Clarke Rodgers:
Das ist sehr, sehr interessant. Sie haben das Sicherheitsprogramm bei AWS gestartet, also kennen Sie AWS in- und auswendig, wissen, wie es gesichert werden kann, welche Bedrohungen vorliegen, wie hoch die Risikobereitschaft ist usw. Nachdem Sie die Rolle des CSO übernommen haben, erfahren Sie jetzt mehr über amazon.com oder das, was wir interne Geschäfte nennen, Whole Foods, Prime Video, MGM, Twitch, all diese verschiedenen Organisationen.
Erstens, wie haben Sie sich mit dem Sicherheitsprofil der einzelnen Unternehmen und der Risikobereitschaft vertraut gemacht, und wie haben Sie dann alles zusammengebracht? Der allgemeine Begriff, die einheitliche Sichtweise, bei der Sie davon überzeugt waren, dass das Risikoprofil für Whole Foods angemessen ist und das für AWS auch für AWS angemessen ist – wie sind Sie auf all das gekommen?
Steve Schmidt:
Nun, zuallererst ist eines der Dinge, die ich an meinem Job liebe, die Vielfalt der Unternehmen. Die Leute sagen oft, dass Sie seit 16 Jahren in Ihrer Position sind. Das ist wirklich ungewöhnlich für jemanden in der Sicherheitsbranche. Warum ist das so? Das liegt an der Vielfalt der Arbeit, die dieses Unternehmen bietet. Es ist eine Gelegenheit, weiter zu lernen, und das liebe ich einfach.
So jung bin ich nicht. Die Leute sagen, wie lange willst du noch weiterarbeiten? Wirst du in Rente gehen? Und ich denke, nun, ich hab doch Spaß an der Sache. Nein, ich will nicht. Das macht mir wirklich Spaß. Und das liegt daran, dass man vom Aufbau des weltweit größten Cloud-Anbieters zur Installation von Satelliten in den Weltraum und zum Betrieb von Lebensmittelgeschäften übergeht. Die Vielfalt dort ist aus geschäftlicher Sicht einfach eine unglaubliche Herausforderung, aber es ist auch eine interessante Gelegenheit, die Größe des Unternehmens zu nutzen, um den Betrieb kostengünstiger zu gestalten.
Wenn man sich die operativen Sicherheitsorganisationen anschaut, sind sie nicht günstig. Wenn Sie es jedoch auf ein so großes Unternehmen wie das von Amazon skalieren können, bedeutet dies, dass die Stückkosten gesenkt werden können.
Clarke Rodgers:
Auf jeden Fall.
Steve Schmidt:
So profitiert jedes Unternehmen von der Größe der anderen Unternehmen. Und so ist es beim Bau von Satelliten nicht wirklich grundlegend anders als beim Betreiben eines Lebensmittelgeschäfts, Wege zu finden, wie ein Lebensmittelgeschäft von denselben Sicherheitsvorkehrungen profitieren kann wie ein Satellitenunternehmen. Dies ist in vielen Bereichen der Fall, beispielsweise beim Schwachstellenmanagement und bei der Frage, ob ein Computersystem gepatcht ist.
Und das ermöglicht es uns, Dinge auf einem Niveau zu tun, das sich ein eigenständiges Unternehmen wirklich nicht leisten könnte, und die Messlatte für alle höher zu legen. Und das ist ein Teil meiner Aufgabe hier, dafür zu sorgen, dass wir im gesamten Unternehmen eine standardisierte Messlatte haben, sei es für das Schwachstellenmanagement oder die Reaktion auf Vorfälle oder für andere Komponenten, die in einer typischen Sicherheitsorganisation enthalten sind.
Dann müssen wir herausfinden, welche maßgeschneiderten Komponenten für bestimmte Unternehmen aufgrund ihrer besonderen Situation installiert werden müssen. Auf diese Weise versuchen wir nicht, eine Einheitslösung für alle anzuwenden, denn das würde die Kosten nur in die Höhe treiben. Wenn man sich zum Beispiel ein Lebensmittelgeschäft anschaut, hat der Verlust einer Einheit dort einen relativ geringen Wert, wohingegen der Verlust eines Satelliten das Gegenteil wäre.
