Làm thế nào HackerOne bảo mật nguồn mở – một hacker tại một thời điểm

0
22

            Mårten Mickos nói rằng bảo mật do hacker cung cấp là nơi nguồn mở đã có từ 15 năm trước, nhưng nó di chuyển nhanh hơn nhiều so với nguồn mở.
        

            
                                                                             
            
            

 istock-946613770.jpg "width =" 770 "/> </span><figcaption>
<p>
                                            Hình ảnh: zefart, Hình ảnh Getty / iStockphoto<br />
                                        </p>
</figcaption></figure>
<p> Rất ít giám đốc điều hành kinh doanh có ảnh hưởng lớn đến nguồn mở như Mårten Mickos, cựu CEO của MySQL và Eucalyptus và CEO hiện tại của HackerOne. Mặc dù HackerOne có thể trông không giống một công ty nguồn mở, nhưng đó là lý do tại sao Mickos muốn tham gia. Không, không phải để thoát khỏi nguồn mở, mà là để áp dụng một số bài học kinh nghiệm từ thời của anh ấy trong nguồn mở trong khi học một số bài học mới trên đường đi. Như ông đã nói trong một cuộc phỏng vấn, "HackerOne đang làm cho an ninh mạng những gì Red Hat và MySQL đã làm với phần mềm. Đó là về việc mang lại sức mạnh của một cộng đồng rộng lớn theo cách gọn gàng cho các công ty công nghệ và doanh nghiệp trên thế giới." </p>
<p> <strong> XEM: Cyberwar và tương lai của an ninh mạng (tính năng đặc biệt của ZDNet / TechRepublic) | Tải xuống phiên bản PDF miễn phí (TechRepublic) </strong> </p>
<h2> Tìm kiếm một ngôi nhà mới </h2>
<p> Trong những ngày đầu của đám mây, Mickos chịu trách nhiệm về Eucalyptus, cuối cùng bán nó cho Hewlett-Packard. Khi HP tách thành hai thực thể, Mickos tiếp tục. Hoặc dự định. Mặc dù Mickos cuối cùng đã xem xét 46 công ty khác nhau, quá trình để đạt được điều đó vì ông không quan tâm đến bất kỳ cơ hội nào: </p>
<blockquote>
<p> Tôi đang tìm kiếm thứ gì đó có tiềm năng kinh doanh lớn và hấp dẫn về trí tuệ mô hình. Điều quan trọng với tôi là tôi làm việc cho một công ty với một sản phẩm hữu ích làm cho thế giới tốt đẹp hơn, không tồi tệ hơn. Trong nghiên cứu của tôi về các công ty khác nhau, tôi đã chú ý đến việc các nhà đầu tư là ai, ai là thành viên hội đồng quản trị, ai là người sáng lập (trong trường hợp khởi nghiệp) và văn hóa công ty như thế nào. Các khía cạnh khác chơi là tốt. Chẳng hạn, tôi háo hức làm việc trong một doanh nghiệp toàn cầu và tôi rất muốn học một cái gì đó mới. </p>
</blockquote>
<p> Sự háo hức muốn học một cái gì đó mới cuối cùng đã chứng minh sự quan trọng đối với tìm kiếm của Mickos. Như anh nói: "Khi tôi tham gia MySQL, tôi biết cơ sở dữ liệu nhưng nguồn mở là mới đối với tôi. Khi tôi tham gia Eucalyptus, tôi biết nguồn mở nhưng phần mềm đám mây là mới đối với tôi. Với HackerOne, tôi biết các mô hình và phần mềm hướng đến cộng đồng, nhưng an ninh là mới đối với tôi. " Áp dụng những gì anh ta đã biết vào một thị trường quan trọng chứa đầy các công nghệ và thực tiễn mà anh ta đã không thực hiện cho một đề xuất ngon miệng. </p>
<p> <strong> XEM: </strong> <strong> Leo thang Cyberwarfare vừa thực hiện một bước ngoặt mới và nguy hiểm </strong> <strong> (ZDNet) </strong> </p>
<h2>
<p> Trên thực tế, Mickos dường như đã bước chân vào Wayback Machine bằng cách gia nhập HackerOne. Như ông nói, "Khi chúng tôi nói chuyện với các khách hàng tiềm năng về các chương trình tiền thưởng lỗi, có thể cảm thấy như nói chuyện với các khách hàng tiềm năng 15 năm trước về MySQL và nguồn mở." Tại sao? Bởi vì các câu hỏi và mối quan tâm có phần giống nhau: </p>
<ul>
<li> Nếu bạn hết người đóng góp thì sao? Điều gì sẽ xảy ra nếu bạn hết lòng vị tha? </li>
<li> Làm thế nào chúng ta có thể biết rằng cộng đồng có thể được tin cậy? Điều gì nếu họ cố gắng làm điều gì đó xấu? </li>
<li> Ai sẽ chịu trách nhiệm cho việc này? Điều gì xảy ra nếu có sự cố? </li>
<li> Việc cung cấp của bạn không phù hợp với chính sách nội bộ của chúng tôi hoặc chế độ tuân thủ mà chúng tôi hoạt động theo. </li>
<li> Có lẽ giải pháp của bạn hữu ích cho các công ty khởi nghiệp ở Thung lũng Silicon thành lập doanh nghiệp và chúng tôi không làm những việc đó. </li>
<li> Chúng tôi đã có một giải pháp cũ nhằm thực hiện những gì giải pháp của bạn làm. Những cách nào là ưu việt của bạn? </li>
</ul>
<p> Những câu hỏi hay, nhưng thông qua nguồn mở, chúng ta đã biết chúng được trả lời như thế nào trong thế giới nguồn mở và có thể đoán chúng sẽ được trả lời như thế nào trong <span class=
        tiền thưởng lỗi
    
thế giới. Theo cách nói của Mickos, "Hôm nay, nếu bạn không sử dụng phần mềm nguồn mở, bạn sẽ bị lỗi thời và bạn sẽ bị tụt lại phía sau. Hiện tại quá trình chuyển đổi đó xảy ra với bảo mật do hacker cung cấp, chỉ nhanh hơn vì sự cố là nghiêm trọng hơn. "

XEM: Ransomware: Những gì chuyên gia CNTT cần biết (PDF miễn phí) (TechRepublic) [19454592]

Giống như mã nguồn mở, mô hình bảo mật do hacker cung cấp hoạt động không phải vì mọi người đồng ý, mà vì họ không, như Mickos đã trình bày:

Đó là sức mạnh của các nguồn lực và nỗ lực .. .. Khi mọi người làm việc cùng nhau theo một mô hình quản trị rõ ràng, bạn có thể vượt trội hơn bất kỳ mô hình im lặng độc quyền nào. Mọi người thường nghĩ rằng bảo mật nguồn mở hoặc do hacker cung cấp chỉ có thể hoạt động nếu mọi người đồng ý. Nó thực sự là ngược lại. Sức mạnh của những mô hình đó là chúng cung cấp một khung quản trị cho phép những người kịch liệt không đồng ý cùng nhau hướng tới một mục tiêu chung …. Trong bảo mật do hacker cung cấp, tin tặc sử dụng các phương pháp khác nhau và đưa ra kết luận khác nhau, nhưng nền tảng tóm tắt mọi thứ vào một danh sách ưu tiên cho khách hàng.

Vẫn còn phải xem liệu HackerOne sẽ đi theo bước chân thành công của MySQL, hiện là một trong những cơ sở dữ liệu phổ biến nhất trên thế giới. Tuy nhiên, điều đã rõ ràng là sự nhiệt tình của Mickos đối với thử thách. Thật vậy, việc anh ta đến từ bên ngoài tổ chức an ninh có thể giúp anh ta có thể giúp cải thiện ngành công nghiệp đó tốt hơn, như anh ta kết luận: "Xây dựng một công ty bảo mật đột phá đòi hỏi một số lượng bên ngoài nhất định. người trong cuộc có thể không. "

Với các cổ phần liên quan, chúng ta hãy hy vọng anh ấy đúng.

                                                                                

                                                

Cũng xem