close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Tania Magie



VON Steven Sinofsky

Blitz oft nicht zweimal schlagen, aber im Fall des Vater-Sohn-Team von David und Orion Hindawi, Gründer von, das ist genau das, was passiert ist. Tanium - eine unternehmensweite Echtzeit-Sicherheit und Systemmanagement-Unternehmen - ist ein Musterbeispiel eines modernen Unternehmens-Software: die neue Generation der heutigen Probleme lösen Fähigkeiten und Erfahrungen aus erfolgreich zu sein Gründer in der vorherigen Generation gewonnen werden.

Er bildet die Gesellschaft

David Hindawi, ein Ph.D. in Operations Research von U.C. Berkeley ist ein Unternehmer, der die Schaffung von mehreren erfolgreichen Unternehmen durch den frühesten Tagen der PC-Ära geführt. Seine frühen Bemühungen konzentrierten sich auf PCs mit dem "Netz" bekommen und halten sie reibungslos läuft. Im Jahr 1997 schloss sich David mit seinem Sohn auf Orion, dann ein Student an der U.C. Berkeley, zu bilden.

BigFix löste das Problem mit allen Endpunkten der Kommunikation (PCs, Server, virtuelle Maschinen und mehr) auf Unternehmensnetzwerke Konfigurationsdaten zu sammeln und Produkt-Updates bereitstellen. BigFix war ein bemerkenswertes Produkt für die Zeit bis zu 100.000 Endpunkte routinemäßig die Skalierung. Im Jahr 2010 erwarb IBM BigFix und integriert sie in die Tivoli-Software-Portfolio.

Einige könnten zufrieden gewesen auf ihren Lorbeeren auszuruhen eine Technologie erfunden zu haben, eine Firma aufgebaut und skaliert, ein Unternehmen zu den meisten Elite von Unternehmen Erfolgsgeschichten. Stattdessen David, Orion und die wichtigsten Architekten von BigFix hatte eine noch größere Idee.

Forming Tanium kam da das Team auf Mängel wider. "Wir haben erkannt, dass die Unternehmen die Kontrolle der Endgeräte benötigt, die viel schneller war als sie mit bestehenden Tools bekommen konnte, und forderte uns den Stand der Technik zu überspringen, einschließlich BigFix, wo grundlegende Management-Abfragen Tage dauern könnte," Orion erzählt. "Wir wussten, dass nichts weniger als eine 10.000-fache Geschwindigkeit Verbesserung gegenüber dem Stand der Technik zum Zeitpunkt würde das Problem zu lösen, und wir mussten im Grunde das Paradigma der Systemmanagement und Endpoint-Security ändern, dass zu erreichen. Wir haben das Glück, eine der wenigen Engineering-Teams in Enterprise-Management zu haben, die klug und ehrgeizig genug sind, das zu tun ".

Das Team, meist Mitglieder der ursprünglichen Engineering-Gruppe BigFix und alle Experten mit langjähriger Erfahrung in großen Unternehmens-Management, arbeitete in ihrer Berkeley, CA Büros für fast zwei Jahre, bevor die ersten Kunden die ersten Ergebnisse ihrer neuen Produkt sah. Wenn das Produkt in Aktion zu sehen, es war klar, früh Kunden, die das Team in der Tat eine bessere Mausefalle gebaut hatte. Tanium war geboren.

Treffen Tanium bei A16Z

Wenn Orion zuerst Andreessen Horowitz kam, um uns zu treffen und einführen Tanium hatten wir keine Ahnung, was für eine Überraschung, denn wir waren in. Gemeinsam sind wir viele alte Hände an das Systemmanagement und Sicherheit. Viele Leute bei A16Z Anteil an der Erfahrung gebaut zu haben - und meine eigene Erfahrung bei Microsoft - sorgen für eine informierte und vielleicht hart, Publikum.

Orion tauchte seinen Laptop auf und navigiert Tanium webbasierte "Konsole". Am oberen Rand des Bildschirms, sahen wir einen einzelnen Edit-Control, wie Sie für eine Suchmaschine sehen würde. Er begann in natürlicher Sprache Fragen wie "Show Computern, auf denen CPU> 75%" eingeben und "Show-Computer mit einem Prozess namens WINWORD.EXE". Innerhalb von Sekunden - genau wie Suche mit - eine Liste von Computern gescrollt durch, als ob es eine vorhandene Tabelle oder Bericht.

