Představte si: strávíte dva týdny v červnu koordinací s butikovou firmou specializující se na kybernetickou bezpečnost. Ti stráví měsíc šťouráním se ve vašich systémech, najdou dvanáct zranitelností a předají vám 60stránkovou zprávu ve formátu PDF. Následující tři měsíce strávíte záplatováním těchto děr. Cítíte se bezpečně. Zaškrtnete políčko „Roční Penetration Test“ pro auditory shody se SOC 2 a oddechnete si.
Poté, v říjnu, váš hlavní vývojář nasadí do produkce nový API endpoint. Má malou chybu v konfiguraci – chybějící kontrolu autorizace. Je to drobná chyba, ale jsou to otevřené dveře.
Protože jste na ročním cyklu, tyto dveře nenajdete až do příštího června. Ale škodlivý aktér nečeká na váš plán auditu. Používají automatizované boty, které skenují celý internet každých několik minut. Najdou otevřené dveře v říjnu a do listopadu se data vašich zákazníků prodávají na fóru.
Toto je zásadní nedostatek bezpečnostního modelu „point-in-time“. Roční Penetration Test je jako pořízení jediné fotografie domu, abyste zjistili, zda jsou dveře zamčené, a poté předpokládali, že dveře zůstanou zamčené po následujících 365 dní, bez ohledu na to, kdo přichází a odchází nebo kolik nových oken nainstalujete. Ve světě CI/CD pipelines a denních nasazení je snímek k ničemu. Potřebujete film. Potřebujete nepřetržitou viditelnost.
Skryté nebezpečí zabezpečení „Point-in-Time“
Většina společností považuje Penetration Testing spíše za překážku shody než za bezpečnostní strategii. Pokud je vaší hlavní motivací pro Penetration Test uspokojit zaškrtávací políčko pro HIPAA, PCI-DSS nebo SOC 2, hrajete nebezpečnou hru. Shoda je minimum, nikoli maximum.
Problém s tradičními manuálními Penetration Testy je, že jsou statické. Řeknou vám, jak dobře jste byli zabezpečeni v úterý, kdy konzultant spustil své nástroje. V okamžiku, kdy se váš kód změní, vaše infrastruktura se škáluje nebo je oznámena nová Zero Day zranitelnost pro knihovnu, kterou používáte (např. Log4j), stane se tato drahá zpráva ve formátu PDF zastaralou.
Fenomén „Bezpečnostní mezery“
Když se spoléháte na roční testy, vytváříte „bezpečnostní mezeru“. Toto je období mezi koncem vašeho posledního testu a začátkem dalšího. Během tohoto okna se váš rizikový profil divoce mění.
Zvažte tyto běžné scénáře, ke kterým dochází mezi ročními testy:
- Shadow IT: Marketingový tým spustí novou vstupní stránku WordPress na zapomenuté instanci AWS, aniž by to řekl IT oddělení.
- Configuration Drift: Vývojář dočasně otevře bezpečnostní skupinu, aby ladil problém s připojením, a zapomene ji zavřít.
- Dependency Rot: Balíček, který používáte roky, má náhle kritickou zranitelnost objevenou v jeho základní logice.
- API Sprawl: Jsou vydány nové verze vašeho API, ale staré, nezabezpečené verze zůstávají spuštěné pro „zpětnou kompatibilitu“.
V každém z těchto případů je roční Penetration Test slepý. Nejste jen v ohrožení; nevíte, že jste v ohrožení.
Náklady na reakci vs. proaktivitu
Manuální Penetration Testy jsou drahé. Platíte za hodiny konzultanta, jeho odborné znalosti a jeho reporting. I když jsou tyto odborné znalosti cenné pro hloubkové logické chyby, používat je pro základní objevování zranitelností je plýtvání penězi.
Když dojde k narušení kvůli zranitelnosti, kterou mohl zachytit jednoduchý automatizovaný sken, náklady nejsou jen výkupné nebo pokuta. Je to ztráta důvěry zákazníků, právní poplatky a stovky člověkohodin strávených nouzovou reakcí na incident. Nahrazení ročního modelu automatizovanými průběžnými skeny přesouvá vaše výdaje z „nouzového úklidu“ na „preventivní údržbu“.
