paint-brush
Les idées d'un fondateur d'une start-up de cybersécurité : Défendez votre entreprise contre les pirates (Podcast)par@thesociable
203 lectures

Les idées d'un fondateur d'une start-up de cybersécurité : Défendez votre entreprise contre les pirates (Podcast)

par The Sociable13m2023/06/07
Read on Terminal Reader

Trop long; Pour lire

Venkatesh Sundar est le fondateur et CMO d'Indusface, une société proposant la sécurité des applications Web, des certificats WAF et SSL. Sundar partage des conseils pour aider les auditeurs à défendre leurs entreprises contre les pirates. Il souligne l'importance de s'assurer que tous les logiciels et systèmes sont mis à jour avec les derniers correctifs de sécurité.
featured image - Les idées d'un fondateur d'une start-up de cybersécurité : Défendez votre entreprise contre les pirates (Podcast)
The Sociable HackerNoon profile picture
0-item
1-item
2-item

Dans l'épisode d'aujourd'hui du podcast Brains Byte Back, nous discutons avec Venkatesh Sundar , fondateur et CMO d' Indusface , une entreprise offrant la sécurité des applications Web, des certificats WAF et SSL pour assurer la sécurité des entreprises.


Au cours de la conversation, Sundar partage des conseils pour aider les auditeurs à défendre leur entreprise contre les pirates . Il commence par souligner l'importance de s'assurer que tous les logiciels et systèmes sont tenus à jour avec les derniers correctifs et mises à jour de sécurité. Cela peut aider à fermer toutes les vulnérabilités connues que les pirates pourraient chercher à exploiter.


En outre, il souligne qu'il est important d'utiliser des contrôles d'accès et des mesures d'authentification solides pour autoriser uniquement les utilisateurs de confiance à accéder aux données ou aux systèmes sensibles. Cela consiste en des mesures telles que l'authentification à deux facteurs, des politiques de mots de passe solides et la limitation de l'accès à ceux qui en ont besoin.


Sundar ajoute que des évaluations de sécurité et des tests de pénétration réguliers peuvent être efficaces lorsqu'il s'agit d'identifier les vulnérabilités avant que les pirates ne puissent en profiter. Cela peut impliquer de simuler des attaques dans le monde réel et de tenter d'exploiter les faiblesses du système, pour trouver des domaines potentiels où des améliorations sont nécessaires.


Parallèlement à ce qui précède, Sundar met en évidence des tactiques spécifiques que les auditeurs peuvent utiliser pour se défendre contre les attaques de ransomwares, comme s'assurer que les sauvegardes de données sont régulièrement effectuées et stockées en toute sécurité. Cela peut aider à réduire l'impact d'une attaque de ransomware en permettant aux entreprises de restaurer leurs systèmes et leurs données à partir d'une sauvegarde précédente.


Et enfin, Sundar explique pourquoi il est important d'informer les membres de votre organisation sur le danger des attaques de phishing et d'autres tactiques d'ingénierie sociale que les pirates utilisent fréquemment pour accéder à des données ou des systèmes sensibles.


Il encourage les propriétaires d'entreprise à dispenser régulièrement des formations de sensibilisation à la sécurité pour s'assurer que les employés sont mieux informés et pleinement conscients des dernières menaces et de la manière d'éviter d'en être victimes.


Voir la vidéo


Venkatesh Sundar : D'accord. Donc, je suis Venkatesh Sundar, le fondateur d'Indusface. J'étais le CTO fondateur qui a écrit la première ligne de code et construit le produit minimum viable, ce qui nous a donné le droit de gagner et d'obtenir le premier ensemble de clients. J'ai été le premier ingénieur avant-vente dans le déploiement des premiers groupes de clients.