An diesem Punkt erreichten wir die einzige vernünftige Schlussfolgerung: Orion zeigt uns eine Simulation des Produkts hoffte, dass sie zu bauen. Schließlich waren wir alle sehr zufrieden mit dem Stand der Technik (dargestellt durch die Gleichen von BigFix) für diese Art von Telemetrie vertraut und wir wussten, dass das, was wir einfach nicht möglich war, sahen.

Aber die Demonstration war keine Simulation oder bearbeitet Screen-Capture. In der Tat lief Tanium auf eine vollständige Bereitstellung von Tausenden von Endpunkten. Das war nicht einmal ein Demo-Szenario, sondern eine Live-Produktion Einsatz ... die Magie der Tanium. Wenn wir mehr über Tanium gelernt haben und wie es skaliert leicht zu 500.000 Endpunkten (nicht theoretisch, sondern in der Praxis) und die Breite der Fähigkeiten, waren wir mehr als fasziniert. Wir waren in David, Orion und Team zu investieren bestimmt.

Neudefinition der Stand der Technik

In Unternehmen, ist ein Team für die Sicherung von Endpunkten im Allgemeinen verantwortlich, während ein anderer sie (System-Management) für die Verwaltung zuständig ist. Typischerweise verwendet jedes Team seine eigenen Werkzeuge, und jeder kämpft, unabhängig, Schritt zu halten mit modernen Netzwerk Sicherheitsbedrohungen und die Skala von modernen Netzwerken.

Die heutigen IT-Profis auf beiden Sicherheit und Management-Teams wissen, welche Arten von Informationen, die sie aus ihrem Netzwerk benötigen. Mit aktuellen Tools diese Fragen erfordern eine sorgfältige Planung, bedeutende Infrastruktur und eine feine Balance zwischen dem, was IT muss wissen, und die Kosten für den Endbenutzer, die auf den Computern arbeitet, die abgefragt werden - wenn man es falsch, man kann langsam verursachen Anmeldungen und träge Performance zu ungünstigen Zeiten.

Allerdings effektiv zu verwalten und sichere Netzwerke und bieten Gewähr für die Einhaltung gesetzliche Bestimmungen und Normen IT-Profis absolut Informationen wie Hardwarekonfiguration erforderlich ist, Software-Inventarisierung, Netzwerknutzung, Patch- und Update-Status und vieles mehr. Darüber hinaus sind sozial konstruiert der heutigen Sicherheitsrisiken oft Kombinationen von scheinbar einfachen Kombinationen von laufenden Programmen, Dateien oder Anhänge auf dem System, und ein paar andere Hinweise. Ein IT-Profi zu Fuß bis zu einem PC oder Mac könnte leicht, alle diese Informationen zu erhalten, aber für alle praktischen Zwecke ist es unmöglich, dass die Daten aus den Tausenden von Endpunkten zu sammeln sie mit jeder Ebene der Leichtigkeit oder Aktualität verantwortlich sind.

dass die Daten in großem Umfang zu erhalten ist normalerweise schwer und langsam, weil fast jedes Systems Management-Tool eine klassische Nabe (Server) und Speichen (Endpunkte) Architektur verwendet. IT-Experten implementieren mehrere Server auf Netzwerksegmente mit High-End-Datenbanken und wichtige Netzwerk-Hardware mit recht aufwendigen Endpunkt Runtimes kombiniert ausgeführt wird. Auch wenn dieser Stand der Technik Einsatz sorgfältig abgestimmt ist, kann der beste Fall bei sehr großen Skalen drei Tage, um die Antwort auf kritische Betriebs Fragen "berechnen" - vorausgesetzt, Sie vor der Zeit wusste, dass Sie diese Fragen zu stellen würden. Zu diesem Zeitpunkt würden die Informationen veraltet sein und dann das ganze Problem wahrscheinlich geändert.

Als Ergebnis wissen die meisten IT-Profis, die am besten Fall die Daten annähernd; und schlimmsten Fall, es ist nur wertlos. Für geschäftskritische Probleme, wie die Einhaltung der HIPAA (Healthcare) oder PCI (elektronische Zahlungs) Vorschriften, ist dies mehr als nur unangenehm für IT - es eine schmerzhafte Scheitern mit Board-Level-Sicht führen kann.