Posun směrem k Continuous Threat Exposure Management (CTEM)
Pokud je roční Penetration Test snímek, Continuous Threat Exposure Management (CTEM) je živý přenos z bezpečnostní kamery. CTEM není jen o spuštění nástroje; je to filozofie zabezpečení, která uznává, že se váš útočný povrch neustále mění.
Cílem je posunout se od „hledání chyb“ k „řízení expozice“.
Co přesně je CTEM?
CTEM je rámec, který se zaměřuje na celý životní cyklus zranitelnosti. Místo pouhého výpisu čísla CVE (Common Vulnerabilities and Exposures) a hodnocení závažnosti se přístup CTEM ptá:
- Je to skutečně dosažitelné? Kritická zranitelnost v knihovně, která není vystavena internetu, je méně naléhavá než střední zranitelnost na vaší přihlašovací stránce.
- Jaký je dopad na podnikání? Vede tato zranitelnost k databázi hesel, nebo pouze prozrazuje verzi webového serveru, který používáte?
- Jak rychle to můžeme opravit? Pokud oprava vyžaduje přepsání poloviny codebase, strategie řízení rizik se liší od jednoduché aktualizace verze.
Pět fází nepřetržitého cyklu
Chcete-li nahradit roční audit, musíte implementovat cyklus, který se nikdy nezastaví:
- Scoping: Automatické identifikování všech aktiv, která vaše společnost vlastní. To zahrnuje subdomény, IP adresy, cloudové buckety a API endpoints.
- Discovery: Skenování těchto aktiv na známé zranitelnosti, nesprávné konfigurace a otevřené porty.
- Prioritization: Použití dat k určení, které zranitelnosti jsou skutečně zneužitelné ve vašem konkrétním prostředí.
- Remediation: Oprava děr. Zde obvykle dochází k „tření“ mezi bezpečnostními týmy a vývojáři.
- Validation: Opětovné skenování ihned po opravě, abyste se ujistili, že je díra skutečně uzavřena a že oprava něco jiného nerozbila.
Zde přichází na řadu platforma jako Penetrify. Místo abyste těchto pět fází spravovali ručně, Penetrify automatizuje průzkum a skenování. Mění „jednou ročně“ paniku v každodenní, zvládnutelný zvyk.
Technický rozbor: Automatizované skeny vs. manuální Penetration Testy
Řekněme si to jasně: automatizace není úplnou náhradou lidské inteligence. Zkušený lidský pentester dokáže najít složité chyby v obchodní logice – například si uvědomí, že změna ID uživatele v URL mu umožní zobrazit bankovní účet někoho jiného. Automatizace má problémy s "kontextem".
Nicméně, lidé jsou hrozní v "nudných" věcech. Lidem unikají otevřené porty. Lidé zapomenou zkontrolovat 50. subdoménu. Lidé se unaví. Automatizaci se v nudných věcech daří.
Srovnávací tabulka: Manuální vs. Automatizované kontinuální testování
| Funkce | Tradiční manuální Penetration Test | Automatizované kontinuální skenování (např. Penetrify) |
|---|---|---|
| Frekvence | Roční nebo pololetní | Denní, týdenní nebo na vyžádání |
| Cena | Vysoký poplatek za zakázku | Předvídatelný model předplatného/cloudu |
| Pokrytí | Hluboké, ale úzké (zaměřený rozsah) | Široké a konstantní (celý prostor útoku) |
| Rychlost zpětné vazby | Týdny (čekání na zprávu) | Minuty/Hodiny (upozornění v reálném čase) |
| Adaptabilita | Statická; zastaralá hned druhý den | Dynamická; přizpůsobuje se novým nasazením |
| Primární cíl | Soulad/Certifikace | Snížení rizika/Bezpečnostní postoj |
| Náprava | Hromadné opravy (stresující) | Postupné opravy (udržitelné) |
Kde automatizace vítězí
Automatizované nástroje jsou lepší v hledání "nízko visícího ovoce" – věcí, které 90 % hackerů hledá jako první. To zahrnuje:
- Zastaralý software: Identifikace serverů se starými verzemi Apache nebo Nginx.
- Běžné chybné konfigurace: Nalezení S3 bucketů ponechaných veřejně přístupných.
- OWASP Top 10: Detekce SQL Injection, Cross-Site Scripting (XSS) a nezabezpečených přímých odkazů na objekty.
- SSL/TLS problémy: Označení prošlých certifikátů nebo slabých šifrovacích protokolů.
