<div dir="ltr"><a href="http://www.securityweek.com/crowdstrike-sues-nss-labs-prevent-publication-test-results">http://www.securityweek.com/crowdstrike-sues-nss-labs-prevent-publication-test-results</a><br><div><br></div><div><img src="cid:15a426f014a7a8610bf1" alt="fRPrLXf.jpg" class="" style="max-width: 100%; opacity: 1;"><br></div><div>One thing I&#39;ve had problems with is learning that people can &quot;get gud&quot;. It&#39;s one of the reasons I always cringe at the inevitable policy trope of &quot;Cyber war is easier for attackers than defenders. Yesterday I was talking to a professional CISO - one of the ones I&#39;ve known for years out of the NYC scene. He&#39;s like &quot;Yes, individually none of the stuff anyone sells you works at all. But once you connect, say, Bromium, to the BlueCoat API with a bit of analysis glue you can have five minute response metrics, where once you find any anomaly, you can do memory searches for that running anywhere in your org, then automatically stuff those machines on their own VLANS.</div><div><br></div><div>&quot;When I join a new org, whatever random vendors they&#39;ve bought into, I can make that really work. It does&#39;t really matter what they have, as long as they have something.&quot;</div><div><br></div><div>Automated response has always been the real market. I can see people actually DOING it now, even though no product vendor wants to talk about it. And it&#39;s one of the few things that actually scares me as an attacker.</div><div><br></div><div>-dave</div><div><br></div></div>