Der Stand der Technik für die Sicherheit ist alles über den Aufbau stärker und größer Wände zwischen dem Unternehmensnetzwerk und dem Internet. Wir sind vertraut mit diesen Ansätzen über die Grundlagen von Firewalls, anspruchsvollere Sicherheits-Appliances, und adaptive Architekturen und natürlich die typischen Sicherheitspakete, die auf Endpunkten ausgeführt werden. Leider sind die bösen Jungs klug zu diesem Spiel und moderne Bedrohungen erwarten, dass diese Schutzmechanismen vorhanden sind - in vielen Fällen verwenden die bösen Jungs eigentlich "QA" ihre Angriffe auf die Systeme Unternehmen, bevor sie sie freigeben. Darüber hinaus ist die heutige Malware an bestimmte Organisationen gezielt und oft an Ort und Stelle durch eine Reihe von scheinbar harmlosen oder nicht nachweisbare Handlungen gesetzt wird.

Malware, ein Bot oder ein Backdoor machen ihren Weg auf das Netzwerk hinter einer Reihe von gutartigen Hinweise zu verlassen: einen laufenden Prozess, eine geänderte Datei, einer Speicher Signatur oder ein bestimmtes Netzwerk-Paket. Es wird nur zusammen, dass ein Muster entsteht. Es ist erst nach der Tatsache, oder mit einer IOC () in der Hand, dass die IT-Profis möglicherweise Endpunkte aufzuspüren können, die möglicherweise gestohlen wurden. Leider ist es buchstäblich von IOCs überschwemmt zu untersuchen, und es gibt keine wirksame Instrumente, die diese breite Palette von Fragen unterstützen.

Und selbst wenn Sie könnten, wäre der Stand der Technik geben Antworten in Tagen, lange nachdem der Schaden wurde.

Auch bei diesen Herausforderungen, haben diese beiden Stand der Technik Ansätze ihren Platz in einem modernen Netzwerk. Es wäre unverantwortlich, ein Netzwerk ohne grundlegende Asset Management oder Netzwerk-Firewalls und Endpoint-Schutz wie Anti-Virus zu laufen. Leider aber für die überwiegende Mehrheit sowohl der Bedrohungen und Systemmanagement, sind die Bedürfnisse von IT-Experten weitaus dynamischer und komplexer als die bestehenden Systeme zur Verfügung stellen kann. Dies ist die Gelegenheit, wo Tanium zu den Werkzeugen der modernen IT- und Sicherheitsexperten einzigartigen Wert hinzufügt.

Bei 16z, lieben wir die Möglichkeit, über die Zusammenarbeit mit großen Unternehmen, die entweder arbeiten radikal die Art und Weise ein IT benötigen gegeben verbessern wird mit der Software erfüllt - oder die IT-Landschaft verwandeln durch neu zu erstellen oder neu zu definieren, die traditionellen Kategorien mit einzigartigen Software. Tanium ist magisch, weil beide tut.

Die Tanium Innovation

In der Praxis erreicht das Tanium Team nichts weniger als ein komplettes Umdenken, wie die IT-Profis verwalten, zu schützen und zu pflegen die Endpunkte in ihrem Netzwerk - jeder Knoten im Netzwerk kann nun abgefragt werden, verwaltet, aktualisiert und gesichert ist, sofort von einem Browser .

Sie können buchstäblich fast alles, was von einem Endpunkt fragen - wie Konfiguration, Patch-Status, Software-Inventarisierung Compliance, Leistung, Zuverlässigkeit Maßnahmen, Telemetrie, Netzwerkaktivität, Dateien und mehr (im Grunde alles, was Sie von einem laufenden System fragen) - und erhalten Antworten zurück in Sekunden. Sie können nicht nur Fragen stellen, aber Sie können Aktionen auch: verteilen und Updates zu installieren, beenden Sie Prozesse oder ausführbare Dateien, entfernen oder Quarantäne-Dateien und so weiter. All dies geschieht in Sekunden, in Ihrem gesamten Netzwerk von Endpunkten über LAN-Segmente und das WAN von Niederlassungen an die Zentrale bis hin zum Rechenzentrum.