Automatizací těchto věcí odstraníte šum. Pokud přijde lidský pentester jednou ročně, nechcete, aby utrácel 300 dolarů za hodinu tím, že vám řekne, že váš SSL certifikát je prošlý. Chcete, aby se zaměřil na složité architektonické nedostatky. Automatizované skenování zvládne základy, takže odborníci se mohou věnovat složitostem.
Integrace zabezpečení do DevSecOps pipeline
Pro mnoho společností je roční Penetration Test "blokátor". Nemůžete spustit novou funkci nebo vstoupit na nový trh, dokud se zpráva z Penetration Testu nevrátí čistá. To vytváří nepřátelský vztah mezi bezpečnostním týmem (lidé "Ne") a vývojáři (lidé "Rychle").
Řešením je posunout zabezpečení "vlevo". To znamená integrovat správu zranitelností přímo do CI/CD (Continuous Integration/Continuous Deployment) pipeline.
DevSecOps Workflow
V tradičním nastavení je zabezpečení poslední brána. V nastavení DevSecOps je zabezpečení neustále přítomné. Zde je návod, jak automatizované kontinuální skenování mění workflow:
- Code Commit: Vývojář odešle kód do GitHub/GitLab.
- Automatizované sestavení: Kód je zkompilován a nasazen do testovacího prostředí.
- Spuštěné skenování: Automatizované skenování (prostřednictvím platformy jako Penetrify) je spuštěno. Zkoumá testovací prostředí pro nové zranitelnosti zavedené nejnovějším commitem.
- Okamžitá zpětná vazba: Pokud je nalezena kritická zranitelnost, vývojář obdrží upozornění okamžitě – ne o tři měsíce později.
- Oprava a nasazení: Vývojář opraví chybu, dokud je kód ještě čerstvý v jeho mysli. Skenování se znovu spustí, a jakmile je čisté, kód se přesune do produkce.
Snížení "bezpečnostního tření"
K bezpečnostnímu tření dochází, když je vývojáři řečeno, že funkce, kterou napsal před šesti měsíci, je nezabezpečená. Už zapomněl, jak tento kód funguje. Nyní musí strávit dva dny opětovným učením logiky, jen aby opravil malou chybu.
Když používáte kontinuální skenování, smyčka zpětné vazby je těsná. Náklady na opravu chyby v testovacím prostředí jsou haléře ve srovnání s náklady na opravu v produkci po narušení. Poskytnutím praktických pokynů pro nápravu – sdělením vývojáři přesně proč je něco rozbité a jak to opravit – změníte zabezpečení ze silniční překážky na nástroj pro kvalitu.
Mapování vašeho prostoru útoku: První krok ke kontinuitě
Nemůžete chránit to, o čem nevíte, že existuje. Většina společností má "známý" prostor útoku (jejich hlavní web, jejich primární API) a "neznámý" prostor útoku (testovací server z roku 2019, zapomenutý testovací web, nástroj pro integraci třetí strany).
Co je Attack Surface Management (ASM)?
ASM je proces neustálého objevování a monitorování všech vašich aktiv vystavených internetu. Jde o to vidět vaši společnost očima útočníka.
Útočník nezačne tím, že se pokusí prolomit vaši hlavní přihlašovací stránku. Začne hledáním:
dev.yourcompany.comstaging-api.yourcompany.comtest-backup.yourcompany.com- Nepoužívané IP adresy ve vašem cloudovém rozsahu.
Pokud je některý z nich špatně zabezpečen, stane se vstupním bodem.
Smyčka kontinuálního objevování
Automatizované platformy jako Penetrify provádějí neustálý průzkum. Neskenují jen seznam URL, které poskytnete; aktivně hledají nová aktiva. Když je zaregistrována nová subdoména nebo je otevřen nový port na cloudové instanci, systém to označí.
Tím se předejde problému "Shadow IT". Když marketingový tým spustí nepovolenou vstupní stránku, systém kontinuálního skenování ji najde během několika hodin, posoudí její zabezpečení a upozorní IT tým. Přestanete hádat, kde je váš perimetr, a začnete to vědět.
Řešení OWASP Top 10 pomocí automatizace
OWASP Top 10 představuje nejkritičtější rizika zabezpečení webových aplikací. Zatímco některé z nich vyžadují k plnému využití lidskou intuici, většinu z nich lze detekovat a upozornit na ně prostřednictvím automatizovaných kontinuálních skenů.
