Press "Enter" to skip to content

GOTO 2017 • Adaptive Threat Modelling • Aaron Bedra


Voglio parlare di un sacco di
cose oggi stiamo andando a
sacco di concetti e bel po ‘di
argomenti ma voglio iniziare con alcuni
roba davvero fondamentale che penso
è super super importante davvero a partire
con perché lo facciamo perché è lì
conferenza sul software di monitoraggio della sicurezza
inizieremo lì perché dovremmo avere un
traccia circolare in una conferenza software
quale è davvero la risposta perché il
lavoro proprio come tutto il resto
andando a fare è il nostro lavoro è il
stanza responsabile c’è un sacco di
roba davvero splendente in corso e andare a
questa è la roba che devi essere
ti ascoltano proprio ora vai a dirlo
tutti gli altri e tu sai che è
bene se non sono andati su questa pista ma
andremo a guardare i video a destra e non
a questa conferenza tutte le conferenze
che hanno tracce di sicurezza andare a vedere quelli
quei video sono davvero importanti
ma nel perché proprio nel perché tu
fai in modo che si riduca a due
risposte nella maggior parte dei casi quelle sono queste
le due risposte parleranno in termini di
emoji per la maggior parte del tempo che ho perso
di ciò e perdita della vita, proprio quelli che sono
grande puoi puoi quello che otterrai
chiesto a parte puoi darti un sacco
di risposte super superficiali questo è
praticamente perché proprio in fondo
dello stack che non vuoi perdere
soldi e tu non vuoi perdere la vita, lo sono
non parlerò così tanto della perdita
della vita e proteggere molta vita
perché è tutto diverso
filosofia lì e io non tendo a
giocare in quello spazio molto spesso così lo farò
tendono a concentrarsi maggiormente su molti soldi
dove sono a mio agio e nessuno
nessuno deve morire
e ti dirò questo se non c’è
un motivo per smettere di farlo voglio iniziare
questa è una delle prime cose che ho
fare quando vado da qualche parte come dico loro
spegnere alcune cose perché c’è
un sacco di cose che accadono nel
nome della sicurezza che è semplicemente folle quando
hai sette fattori per posizionare il tuo
ordine del pranzo c’è un problema
giusto , qui ci sono delle differenze
ora che è un sacco di soldi fuori un sacco di
vita
forse c’è un punto in
proteggere le vite che questo conta ma
la sicurezza deve avere la ragione di cui ha bisogno
vieni con lo scopo e intenti le cose
devi fare in sicurezza dovrebbe avere una ragione
facendo la cosa di sicurezza perché
la sicurezza non è il modo per farlo
hai intenzione di spendere troppi soldi
le cose sbagliate è per questo che voglio
parliamo di modellare Zig questo è
uno dei veicoli che ci porta a
essere in grado di concentrarsi e capire cosa
è davvero importante, devi essere
in grado di capire le tue minacce prima
puoi capire come applicare i controlli
contro di loro se ti stai solo candidando
controlla e non capisce chi è il tuo
minacce che potresti fare
completamente niente, solo che è così
fare qualcosa ma non ne ha
valore giusto devi capire dove
sei in relazione a dove sono gli altri
e quanto lontano devi essere
quella minaccia è importante che questa cosa sia
molto vero devi solo essere più veloce
che i tuoi amici è giusto così
la maggior parte delle violazioni finanziarie sono crimini di
occasione giusta molto molto Voglio dire, è
sempre più spesso in questi giorni ma per a
tanto tempo è stato proprio loro
vulnerabile qualcosa che gli script
capito bene e loro entrarono e
loro hanno fatto delle cose e tu sei appena arrivato
essere abbastanza duro a destra la barriera deve
essere abbastanza alto se vanno da qualche parte
altrimenti è così non devi essere
perfetto devi essere abbastanza fastidioso
se vanno da qualche altra parte , questo è il
obiettivo è dove vuoi essere ma io
voglio capire le minacce che sono
il primo passo è capire cosa sta succedendo
e vado ragazza per la modellazione delle minacce e
è un mucchio di parole e ne hanno un po ‘
il che significa, ma quello che io voglio parlare
oggi è una distillazione di distillazione di
tutto ciò di cui voglio davvero parlare
riguardo sta disegnando documentazione e
dare la priorità a questo è quello che io
voglio iniziare possiamo ottenere davvero
complicato più tardi ma voglio iniziare qui
Non ho intenzione di coprire quelle allergie
e inizia a fare la modella se sei venuto qui per
una lezione sulle metodologie, ho torto
persona con cui parlare perché non mi piace
c’è ne è possibile sapere
cammina lungo il blocco sul tuo trike e
prendi della pasta ma ti chiederò di fare
quello sopra
il tuo tempo perché tutta quella roba è
complicato se dici che domani sono
intenzione di tornare in una minaccia Melanie
al lavoro e devi leggere un libro su
modellazione delle minacce che stai per cadere
addormentato noioso ma possiamo ignorare tutto il
regole e possiamo iniziare con alcune cose
quindi questo è quello che voglio che tu faccia
quando hai finito con questa conferenza o
forse solo quando si dispone di una pausa di un paio
cose semplici per iniziare e poi
costruiremo una fondazione da quella prima
cosa da fare
apri i tuoi diagrammi Non li ho
inizialo, va bene, ma inizia
con il disegno e ogni volta che hai un
linea a un protocollo quindi sono questa scatola
collegato questa scatola come cosa è cosa
come sta comunicando quando hai
ogni scatola sul posto etichetta le risorse
cosa c’è in quella scatola e cosa potrebbe andare
oltre quella linea di pipistrelli o forse quello che potrebbe essere
stare in quella casella di lavoro disegna confini
intorno ai raggruppamenti di rete ho cose in
il mio data center e ho roba di a
cliente non pensa è super
granulare ma sai roba di grande immagine
solo disegnare qualche tipo di fiducia
i confini iniziano proprio da quello
ti darò un diagramma probabilmente migliore
che tu avevi in ​​primo luogo quale è
fantastico e va bene solo per generale
scopi, ma ora la prossima cosa che voglio
per fare è etichettare tutti i controlli per
ogni risorsa capisce cosa ti controlla
avere a disposizione per tali beni in qualsiasi momento
hai una risorsa senza controllo
non c’è niente a cui pensare
avviso non dirò che c’è un rischio
qui c’è qualcosa a cui pensare
identificare i punti di entrata
come fa qualcuno a entrare nel sistema
come comunicano con il sistema
molte volte conosci un’app web
conosci una parte web di esso e c’è
probabilmente una specie di gestione ma
cos’altro in quale altro potrebbe dirci
qualcuno entra e non è quello
persone malvagie che sono tutti come
tutti lo capiscono dopo , proprio come
fermare una roba tecnologica con cui parliamo
prodotti e affari e capire cosa
i loro obiettivi sono giusti cosa fa il
gli affari vogliono fare nei prossimi sei
mesi cosa stanno cercando di fare cosa
quali prodotti stanno andando a
ti presenterò a te
quindi capire che potrebbe cambiarlo
quelle scatole e linee Wow la mia brutta foto
essere diversi mesi interi uno di
i loro obiettivi sono uno dei rischi che sono
l’azienda deve perdere se non lo fai
capire cosa deve perdere l’azienda