Clarke Rodgers:
Auf jeden Fall.
Steve Schmidt:
Deshalb müssen wir die Sicherheitslage für einzelne Komponenten nach Maß anfertigen.
Clarke Rodgers:
Wie halten Sie ... Ich führe ein Backup durch. Sie haben Chief Information Security Officers, die die Sicherheitsprogramme für jedes dieser anderen Unternehmen leiten. Wie ziehen Sie sie bezüglich der Führung ihres Sicherheitsgeschäfts zur Verantwortung.
Steve Schmidt:
Eines der Dinge, auf die sich Amazon im gesamten Unternehmen stark konzentriert, ist die Idee eines Single-Thread-Eigentümers. Also jemand, dessen Aufgabe es ist, sich auf eine Komponente von etwas zu konzentrieren. Und was die Sicherheit angeht, haben wir aus zwei Gründen einen CISO für jedes einzelne Unternehmen.
Zum einen möchte ich jemanden, der sich jeden Tag darauf konzentriert, egal ob es Amy Herzog ist, die im Bereich Geräte und Kuiper tätig ist, oder ob es Chris Betz ist, der sich um AWS kümmert. Aber gleichzeitig verwende ich für all diese Dinge gemeinsame Maße. Ich schaue mir zum Beispiel einen monatlichen Geschäftsbericht zum Schwachstellenmanagement an, der das gesamte Unternehmen umfasst und dieselben Zahlen, dieselben Methoden, dieselben Darstellungsmethoden usw. verwendet.
So erhalten wir eine gemeinsame Ansicht, die in allen diesen Unternehmen konsistent ist. Und es ermöglicht uns, zwei Dinge zu tun. Zum einen müssen wir sicherstellen, dass wir die Anforderungen erfüllen, und zum anderen müssen wir sicherstellen, dass wir in allen Bereichen des Unternehmens die gewünschte Sichtbarkeit anwenden. Denn oft denken die Leute, wenn sie Probleme haben, oh, das ist keine wichtige Sache, das ist eine Kleinigkeit usw.
Und da kommt der Bösewicht rein und wir werden alle gebissen. Indem wir eine Art Rundum-Übersicht über alles bieten, stellen wir sicher, dass wir in jedem Teil des Unternehmens die Dinge tun, die wir tun müssen.
Clarke Rodgers:
Und dann haben Sie zentralisierte Systeme unter dem Dach von Amazon Security oder AMSEC, die jeder nutzen kann.
Steve Schmidt:
Es gibt also viele Dinge, die in allen unseren Unternehmen grundsätzlich gleich sind. Die Art und Weise, wie man bestimmte Arten von Daten sammelt, wie man diese Daten analysiert oder darüber berichtet, und anstatt jedes einzelne Unternehmen dazu zu bringen, immer wieder dasselbe zu tun, beschließen wir, sie an einem Ort zu bündeln. Dadurch können wir beispielsweise Entwicklerzeit sparen.
Wenn Sie also über den Betrieb im großen Maßstab nachdenken, kehren wir zum Schwachstellenmanagement und zur Sammlungs-Engine zurück, für die Sie Techniker auf Abruf haben müssen. Wenn Sie schon einmal eine Organisation mit Bereitschaftsdienst geleitet haben (was bei Ihnen der Fall ist), dann haben Sie sich gedacht, dass Sie statt einer Person auf Abruf ungefähr sieben Leute brauchen, um dies effektiv zu erledigen und Urlaub, Ferien und alles andere unterzubringen.
Clarke Rodgers:
Wir wollen, dass die Leute Urlaub machen.