1. Broken Access Control
Toto je často nejobtížnější automatizovat, ale kontinuální skenery mohou najít běžné vzorce, jako jsou předvídatelné sekvence ID v adresách URL, které naznačují nedostatek řádné autorizace.
2. Cryptographic Failures
Automatizace zde vyniká. Kontinuální sken vám okamžitě řekne, zda používáte TLS 1.0 (který je nezabezpečený), nebo zda vašim cookies chybí příznaky Secure nebo HttpOnly.
3. Injection (SQLi, NoSQL, Command Injection)
Automatizované nástroje používají "fuzzing" – odesílají tisíce mírně poškozených vstupů do vašich formulářů a API – aby zjistily, zda některý z nich nespustí chybu databáze nebo neočekávanou odezvu. Dělat to ručně pro každé jednotlivé vstupní pole ve velké aplikaci je nemožné; dělat to automaticky každý den je jednoduché.
4. Insecure Design
Zatímco skenery nemohou říci, zda je vaše obchodní logika chybná, mohou odhalit chybějící bezpečnostní hlavičky (jako je Content Security Policy), které jsou klíčové pro bezpečný návrh.
5. Security Misconfiguration
Toto je primární cíl automatizovaných skenů. Ať už se jedná o výchozí heslo ponechané na panelu administrátora nebo podrobnou chybovou zprávu, která prozrazuje cesty k serveru, automatizace to okamžitě zachytí.
6. Vulnerable and Outdated Components
Toto je možná nejsilnější argument pro kontinuitu. Pokud je dnes nalezena nová zranitelnost v populární knihovně, neměli byste čekat na příští rok na Penetration Test, abyste zjistili, zda tuto knihovnu používáte. Automatizovaný systém kontroluje vaše závislosti oproti globální databázi zranitelností v reálném čase.
7. Identification and Authentication Failures
Skenery mohou testovat slabé zásady hesel, kontrolovat, zda jsou ID relací recyklovány, a detekovat, zda je vaše přihlašovací stránka náchylná k útokům hrubou silou.
8. Software and Data Integrity Failures
Automatizace může ověřit, zda aktualizace pocházejí z důvěryhodných zdrojů a zda nejsou pluginy načítány z nezabezpečených registrů.
9. Security Logging and Monitoring Failures
Zatímco skener nemůže vidět vaše protokoly, může spustit "kanárkové" útoky. Pokud skener provede zjevný SQL Injection útok a váš interní monitorovací systém vás neupozorní, právě jste objevili selhání v protokolování a monitorování.
10. Server-Side Request Forgery (SSRF)
Kontinuální skenery mohou prozkoumat vaše API, aby zjistily, zda je lze oklamat k provádění požadavků na interní služby metadat (jako je koncový bod metadat AWS), což je běžný způsob, jak útočníci kradou cloudové přihlašovací údaje.
Praktický průvodce: Jak přejít z ročního na kontinuální model
Přechod na kontinuální model se nestane přes noc. Pokud náhle zapnete vysoce intenzivní skener na starším systému, můžete omylem shodit databázi nebo zaplavit protokoly upozorněními. Potřebujete fázovaný přístup.
Fáze 1: Audit aktiv
Začněte definováním toho, co vlastníte.
- Vypište všechny známé domény a subdomény.
- Identifikujte všechny veřejně přístupné IP adresy.
- Zdokumentujte svá cloudová prostředí (AWS, Azure, GCP).
- Zmapujte integrace třetích stran.
Jakmile budete mít tento seznam, spusťte první automatizovaný sken zjišťování. Buďte připraveni najít věci, o kterých jste nevěděli, že existují. Tato "fáze zjišťování" je často nejvíce otevírající oči.
Fáze 2: Stanovení základní linie
Spusťte úplný komplexní sken vašeho prostředí. Pravděpodobně budete ohromeni počtem zranitelností "Medium" a "Low". Nepanikařte.
Cílem základní linie je porozumět vašemu současnému stavu. Kategorizujte zjištění:
- Critical: Opravte je do 24–48 hodin.
- High: Opravte je v následujícím sprintu.
- Medium/Low: Vložte je do backlogu a stanovte priority na základě důležitosti aktiva.
Fáze 3: Integrace do procesu nasazení
Jakmile je vaše základní linie stabilní, přesuňte skenování do svého pipeline.
- Začněte s "Passive Scanning" (monitorování provozu bez útoku).
- Přejděte na "Scheduled Scanning" (např. každou neděli ve 2:00).
- Nakonec přejděte na "Event-Driven Scanning" (skenování pokaždé, když je kód sloučen do hlavní větve).
Fáze 4: Zjemnění šumu
Největší stížností na automatizované nástroje jsou "False Positives". Nástroj může označit něco jako zranitelnost, což je ve skutečnosti záměrné konstrukční rozhodnutí.
Věnujte čas ladění svých nástrojů. Označte False Positives jako "Ignored" nebo "Risk Accepted". Čím více systém vyladíte, tím více budou vývojáři upozorněním důvěřovat. Když přijde upozornění, mělo by se s ním zacházet jako se skutečným problémem, nikoli jako s "možná".
Běžné chyby při implementaci automatizovaného skenování
I s vynikajícím nástrojem, jako je Penetrify, je možné implementovat kontinuální skenování nesprávně. Zde jsou nejčastější úskalí, kterým je třeba se vyhnout:
1. Past "Únava z upozornění"
Pokud váš systém odesílá e-mail pro každé jednotlivé zjištění závažnosti "Low", váš tým nakonec přestane e-maily číst.
- Řešení: Použijte hierarchii upozornění. Pouze kritické a vysoké by měly spouštět okamžité oznámení (Slack/PagerDuty). Střední a nízké by měly jít do řídicího panelu pro týdenní kontrolu.
2. Skenování produkce bez opatrnosti
Některé automatizované testy jsou "destruktivní". Mohou se pokusit odstranit záznamy nebo zaplavit databázi nevyžádanými daty, aby otestovaly Injection.
- Řešení: Spouštějte své nejagresivnější testy v přípravném prostředí, které zrcadlí produkční prostředí. Pro své živé produkční prostředí používejte "bezpečné" profily skenování.
3. Ignorování části "Opravit" v "Najít a Opravit"
Nalezení tisíce zranitelností je zbytečné, pokud nemáte proces pro jejich opravu.
- Řešení: Propojte svou bezpečnostní platformu přímo s nástrojem pro správu projektů (jako je Jira nebo Linear). Zranitelnost by měla být automaticky převedena na ticket přidělený příslušnému vývojáři.
4. Předpoklad, že automatizace je totální štít
Jak již bylo zmíněno, automatizace přehlíží složité logické chyby.
- Řešení: Použijte hybridní přístup. Používejte kontinuální automatizaci pro 95 % vaší bezpečnostní hygieny a najměte si jednou ročně nebo po zásadní architektonické změně lidského pentestera, aby provedl "Deep Dive." Automatizace zefektivňuje práci člověka.
5. Zapomínání na riziko třetích stran
Váš kód může být zabezpečený, ale API třetí strany, které používáte ke zpracování plateb, nemusí být.
- Řešení: Použijte nástroj, který monitoruje vaše externí závislosti a upozorní vás, když se knihovna, kterou jste integrovali, stane zranitelnou.
Obchodní případ: Proč by se CFO a CEO měli zajímat
Bezpečnost je často vnímána jako nákladové středisko – peníze, které odcházejí, ale nic "neprodukují". Abyste získali podporu pro kontinuální model, musíte jej zasadit do kontextu obchodního rizika a provozní efektivity.
Předvídatelné výdaje vs. Špičkové výdaje
Roční Penetration Testing jsou drahé "špičky". Platíte velkou částku jednou ročně. Kontinuální platformy jako Penetrify fungují na bázi předplatného. Díky tomu je rozpočet předvídatelný a náklady na zabezpečení jsou v souladu s růstem infrastruktury.
Rychlejší Time-to-Market
Když je bezpečnost roční událostí, "bezpečnostní kontrola" na konci uvedení produktu na trh může zpozdit vydání o týdny. Kontinuální skenování odstraňuje toto úzké hrdlo. Pokud je kód skenován a opravován denně, je konečné schválení formalitou, nikoli překážkou. To umožňuje společnosti rychleji dodávat funkce.