non puoi fare sicurezza in realtà tu
probabilmente non dovresti fare sicurezza
se non capisci cosa sei
proteggendoti sei nel gioco sbagliato
faranno le cose sbagliate perché tu sei
incolto questo è così e così importante
è necessario conoscere ciò che l’azienda vuole
fare e spera di realizzare e e
davvero cosa può succedere se qualcosa va
sbagliato devi essere intimamente
familiarità con quello per trascorrere del tempo con
il business e poi quando hai finito
prendi quei rischi aziendali e mappali
al fondo di salvataggio tattico giusto
tutte quelle piccole aree in cui c’erano
la mancanza di controllo il nostro controllo debole
capire se quella debolezza nel controllo
mappa a qualcosa che potrebbe ferire il
affari perché ti dirò che se
non hai un incrocio di quelli
due non si aveva un rischio perché
non torna ai soldi o alla perdita della vita
è solo una cosa forse è una mancanza
controllo che va bene, forse stai bene
con quello in modo che tu voglia scoprire che il
la cosa più importante è questa
concentrarsi non su ciò che è tutto sbagliato e
possiamo andare e dire tutto questo
le cose sono sbagliate quello che voglio sono queste
quattro cose sono crucialmente importanti per
le serie dei nostri affari perché è così
ciò che conta ed è così che ottieni
buy-in per fare ciò che devi fare e
di nuovo quello che viene a credito
ha ragione, classifica le cose così semplicemente
sai se hai 20 cose da fare
elenco di tre ma tre più importanti
cose se hai una lista di 100 fai una lista
di due a destra più cose hai
più breve dovrebbe essere la tua lista
quelle cose su cui concentrarsi perché lo sono
semplicemente troppo grande e sembra qualcosa di simile
Questo
questo è solo un esempio che è un po ‘piccolo
assaggiare non ha tutte le cose
quello potrebbe andare storto ma questo è un po ‘
di cosa sto parlando, abbiamo un
una coppia di fiducia possiede una coppia
di cose comunicanti abbiamo a
computer che parla con un’applicazione web a
web ok applicazione web che parla con a
database e abbiamo le credenziali di accesso
abbiamo le credenziali di accesso e noi
avere un controllo di autenticazione a destra
che il controllo sta dicendo che ho intenzione di
Chiederò loro di autenticare quale
significa che dobbiamo avere un nome utente e
password o un token o qualcosa del genere
viaggiando attraverso il filo per ottenere
autenticato immediatamente questo dovrebbe essere
super ovvio ci sono un paio di
cose ma sbagliato qui dove sono
che poi?
protocollo perché manca internet non lo fa
giusto ma quanto è ovvio questo è super
ovvio abbiamo disegnato una foto ma Oh duh
destra abbiamo davvero dovremmo fare
questo e quando dico protocollo intendo
protocollo
non dire HTTP dovrebbe essere HTTPS o
L’etichetta HTTP è appropriatamente
sono sicuramente protocolli separati
quando guardi l’ acido ce n’è dell’altro
le cose troppo a destra che dire che dire
il database che assomiglia a quelli
le credenziali sono nel database
non c’è che non ho messo non c’è altro
controllare lì cosa potremmo voler fare a
database per proteggere quell’asset hmm no
non crittografia cosa potrebbe voler fare no lui
era vicino
hashing sì sì Sarò pedante
che sì lo vuoi avere se tu
vuoi avere quelle password proprio tu
non voglio mettere un segno in testo normale e
c’è un sacco di cose
possiamo andare in fondo alla lista e fare un intero
un mucchio di più solo questo piccolo minuscolo
esempio, ma questo è il punto
proprio tu guardi questo e dovrebbe
rendi ovvio per te il punto
di questo disegno è quanto siano ovvi i
cose che mancano e se guardi
davvero difficile non riesci a trovarlo
va bene in fondo alla strada
migliorare in questo e lungo la strada
probabilmente assumerai qualcuno per aiutarti
tu con questo giusto ci sono
professionisti che possono aiutarti a farlo
esercitare molto più efficacemente ma noi
può farlo tutto domani?
ogni singolo individuo in questa stanza
equipaggiato per fare questo ed è per questo che io
ti sfido a iniziare qui così una volta tu
hanno questo diritto fondazione non ho
parlato con Eddie della minaccia
su ciò che le persone sono capaci di avere
niente ancora niente ma, giusto
una volta che hai questa fondazione dove tu
avere i protocolli di controllo delle risorse di disegno
tutte quelle cose che poi inizi a creare
gli scenari di attacco che sono dove tu
trova l’ emoji per la persona che sembra
come una strana cosa cyber hacker e tu
li pesco li li metti dentro
posti diversi in cui li metti
nella zona di fiducia che capita di essere a
coffee shop e questo è dove diventa
super ovvio perché questo è giusto
lo metti in rete e vai oh
sono solo un’area qui diciamo che sono
in questa caffetteria e sto per registrarmi
in e questa altra persona è sul
rete la vera minaccia qui è qualcuno
potrebbe annusare questo passaggio o quello sta per
essere sulla rete considerando questo
password qual è l’abilità del dolore necessaria
per fare questo quanto qualcuno deve essere avanzato
essere per fare questo la risposta non è affatto
chiunque può scaricare uno strumento e farlo
questo così marginalmente capace così la minaccia
è una grande comunità c’è una grande
la gente non è nessuno in questa stanza potrebbe
fallo subito
se facilmente giusto quindi il controllo è molto
bassa la minaccia è la capacità di minaccia
basso ma può superare i controlli noi
non hanno alcun controllo sul posto veramente
diverso da quello che conosci qualcuno
forse non è possibile aprire un browser e vendere a
strumento in modo che tu sappia che possiamo cambiare il
controlla e fallo fare a quell’attaccante
lavoriamo un po ‘più duramente , cambiamo
il requisito di capacità a questo
attaccante aggiungiamo il s ora all’attaccante
deve fare qualcosa di diverso il loro
i requisiti di capacità vanno ben al
beh forse non è andata via, ma lo sai
un po ‘più di niente
bene questo è quello che pensi di te
sapere sul PC come potrei andare avanti
il tuo computer quali sono le capacità
un utente malintenzionato a cui accedere sul computer
rubarli
quali sono le capacità di qualcuno
essere all’interno del data center o all’interno
l’applicazione web o all’interno del
database cosa devono fare per fare
tale diritto quali sono le funzionalità di un
l’attaccante dovrebbe fare per arrivarci
pensa anche ai controlli che potresti
devono fermarli che sta per
fondamentalmente aumentano quello che hanno
fare per entrare e nessun forte di nessuno
Knox tutti possono entrare ma se tu
sapere forse l’1% degli hacker potrebbe possibilmente
portalo qui o conosci il Mossad
perché possono sempre entrare sai
forse stiamo andando a essere ok con questo si
sapere e questo è dove la minaccia
entra in gioco il tipo di ideazione della modellazione
gioca a chi mi sto proteggendo
ci sono pochissime persone in questo
stanza che ha bisogno di proteggersi
contro le cose della nazione che conosci forse
qualcuno ti attaccherà ma tu
non voglio giocare a quel gioco se tu
non è necessario
hai intenzione di perderti solo a meno che
