Podcast: Proxies com reconhecimento de identidade, VPNs e Continuidade dos negócios

Sobre

O CTO de estratégia de segurança da Akamai, Patrick Sullivan, fala com Patrick Gray, o anfitrião de Negócios arriscados, um podcast imperdível para profissionais de segurança de informações. Os dois discutem os Proxies com reconhecimento de identidade, por que eles são cada vez mais impactantes à medida que mais aplicações internas são atendidas a usuários que passaram a trabalhar externamente recentemente, e o que a Akamai observou em sua rede nas últimas duas semanas.

A Akamai está ajudando clientes em todo o mundo a proteger e gerenciar sua equipe de trabalho remota.

Transcrição

Patrick Gray:
Olá, pessoal, sejam bem-vindos a esta edição especial do SoapBox com o Podcast sobre negócios de risco. Meu nome é Patrick Gray. Os podcasts Soap Box que fazemos aqui no Risky.biz são totalmente patrocinados. Isso significa que todas as pessoas que você ouvir em uma edição deste programa no Soap Box pagaram para estar aqui. Isso é ótimo porque escolhemos excelentes patrocinadores que têm coisas interessantes a dizer.

Esta edição do podcast do Soap Box é apresentada pela Akamai. Sim, é engraçado porque a empresa reservou uma vaga para o podcast no ano passado. De repente, aqui estamos nós, meses depois, no meio desta crise terrível, e a Akamai está bem no auge da situação. Obviamente, algumas mudanças enormes estão acontecendo agora. Muitas pessoas estão presas em casa e conectadas à Internet no momento. Muito tráfego sendo forçado. E, claro, a série de vídeos da Akamai está recebendo uma demanda muito alta.

Além de trabalhar com CDN (Rede de Entrega de Conteúdo) e atenuação de DDoS, a Akamai foi uma das empresas pioneiras no oferecimento de um proxy com reconhecimento de identidade. Portanto, agora várias organizações estão usando proxies com reconhecimento de identidade para veicular aplicações internas aos mais recentes usuários externos. Há um pouco de pressa para fazer isso. Naturalmente, vamos falar um pouco sobre esse assunto neste podcast. Há vantagens claras nessa abordagem com o simples fornecimento de acesso à VPN a todos, distribuindo a LAN por meio do estranho modo “gratuito para todos”. Como você ouvirá, esses proxies com reconhecimento de identidade são excelentes para fornecer tudo o que normalmente é acessado por meio de um navegador, incluindo aplicações internas.

[00:01:45.29]
Isso fica um pouco mais complicado com aplicações que não são baseadas na Web, como aplicações thick client. Vamos falar sobre isso. Mas outra coisa boa sobre usar estes tipos de proxies no lugar de um concentrador de VPN ( seu Gateway de VPN, seu concentrador de VPN): ele fácil para DDoS. Mas derrubar a Akamai vai ser um pouco mais difícil. É um pouco mais difícil deixar você off-line por dinheiro. Vamos abordar tudo isso na entrevista. Infelizmente, eu suponho que retirar os gateways de VPN das pessoas por dinheiro vai ser um problema se essa crise continuar aumentando do jeito que está. Vamos falar sobre tudo isso nesta entrevista, e agora vou apresentar quem vai estar conosco.

O convidado de hoje é Patrick Sullivan, CTO de estratégia de segurança da Akamai. Ele começou a entrevista contando o que realmente é um proxy com reconhecimento de identidade. Aqui está Patrick Sullivan.

[00:02:38.64]
Patrick Sullivan (Akamai):
O objetivo central é tirar os usuários de um segmento de rede privilegiado. Isso já provou ser muito difícil de defender. Em vez disso, Patrick diz o seguinte.

Patrick Gray:
Esses itens foram projetados para eliminar o acesso à VPN, basicamente. Essa é a ideia, não é?

[00:02:55.41]
Patrick Sullivan (Akamai):
Sim, é. É um modelo de acesso diferente. Portanto, embora onde você esteja na topologia de rede seja a chave principal de acesso, aqui é irrelevante saber onde você está em termos de topologia de rede.