Venkatesh Sundar : Au fur et à mesure que nous évoluions et que l'adéquation du marché des produits était établie et que de grandes entreprises, des banques, des assurances, des fabricants et de grandes entreprises manufacturières, adoptaient notre produit et l'utilisaient pour sécuriser leur API Web et leurs applications mobiles. Et au fur et à mesure que nous évoluons, j'ai pu trouver de meilleures personnes que moi pour résoudre le problème d'échelle et assumer un rôle de marketing, de marketing numérique pour construire, ce que nous avons construit avec notre succès plus près de notre base en Asie. Et en Inde, j'ai assumé un rôle de marketing pour voir comment je fais passer le message sur le marché international. Donc, un spécialiste du marketing accidentel d'un technologue, puis ce problème à nouveau le jour zéro, le problème du marketing pour obtenir des clients internationaux a été résolu.


Venkatesh Sundar : Et nous sommes à un point où nous avons plus de 100 clients aux États-Unis, nous avons plus de 5 000 clients dans le monde, y compris les versions freemium, plus de 1 500 clients utilisant la version freemium. Mais les clients payants, les grandes entreprises, un gros segment de marché aux États-Unis, sont également plus de 100 et s'appuient sur cela. Je prends maintenant le troisième jour du problème zéro pour construire sur l'entreprise américaine en tant que président de l'Amérique, alors maintenant en train de déménager d'ici aux États-Unis En ce moment, je voyage pas mal mais oui, reproduisez le succès de notre entreprise ici. S'appuyer sur le succès du marché intermédiaire que nous avons acquis numériquement à l'international et nous concentrer maintenant sur le marché américain pour développer le développement commercial des ventes avant-vente, le succès des clients sur le marché américain des entreprises. Voilà donc ma longue réponse. Je peux continuer à en parler, mais oui, nous avons établi une adéquation au marché des produits à chaque étape éprouvée, le produit à chaque marché, puis nous nous sommes développés à grande échelle, en plus. Et en un mot, je pense que je me définirais comme résolvant le problème du jour zéro. Je veux dire, démarrage par un jour zéro différent, mais vous le décomposez en plusieurs problèmes d0. Au fur et à mesure que nous grandissons. Ensuite, le problème du jour zéro, j'ai essayé de trouver quelqu'un de meilleur que moi pour le mettre à l'échelle, puis j'ai essayé de passer à autre chose.


Samuel Brake Guia : Fantastique. Eh bien, félicitations pour toute cette croissance. Vous avez vu et j'étais vraiment curieux de savoir comment l'entreprise a démarré et vous avez donné un assez bon résumé là-bas. Mais j'aimerais savoir comment vous est venu le nom d'Indusface, quelle est l'histoire derrière cela ?


Venkatesh Sundar : Oui, l'histoire est plus liée aux racines. Je veux dire, je vis évidemment en Inde et mes origines en Inde et l'Inde ont traversé différentes transformations, différentes étapes, en particulier dans la technologie, l'Inde a fini par devenir le lieu de prédilection pour les services, l'externalisation du développement de logiciels, etc. de choses, mais l'innovation produit de l'Inde faisait encore défaut lorsque nous avons commencé cela. Donc, je pense que c'est plus un type émotionnel à acheminer. Nous voulions être le visage de l'Inde. Et les racines de l'Inde sont dans la civilisation indienne. Pour un produit fabriqué en Inde, ça passe à l'international, non ? Et à l'ère de la mondialisation mondiale, ils ont un bon produit, n'importe qui dans le monde, n'importe où, peut l'acheter, mais nous voulons avoir l'empreinte des racines et des fondateurs.


Venkatesh Sundar : Également lié à notre équipe. Ainsi, la civilisation de l'Indus représente l'ancienne civilisation, qui a connu des progrès phénoménaux en matière d'innovation il y a deux mille ans. Nous voulons faire ça maintenant dans le New Age, l'ère des technologies de l'information, dans la cybersécurité, qui est où, qui est mon domaine, et c'est à peu près tout, donc rien, très excitant. Mais oui, c'est probablement plus l'émotion émotionnelle d'un fondateur qui s'y rattache.