stai anche lavorando per il governo
ti piacerebbe vincere, ma la maggior parte del
persone in questa stanza conosci tutti
non deve giocare a quel gioco che vuoi
per giocare contro le persone che
stanno guidando o forse hanno una vendetta
contro di te forse lavori per a
casa editrice o conosci un
giornale online
sì, social media, molte persone arrabbiate
accuse le cose possono accadere proprio così
devi pensare a chi quelli
le minacce sono e questo esercizio è dove
inizi a pensare a chi quelli
minacce sono e ciò che il quello che stanno
capace di fare e la prossima cosa è
cosa stanno cercando
cosa vogliono per ottenere che cosa sono
cercando di ottenere da me che può causare
questa perdita e voglio che tu ti concentri su
realtà questo non è questo strano gioco
dove suoni conosci il sig. robot e
prova a capire che conosci il più profondo
gli hacker più brutti più oscuri che qualcuno possa fare
quelli fuori dal tavolo puntano a destra sul
cose che puoi accadere ma chiunque potrebbe
pensa a proprio ora, fallo prima a quelli
quelli sono i più ovvi e questo è
da dove proviene la maggior parte delle violazioni
non è il super avanzato che conosci
hacker malintenzionato è un drive-by perché
qualcuno per cui devo aggiustare qualcosa ma
è lì che un sacco di questo accade il
errori facili e quelli sono quelli
che viene capitalizzato su quasi tutto il
di volta in volta si tratta di definire il
capacità all’attaccante perché in a
minuto sto parlando di rischio e rischio
è un gioco in cui dobbiamo capire
quanto è abile un attaccante e come
capaci i nostri controlli sono e stiamo andando
fare alcune simulazioni e questo
la capacità è super importante e di nuovo
tornare al business senza un business
giustificazione senza perdita aziendale
non c’è rischio che lo dirò pieno
fermati ogni volta adesso se vai alla tua perdita
di spazio vitale ovviamente di cui fa parte
il rischio pure e tu vuoi rendere conto
per quello ma devi avere un impatto
che è davvero come osservabile tangibile
perdita se qualcuno si rompe e si siede in
questa sedia qui ciò che è buono qual è il
il problema è che c’è una perdita, forse se ne vanno
conferenza non ha avuto non ha avuto non ottenere
i loro soldi per il biglietto, ma è così
che male forse non è giusto quindi devi
pensa in questi termini giusto e uno dei miei
i preferiti qui sono il caveau
fuoco se hai una palla del suo I più alto
penso che non ci sia un passo che puoi vedere
l’interno dello pneumatico che esce fuori cosa c’è
il rischio in modo che a seconda di una macchina che ho
appena installato il pneumatico palla se collego
quel pneumatico a una corda fa oscillare
è il rischio che cada io
non ho avuto niente di simile a quello umano
c’è uno scenario che deve essere
completare qui una gomma del bulbo non c’è
niente di quello che non mi interessa del pneumatico
la piccola gomma può tutto ciò che potrebbe accadere a
palla di gomma giusto lo fa no
è giusto non l’ho applicato a
qualcosa che potrebbe creare una perdita sì
se lo aggiungi ad una macchina potresti avere un
incidente la macchina deve anche essere alla guida
destra
potresti aggiungere qualcuno nella corda
nuotare e potrebbero forse la corda
è sfilacciato potrebbero cadere e ottenere
male o morire qualcosa di giusto altro deve
capita perché ciò sia reale
tangibile, quindi se ci pensi
eventi di perdita devi pensare a cosa
stai per perdere non quello che
la vulnerabilità è vulnerabilità questo
molto di un’equazione gigante ed è così
ottengono il rischio di guida quindi c’è un
ricca metodologia c’è un sacco proprio fuori
ci sono le cose che ho intenzione di identificare
con vicino o più vicino di altri è a
quadro equo e puoi farlo qualsiasi
come vuoi che non ti sto dicendo di
uscire in uso giusto domani personalmente
lo amo e tendo a tipo di adattarsi a
quello ma il tipo di equazione di no
importa come lo fai e ce ne sono alcuni
le cose giuste quante volte vado a
avere un evento di perdita potrebbe essere qualcosa
di forte impatto e quanto sta andando a
impatto su di me quando accade proprio così sono
andando a perdere tanti soldi o questo
molta vita questo molte volte all’anno
è una specie di funzione annualizzata e
giù sotto c’è un intero gruppo di
cose che dobbiamo fare e questo questo grafico
in realtà va molto più in profondità di questo
ma inizieremo qui e così il
roba sulla destra è il business
roba giusta quanto sta andando
impatto su di noi è quanti soldi stiamo andando
perdere e alla fine del giorno è così
quello che vuoi comunicare ma
Quante volte è il trucco qui è il
pezzo di tecnologia di esso
così la vulnerabilità è efficacemente solo come
spesso l’attaccante può superare il
controlli che ho posto in piano e
semplice ho un controllo hanno a
capacità di superare chimicamente capacità
il mio controllo se lo farà avremo un
la perdita di esso la minaccia del trucco sarebbe
vedere è quanto spesso sto vedendo il contatto come
spesso le persone cercano di superare il mio
controlla non è quanto spesso sono loro
hacking è questa una frequenza come
spesso mi contattano con che frequenza
stanno cercando di fare queste cose e
quindi quando pensi a questo federato
la frequenza è una delle cose che abbiamo
concentrarsi su perché dobbiamo quantificare
questo fino alla perdita qualificata che conosci o
il nostro rischio per il business che la perdita di su
la frequenza è qualcosa che possiamo
in realtà hanno i dati per fare noi possiamo
possiamo prendere queste misure e
Ti mostrerò come in un minuto c’è
roba d’affari
rischio improbabile nel caso peggiore dell’intervallo
contro mai un numero perché tu
in realtà ha fatto questo era un numero e
sei stato preciso ogni volta che ci sono
non sarebbero così tanti soldi spesi per il rischio
sappiamo qual era il rischio della portata
giusto come qual è la probabile perdita e
Qual è la cosa peggiore in assoluto
potrebbe accadere perché il mio rischio è
da qualche parte nel mezzo e forse lo sono
sbagliato ma sai almeno che ho un
range e quindi per frenare il rischio o il cordolo verso
soddisfare rischio ancora sia abbassare tale o
puoi caricare puoi restringere il margine
giuste le piogge a rischio sono molto buone
molto alto non ti dice niente di giusto
ti dice che molti di voi si sono fermati
potresti avere molti rischi che potresti
non avere rischi quindi sai che puoi concentrarti
al caricamento del margine o all’abbassamento del
l’impatto reale in alcuni casi è possibile
ma alla fine finiamo per rischiare adesso
le cose di cui possiamo parlare e
possiamo possiamo effettivamente mettere reali
informazioni in là sai ogni rischio
ogni azienda subirà una perdita
tavolo della tolleranza come quanti soldi
potrei perdere il fuoco per chiudere le porte
e tipo di andare a lavorare di nuovo da lì
può produrre quella roba che è fuori da un
la sequenza II è un po ‘di più
difficile che tu possa identificare il tuo
controlli che è possibile si potrebbe avere una bella
buona idea di ciò che serve per superare