O que importa é sua identidade, sua capacidade de autenticação forte, a postura do seu dispositivo e o papel de menor privilégio na organização. Por exemplo, um usuário técnico receberia acesso indireto. Um proxy que inspeciona e registra todas as solicitações para, talvez, alguma entrega de software, um conjunto de produtividade. Mas não teria capacidade de acesso a aplicações de RH confidenciais em aplicações corporativas ou financeiras se a função não conceder nenhum motivo viável para o acesso.

Para resolver isso, caso esteja em uma VPN típica e execute uma verificação de porta, você verá várias portas abertas e muitos endereços IP potencialmente ruins conectando à rede todos os tipos de retornos que representam riscos. Com o modelo EAA, você executa uma verificação de porta e vê basicamente o endereço IP de um proxy que entende sua identidade e lhe concede acesso indireto às aplicações que sua função garante.

[00:04:12.11]
Patrick Gray:
Isso é como o reconhecimento de identidade e o tipo de reconhecimento de aplicações. Sendo assim, como um usuário, posso autenticar o Duo no meu login único (SSO) Okta, que informa esse proxy com reconhecimento de identidade da Akamai para me conectar a várias aplicações que podem até residir na LAN, certo? Essa é uma maneira de tirar essas aplicações legadas de dentro de uma organização sem que você seja hackeado imediatamente. Em suma, é isso, não é?

[00:04:42.0]
Patrick Sullivan (Akamai):
É isso mesmo. De forma prática, seria possível publicar aplicações instalando um pouco de software. Por exemplo, um conector executado em uma VM na aplicação que hospeda a LAN, não importa se na sua própria localização conjunta ou na sua infraestrutura como um provedor de serviços. Esse conector é um diodo. Ele disca, deixando você com um microperímetro que não precisa aceitar conexões de entrada.

Você simplesmente reutiliza essa conexão de saída e, em seguida, os usuários finais se conectam ao proxy com reconhecimento de identidade na extremidade da rede, garantindo uma autenticação forte antes que qualquer conexão seja estabelecida. Pode ser a MFA (autenticação multifator) nativa ou de terceiros.

Em seguida, entenderíamos para onde derivar as informações de identidade. Poderia ser IDaaS (identidade como serviço), um diretório local e, a partir daí, seria possível impor acesso indireto com menor privilégio a essas aplicações. Agora, neste modelo, você não está na rede. Não há privilégios na rede. Mesmo como um usuário autenticado. Você foi externalizado. Trata-se de uma tentativa de reduzir toda essa ameaça de movimento lateral para o ponto fraco das aplicações corporativas.

[00:05:57.27]
Patrick Gray:
Uma das coisas que eu gosto disso tudo é que se trata de uma abordagem de 2020. Trata-se de uma abordagem moderna para acessar aplicações legadas, enquanto ainda usamos algumas opções maravilhosas, como CASB baseado na modernidade, autenticação com classificação de risco, entre outras.

Ou seja, você estará melhorando se estiver usando esses tipos de tecnologias. Provavelmente, estará obtendo melhor autenticação e confiança para os usuários, mesmo quando eles estiverem se conectando fora de uma organização.

Vamos falar de forma prática, certo? Porque o problema desse tipo de tecnologia é que fazer com que tudo funcione automaticamente não é tão fácil quanto parece. Esse produto que você citou nós temos no portfólio da Akamai há aproximadamente quatro anos. Agora há muito mais concorrência nesse espaço. Há muitas empresas fazendo esse tipo de trabalho, como Microsoft, CloudFlare e F5. Mas por que você não me vende a ideia de como é fácil fazer isso? Eu acho que você teria captado mais alguns projetos nas últimas semanas. Venda essa ideia.