Steve Schmidt:
Das ist richtig. Indem wir dies von einem Ort aus auf eine Reihe verschiedener Unternehmen verteilen, können wir dies effektiver erreichen, da wir zentral und zu geringeren Kosten bessere Werkzeuge erhalten.
Clarke Rodgers:
Welche Praktiken haben Sie entweder entwickelt oder befolgt, um den Sicherheitsstatus all dieser unterschiedlichen Unternehmen an den Vorstand von Amazon zu melden?
Steve Schmidt:
Der Vorstand von Amazon ist in erster Linie wirklich interessant. Es gibt nur sehr wenige Gremien, die über ein derart umfassendes technisches Verständnis der Bevölkerung verfügen wie der Vorstand von Amazon. Dennoch hat Amazon vor einigen Jahren beschlossen, einen Sicherheitsunterausschuss einzurichten. Im Gegensatz zu vielen Stellen, an denen die Sicherheit beispielsweise dem Prüfungsausschuss Bericht erstatten kann, gibt es eine spezielle Gruppe von Personen, deren Aufgabe es ist, sich nur mit der Sicherheit im Vorstand von Amazon zu befassen.
Das ist großartig und bedeutet auch, dass wir in diesem Prozess sehr genau unter die Lupe genommen werden. Wir mussten also aus zwei Gründen einen Berichtsmechanismus entwickeln, der sich im Laufe der Zeit weiterentwickelt. Zum einen, weil wir unsere Arbeit bei der Berichterstattung besser erledigen können. Und zum anderen wird der Vorstand im Laufe der Zeit noch besser informiert. Sie stellen gezieltere Fragen und möchten genauere Informationen über Nischen im Unternehmen erfahren. Im Allgemeinen finden wir, dass es wichtig ist, ihnen bei jedem Gespräch über bestimmte Geschäftsbereiche zu berichten. Erfüllen wir an bestimmten Stellen unsere Sicherheitsanforderungen?
Darüber hinaus gibt es Dinge, die sie wirklich interessieren. Erzählen Sie uns von diesem bestimmten Teil des Geschäfts oder von dieser Sache, auf die wir uns einlassen und die unserer Meinung nach viele Risiken birgt, also geben Sie uns einen Überblick über dieses und jenes. Und das ermöglicht uns eine konsistente Komponente, eine variable Komponente, die auf ihrem Interesse basiert.
Und dann beschließen wir, am Ende etwas mit dem Titel „Aktuelle Ereignisse“ einzufügen. Dabei nehmen wir alles, was Sie in den Nachrichten gesehen haben, reduzieren es auf die Dinge, von denen wir meinen, dass sie für uns besondere Lehren oder Erkenntnisse bergen, und präsentieren dies dem Vorstand am Ende als informativen Bestandteil. Hier ist etwas, das in der Branche passiert ist, und hier ist der Grund, warum wir nicht betroffen waren.
Dies ist die Investition, die dazu geführt hat, dass wir nicht betroffen waren. Und ich denke, das hat einen enormen Wert für den Vorstand. Erstens verstehen sie, dass wir uns in einer guten Position befinden, und zweitens hilft es ihnen, künftige Investitionsentscheidungen zu treffen. Wenn wir also sagen können, dass wir vor acht Jahren, vor zehn Jahren in die Multifaktor-Authentifizierung investiert haben und das verhindert hat, dass dieser spezielle Bedrohungsakteur, der in dieses andere große Unternehmen geraten ist, uns beeinträchtigt hat, sagen sie, okay, großartig. Was sind die anderen Investitionen, die wir jetzt planen sollten und die uns in 10 Jahren helfen werden, weiterhin Probleme zu vermeiden?
Clarke Rodgers:
So viele unserer CISO-Kunden konzentrieren sich stark auf den Vorstand. Einige von ihnen bekommen nicht so viel FaceTime wie andere. Und Sie haben bereits darauf hingewiesen, dass unser Vorstand aufgrund seines Sicherheitsbewusstseins einzigartig ist. Welche Empfehlungen würden Sie Ihren CISO-Kollegen oder CSO-Kollegen geben, die ihren Vorständen Bericht erstatten, um wirklich zu helfen, ihre Argumente zu vermitteln, die Sprache des Vorstands zu sprechen usw.?