quei controlli ma in realtà abbiamo i nostri
primo
barriera qui quanto spesso quanti di voi
in questo momento potrebbe dirmi quante volte come
molti di voi pensano che il problema a
le mani di coppia sanno davvero che questo è veramente
il problema a destra questo è l’ultimo
parlare ha parlato ha parlato di questo come
molti di voi sanno cosa sia normale
questo è super importante questo
l’intelligenza è super super importante
quanti di voi hanno mai visto un
problema di sicurezza e qualcuno ha detto a
probabilmente non è un grosso problema che sai di trovare
fuori un investimento in questo momento più mani
giusto così questo è davvero importante quelli
di te che hai appena alzato la mano dovrebbe
ho anche alzato le mani e ti dico
pensa che questo sia importante perché quando tu
avere dati quantificabili che puoi mostrare
qualcuno perché se hai una supposizione
non avere argomenti se hai dati
hai una discussione o una parte di non dare
comunque e che va meglio dentro
frequenza quanto spesso quindi iniziamo
qui a destra di nuovo al nostro nostri emoji degli hacker
se iniziamo con le nostre minacce molto semplici
il the the the l’ascoltatore nel
coffee shop conosciamo l’evento della minaccia
la frequenza di questo è probabilmente
ragionevolmente alto accade soprattutto in
le grandi città lo fanno sempre
si siedono lì e annusano solo cose
o sai che uno dei dipendenti è
facendolo tutto il tempo suppongo che qualcuno
li hanno pagati o sono a scuola e
stanno imparando su questa roba è
davvero cool Vado fare questo diritto
e la capacità è così bassa che tu sei
andando a si sta andando ad avere un vero e proprio
rischio qui quanti punti di vista in
conferenza Wi-Fi oggi sto scherzando
sì quanti di voi si sono uniti al
conferenza Wi-Fi e quindi
immediatamente VPN in qualcosa anche yeah
va bene
più Han per il resto dell’attività
domani o XM vai alla conferenza
considera una VPN che sai pagare il cinque
dollari al mese per il servizio VPN così
devi gestirlo bene
non c’è tecnica, ma probabilmente
vuoi farlo o legato al tuo
telefono conferenza destra Wi-Fi in chiaro
non il più grande
e con quello stesso scenario quello esatto
stessa cosa di cui sto parlando
l’ultima diapositiva sta accadendo proprio ora a te
c’è qualcuno in questo fuori in questo
questo hotel è probabilmente come attraverso
il traffico è comunque una buona possibilità
ma la cosa è la risposta a quanto spesso
di solito questo è giusto questa è la risposta
a quanto spesso la maggior parte delle volte sì e così via
facciamo quando non lo sappiamo e lo siamo
cercando di derivare il rischio, che cosa facciamo?
pensiamo che sia giusto indovinare come
gli uomini sono bravi a indovinare in modo dimostrabile
in realtà gli umani terribili sono terribili
indovinando ora ci sono modi per sapere
essere meglio a indovinare
ma gli umani aspirano a indovinare e North’s
identificare il rischio che dobbiamo sapere con quale frequenza
dobbiamo assolutamente sapere quanto spesso oa
almeno essere ragionevolmente vicino a un ordine di
grandezza diciamo che vogliamo
conoscere ragionevolmente vicino scopare qualcuno come
lontano siamo incredibilmente
importante quindi abbiamo questa informazione
sta arrivando da noi quando le persone lo sono
accedere alle applicazioni giusto il
l’informazione è presenza se noi
registralo e guardalo è diverso ma
possiamo applicare le informazioni quindi non lo faccio
la frequenza è un problema risolvibile che abbiamo
i dati che possiamo registrare e generare reali
metriche su Twitter e frequenza così io
promettere un paio di cose vi mostrerò
il veloce e sporco e questo è
qualcosa di nuovo puoi farlo domani
non ci vuole molto tempo il più a lungo
si ottiene una sospensione dei registri che è il
il gotcha e ottenere tutti i tuoi registri bene
faremo un decadimento giusto elasticsearch
e registri: possiamo tirare questi due strumenti
che gratis puoi dimostrarli ed eseguirli
sul tuo sulla tua macchina prendi il registro
i file localmente li avviano e lo si desidera
per dare da mangiare diciamo solo i log del server web
inizia lì a nutrirlo in una risata
cerca e lascia che ti mostri molto velocemente
come è fatto
quindi non mi piace, ma sulla birra per a
secondo qui
alcuni
con solo un po ‘di codice ok
la configurazione in realtà non è nemmeno andata
configurazione si avvia i registri – orale
esci dalla ricerca senza niente di giusto
avvialo dargli un percorso per i file tell
dove si desidera avviare e raccontarla
come vuoi analizzare la maggior parte del web
i server si adattano al commento in modo irregolare
registro anche se è chiamato anche Apache
nel prossimo lo faremo tutto okay
crea i tuoi modelli personalizzati o
qualunque cosa tu voglia ma questo è buono
abbastanza per iniziare subito se
solo tu potresti farlo e tu puoi
accendi il logstash e farà schifo
tutto nel elasticsearch con
solo la piccola quantità di cose giusta
ecco questo è letteralmente la barriera per
iniziando a fare domande e poi di
Certo che vogliamo fare domande così una volta
hai una ricerca elastica allora solo tu
tu fai alcune domande come
molti accessi non riusciti sono tornati indietro
a ridere parla di quanti hanno successo
accessi abbiamo quanti quanti
schemi di accessi non riusciti con un singolo
attacco o attacco di successo ce la facciamo noi
avere ragione quelle domande sono banali
facile una volta che li hai ricercabili così
Farò alcune domande iniziali ma lo sono
tornerà anche ad un rapido
dimostrazione ero solo alcune cose voi
potrebbe voler guardare I’ll bump il font
un po ‘qui li ho presi da un
sito statico quante volte che io
avere un po ‘di forza floreale più di
10 per una forza quante volte che io
avere una richiesta non valida richieste non valide
su un sito statico c’è qualcos’altro
hanno capito che è tutto quello che ho intenzione di fare e
così si guardano le cose che proprio non sono
dovrebbe succedere che tu possa iniziare con
le cose ovvie di cui sono domande
il modo in cui non sono loro ti daranno
le risposte ma te ne danno un po ‘
domande che non ti danno capacità
non ottengono l’intento che ti danno
qualcosa a cui pensare, ma anche loro
ti do quanto spesso giusto così ho avuto te
Conoscere queste persone in quel periodo di tempo
Penso che sia valsa forse un mese
registra che molti attori erano eccessivi
forza fluoro ora se guardo e io
scavare davvero dentro potrei scoprire quello
di loro era un raschietto uno di loro era un
conosci la perf suite o in una cinetica o
Koala un qualche tipo di scanner di sicurezza
sai che potresti capire di più
quello che erano dove ti immergi ma tu
sappi subito hey, ho un secchio di
le cose e posso fare posso derivare forse
alcuni forse alcuni intenti forse alcuni
capacità ma anche io posso derivare un
frequenza degli eventi quanto spesso sono questi
le cose accadendo , sai quante
le persone e quanto li hanno messi in
benna e naturalmente da cui vi tuffate
lì ma quello ma quello che ho avuto qui dopo
Ho succhiato in tutta questa roba era solo un