[00:07:06.84]
Patrick Sullivan (Akamai):
Sim, certamente estou bem ocupado. Acho que, muitas vezes, você conversa com organizações que desejam dizer: “Queremos usar a Internet como nossa WAN corporativa e levar a segurança para a camada de aplicações.” Acho que muitas pessoas se encontram nessa situação em 2020, em que esse tipo de extensão de acesso remoto é a parte essencial desse modelo de acesso.

Acho que a chave para a Akamai é que estamos construindo isso em uma plataforma bastante exclusiva, na qual podemos interceptar essas solicitações diretamente na borda da rede, onde existe mais capacidade. Podemos aproveitar nossa experiência de 20 anos para acelerar essas transações e melhorar o desempenho, a disponibilidade e o escalonamento do usuário final. E, também, suporte a portas e protocolos. Não apenas suporte a aplicações da Web e RDP, mas, também, suporte a portas e protocolos arbitrários no mesmo modelo.

[00:08:04.68]
Patrick Gray:
É aí que fica mais interessante, certo? Porque alguém pode juntar algo que vai para o proxy da Web e conectar-se a todos esses corretores CASB. Porque tudo isso faz parte da Web, certo? Como tudo o que é servido na Web: Web, Web, Web, fácil, fácil e fácil. Mas, quando falamos dessas estranhas aplicações empresariais legadas e thick client, tudo começa a ficar um pouco estranho, não é? Eu imagino que, provavelmente, é onde está a maior parte do atrito desse processo. Concorda?

[00:08:31.97]
Patrick Sullivan (Akamai):
Sim. Normalmente, sim. Geralmente, você quer retirar as aplicações da Web ou aplicações RDP primeiro, pois, como você diz, é muito fácil fazer isso nos dias de hoje. Quando entramos em aplicações thick client de 30 ou 40 anos com autenticação antiga, colocamos um cliente no ponto de extremidade, de modo que podemos interceptar essas portas e protocolos diferentes e falar todas as linguagens certas internamente em termos de outros protocolos de autenticação, ao mesmo tempo em que apresentamos mais de um front-end SAML para o cliente. Podemos ocultar parte dessa complexidade no lado interno do proxy. O proxy possibilita dividir o tipo de sessão em duas partes, permitindo deixar todos satisfeitos em ambos os lados do proxy.

[00:09:23.42]
Patrick Gray:
Você pode veicular às pessoas janelas de sessão RDP que dão acesso a esta aplicação como uma janela e veicular às pessoas essa janela? Ou será que vai mesmo enviar esse thick client para os pontos de extremidade que se encontram no exterior da rede, para que depois possam fazer um túnel através desse proxy? Começa a ficar um pouco confuso nesse ponto.

[00:09:47.14]
Patrick Sullivan (Akamai):
Sim, para qualquer um desses tipos de aplicações legadas, em alguns casos, se houver um thick client, você vai querer mantê-lo. É possível apresentar o RDP em uma janela do navegador se essa for uma alternativa viável. Assim, você realmente tem alguma flexibilidade de arquitetura. Depende da abordagem que você deseja adotar.

[00:10:05.76]
Patrick Gray:
Sim. Que tipo de abordagem as pessoas já assumiram no passado e o que elas estão fazendo agora? Porque eu imagino que, neste momento, existem alguns projetos em andamento.

[00:10:16.39]
Patrick Sullivan (Akamai):
Existem e eu acho que esse tipo de trabalho remoto aumentou, levando a um grande aumento na procura por esse modelo. Você precisa rever sua estratégia de acesso remoto. Em alguns casos, acho que é a aceleração de uma estratégia que as pessoas já tinham. Em outros casos, são pessoas que tentam complementar o que estão fazendo com a VPN para obter uma grande quantidade de capacidade de acesso remoto, com o objetivo de contornar alguns dos gargalos em termos de capacidade total no data center corporativo, certo? É uma maneira muito fácil de aproveitar um modelo de nuvem em que haja capacidade baseada no uso. Você não precisa necessariamente planejar qual porcentagem de seus usuários entrará por meio do acesso remoto. Esse desafio do planejamento de capacidade não é tão significativo neste modelo.