Samuel Brake Guia : Je dirais que c'est très excitant, c'est cool. Je ne le savais pas. Je suis toujours aussi curieux de savoir quelle est l'histoire derrière le nom d'une entreprise parce que je trouve toujours cela si important. Et que vous trouvez généralement que c'est une histoire assez intéressante. Et j'aime le fait que ce soit une fusion de mots différents. Donc, c'est vraiment cool. Et vous y avez mentionné la cybersécurité et l'année dernière, vous avez publié un article, pour préparer votre entreprise à la saison de piratage informatique et, comme vous l'avez mentionné dans l'article, 89 % des organisations auraient subi des attaques de rançongiciels pendant les fêtes. Mais comme nous le savons, ces attaques peuvent survenir à tout moment de l'année. Alors, quels conseils avez-vous pour que les auditeurs défendent au mieux leurs entreprises contre les pirates ?


Venkatesh Sundar : Donc, je veux dire que le rançongiciel n'est pas une attaque. Le ransomware est le résultat d'une attaque où les données de quelqu'un sont détenues contre rançon, et pendant les périodes de vacances, les gens sont les plus vulnérables, ils recherchent des achats et les utilisateurs recherchent des offres. Les entreprises essaient de proposer de nouvelles promotions et des vitesses plus importantes pour obtenir ces promotions dans leurs applications. Et dans ce processus, il peut y avoir de nombreuses vulnérabilités, ce qui les laisse ouvertes, ce qui donne un terrain de jeu ouvert aux pirates. Cela se produit donc pendant la période des fêtes.


Venkatesh Sundar : C'est une fonction automatique de vitesse pour les entreprises qui déploient leurs promotions, profitent des périodes de vacances, et pour les consommateurs qui recherchent des offres, la combinaison de toutes ces choses laisse ouvertes de nombreuses vulnérabilités. Donc, mon conseil aux gens, en particulier aux entreprises, car nous sommes dans le domaine de la protection des applications pour les entreprises, car les applications sont au cœur de la façon dont elles interagissent avec leurs consommateurs, leurs employés, leurs partenaires et tout le monde, n'est-ce pas ? Nous protégeons donc les applications. nous disons donc que la sécurité fait partie intégrante des cycles de vie de votre développement logiciel et jusqu'à la production. Pour qu'au moins votre application ne devienne pas le segway par lequel vos clients, vos consommateurs sur vos données à risque. Donc, ne compromettez pas la vitesse, mais faites de la sécurité une partie intégrante sans compromettre la vitesse et, cela ne peut être fait que si et jusqu'à ce que vous acceptiez que c'est mon domaine, c'est mon domaine d'expertise en termes de ce que nous faisons, cela peut être un Application GRC. Ça peut être un D à voir. Application de commerce électronique. Il peut s'agir d'une plate-forme d'équitation de taxi, peu importe ce qu'elle contient juste au bout. Au cœur de toutes ces entreprises qui interagissent avec leurs consommateurs et leurs applications. Et les entreprises doivent se concentrer sur la sécurité de leur application car c'est le cœur de toute initiative de numérisation. Et la rapidité des affaires est désormais impérative pour que quiconque reste pertinent.