un paio di filtri davvero semplici, giusto
il filtro delle richieste non valide era solo dire
io che non ho avuto una richiesta e
aggregato per IP del cliente se
qualcosa di molto semplice da chiedere al
la domanda non richiede molto, ma ottieni
in informazioni così questi sono il tipo
di cose come ho detto che puoi impostare questo
domani non c’è niente di complicato
su questo e io questa roba che otterrò
pubblicato in modo che tu possa effettivamente rubarlo
404 stessa cosa, trovami , sai, a
risposta di 404 e quindi Gripen di IP così
cose molto semplici da chiedere dei dati
una volta che l’hai succhiato, oh sì questa roba
diventa molto più complicato in questo è
in realtà non è così facile tutto tranne questi
è dove è dove vuoi iniziare
solo facendo alcune semplici domande a te
ottenerlo a ottenere il blocco di ciò che sei
vedere cosa potresti provare
ma poi di nuovo è sempre – quanto spesso
questo è l’obiettivo di quanto spesso risolvono
quel problema di frequenza di Betemit
accoppi le domande separate giusto quanto velocemente
Velocity puoi dire hey mostrami
tutti quelli che stavano facendo richieste di
più di più di una richiesta al secondo
o mostrami tutti quelli che stavano facendo
richieste uniformemente distribuite
gli umani non fanno che gli umani non facciano un
richiesta a una volta al secondo sono andato 35
secondi che è quello che gli umani non fanno
che sto cercando il traffico di BOT
quanto è veloce la cosa che hai normale
i modelli giusti li hanno seguiti
schemi normali di cui parlerò
quello molto più certamente ero il
user-agent in cui Jacobs può fare lo spoofable ma se
sono non si conosce abbastanza per intelligente
spoofarlo e l’agente utente con arricciatura
sai che probabilmente non è umano o te
sai guarda l’user agent c’è a
un sacco di voti degli utenti che puoi
un po ‘ basta mettere fuori gioco immediatamente
fallire l’azione prevista qualunque cosa
azione era l’hanno successo o no
non riescono ad accedere non riescono ad aggiungere un
carta di credito non riescono a fare il check out
non riescono ad aggiornare qualcosa di giusto
tipo di fallimento di azione che conosci
ci sono ragioni per questo, ma perché giusto
perché hanno fallito che forse forse loro
fallito il profilo di aggiornamento 10.000 volte
perché qualcuno non dovrebbe aggiornare il
profilo 10.000 volte probabilmente perché
stanno cercando di capire come fare a
iniezione sequel o cross-site
script e stanno attaccando
quella forma in genere se puoi guardare
ai contenuti ma sai che è gentile
di modelli non sono normali
qualcuno potrebbe non aggiornare una coppia
volte e potrebbero solo dire AB fatto
Vado via o potrebbero avere successo
dopo un paio di volte questo successo
è altrettanto importante di quel fallimento in
un sacco di casi ma tu vuoi ancora esserlo
in grado di registrare entrambi e quindi la mostra
un modello malevolo noto ci sono solo
cose che sai essere dannose giuste
via ho intenzione di prendere le carte di credito come
molti di voi sono stati caricati tutti voi
dovrebbe alzare le mani in modo cardatura è
fondamentalmente l’esercizio di test rubati
dati della carta di credito contro un validatore
sei quel validatore se ti prendi credito
carte si autorizza la carta di credito voi
dire sì o no che ottengono una risposta alla
se la carta è valida o no c’è un
modello di mostess molto identificabile qui io
andare a quella cosa e ho colpito un sacco
di volte , puoi vedere che è più facile
per identificare il comportamento puoi farlo
Dimostra che puoi amarlo
hai afferrato un modello comportamentale per
tale diritto in modo che stai andando ad avere un sacco
di quelli
ma di nuovo puoi vedere un attore di thread
con un chiaro intento e capacità e
è lì che puoi guidarlo
rischio quindi rendere l’obiettivo determinare come
spesso in un primo momento risolvo il problema giusto
fuori puoi essere più avanzato di
cosa stai rilevando ma scopri come
spesso poi finiscono quelle valutazioni
esempio e io questo è qualcosa che io
spingerà anche fuori
I quaderni di Giove li adoro
cose meravigliose soprattutto perché ho
stato un fan su matica per molto tempo
ora ce l’hanno fatta finalmente
non un milione di dollari avendo qualcuno
altrimenti lo faccio, ma ho fatto un po ‘di sbronza in un
notebook per valutazioni di rischio e tutto
lo fai è collegare alcuni dati e questo
il testo è importante giusto per te
ciò che questo è bene va a tangibilità
giusto quello che sto andando a perdere avete
di avere un bene, se non si dispone di un
bene non hai un rischio e in un primo momento
stai per andare oh mi manca
controllo Mi manca l’hashing della password
un database che non è un rischio che è un
controllo lo farò poi parlerò
un paio di libri alla fine e io
ti incoraggio a leggere quelli e rischio io
e capirlo meglio ma questo noi
vai quando diciamo che abbiamo una comunità tecnologica
chi sono loro cosa sono dopo di loro
avere una capacità di quanto sono forti
questi attaccanti e tu inizi a compilare
ai numeri e quanto sei sicuro di te
in loro e poi descrivi il tuo
controlla cosa sto facendo per mantenerlo
questa comunità di minacce dal fare cosa
vogliono fare ho i firewall e io
ho un antivirus e io ho il top Olas
10 implementato e ho il monitoraggio I
Avere allarmi e ho tutte le cose
che ti ho fatto elencare la tua lista
tutto qui e tu parli di come
sicuro che tu sia nei tuoi controlli e
allora e poi ne sottrai qualcosa
fiducia perché sei troppo sicuro di sé
e questo è vero si dovrebbe scrivere voi
o riduci il tuo livello di confidenza o
riduci il tuo controllo su uno di questi due
i numeri dovrebbero scendere da dove tu
pensi di essere perché probabilmente hai
non così buono e poi ovviamente
quell’equazione della missione migliora il nostro qin
vedi quanto spesso giusto e questo è un
cosa annualizzata quindi forse dici che è
non succederà mai in un anno così tu
taglia giù la frazione giusta forse
questo è una volta ogni 10 anni quindi è così
punto uno a destra e questo è vero
vuoi pensare a quanto tu
voglio che tu possa perdere un anno su questo e
lo si annualizza e poi di nuovo
grandezza come come qual è il problema
nel peggiore dei casi quanti soldi ho
penso che ho intenzione di perdere e poi tu
qualificare bene quanti soldi può avere il mio
l’azienda perde prima che la consideri alta
medio basso ciò che è il mio business lo prendo
come se tu fossi una società gigantesca dieci milioni
i dollari non sono un grosso problema probabilmente giusto
va bene che fa schifo ma mi muovo su di esso potrebbe
non è nemmeno materiale, quindi devi parlare
ai tuoi affari e capisci questo e
quando ti dico di andare via, ti interessa di più
sappi che le informazioni poi vanno al tuo
capo e dì per aiutarmi a capirlo
giusto perché potresti avere un blocco
soprattutto la più grande compagnia se vai
al CFO o vai alla gente finanziaria
e vai ehi quanti soldi avremmo
perdere per chiudere le porte proprio come
perché stai facendo quella domanda?