[00:11:11.88]
Patrick Gray:
Agora, quando falamos sobre DDoS, é uma opção que surgiu anteriormente. Suponho que, apenas observando a natureza do que está acontecendo na Akamai, você esteja apenas se conectando à borda da Akamai e, em seguida, ao núcleo da sua rede. Acredito que seja oferecida alguma proteção inerente do DDoS logo no início? Porque para bloquear meu acesso à borda, eu precisaria derrubar a Akamai. E isso é difícil porque a Akamai é grande.

Patrick Sullivan (Akamai):
Sim. Quer dizer, está ocorrendo muito tráfego enquanto as pessoas trabalham e ficam presas em casa.

Em termos do tráfego de saída, acho que, no primeiro trimestre do ano passado, estávamos próximos a 70 terabytes por segundo. Neste primeiro trimestre, chegamos perto de 160 terabytes por segundo. Por isso, estamos pressionando a saída, ou seja, o lado assimétrico da entrada. Temos um pouco de capacidade para absorver o DDoS.

Além disso, também podemos interceptar rotas por meio de BGP, caso seja necessário proteger alguma solução de acesso remoto, para que seja possível eliminar o DDoS do tráfego limpo que está chegando realmente ao pacote de acesso remoto que você possui. Certamente, é algo que as pessoas têm em mente, pois o acesso remoto é parte vital da empresa com tudo isso que está acontecendo agora.

Patrick Gray:
Sim. Agora, você tem acesso a muito tráfego, certo? Você vê muita coisa. A Akamai enxerga muito tráfego. Como é a realidade do momento? Quer dizer, você está vendo muitos ataques? Você está vendo uma mudança de comportamento do invasor? As pessoas deixaram de atacar? O que é possível dizer sobre o que está acontecendo agora?

Patrick Sullivan (Akamai):
Os negócios estão fluindo como de costume. Na maioria das vezes, acho que os ataques persistem. Acho que algumas técnicas diferentes estão sendo usadas. Há uma grande cobertura por aí usando a crise como isca de phishing para distribuição de malware. Muitas das conversas que tivemos englobam equipes de segurança experientes que sabem pensar como um invasor.

Surgiram alguns relatos antecipados de algumas empresas que dependem do acesso remoto e estão sendo atingidas. Mas acho que isso é um fator proativo. As organizações estão apenas tentando entender, dada a forte dependência do acesso remoto no momento, como é essa superfície de ataque? Precisamos dar uma olhada em como isso funciona e quais ferramentas estão em vigor para evitarmos ou bloquearmos essas ameaças? Esses são alguns dos exercícios que realizamos nas últimas semanas.

Patrick Gray:
Você tem a sensação de que haverá alguns pontos positivos a serem descobertos com relação à forma como as pessoas estão administrando os negócios? Porque eu sinto que este é um daqueles eventos em que, daqui a um ano, a situação será diferente e permanecerá diferente, e alguns resultados serão negativos. Muitos serão negativos, mas alguns serão bons também. Você sente que poderá haver alguns impactos positivos estranhos na forma como todos nós trabalhamos? Na forma como administramos nossas organizações? Não apenas a tecnologia, mas de um modo mais geral. É como se agora fosse um momento de grandes mudanças.

Patrick Sullivan (Akamai):
Sem dúvida. Por isso, no lado da tecnologia, muitas organizações estão sempre indo em direção a essas mudanças. Podem chamar de Acesso Zero Trust ou qualquer outro nome. Acho que algumas dessas decisões de segurança que já são de arquitetura de longo prazo podem ser aceleradas. Talvez esse seja o ponto positivo dessa situação. Acho que nossos sistemas serão mais robustos à medida que as pessoas trabalharem com esses desafios e permitirem que outras pessoas sejam realmente produtivas a partir de uma perspectiva de acesso remoto. Isso causará algumas dores de cabeça na TI a curto prazo, mas temos que ser otimistas porque há um benefício potencial que vem do outro lado.

