služba.

Vojenská služba se v Izraeli vztahuje i na ženy?

Ano, Izrael má od 18 let povinnou vojenskou službu bez ohledu na pohlaví. Měla jsem dost štěstí na to, abych svou povinnou vojenskou službu započala jako pilot bojové stíhačky, což je obzvláště u ženy výjimečné. Netrvalo však dlouho, než jsem díky svému hackerskému pozadí byla přesunuta do expertní kybernetické jednotky. Mnozí členové této jednotky po zakončení služby aplikují získané zkušenosti v profesním životě, nevyjímaje zakládání vlastních cybersecurity společností, díky čemuž lze Izrael považovat za globálního leadera a inovátora v této oblasti.

Technologie Endpoint Configuration Security izraelské společnosti gytpol, novinka na našem trhu v oblasti IT bezpečnosti, bude prezentována na Konferenci Communication Security Praha 2020.

V ČR bylo letos v médiích zveřejněno několik kybernetických útok na společnosti. Jak intenzivní a závažné jsou kybernetické útoky v Izraeli?

Neustávající nápor kybernetických útoků je u nás na denním pořádku. Útoky cílí na nejen na vládní prostředky, ale velmi často i na kritickou infrastrukturu, finanční organizace a soukromé technologické společnosti. Zkušenosti a nápaditost útočníků nezastavitelně narůstají, setkáváme se stále s vyšší sofistikovaností těchto útoků. Kombinace pokrokových technologií a zkušeného IT personálu však obstarává bezprecedentní ochranu a v uplynulé době jsme nezaznamenali žádné útoky s ochromujícím dopadem.

Jak vnímáte rozdíly mezi úrovní zabezpečení v Izraeli, Evropských státech a případných dalších státech, kde jste realizovala nějaké testy?

Na úrovni kybernetického zabezpečení izraelských společností se podepisuje již zmíněná povinná vojenská služba, která mnohým klíčovým IT Security specialistům již v ranném věku dodá komplexní náhled do této problematiky. Z mého pohledu významný rozdíl spočívá v manažerských pozicích. Pozice od seniorních až po výkonné manažery bývají osazeny lidmi, kteří dokáží podrobně dohlédnout i na technické aspekty, což hraje v takto komplexní oblasti velice významnou roli.

Co vnímáte jako největší problém/slabinu dnešní doby v oblasti IT bezpečnosti?

Jsem přesvědčena, že velkou slabinu představuje nedostatek znalostí obecných bezpečnostních principů a „best practices“. Mnozí tuto znalostní díru vyplňují bezpečnostními nástroji. Tento přístup jednoznačně není na škodu, všespásný však také není. Pro zvýšení efektivity zabezpečení je nezbytné tyto technologie a mechanismy doplnit znalostmi a pochopením principů jejich funkčnosti. Mnohé společnosti obdrží certifikaci v souladu s normami jako ISO 27001 či CIS. Ano, je to krok správným směrem. Nemohou však očekávat, že je kontrola souladu prováděná na roční bázi ochrání před kybernetickým útokem.

Poslední dobou je hodně skloňovaný pojem APT (Advanced Persistent Threat). Umí gytpol pomoci v této oblasti, např. tím, že detekuje podezřelé aktivity nebo procesy?

GytpolJsem ráda, že se ptáte zrovna na toto. Z pohledu napáchaných škod a výše případného výkupné jsou útoky provedené s využitím APT zpravidla nejvýznamnější. Tyto nenápadné hrozby, mnohdy zkonstruované dobře financovanými, motivovanými pachateli často i organizovanými či financovanými státem umožní získat neautorizovaný přístup k IT infrastrukturám a dlouhodobě obcházet detekční mechanismy. Dosahují toho prvotní exploitací jediného serveru či stanice následovanou laterálním pohybem a obcházením antivirů až do chvíle, kdy se jim naskytne možnost zaútočit na nejklíčovější aktiva společnosti. A pak „BOOM!“. Data jsou odcizena, infrastruktura organizace paralyzována a jako třešnička na dortu Vás čeká ještě astronomické výkupné.