folle quindi ne prenderai un po ‘
sfide nel più piccolo di un grande
compagnia così sai lavorare i canali
trova un modo per ottenere le informazioni
spiega loro cosa stai facendo avere un
il team di sicurezza ti aiuta se lo dai
un team di sicurezza questa roba stanno andando
amarti così ti aiuteranno
promessa e poi ovviamente ne abbiamo avute alcune
la scienza quindi è molto comune e rischiosa
comunità per fare la simulazione di Monte Carlo
va bene così prendendo quei numeri è
andando a generare una distribuzione di
campioni e questi campioni possono essere usati
anche se questa è davvero la prima parte di
una simulazione di un college di soldi e basta
ciò che questi numeri significano controllo
Capacità di parcheggio di forza diventerò un
distribuzione e quindi si ottiene
vulnerabilità da ciò, quindi lo prendi
e tu e per ogni singolo punto tu
assaggiato, dici che la minaccia è stata superata
il controllo è così così è più grande
di quello che è quello è davvero il
funzione di volatilità lo fai per tutti
i campioni e alla fine hai un
la vulnerabilità è la mia vulnerabilità
basato su centomila Monte Carlo
esempi di simulazione ecco quanto sono vulnerabili
Sono quando hai finito con tutto ciò
fare è solo moltiplicare per la quantità
di volte pensi che potrebbe accadere così
Ho vulnerabilità che moltiplico
il numero di volte che l’anno sta per
capita e qui è la frequenza della perdita
ecco il numero di volte in un anno
pensa che questo possa accadere
ora abbiamo iniziato a entrare in te
conoscere la matematica e stiamo parlando
indovinando giusto così di nuovo questo è dove io
dire che è una sfida da quantificare
da questa roba perché stanno andando a
mettilo in numeri e applica la matematica reale
quando lo fai devi essere
abbastanza preciso da ottenere per ottenere un
risultato ragionevole su cui potresti agire
questo è dove dico automazione di questi
fonti di eventi e segnali è
quasi vitale è vitale farlo
lavora in modo da rendertene reale, lo sai
fidati di dove sono i dati questo è un duro
problema non è facile
e poi ovviamente alla fine si arriva
rischio e il rischio della gamma in cui è
dollari e centesimi perché sono dollari e
centesimi perché è il nostro rischio di dollari e
centesimi, perché dobbiamo andare al
affari e chiedere soldi e poi e
dobbiamo dimostrare che penso di andare
perdere tanti soldi o lo faremo
perdere soldi quest’anno voglio spendere un
frazione di quello perché diciamo di più
di quello a cui te lo diranno
vattene voglio passare una frazione di
per farlo andare via o ridurre
giustamente potrebbe ridurre il margine di maggio
ridurre il top-end qualunque cosa sia io
voglio in qualche modo ridurre il rischio e poi
certo che lo tratti come ho detto che lo farò
pubblica le cose in modo che possiate giocare
con esso, ma ancora più importante l’ idea
qui sta cercando di quantificare questo rischio tu
quindi sono in grado di fornire valore da
concentrandosi su queste cose specifiche voi
modello di minaccia hai valutato il rischio
per tutte queste minacce che hai scoperto
con e hai detto qui sono i migliori
penso che influenzeranno il mio
business in modo tangibile quest’anno e
poi vai al giorno lavorativo che vorrei
piace attaccare l’attacco di questi problemi
la risposta probabilmente andrebbe bene
Intendo quasi ogni volta che l’ho fatto
tipo di un esercizio le risposte vanno bene
sembra giusto ragionevole che non sei
ottenere un elenco enorme di fare sta dando un
un mucchio di sciocchezze tecniche sei tu
detto
Cerco di dire il denaro aziendale o
ridurre la quantità di perdita del business
potrebbe essere molto ragionevole
cosa per lavorare con in un business che
avrà molto più successo di
oh mio dio non abbiamo mai superato i nostri sistemi
e otto e trenta giorni ora, così siamo arrivati
correggi tutti i nostri sistemi, giusto questo è un
argomento terribile per rendere questa distanza
andranno bene perché questo gruppo
è in risposta critica che tu passi
il sistema quando vanno giù
qualcuno potrebbe morire giusto, quindi no
preoccupati di quello giusto
questo vale per più di questo
rischio quindi ciao ciao sto parlando in termini di
rischio reale il business che possiamo guardare
quello che stai facendo guarda quello che loro
stare a perdere in altri posti perché
loro sanno più di altri posti che
lo fai e vai mmm questo giusto e
va bene avete fatto il vostro lavoro ora si
posso andare avanti, allora ci miglioriamo
giusto, quindi andremo avanti
dove andare e lo faremo finta
siamo fantastici ora, quindi abbiamo camminato
l’abbiamo fatto domani e abbiamo ottenuto
bravo in questo stiamo facendo tutto questo
attivamente ci stiamo concentrando sulla destra
la vita è bella e poi ti rendi conto
che le cose cambiano e in effetti loro
cambia molto come ogni giorno quello che sei
facendo quello che i tuoi controlli assomigliano a cosa
il tuo panorama delle minacce lo sembra
cambia quasi quotidianamente e poi tu
realizzare gli esercizi che ho appena parlato
riguardo loro impiegano molto tempo come questi
prendere una quantità eccessiva di tempo e
risorse
la maggior parte delle aziende lo fa una volta all’anno
perché soddisfano una casella di controllo dice noi
trascorso un mese a fare questo per un look anno
nella nostra architettura e il nostro rischio può essere
ha fatto questo grande tavolo e ci sentiamo sicuri
su di esso giusto e ciò che è buono che sei
mesi lungo la strada a destra è probabilmente
non è vero sei mesi lungo la strada a tutti
è sicuramente vero un anno in basso
strada ora cosa facciamo giusto che abbiamo
questo prodotto interessante è un processo interessante
che facciamo ma è inefficiente e lo è
obsoleto tutto il tempo tranne che per quello
mese lo facciamo io odio che sia così
terribile per me, quindi voglio automatizzare
questo voglio prendere tutti gli altri
tutto ciò che abbiamo appena fatto e messo un po ‘
automazione su di esso voglio applicare a
poco più scienza di quello che stiamo facendo io
voglio costruire gli scenari di minaccia
automaticamente questo è quello che io
voglio davvero fare voglio generare il mio
minacciare le capacità nel mio modello di minaccia I