Venkatesh Sundar : Il ne s'agit pas de votre taille, mais de la rapidité avec laquelle vous vous adaptez aux besoins changeants des consommateurs, aux tendances et à tout, c'est ainsi que chaque entreprise fonctionne pour rester pertinente. Et avec la vitesse vient le risque, et le besoin de vitesse est encore plus élevé pendant la période des fêtes, en particulier pour certains types d'entreprises, qui ont des promotions différentes. Et par conséquent, vous voyez une corrélation entre un nombre plus élevé d'attaques et des rapports publics pendant les périodes de vacances pour les ransomwares. Parce que ce n'est pas ma chance ou une corrélation ou une coïncidence, n'est-ce pas ? Il y a une cause à effet très forte là-bas parce que les gens finissent par avoir plus de vulnérabilités qui sont, peuvent être exploitées et les pirates attendent d'exploiter ces vulnérabilités et pendant les périodes de vacances. Les utilisateurs pourraient être encore plus vulnérables à succomber aux attaques de ransomwares plutôt qu'à. Même s'il s'agit d'appels et de raisons éthiques, il peut s'agir de ne jamais y succomber et de ne pas payer un seul dollar. Même si cela va me coûter moins cher, même si cela va ou même, cela va me coûter plus cher pour le temps d'arrêt que cela crée, mais cette raison éthique va de soi quand ils sont quand leurs entreprises ferment. Et même plus loin, donc pendant les périodes de vacances. Donc, mon conseil, qui est la question que vous avez posée, est aux consommateurs, ne cliquez sur aucun lien aléatoire ou ne cliquez pas sur des liens. Que vous ne savez pas, ne partagez pas votre OTP avec des inconnus et assurez-vous que le point de terminaison que nous avons et qui interagit est fiable. C'est crypté


Venkatesh Sundar : Ayez le souci du détail, ce n'est que par l'éducation, l'éducation et la sensibilisation des consommateurs qui peuvent résoudre ce problème, mais pour les entreprises, ce qui devient une transition par laquelle, parce que vous, les consommateurs, interagissez avec eux, ils devaient s'assurer que leur propre application qui leurs propres services qu'ils fournissent sont à la hauteur de la confiance que les consommateurs, les entreprises et les autres personnes leur accordent et à la hauteur de la confiance. Ils devaient s'assurer de manière proactive, prendre des mesures efficaces pour atténuer ces risques. Et s'il prend ces efforts de manière proactive et atténue ces risques, il peut également gérer le moment où ces attaques se produisent, bien mieux. Et cela gagne également la confiance des consommateurs parce que la plupart des violations, le problème de l'érosion de la confiance des consommateurs n'est pas à cause de l'attaque ou du temps d'arrêt lui-même, mais à cause du manque de transparence des entreprises dans la communication, clairement ce qui se passe. Ces transparences n'existent pas, mais si elles le montrent clairement,


Venkatesh Sundar : Ce sont les choses que nous avons en place malgré cela. Mais nous apprenons de cela, et nous l'améliorons, et c'est l'impact et ce sont alors les solutions de contournement. En fait, ces situations se retournent pour renforcer davantage la confiance. Donc, la réponse longue est encore une fois pour les entreprises, accordez une attention particulière à la sécurité des applications et ne faites pas de compromis sur les pratiques de sécurité des applications en faveur de la vitesse, faites-en une partie intégrante et ne faites pas de compromis sur la vitesse, mais faites-en une partie intégrante de Comment puis-je maintenir le développement agile avec la vitesse comme partie intégrante. La sécurité en fait partie intégrante.


Samuel Brake Guia : Vous avez reçu des conseils assez solides et ce que vous avez mentionné à propos de la transparence et de la clarté. Je pense que c'est ce qui est si important et je suis aussi très curieux de savoir comme Oh il y a d'autres entreprises opérant dans cet espace et si oui, comment vous différenciez-vous de la concurrence ?


Venkatesh Sundar : Oui, je pense que cela remonte à l'histoire. Vous avez posé la première question, Comment avez-vous commencé dans l'espace ? Je veux dire, dès le jour zéro et c'était comme quand nous sommes allés au Je veux dire encore une fois, si vous regardez l'historique, le premier produit que nous avons intégré dans cette phase était essentiellement un produit de détection des risques, un produit de détection des logiciels malveillants. et une fois que nous avons obtenu une masse critique de clients et une certaine traction, il a été acquis par Trend Micro, n'est-ce pas ? Et c'était un achat fixe. Nous avons été acquis par Trend Micro avec un peu d'argent que nous avons gagné grâce à cela et nous sommes retournés à la planche à dessin et avons dit que nous voulions commencer autre chose et évidemment mon expertise dans le domaine était sur les applications de sécurité, la sécurité en particulier. Et c'était un marché bondé. Nous n'étions pas les seuls vendeurs. Nous ne créons pas une nouvelle catégorie, mais dans une catégorie existante, comment créer un océan bleu ? Comment puis-je créer une différenciation, en particulier lorsqu'il y a de nombreux acteurs et qu'il doit y avoir un aha suffisamment convaincant en termes de valeur pour le client. Même si nous sommes une nouvelle startup à venir, la version 1 du produit, n'est-ce pas ?


Venkatesh Sundar : Et cette différenciation que nous identifions il y a 10 ans, même si nous construisons un produit logiciel même si nous construisons un outil qui essaie de résoudre un problème spécifique dans ce cas, protéger les applications et établir l'intention du trafic et le utilisateur qui entre dans la transaction. Est-ce? Bon ou Mauvais? D'autres joueurs le font.


Venkatesh Sundar : Mais il y a un ensemble de politiques que nous avons dû construire, mais le différenciateur clé était Nous ne jetons pas tout et nous en allons. Nous combinons la gestion de ses mises à jour, en veillant à ce que vos applications soient protégées contre les nouvelles menaces. Vos applications sont protégées en fonction de vos risques d'application actuels, comme un exemple de période de vacances, que vous avez mentionné que vous déployez cette fonctionnalité, mais il y a cette vulnérabilité qui existe en raison de la vitesse et ils ne vont pas au bon QA, faites ne vous inquiétez pas, laissez cette vulnérabilité exister, mais nous, en tant que passerelle, la corrigeons virtuellement instantanément dans le cadre des services gérés. C'est donc un outil que nous avons combiné avec une offre de services gérés. Dans le cadre de ma licence d'assistance 24 heures sur 24, 7 jours sur 7, est devenu ce facteur Aha singulier que nous avons fourni aux clients, et devinez quoi ? 10 ans plus tard depuis la situation de la planche à dessin quand c'était juste l'énoncé de mission de la vision PPT et la différenciation et tout. La même différenciation est valable aujourd'hui. Et l'imitation est la meilleure forme de compliment. Certains des plus grands acteurs de la concurrence, qui sont nos concurrents, copient en fait la même capacité. Maintenant, nous avons donc le premier avantage. Nous avons la masse critique, mais le fait qu'ils copient la même différenciation des caractéristiques de valeur que nous avons est en fait une sorte de fierté pour moi en tant qu'individu et aussi pour l'entreprise parce que oui, nous avons fait quelque chose de bien ? Et il faut suivre le jeu du rapport et innover davantage donc management. Combiné avec l'application, la sécurité et la sécurité au sein de l'application. Si vous dessinez vraiment le paysage, c'est cette détection de l'application qui demande des compétences pointues.


Venkatesh Sundar : Qu'est-ce que la précision chirurgicale, une protection contre les risques précise ? Spécifique au risque de votre application, qui nécessite une compétence de grille spécialisée, qui est un pare-feu d'application Web. Et il y a la détection, généralement la sécurité, le test de stylo de numérisation. Et il y a une surveillance continue des risques, qui ne consiste pas seulement à configurer et à s'en aller. Il y a de nouvelles menaces, votre application elle-même change, elle s'intègre à des composants tiers. De nouvelles API sont ajoutées.


Venkatesh Sundar : Tous ces trois éléments réunis sous un même parapluie avec la gestion du support 24h/24 et 7j/7, pour que vous deveniez une sécurité d'application SOAP unique, la gestion des loyers des fournisseurs ne jettera tout simplement pas un outil et s'éloignera devient un différenciateur des plus convaincants, puis le la livraison de celui-ci au client et les références et tout concourt alors à le pérenniser. Donc, en termes de capacité à assembler, tous les aspects de la sécurité des applications et à fournir notre expertise, en plus du produit, est devenu notre, une différenciation dure, qui était mon lancement de produit viable minimum en fonction de ce que vous voulez et il continue de rester une différenciation clé aujourd'hui basée sur notre capacité à tirer parti du premier plus d'avantages et d'intégration de processus, beaucoup d'autres choses et maintenant notre concurrence et l'industrie elle-même et même les analystes disent que les fournisseurs OEM doivent améliorer leur jeu. En termes de composant de services, ils fournissent dans le cadre du support, vous ne pouvez pas simplement être la gestion des incidents. Ce doit être cela, qui valide davantage notre vision originale, et notre différenciation ainsi.


Samuel Brake Guia : Mm-hmm. Ouais, je pense que ce que vous avez dit a vraiment du sens pour moi, le fait que l'imitation est vraiment le plus grand compliment et je peux comprendre comment vous avez une offre aussi compétitive lorsque vous offrez tout cela et qu'il semble que vous travaillez sur un beaucoup en ce moment et j'aimerais bien le savoir. Quelle est la prochaine étape à l'horizon ?


Venkatesh Sundar : Ouais, donc si on regarde comment l'application a évolué, n'est-ce pas ? Je veux dire qu'il y a Web 1.2. ou, les gens parlent de 3.0. Les fondamentaux des communications et des applications et la fourniture de certains services ne changent pas. Mais qu'est-ce qui a changé ? c'est comme si vous regardiez le trafic Internet aujourd'hui, l'utilisateur du site Web, les conversations liées est une petite, c'est certainement une grande partie, mais comparativement, c'est le trafic Internet. La plus grande partie du trafic Internet concernera davantage la communication que la communication entre les humains et les applications. Appareil à application, application de communication pour ajouter la communication. Un exemple, vous allez sur votre site Web ou une application dorée, vous allez de l'avant et vous engagez dans une transaction. Vous voulez acheter quelque chose ou vous voulez télécharger un document ou télécharger un document. Enfin, il y a d'autres éléments comme une passerelle de paiement. C'est un composant tiers auquel ces applications s'intègrent.


Venkatesh Sundar : Et cette passerelle de paiement est un appel API entre l'application et la communication avec et une autre application avec laquelle l'application communique pour fournir le service aux consommateurs, n'est-ce pas ? Ainsi, la communication d'application à application fera tellement partie intégrante de l'évolution de l'économie des applications que la sécurité des API est devenue un gros problème. Le paradoxe APA Security est plus facile à résoudre d'un point de vue technique, mais d'un point de vue opérationnel, on parle de Shadow API. Les gens parlent de Comment découvrir ces API inconnues. Comment puis-je m'assurer d'avoir une politique d'une précision chirurgicale pour ma définition d'API, qui nécessite vraiment un fichier swagger, ou une sorte de documentation, que les gens n'ont pas parce que, vous savez comment les développeurs et la documentation fonctionnent ensemble, n'est-ce pas ? Donc, ce sont de grands défis et nous essayons de relever ces défis et la sécurité de l'APA est une grande chose. La deuxième grande équipe est le ransomware, alors, le pouvoir d'un pirate informatique de faire tomber un système devient de moins en moins cher. Indépendamment des vulnérabilités et des risques et en attente d'une attaque ciblée. Ils peuvent simplement faire une attaque DDoS aveugle.


Samuel Brake Guia : Fantastique. Eh bien, nous allons inclure un lien vers votre site Web dans les notes de l'émission de cet épisode, mais sinon Venky, ce sont mes questions aujourd'hui et je veux juste vous dire merci beaucoup de m'avoir rejoint.


Venkatesh Sundar : Fantastique. C'était un plaisir. Merci beaucoup.



Cet article a été initialement publié par Sam Brake Guia sur The Sociable.