Patrick Gray:
Perceba que uma das coisas que estamos vendo agora é um grupo inteiro de pessoas trabalhando em casa que, antes, não trabalhava em casa. Embora muitas organizações tenham conseguido obter suprimentos seguros de novos hardware, comprando conjuntos inteiros de Chromebooks ou apenas notebooks recondicionados, realmente tem havido uma demanda por hardware. Minha sensação é de que muitas pessoas poderão acessar os recursos das empresas usando hardware e sistemas pessoais. Isso é algo que está acontecendo no momento? Você está ouvindo muita discussão sobre esse assunto?

Patrick Sullivan (Akamai):
Acho que sim. Temos ouvido um grande desejo por RDP, a máquina que está no escritório, esse tipo de conversa. Acho que uma das chaves para o proxy com reconhecimento de identidade é a capacidade de ter um tipo de decisão de segurança contextual, certo?

Portanto, parte disso, como discutimos, é sua identidade, sua necessidade de ter acesso a uma determinada aplicação. Mas, além disso, algumas das outras decisões que você pode tomar são:
  - "Qual é a postura do dispositivo que estamos dispostos a aceitar, passivamente ou de forma mais ativa, se o firewall do sistema operacional (SO) estiver desativado?"
  - "Você está disposto a conceder acesso, talvez a uma mensagem do RH, sobre a política de trabalho de home office? Se pensarmos em uma aplicação financeira mais sigilosa, talvez, nesse momento, você seja impedido de dar esse passo?”

Patrick Gray:
Sim, as pessoas estão fornecendo acesso aos recursos da empresa por meio de BYOD (Traga seu Próprio Dispositivo) e medindo de alguma forma a integridade do sistema desses dispositivos.

[00:16:29.45] Como é possível fazer isso sem executar um cliente nesses sistemas? A maneira como o Duo trabalha é capturar sequências de agentes do navegador e enxergá-las como um proxy para a integridade geral do sistema. Mas, qual é a abordagem da Akamai para isso? É semelhante?

[00:16:42.83]
Patrick Sullivan (Akamai):
É, sim. Seria passivo no caso em que você não tem um cliente. Obviamente, essas coisas são falsificáveis. Quando se tem um cliente, é possível entrar e ter uma compreensão muito mais rigorosa de mais variáveis. Portanto, a capacidade de se ter um cliente permite um aprofundamento no assunto para uma melhor compreensão. Na ausência de qualquer outro item, acompanhamos os elementos passivos que aparecem na sessão.

[00:17:08.3]
Patrick Gray:
Você tem clientes que estão migrando os clientes da Akamai para o hardware de propriedade dos funcionários? Isso está acontecendo agora?

Patrick Sullivan (Akamai):
Acho que essa é uma decisão que as empresas terão que tomar. Elas estão dispostas a fazer isso por meio do MDM (gerenciamento de dispositivos móveis)? Não tenho visto muitos casos assim. Nesse ponto, ainda temos o gerenciamento tradicional versus não gerenciado.

Patrick Gray:
Antes que eles possam transpor o MDM, é necessário migrar o MDM para o dispositivo pessoal do usuário. Se eu sou um funcionário, posso imaginar a instalação de um cliente da Akamai como funcionário em meu hardware pessoal. Mas não estou instalando o MDM.

Patrick Sullivan (Akamai):
Sim. Não vejo muito essa situação. Ou seja, — além das empresas presentes no dispositivo móvel, já temos isso. Mas, ainda não estou vendo uma enorme saída da estação de trabalho pessoal, com dispositivos migrando para o MDM.

[00:18:04.66]
Patrick Gray:
E você está vendo sucesso no momento? Você consegue pensar em alguns estudos de caso em que as organizações tiveram que mudar muito rapidamente para implantar o home office e conseguiram usar essas tecnologias? Qual foi a forma mais rápida usada para conseguir fazer a mudança?