non voglio solo avere un modello di minaccia
e inizieremo con un manuale tale modello
ma voglio passare a qualcosa
automatizzato giusto questo è dove si ottiene a
un po ‘strano , tutto riguarda il comportamento
e questo è il mio obiettivo sul comportamento
comportamento prevedibile e irrazionale
può essere modellato non importa cosa
di solito puoi trovare un modo di modellare
ci sono valori anomali, naturalmente, sempre
è ma per lo più il tempo è possibile modellarlo
pensi al bisogno di chiarire
richiesta
tutte le cose che arrivano e questo è
questa è più una cosa di un’applicazione web
ci sono altre cose sulla rete
che si applicano in modo diverso ma è lo stesso
modello comportamentale giusta una serie di web
richieste della transizione di stato a
grafico diretto che stai facendo solo stato
la matrice di transizione è che ho intenzione di andare
Qui
allora ho intenzione di andare qui, allora vado
andare qui e allora potrei tornare a qui
ma tutto ciò è solo guardando a cosa
stanno facendo e tramando se tu
una così bella impresa Barkov cambia per il
comportamento del letto a destra Carter ha un Markov
catena o forse 10 proprio lì è un chiaro
Catena di Markov che è possibile applicare a un
scammer con carta di credito o carta di credito
verificatore qualcuno che fa una forza bruta
attacco di accesso c’è un chiaro Markov
catena che identifica ciò e tu puoi
anche andare più a destra sono sciocchi sono
usano solo la violazione di Adobe
dizionario e andando a conoscere uno per uno
in fondo alla lista ci sono molti
cose che puoi fare dove prendi il
comportamento e applicarlo a una serie di
transizioni di stato e puoi farlo
hai automaticamente i dati giusti
tu sai dove sono andati dopo
li isolerai e li identificherai
tracciare loro poi creare riproducibili
modelli comportamentali e prima di fare
è manuale è assolutamente bene farlo
una o due volte solo su carta o
potresti creare un modello in codice
lo provi e poi capisci come
per produrli ma poi hai un
dati per automatizzare questo e automaticamente
produce catene di Markov allora tu e te
crea un grande modello di minaccia che conosci
attraverso la tua intera azienda o il tuo
tutto ciò che sai applicazione intorno a questi
catene identificabili di Markov e tu sei
mancherai un po ‘di roba allora sei tu
dovresti aspettarti ma tu hai
intelligenza delle minacce automatizzabile ora
giusto quello che hai fatto è creare un
serie di cose che c’è una minaccia
che si è identificato che si vede
e puoi quindi testare la frequenza su così io
dì oh, molte volte all’anno sto vedendo
questo emerge da questi schemi e da cosa tu
quindi ottenere è qualcosa di interessante, giusto
identifichiamo comportamenti dannosi e buoni
anche noi vogliamo farlo per sempre
questa non è solo una piccola cosa
questo è per fare in modo che la sicurezza svanisca
se sei nel commercio al dettaglio online cosa
è una delle cose peggiori che puoi fare
in termini di non ottenere non catturare a
attrito di vendita di qualsiasi tipo per sicurezza
l’accesso digitando un numero di carta di credito
c’è ne ma sta davvero entrando
diciamo che qualcuno va al tuo sito
forse una o due volte un quarto
andando a dimenticare la loro password la maggior parte di
il tempo passiamo alla patch di riutilizzo
dappertutto e poi probabilmente sono arrivati
violazione ma potrebbero non ricordare
quella password e quella cosa potrebbero non farlo
essere abbastanza convincente per loro di andare a
quello resetta il processo e va a destra ma se
sai da dove vengono
dispositivo erano su ciò che il comportamento
Sembra che appena li lascia in te
non devi farli accedere nessuno
dice che hanno il log-in dopo 45 giorni
è folle
c’è un login dopo 45 giorni che non lo fai
avere un controllo abbastanza buono da capire
sono loro o no
ecco perché proprio il vero motivo è
qualcosa di diverso
modo da poter dire spegnere il login se
vengono dalla stessa posizione
stesso indirizzo IP lo stesso dispositivo qualunque
quello è e poi va dritto a fare un
acquisto andremo bene
giusto lasciarli andare non mettere l’attrito
c’è c’è un buon affare in attesa di
gli affari lì allo stesso tempo tu
posso dire oh loro sono entrati e il
la prima cosa che hanno fatto dopo averla fatta
la loro vendita stava cambiando le loro spedizioni
indirizzo okay bandiera rossa forse sto andando a
annullare l’ ordine giusto quindi non è quello
devi impedire il login da
accadendo o l’acquisto accada
perché non è un evento di perdita i lotti
di fini spedisci la cosa e ora tu
non posso riaverlo così hai perso la cosa
e tu ottieni un rimborso per quello che è
un evento di perdita vero, quindi stai ancora andando
per prevenire la perdita di ciò che non hai mai
spedisci il bene giusto, quindi è diverso
pensando a che cosa è giù quella perdita
evento che cosa sto facendo per prevenire il
evento di perdita ora cosa sto facendo
impedire il login il login è una cosa
per l’evento di perdita per pezzo quella catena così
vuoi pensare in modo diverso a come
acquisti controllato e perché applichi
i comandi a destra disattivano i CAPTCHA
se non devi fare il turno di accesso
fuori dal login e no non andare al tuo
affari domani e dire questo ragazzo ha detto
per favore, per favore, non chiudere
quella
uh-huh ma ci sono cose in te
può fare soprattutto intorno a questo
identificazione del comportamento che consente
sei meno aggressivo con la sicurezza
e gli affari ti ameranno se tu
posso fare in modo intelligente ciò che ho visto
liste e lista di conversione e vendite
razzo
stai facendo cose come questa e altre
di questo abbiamo intenzione di fare questo affare
con esso è andata bene, e questo è il motivo per cui io
dimentica un po ‘di questa roba perché l’ ho avuto
solo per occuparsene , ma è anche questo
okay sai che il vincolo è un creativo
a volte ma poi di nuovo il tuo blocco
le persone quando fanno cose e quando
stanno andando a fare cose
in realtà prima lo registri perché
volevi accadere ma quando iniziano
facendo scendere a destra un sentiero noto
hanno colpito alcune di queste cose sì, io
penso che sia probabilmente quello che stanno facendo