David, Orion und Team haben eine völlig neue Art und Weise zu denken, über die Verwaltung und Sicherung ein Netzwerk von Computern erfunden. Die Magie der Tanium wird von vier innovativen Technologie Säulen:

1. Runtime. Die Tanium Laufzeit baut auf den Endpoint Management Lektionen von BigFix. Die Laufzeit dient als Plattform für die Frage der Endpunkt Fragen in der Skriptsprache Ihrer Wahl (VBscript, Powershell, WMI, Python, Unix Shell und die meisten jede andere Sprache), die Antworten Verpackung auf, und sie zu einem einzigen Server bekommen / VM, die die Aktivitäten koordiniert. Die Laufzeit bietet auch Aktionen mit dem Sie Änderungen in Ihrem gesamten Netzwerk zu machen, sofort. Der Endpunkt der Laufzeit ist ein paar Megabyte, nimmt fast keine CPU oder RAM, und verursacht fast unmerklich die Netzwerknutzung.

2. LP2P Networking: Endpunkte von Tanium gesichert fahren Sie nicht teure WAN-Verkehr, sondern stattdessen zwischen den Endpunkten auf dem lokalen Netzwerk kommunizieren. Teure WAN Load reduziert erheblich, da nicht alle Endpunkte ein einziges Rechenzentrum über das WAN zu erreichen versuchen, Antworten und Aktionen in einem unglaublich effizienten LP2P koordiniert werden (linear Peer-to-Peer) Architektur - eine innovative Mischung aus Mesh und Peer- to-Peer-Konzepte für das Unternehmen entwickelt und validiert. LP2P ist selbstheilend und architected für die Fehlertoleranz, vorübergehende Endpunkte und global in einer typischen Art und Weise verbunden WAN-Segmente.

3. Natürliche Sprache. Die Schnittstelle zu Tanium ist ein Textfeld, in dem natürliche Sprache, Fragen zu stellen des gesamten Satzes von Endpunkten verwenden können. Genau wie Web-Suche verwenden, gibt jede Frage, die Sie Vorschläge für Follow-up-Fragen, Verfeinerungen und Möglichkeiten, um Ihre Anfragen zu verbessern. Sie verwenden natürliche Sprache Fragen Tabellen, Diagramme, Zeitreihen und andere Darstellungen Ihrer nahezu in Echtzeit Netzwerkstatus zu generieren - sofort.

4. Sicherheit. Die gesamte Tanium Plattform wurde von Grund auf für den größten Unternehmen und Bundes Netzwerke sicher genug zu sein. Tanium bietet IT-Profis unglaubliche Kraft und Flexibilität bei der Verwaltung und Endpunkte sichern, und erkennt die Notwendigkeit, dass die Macht der Aufenthalte in den richtigen Händen zu gewährleisten. Als Ergebnis der gesamte Datenverkehr ist FIPS-Ebene gesichert werden Aktionen von signierten Zertifikaten kontrolliert und validiert, und Administratoren haben eine fein abgestimmte Kontrolle über die Art von Anfragen und Aktionen, die von verschiedenen Benutzern innerhalb der IT erlaubt.

Wenn Sie mit bestehenden Stand der Technik Werkzeuge für die Verwaltung und Sicherung Ihrer Endpunkte, haben Sie einen festen Satz von diagnostischen Fragen, die Sie regelmäßig stellen und dann die Antworten für eine spätere Analyse in einer Datenbank speichern. Auch wenn es sich um eine einfache Frage wie welche Version von OS-Software ist Ihr Computer ausgeführt wird, wird es ein paar Tage dauern oder mehr Antworten bekommen. Wenn Sie eine Krise erfordern neue Informationen haben, sind Sie wahrscheinlich ein Notfall-Anmeldeskript oder gefürchtete Hintergrundprozess stoßen eine neue Frage auf die Liste der langsam gesammelten Antworten hinzuzufügen, und Tage später wissen, dass Sie die ungefähre Antwort.

Als Ergebnis der Innovationen oben stülpt Tanium vollständig das Denken darüber, wie diese funktionieren sollte. In Analogie, wenn Sie über den aktuellen Stand der Technik als gedruckte Reihe von klassischen Enzyklopädien denken, dann ist Tanium wie das gesamte Internet mit zu Ihrer Verfügung über eine Suchmaschine.

Anstatt eine Reihe von festen Fragen und Antworten, Sie Tanium verwenden, um Ihre Endpunkte erkunden. Wenn neue Sicherheitsbedrohungen entstehen Sie Ihr Risiko, indem Sie jede Telemetrie sofort erkunden kann das Risiko zu diagnostizieren und dann einen Mechanismus mit Korrekturmaßnahmen zu ergreifen - sofort. Ein ganz oben auf der Beispiel für uns alle ist der Ausbruch. Sobald Ihr Operations Center Bekanntmachung dieser Sicherheitsanfälligkeit erhalten, gab es eine einfache Frage: "Was Varianten und Versionen von OpenSSL sind wir auf allen Servern und virtuellen Maschinen ausgeführt werden". Fast wäre kein Management und Inventar-System haben diese ohne weiteres zugänglich. Viele hätten zunächst verlassen, was mit den "Standard" Bilder geglaubt wurde, würde aber später herausfinden, dass nicht genug ist. Mit Tanium, fragen Sie nur eine Frage in natürlicher Sprache und innerhalb von Sekunden können Sie jede Ebene der Details auf den Servern und virtuellen Maschinen ausgeführt werden OpenSSL benötigt haben. Sie können dann diese Server nach unten, Bereitstellen von Updates schließen oder Aktionen überwachen - sofort.

Die Identifizierung und Endpunkte für die Einhaltung von Vorschriften, Software-Lizenzen oder Unternehmenspolitik zu sichern ist genauso einfach. Wenn Orion über Tanium sprach, suchte ich meine eigene Erfahrung für das, was ich dachte, eine Fangfrage war. Ich wollte wissen, "wie viele Endpunkte USB-Memory-Stick angeschlossen hatte und darauf geschrieben vor kurzem" (eine potentielle Informationsleck, Compliance Ausgabe oder Malware-Vektor alle in einem einfachen und gemeinsamen Betrieb). Wieder einmal Tanium Magie lieferte eine Antwort aus einer Abfrage in natürlicher Sprache in nur wenigen Sekunden für Tausende von Computern.

Zusätzlich zu all diesem Tanium ist auch eine echte Plattform. IT-Profis können reifen REST, SOAP und Syslog-APIs verwenden, um die Ergebnisse von Tanium Abfragen an ihre Lieblings großen Datenziel zu verbinden und Zeitreihenmodelle ihrer Endpunkte und Minen die Daten für Muster entwickeln. Da die Tanium Laufzeit so eine minimale Auswirkung hat, ist es möglich, Tausende von unabhängigen Datenpunkte aus Hunderttausenden von Endpunkten kontinuierlich zu sammeln, die Predictive Analytics und große Datensysteme Fütterung, die Unternehmen heute bauen mit äußerst wertvollen Daten. Diese Art der Analyse ermöglicht Zeitpunkte zu finden, wenn das Netzwerk geändert, Identifizierung von Malware, Bots und andere Exploits, die wir alle traditionellen Firewalls und Anti-Virus entkommen wissen. Unter Nutzung der Plattform, kann es auch maßgeschneiderte Dashboards und benutzerdefinierte Aktionen erstellen, die Überwachung und Gewährleistung der Einhaltung von Endpunkten mit Standards ermöglichen.

Tania A16Z

Ich könnte weiter und weiter über die Magie der Tanium, die David, Orion, und die erstaunliche Team erstellt würde.

Wenn wir über Tanium reden wir beschreiben es als Unternehmer "Trifecta": Erstens, David und Orion sind erfahrene und erfolgreiche Unternehmer. Zweitens ist Tanium ein Produkt, das sich auf innovative und einfallsreiche Technologie aufbaut, die nur von einem Team mit Erfahrung und Tiefe des Verständnisses der Unternehmen zustande kommen könnte. Und drittens Tanium ist bereits ein erfolgreiches und profitables Unternehmen mit Dutzenden von Kunden in massiven, unternehmenskritische und globale Einsätze.

Mit dieser unglaublichen Geschichte, konnte Horowitz nicht Andreessen mehr aufgeregt eine Investition in Tanium zu führen. Ich persönlich bin super aufgeregt, die Tanium Bord dabei zu sein, wo ich mit David eng arbeiten, Orion, und das Team.

Partner ist ein Brett an Andreessen Horowitz, Berater bei Box Inc., und ein Executive-in-Residence an der Harvard Business School.


Endpoint-Security 2013     Endpoint-Security 2015

Categories and tags