[00:18:18.86]
Patrick Sullivan (Akamai):
Sim. Acho que as aplicações da Web, nesse ponto de vista. Normalmente, as pessoas as assumem primeiro. Essa é a primeira coisa que elas fazem. Assim, é possível fazer as mudanças muito rapidamente. Acho que, para aplicações thick client, isso vai demorar um pouco mais.

[00:18:31.92] Essa é a segunda fase de um tipo de projeto que está chegando de repente. É possível obter isso com os tipos de aplicações mais transparentes da Web e RDP.

[00:18:43.73]
Patrick Gray:
Quais são os obstáculos do thick client? Temos essas diferentes abordagens em que é possível colocar o software thick client no ponto de extremidade, que recebe acesso a esse recurso de rede. Em seguida, é possível ir diretamente do ponto de extremidade para a empresa. Assim, é possível acessar o que é necessário para fazer com que essa aplicação thick client funcione. Essa é uma maneira. Outra maneira que eu gosto e você já citou é configurar um tipo de gateway de RDP, em que o cliente faz a autenticação. Ele se autentica nessa aplicação thick client.

[00:19:21.23]
Quanto tempo isso leva? Existe uma abordagem uniforme para fazer isso funcionar rapidamente? Ou isso funciona apenas caso a caso de modo trabalhoso e realmente requer algum trabalho de desenvolvimento? Ou esse é o caso em que, se você estiver preparado para ir para uma camada de conversão RDP, será muito mais fácil? É preciso gastar um pouco mais de tempo configurando isso?

[00:19:44.63]
Patrick Sullivan (Akamai):
Há muita variabilidade nas organizações, mas estamos vendo que, em muitos desses casos, as pessoas estão migrando o cliente para dispositivos gerenciados. Essa é a estratégia mais frequente.

[00:19:56.66]
Patrick Gray:
Isso gera resultados mais rapidamente, não é?

Patrick Sullivan (Akamai):
Acho que sim. Pelo menos para dispositivos gerenciados.

[00:20:01.64]
Patrick Gray:
No início desta entrevista, você descreveu um enorme aumento no tráfego da rede da Akamai em comparação com o ano passado.

[00:20:11.21] Como foi esse processo? Porque eu acho que você teve que adicionar muita capacidade, certo? E a Akamai não é o tipo de organização que só vai acelerar alguns recursos da nuvem porque ela é uma dessas empresas. Na verdade, a Akamai vai operar o hardware da própria empresa. Na perspectiva da Akamai, como foi a tentativa de acelerar todos esses recursos adicionais no meio de uma crise?

[00:20:35.09]
Patrick Sullivan (Akamai):
Sim. Acho que a boa notícia é que estávamos no meio de um aumento bastante significativo. Muitos serviços de vídeo OTT foram lançados este ano. Esses serviços geram mais tráfego do que qualquer outro produto. Este também foi um ano de pico por causa das eleições presidenciais americanas e das Olimpíadas. Todos esses fatores são grandes impulsionadores de tráfego. Por isso, fizemos um esforço para priorizar essas áreas por algum tempo. Faz parte da empresa estar presente para expansão caso realmente haja o tráfego esperado para versões de OTT, lançamentos de jogos e eventos semelhantes.

[00:21:18.89]
Patrick Gray:
Basicamente, vocês implementaram capacidade de qualquer maneira. Acho que isso agora traz um planejamento de capacidade adicional porque há menos espaço para manobras contra ataques DDoS, certo?

[00:21:31.67]
Patrick Sullivan (Akamai):
Refiro-me à natureza simétrica do tráfego. Geralmente, — consulta de saldo bancário, acesso a e-commerce, aproveitamento de serviços de OTT, entre outros serviços, apresentam alto tráfego de saída. A entrada é um pouco menor. De alguma forma, se houver uma plataforma simétrica, como fazemos, a entrada será quase como uma gratificação, certo? Por isso, estamos criando um pico no lado da saída, que deixa um pouco de entrada para absorver esses tipos de serviços. Eu acho que estamos sempre criando, sempre tentando ficar à frente das ameaças contra DDoS e também à frente dos fluxos de tráfego de pico, que são os eventos mais comuns.