a destra va bene bene io guardarli mi è consentito
non bloccarli ancora, ma penso che siano
andando sul sentiero che sta per condurre
qui puoi davvero sapere cosa
lo faranno è così bello
giusto tu lo registri ma puoi farlo
questo fino a questo punto puoi iniziare
prevedere la prossima mossa c’è un intero
un sacco di scenari in modo che io possa andare oh il
gli archi successivi saranno così e
a questo punto nel modello abbastanza che posso
solo io posso guardare le dieci solo dirti
prima di ottenere uno stai guardando a
modello ma puoi iniziare a prevedere il
il prossimo evento ciò che è veramente bello è ora
questi montagnosi stretti con evolvono e
così come si evolve si può cominciare ad andare oh
Penso che tu andrai qui da te
non sono andato qui lasciami lasciarmi mettere un
piccola esca là fuori e vedi cosa tu
fai e inizi a fondamentalmente ad abboccarlo
e poi tu aggiorni i tuoi modelli
in tempo reale
oh versione accanto a Mel altro
malware o che i bot è uscito ho
adattato automaticamente ad esso aggiornato il mio
la mia catena e poi sono andato avanti così puoi
identificare le cose alla versione non solo
sto vedendo è quello che sto vedendo le versioni
di questa cosa è davvero forte ma
questo diventa reale intensamente reale
capacità e molto più quantificabile
allora mmm questo ufficio, quindi vado
per andare veloce qui e concludere identificando
la capacità di intendere è super importante
questo è un buon rischio per l’analisi dei rischi
l’analisi deve avere questa capacità e
anche l’intento che cosa stanno cercando
giusto cos’è quella risorsa e quanto sono buone
loro e quanto spesso se puoi rispondere
quelle domande che davvero non puoi
quantificare un rischio e un ragionevole
modo tangibile ma queste catene di Markov possono
mostra entrambi questi per te
Generatore in queste catene sono davvero
davvero importante per essere in grado di solo
automatizza questa roba e poi la costruisci
trappola modello in tempo reale ogni giorno che sei
generare modelli di minacce dai tuoi dati
e ogni giorno si sta eseguendo in questi
scenari che hai
queste banche di antenne Riskin che ti ho dato
il codice che puoi semplicemente usare questo codice è
il nostro codice che non devi fare nel
Quaderno di Giove e ottieni un intervallo e
puoi applicare gli eventi del giorno al tuo
attuali scenari di rischio e capire
se il tuo rischio di salire o meno
giù letteralmente fai questo intendo in
in tempo reale, ma direi colpire ogni
giorno giusto così in tempo reale sai ish
ma questo è dove vuoi essere ogni
giorno stai solo generando una minaccia
scenari scenari di minaccia basati su
automazione e valutazione del rischio e
spendendo tutto il tempo per tornare al
affari della squadra titoli vede che
l’azienda vede che lo sviluppo
il team lo vede che stai vedendo cosa c’è
sta succedendo adesso
stai creando un’analisi continua dei rischi
basato su dati effettivi e fattibili
questo è davvero il tipo di questo è il
Santo Graal è un po ‘come tutti noi vogliamo
essere qui tipo di fine stato questo è un obiettivo
giusto tutto il tempo
quello che sta succedendo sono i miei controlli buoni
abbastanza è quello che una sicurezza non ha chiesto
se puoi vedere il team di sicurezza come
buoni sono i miei controlli basati su ciò che sono
vedendo che possono adattarsi e tu puoi adattarti
anche questo team di sviluppo ha ragione
posso fare le cose basandomi su adesso e
questo non significa anche aggiungere i troll
significa sottrarre i controlli che puoi
dì oh forse non ho bisogno di farlo
forse non vedo questa minaccia
più è andato via posso trasformare questo
fuori perché mi stava causando sai un
diminuzione delle conversioni o qualche tipo di
impatti sostanziali quindi non solo
dì che sono facile aggiungere i controlli per usarlo
rimuovere i controlli è altrettanto importante
sicurezza il delicato equilibrio non lo è
quasi per sicurezza, infatti, non lo è mai
riguardo alla sicurezza riguarda il business
e questo ti consente tramite la comunicazione
con il business e dire ecco come
stiamo facendo qui è il nostro controllo sanitario che cosa
cosa vuoi fare dopo e così?
le informazioni quantificabili sono fantastiche e
è lì che voglio scrivere tutto
quella roba da manuale è fantastica
quantificabile questo è dove è qui
la nostra automazione, la nostra strumentazione, mette un grande
parte di questo e non puoi fare tutto e
non puoi fare tutto bene, questo è solo
vero quindi devi capire cosa
importa e impara a concentrarsi e questo è
l’ esercizio di modellazione impostato prende tutto
la via è l’attenzione se ne prendi una
modo una cosa via anche se non è così
la modellazione impara solo a focalizzarla
abisso lo applica in qualche modo di più nella sicurezza
ma in sicurezza in particolare si impara come
focalizzare l’identificazione e quindi chiedere aiuto
ne hai bisogno, va bene, va bene
chiedi aiuto che non devi sapere a
tutti capiscono dove chiamare aiuto
Sono il più
le cose sono fatte per me
il libro di modellismo è un libro sulla minaccia
modellando è probabilmente il miglior libro
modellando là fuori e prendi con a
granello di sale ma non c’è quindi c’è
buone abbastanza buone idee in questo libro che
Penso che valga la pena leggerlo, se vuoi
per sapere se vuoi leggerlo e prendere
una recensione Giovanni che parla prossimo realtà
ha scritto una recensione davvero buona del libro
il fondo non ha un bene lo sai
comlink questo è il libro di questo è
fondamentalmente il libro su fiera e
rischio comprensione suo io, ma ho avuto un
possibilità di lavorare con gli autori del
prenota prima che io apprezzi davvero quello che è
lì dentro e questo è il mio tipo di sai
vista opinata su un rischio che mi capita di
d’accordo con loro non prendere la mia parola fare
qualunque cosa funzioni per te finché sei
farlo è quello che mi interessa
su quella nota ti ringrazierò tutti
ricordati di valutare i colloqui, per favore, noi
amo il feedback per la conferenza
soprattutto se non hai scritto gli ultimi discorsi
per favore vai avanti e fai quello e il prossimo
molto anche un buon pranzo grazie

Please follow and like us: