コメントシスコは今週、教育目的に調整され、「安全なハイブリッド学習」を可能にすると約束したオンラインコラボレーションスイートのバージョンである WebEx Classrooms をリリースしました。
誰も Cisco のクラウドから Classroom を削除しないと仮定します。
これは突飛な出来事のように聞こえるかもしれないが、先週、2018年9月のWebEx Teamsの障害は、ネットワーク大手Cisco社を退職してから5か月後に同社のAWSアカウントにアクセスし、クラウドインフラの一部を削除した元従業員によって引き起こされたことが判明した。
誰でも情報セキュリティ上のミスを犯す可能性があります。
しかし、これには3つの間違いがあった。スタッフは侵入できないようにすべきだった、450台以上のVMの削除はシスコ独自のパフォーマンス監視製品AppDynamicsなどのツールで止めるべきだった、そして災害復旧には数週間ではなく数時間しかかからないはずだった。
そして、シスコはただ者ではありません。
実際、シスコは単なるネットワーク マーケットのリーダーではなく、クラウド ホスト ツールが自社の製品を管理する最善の方法であるとますます主張しているネットワーク マーケットのリーダーでもあります。
メーカーがこの事件を適切に処理しなかったため、これは重要なことです。
ああ、残念!今日のZoomミーティングにはディレクターの皆さんと一緒に参加できないみたいですね
続きを読む
2018 年に、この謙虚なハッカーが Cisco 社の WebEx Teams の障害について問い合わせたところ、IT 業界の巨人は次のように答えました。「サービスの中断は、当社の Webex Teams プラットフォーム上で実行されている自動スクリプトによって、サービスをホストしている仮想マシンが削除されたことが原因でした。」
「これは技術的な問題ではなく、プロセス上の問題でした」とシスコは当時付け加えた。「スクリプトが実行された原因については引き続き調査中ですが、これは単発的なインシデントであり、再発防止のためのプロセスが整備されていると確信しています。」
シスコが2018年に選んだ言葉は、当時の状況を忠実に表現したものだったかもしれない。しかし、今は2020年だが、シスコが障害の真の原因である意図的な妨害行為を顧客に認めたのを私はまだ見ていない。世界が事実関係を解明するには、元従業員を巻き込んだ訴訟が明らかになるまで待たなければならなかった。
シスコは、現在わかっていること、またいつそれを知ったかを顧客に積極的に開示しなかったため、私は今月同社に対し、自動化の失敗が障害の原因であるとユーザーに通知することを選択した理由、その見解を維持した理由、従業員が有効な AWS 認証情報を長期間保持していた理由、およびシスコがその後、このような事態の再発防止策を講じたかどうかを尋ねました。
Cisco の広報担当者は次のように話しました。
- 「2018年9月に当社が最優先で取り組んだのは、できるだけ早く問題に対処し、顧客情報の漏洩を防ぎ、追加の安全対策を実施することでした。」
- 「私たちはこの問題を法執行機関に報告し、ある人物が元従業員としての知識を利用して保護されたシステムに不正アクセスし、混乱を引き起こすスクリプトを実行したことが判明しました。」
- 「これは単発的な事件であり、再発を防ぐための手順と安全対策が講じられている。」
あなたというつまらない人間から見れば、これらの回答は特に納得のいくものではありません。なぜなら、シスコが何を、いつ知ったのか、そして顧客とどのようにコミュニケーションを取ったのかを説明していないからです。シスコは調査中は事件について何も話さないことにしたのかもしれませんが、なぜこれほど長い間沈黙していたのかを積極的に説明する企業はシスコが初めてではないでしょう。
シスコはおそらくこの事件以降、CloudOps を強化し、パンデミック中の WebEx および新しい WebEx 教室の購入提案においてセキュリティを重要な部分に据えてきた。
シスコ、最も面白い失敗の証拠を復元 – イーサネットケーブルがスイッチのリセットボタンを押した
続きを読む
しかし、Switchzilla はそれが何であるかを明らかにしていない。これは、大手クラウドが提供する冗長なインシデント説明や、自社の現場通知で頻繁に顔を赤らめて障害を認めていることとは大きく対照的である。
こうして、私たちは「誰か子供のことを考えてくれないの?」という新たな問題に直面します。
シスコがそれらを現金化する方法を検討していることは明らかです。しかし、自社のClassroomsが消滅するのを防ぐ方法について、真剣に検討したかどうかは不明です。®