[00:22:15.02] Patrick Gray: A Akamai é, provavelmente, mais conhecida por ser pioneira em CDN e atenuação de DDoS.

[00:22:22.49]
Mas a Akamai já existe há muito tempo. Acredito que a empresa costumava hospedar o Facebook ou imagens do Facebook. Não sei se vocês ainda fazem isso, mas esse é o histórico tradicional da Akamai. Parece que vocês estão fazendo muito mais agora. Qual é o principal negócio da Akamai? Porque agora parece que existem dezenas de serviços. Quais são os grandes produtos? Quais são os três ou quatro serviços principais?

[00:22:47.09]
Patrick Sullivan (Akamai):
Sim, vamos analisar nossos serviços em três unidades de negócios. A primeira é a CDN. A segunda é a aceleração de aplicações dinâmicas da Web.

[00:22:58.79] A terceira é a segurança. Portanto, nossos negócios envolvem proteção de aplicações da Web, DDoS, proteção de API, bem como o modelo de proxy com reconhecimento de identidade sobre o qual falamos anteriormente. Eles geram quase um bilhão de dólares cada um, sendo que a segurança é a área que cresce com mais rapidez. Se a tendência continuar, a segurança será a nossa maior unidade de negócios no curto prazo, de acordo com a trajetória de crescimento observada.

[00:23:29.03] Acho que a resposta é: somos, principalmente, uma empresa de segurança. Essa é a forma como enxergamos nossos negócios.

[00:23:34.94] Isso também faz da empresa uma das maiores do mundo no setor de segurança. No entanto, estou imaginando que, se vocês já estão gerando um bilhão de dólares em segurança, o que mais vamos ver? Porque essa é a perspectiva de uma empresa de InfoSec. Quais outros serviços serão lançados? Começaremos a ver entrega de e-mails e segurança no envio de mensagens? O que mais podemos esperar?

[00:23:59.6]
Patrick Sullivan (Akamai):
Sim, com certeza. Muito foco em aplicações da Web. Acho que, provavelmente, a Akamai é mais conhecida nessa área.

[00:24:07.33] Continuaremos a expandir os serviços de proteção de aplicações da Web. Acho que uma mudança recente é preparar o cliente para ficar à frente da cadeia de suprimentos da Web. Uma aplicação moderna da Web. Certamente, existem algumas chamadas que retornam ao data center. Metade das chamadas pode ir para widgets de terceiros. — Todo tipo de formjacking que vemos por lá. Esse é um serviço mais recente que lançamos em 2020 para monitorar o comportamento dos JavaScripts do ponto de vista do tempo de execução no cliente. Assim, ficamos à frente dessas outras ameaças que surgem na cadeia de suprimentos da Web. Essa é uma área realmente interessante para 2020.

[00:24:59.02]
Patrick Gray:
Muito bem. Patrick Sullivan, muito obrigado por participar do podcast sobre negócios de risco no SoapBox. Obrigado por conversar conosco neste momento de crise. Estou satisfeito por ver esses novos serviços e plataformas em um momento em que eles são realmente necessários.

[00:25:16.63] Estou ansioso para saber como será o desempenho da empresa em 2020 daqui a um ano, quando tudo começar a voltar ao normal. Quando tudo começar a se normalizar, será interessante ver em que ponto estamos. Mais uma vez, muito obrigado por sua participação. Com certeza, conversaremos novamente em breve.

Patrick Sullivan (Akamai):
Obrigado, Patrick.

Patrick Gray:
Este foi Patrick Sullivan da Akamai. Muito obrigado. E muito obrigado à Akamai por patrocinar esta edição do podcast do SoapBox no Risky.biz. Espero que tenham gostado. Essa foi a entrevista desta semana. Eu volto semana que vem com mais um Risky.biz. Sou Patrick Gray. Obrigado por escutarem o podcast.