Steve Schmidt:
Der wichtigste Grund, warum mir die Vorstandsmitglieder unsere Arbeitsweise gefallen, ist, dass wir sehr darauf achten, Fachjargon zu vermeiden. Viele Leute in den CISO-Rollen sind technisch versiert und wollen über Dinge auf eine Weise berichten, die
Clarke Rodgers:
Die Bits und die Bytes.
Steve Schmidt:
Genau, die Art und Weise widerspiegeln, wie sie darüber denken. Aber wir müssen bedenken, dass der Vorstand hier der Kunde ist. Wenn wir also vor ihnen präsentieren, müssen wir ihre Sprache sprechen und wir müssen Wege finden, Dinge in einem Kontext zu erklären, der für den jeweiligen Vorstand Sinn macht.
Das Wichtigste ist also, einen konsistenten Berichtsmechanismus zu finden, anstatt ihn jedes Mal zu ändern, da es dann im Grunde schwieriger wird, ihn zu begreifen. Zweitens müssen Sie herausfinden, welche zwei oder drei Kennzahlen wirklich superwichtig sind und die man jedes Mal vermitteln möchte.
Man darf die Leute nicht in Metriken ertränken. Zum Beispiel berichten wir immer, wirklich immer über das Schwachstellenmanagement. Es ist die mit Abstand wichtigste grundlegende Sicherheitskontrolle, die wir durchführen, und ich denke, jeder führt sie durch. Und dann muss man herausfinden, welche Dinge am Ende interessante Add-ons sind, die einem bei der Entwicklung helfen, in was man investieren sollte. Also muss man diese bewusste Trennung zwischen den Komponenten des Berichtsprozesses vornehmen.
Clarke Rodgers:
Und wenn wir hier investieren, reduzieren wir das Risiko dort drüben?
Steve Schmidt:
Ja, es ist eine Kombination aus aktueller Risikominderung und zukunftsorientierter Reduzierung, und das Vorausschauende ist wahrscheinlich der schwierigste Teil unserer Arbeit als Sicherheitsexperten, weil wir keinen Existenznachweis haben, den wir verwenden könnten. Und viele Leute schauen es sich an und sagen, ist das wirklich notwendig?
Müssen wir das jetzt machen? Müssen wir es so ausführlich machen? Können wir den Maßstab nicht verkleinern? Das sind die Argumente, die wir alle haben müssen, und wir müssen in der Lage sein, im Laufe der Zeit eine derartige Wissensbasis im Gremium aufzubauen und zu sagen: Dies sind die Beispiele für die Ausnutzung von Dingen in der realen Welt, die ungefähr so aussehen, und wir denken, dass sie in diesem Zeitraum auf uns zutreffen werden, deshalb müssen wir jetzt oder in zwei Jahren oder in drei Jahren oder wann auch immer handeln.
Clarke Rodgers:
Verstehe. Bei Amazon sind wir also bekannt für unsere Innovation, wir arbeiten rückwärts, hören unseren Kunden zu und so weiter. Als Sicherheitsverantwortlicher hat man viele Möglichkeiten, und das kann dazu führen, dass Ihre CISOs Ihnen Bericht erstatten. Sie haben viele Möglichkeiten, welche Tools Sie kaufen und welche Sie selbst erstellen müssen. Oft kommt es auf den Maßstab an.
Die kommerzielle Standardsoftware kann also möglicherweise nicht auf die Größe von Amazon skaliert werden, und Sie müssen etwas eigenes erstellen. Im letzten Jahr haben wir öffentlich über Tools wie Madpot, Mithra und Sonaris gesprochen. Wie argumentieren Sie als CSO, dass die finanziellen Mittel tatsächlich für die Bereitstellung der technischen Ressourcen für derartige Tools (und wahrscheinlich viele andere Tools, über die wir noch nicht gesprochen haben) aufgebracht werden. Wie argumentieren Sie, dass sich Ihre Investition lohnt und dass wir hiervon einen Mehrwert erhalten?