Přesto, že pro tento typ útoků existuje řada vstupních vektorů, zneužívání zranitelností způsobených chybou v konfiguracích je v poslední době výrazně na vzestupu. Organizace si již uvědomují, že nasazení ECS (Endpoint Configuration Security) nástroje je klíčové pro detekci a správu konfiguračních zranitelností primárně proto, že na ně nástroje jako EDR či VA nedohlédnou a nelze se plně spoléhat ani na penetrační testování pokrývající jednou či dvakrát do roka pouhou část infrastruktury.

Gytpol je v této oblasti průkopníkem a leaderem a jsem hrdá na to, jak jsme pomohli našim stávajícím zákazníkům. Dokážu si představit, jaký klid a pokoj jsme dopřáli CIO a CISO klientských organizací využívajících Validator poté, co mohli v rekordním čase napravit chyby a zranitelnosti, o kterých před nasazením našeho řešení neměli nejmenší pojetí.

K tématu zákazníků – Co považujete za nejvýznamnější komerční úspěchy gytpolu?

Mimo jiné mezi naše zákazníky patří NVIDIA, CyberArk, salesforce, UPS nebo Checkpoint. Checkpoint si nad rámec využívání Validatoru v jejich vlastním prostředí technologie gytpolu vybral i pro jejich globální Incident & Response konzultační divizi. Jsme pyšní na to, že si námi vyvíjená technologie našla využití ve službách poskytovaných jednou z nejvýznamnějších cybersecurity společností na světe.

Jaký je Váš názor na migraci on-premise prostředí do cloudu? Myslíte, že máme vykročeno k plně cloudové budoucnosti, nebo to vnímáte jako trend, který postupem času zpomalí? Jak je na tuto transformaci připraven gytpol?

Tento trend má již výrazné momentum a je z mého pohledu nezastavitelný. Infrastruktury a prostředí přechází z on-premise nasazení do cloudu čím dál rychleji a mnoho organizací již funguje v hybridních prostředích. Všímáme si už i enterprise společností s čistě cloudovou infrastrukturou. Dle mého tyto technologie ještě nejsou stoprocentně vyspělé, organizacím také mnohdy chybí operační a znalostní předpoklady pro tento přesun.

Gytpol nad rámec tradičního Microsoft on premise Active Directory podporuje i cloudová prostředí Azure Active Directory, M365 a Intune. Náš Validator dokáže zobrazit přehled a stav všech lokálních i cloudových prostředí v jednom rozhraní, čímž výrazně usnadňuje správu komplexnějších hybridních prostředí.

Jaký je Váš názor na to, co nás v IT security čeká během dalších 5 let?

Jednoznačně více automatizace, inovací a nástrojů, které sjednotí a centralizují rozličné bezpečnostní nástroje do jednoho produktu.

Když jsme se tématicky dostali k budoucnosti, prozradíte nám co chystá gytpol?

V nadcházejících 6 měsících se budeme výrazně zaměřovat na rozšíření funkcionalit a dosahu stávající podoby produktu - Zkoumáme a doplňujeme nově objevené konfigurační zranitelnosti, které mohou být rizikové pro on-premise i cloudová prostředí. Dále dojde k dodání podpory pro další bezpečnostní standardy, rozšíření možností reportingu a doplnění podpory pro Mac a Linux. Chybné konfigurace způsobují rizika všude, dále se chystáme tedy podporovat rozličné elementy IoT, mobilní zařízení a síťové prvky.

Rozhovor připravil Lukáš Babčický a Tomáš Mačica ze společnosti COMGUARD a.s.

Pro více informací neváhejte navštívit konferenci Communication Security Praha nebo kontaktujte sales@comguard.cz.

Kalendář akcí
Konference - Semináře - Školení
Časopis IT Systems/Speciál
Aktuální číslo časopisu IT Systems Aktuální číslo časopisu příloha #1
Archív časopisu IT Systems
IT Systems 7-8 IT Systems 6 IT Systems 5 IT Systems 4
Archív časopisu IT Systems Special
Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1