Konkurenční výhoda (Faktor důvěry)
Pro SaaS společnosti prodávající podnikovým klientům je bezpečnost prodejní funkcí. Když se potenciální klient zeptá: "Jak často provádíte Penetration Testing?", odpověď "Jednou ročně" zní zastarale. Odpověď "Máme kontinuální, automatizované posouzení stavu zabezpečení, které denně skenuje naše prostředí" zní jako společnost, které skutečně záleží na ochraně dat. Buduje to obrovskou důvěru u kupujících, kteří si uvědomují bezpečnost.
Snížení pojistného
Poskytovatelé kybernetického pojištění jsou stále přísnější. Už se nespokojí s roční zprávou. Mnozí se začínají ptát na důkaz kontinuálního monitoringu a správy zranitelností. Prokázání historie rychlé nápravy (Low Mean Time to Remediation neboli MTTR) může vést k lepšímu krytí a nižšímu pojistnému.
FAQ: Přechod na kontinuální zabezpečení
Otázka: Nahradí automatizované skenování mou potřebu certifikované zprávy z Penetration Test pro SOC 2 nebo PCI DSS? Odpověď: Záleží na vašem auditorovi. Mnoho auditorů nyní přijímá "kontinuální monitoring" jako součást důkazů. Někteří však stále vyžadují manuální zprávu od třetí strany. Nejlepší přístup je hybridní: používejte Penetrify, abyste byli v bezpečí po celý rok, a použijte manuální Penetration Test, abyste získali "razítko schválení" požadované pro shodu. Zjistíte, že manuální Penetration Test probíhá mnohem rychleji (a je levnější), protože jste již opravili všechny snadné chyby.
Otázka: Nezpomalí kontinuální skenování můj web nebo API? Odpověď: Moderní cloudové skenery jsou navrženy tak, aby byly neinvazivní. Úpravou "intenzity" skenování a jeho naplánováním mimo špičku je dopad na výkon zanedbatelný. Většina společností si ani nevšimne, že skenování probíhá.
Otázka: Jak se vypořádáme s objemem nálezů? Nemáme obrovský bezpečnostní tým. Odpověď: Přesně proto automatizujete. Místo 100stránkového PDF, které musíte ručně analyzovat, platforma jako Penetrify kategorizuje rizika podle závažnosti. "Nízké" prozatím ignorujete a zaměřujete se pouze na "Kritické". Automatizace se postará o třídění, takže se váš malý tým může soustředit na opravy.
Otázka: Mohou automatizované nástroje najít Zero Day zranitelnosti? Odpověď: Zero Day je ze své definice světu neznámá. Automatizace však může najít podmínky, které umožňují Zero Day. Může například zjistit, že používáte zastaralou verzi knihovny. Když je Zero Day oznámena, budete okamžitě vědět, zda jste zranitelní, místo abyste trávili tři dny ručním prohledáváním svého kódu, abyste zjistili, kde se tato knihovna používá.
Otázka: Je to jen pro velké podniky? Odpověď: Ve skutečnosti je to důležitější pro malé a střední podniky a startupy. Velké podniky mají rozpočet na 20členné Red Teams. Malé společnosti ne. Automatizace vyrovnává podmínky a dává 10člennému startupu stejnou úroveň viditelnosti jako společnosti z žebříčku Fortune 500.
Váš akční plán na příští týden
Pokud se stále spoléháte na rok staré PDF, které vám řekne, zda jste v bezpečí, je čas to změnit. Nemusíte hned v pondělí provést kompletní rekonstrukci celého oddělení. Začněte těmito třemi kroky:
- Discovery Run: Zaregistrujte se na platformě jako Penetrify a spusťte počáteční zjišťování prostoru útoku. Zatím se nestarejte o opravy – jen se podívejte, co vidí internet.
- The Critical Scrub: Identifikujte všechny "Kritické" zranitelnosti nalezené při zjišťování. Přiřaďte je svým vývojářům jako tikety s vysokou prioritou a nechte je uzavřít.
- The Pipeline Pilot: Vyberte si jeden malý projekt nebo jedno konkrétní API. Integrujte automatizované skenování do tohoto jednoho pipeline. Podívejte se, o kolik snazší je opravovat chyby v reálném čase, než čekat na audit.
Zabezpečení není cíl, kterého dosáhnete jednou za rok; je to stav neustálé ostražitosti. Nástroje, které používají "ti zlí", jsou automatizované, škálovatelné a kontinuální. Je na čase, aby vaše obrana byla taková také. Přestaňte sázet budoucnost vaší společnosti na momentku a začněte vidět celý obraz.