Steve Schmidt:
Gerne. Unterscheiden wir also zunächst zwischen einem gekauften Tool und etwas, das wir selbst entwickeln. Ich denke, das ist ein wichtiger Ausgangspunkt. Wir kaufen Werkzeuge, wenn es sich um einen Gebrauchsgegenstand handelt. Zum Beispiel kaufen wir Endpoint Detection Response, anstatt es selbst zu entwickeln. Warum? Weil die Mac-Laptops, die Windows-Laptops und die Linux-Laptops, die wir verwenden, dieselben sind, die auch viele andere Leute verwenden.
Wir haben vielleicht eine etwas andere Software auf ihnen, aber das unterscheidet unser Geschäft nicht wirklich. Wobei wir allerdings die Einzigen sind, die ein sehr großes System wie beispielsweise Madpot bauen können. Wo wir etwas bauen können, was sonst niemand kann, investieren wir in der Regel.
Wir führen diesen Anlageprozess auf die gleiche Art und Weise durch, wie wir viele andere Dinge auch tun. Man schafft einen Prototyp, man probiert aus, sieht, was funktioniert. Beim ersten Mal macht man es garantiert nicht richtig. Also müssen Sie etwas neu konstruieren, es ein bisschen ändern und so weiter. Madpot unglaublich erfolgreich, ist aber nicht einfach über Nacht aufgetaucht. Es war eine Investition über viele, viele Jahre. Es begann mit einem einzigen Ingenieur, der sagte „diese Idee gefällt mir. Schauen wir mal, ob etwas Interessantes daraus werden kann.“
Und dann ist daraus diese Engine geworden, die es uns ermöglicht, wirklich aktuelle Bedrohungsdaten zu erfassen, die wir dann verarbeiten und in die Sicherheitstools einspeisen können, auf die alle unsere Kunden Zugriff haben. Und ich denke, das ist der wichtigste Teil. Viele unserer Kunden sagen beispielsweise, dass sie einen Rohdaten-Feed zu Bedrohungsinformationen möchten.
Und nein, eigentlich stimmt das nicht. Was Sie wirklich wollen, ist das, was für Sie in dem Kontext, in dem Sie gerade arbeiten, relevant ist. Der Rest ist bloß Lärm und sein Ausmaß ist mittlerweile so gewaltig, dass es sinnlos ist, zu versuchen, das Ganze zu verarbeiten, es sei denn, Sie haben ein Geschäft wie unseres.
Daher haben viele unserer Kunden festgestellt, dass sie Dinge wie Bedrohungsinformationen sehr, sehr gerne als Teil eines Managed Service nutzen. Und so müssen sie ihre Zeit nicht damit verbringen, sehr große Datenmengen oder fehlenden Kontext aufzuspüren, weil er nicht auf mehrere Kunden angewendet wurde.
Und diese Sache mit dem Kontext ist wichtig. Hier ist die zentrale Transparenz, die nur wir haben, um auf den ursprünglichen Teil zur Kommerzialisierung im Vergleich zu Sonderanfertigungen zurückzukommen, ein echter Vorteil.
Clarke Rodgers:
Und dann lautet der interne Pitch, in Ermangelung eines besseren Wortes, wohl: Dies hilft uns, AWS bzw. Amazon zu sichern und bietet Vorteile für unsere Kunden. Also ist es ein Gewinn.
Steve Schmidt:
Und im typischen Amazon-Sprachgebrauch beginnen wir zuerst mit den Kunden und sagen, das hilft allen unseren Kunden, sich besser abzusichern. Und gleichzeitig hilft es uns bei unserem Geschäft, da die meisten unserer Unternehmen sowieso Amazon-AWS-Kunden sind. Ein Vorteil auf ganzer Linie also.