播客 > Market Sizing > Ep. 158 - Embed security and data visibility throughout the product lifecycle
Ep. 158
Embed security and data visibility throughout the product lifecycle
Natali Tshuva, Co-founder & CEO, Sternum
Monday, January 09, 2023

在这一集中,我们采访了Sternum的联合创始人兼首席执行官Natali Tshuva 。 Sternum 使用针对资源受限设备的嵌入式自我保护和监控解决方案,在整个产品生命周期过程中提供网络安全和数据可见性。

我们讨论了物联网设备的网络安全威胁态势,以及为什么破解设备比保护设备容易得多。我们还探索了从设备操作中解锁隐藏数据点的可能性,以便为运营商和制造商提供操作可见性和洞察力。

关键问题:

  • 当前物联网网络安全领域出现了哪些新挑战?
  • 传统网络安全解决方案缺少哪些设备安全功能?
  • 制造商和运营商在评估网络安全合作伙伴时的决策过程是什么?
  • 如何使用网络安全解决方案更好地了解设备操作和用户行为?

音频文字.

Erik:Natali,感谢您今天加入我们的播客。

Natali:Erik,谢谢你邀请我。很高兴来到这里。

埃里克:纳塔利,当我接待以色列企业家时总是很有趣,他们不知何故有军方背景。你在许多其他国家看不到这一点。以色列公民参军是一种直觉。显然,就其提供的教育机会而言,您的军队也非常独特,而我认为在美国军队中,大多数情况下,您是做一堆俯卧撑的咕unt声。以色列拥有非常高科技的军队。

我很想听听你的背景故事,以及你为什么投身于这家公司,Sternum。也许一个有趣的地方,如果你觉得合适,开始就是你的——我想这将是你的第一份工作,这是软件开发,我想这是以色列情报部队的 8200 部队。

Natali:是的,你完全正确。网络安全创始人与其军队背景之间存在高度相关性。我实际上开始得早了一点。当我开始攻读计算机科学本科学位时,我是从高中开始的。这就是我真正接触软件开发甚至一点点网络安全的方式。 8200开始考的时候,我是大学出身。它,我想,连同其他一些技能让我进入了 8200 的军团之一,这让你真正进入了一个精英网络安全部门。正如你所说,这真的是第一份工作。这真的不同于任何其他工作。这是非常关键的任务,可操作的,有很多动力。感觉就像您在保护自己的国家,这始终是一个激励因素。

我认为,与业内其他工作不同,你会学到很多关于现实世界中发生的事情。当你在军队时,你真的可以看到最先进的技术以及它们的使用方式。很多时候,在这个行业中,两者之间存在脱节——好吧,你正在开发一些东西,或者你正在寻找一个漏洞。你正在研究一些东西,但你并没有真正看到现实世界中的结果。谁在受到攻击?他们是如何被攻击的?您的软件如何保护它们?您的漏洞实际上是如何在世界上被利用的?技术工作与实际结果之间存在一些脱节。在军队里,我认为它真的很完整,顺便说一句,这真的有助于训练。

埃里克:是的,嗯,这很有趣。再一次,如果我反思美国军方,我的假设总是他们会将开发外包给埃森哲或其他人。因此,构建软件的团队与使用该软件的团队之间将存在差距。但在你的情况下,这听起来像是几乎同一个团队,或者你是一个拥有端到端所有权的综合团队。

纳塔利:是的,我想说每个部门都对真正有帮助的事情拥有端到端的所有权,我认为,甚至是建立公司。因为您看到端到端,所以需要什么。

埃里克:好的。有趣的。以色列军方出身这么多伟大的企业家,尤其是在网络安全领域,这当然是有道理的。然后,在担任第一个职位后,您加入了一家名为 Cellebrite 的公司,担任研究团队负责人。那么看起来您在设置 Sternum 之前也在做一些 Linux 内核和 Android 研究。那时你说“好吧,我要离开我的日常工作,我要跳入深渊,成立我自己的公司”的动机是什么?

Natali:实际上,有两个关键要素。一是,在我在 Cellebrite 等公司工作期间,我实际上意识到,无论在网络安全、Android 设备、iPhone 和笔记本电脑的安全上花费了多少钱,我仍然能够入侵它们。我能够找到漏洞。我能够利用它们。 Cellebrite 能够从恐怖分子的移动设备等中提取情报。所以,这总是可能的。这是了解防守者正在输球的一个关键因素。我们花了很多钱。我们在修补、安全设计、最佳实践和端点保护上花费了大量时间和资源。尽管如此,黑客仍然能够破解并能够找到漏洞。我认为应该有另一种方法来解决这个问题。那是一个因素。

第二个要素,老实说,也许是愚蠢的。但实际上,我完成了计算机科学硕士学位。成为一名医生的梦想一直存在于我的生活中。我想,嗯,现在是做这件事的好时机。所以,我开始去医院,去手术室。我真的很喜欢它。我意识到我这辈子可能不会成为一名医生,但也许我可以做一些对医疗行业有所贡献的事情。这就是我真正开始接触智能设备或嵌入式设备的方式。对我来说很明显,许多行业——工业、医疗、关键基础设施——确实在这些设备的基础上发展。我们更好地对待人们。我们更好地建设基础设施。我们更好地预测故障。但这些设备本身是基于非常陈旧的基础设施、陈旧的操作系统,没有资源多样化。显然,没有安全性也没有可观察性。

我们正在建设这个智能未来,但它是基于一种非常老式的方法和设备。我认为这是一个真正的机会,可以通过基本上桥接旧的嵌入式世界和我们都希望看到的智能未来来产生影响,当然,我们都希望以安全的方式生活在其中。

埃里克:是的,太好了。嗯,这是一个伟大的使命。如果我们真的要享受这些解决方案的好处,这肯定是我们需要改进的技术堆栈领域。在我们详细介绍 Sternum 之前,我想更深入地探讨一下我们今天在网络安全领域所处的位置,以及为什么正如您所说,尽管有大量资金投入,但我们似乎一直在亏损投资于网络安全。它是什么?您已经提到了一些可能带来挑战的遗留基础设施等。但是,如果您要定义使黑帽子比白帽子更容易获胜的不同特征,那么网络安全有什么难以解决的呢?

Natali:我认为有一个通用的说法,不仅仅是针对物联网设备。声明基本上是,黑客只需要一个漏洞就可以赢得一次利用。防御者必须保护一切。所以,这就像是一名守门员。您可以阻止所有威胁。但是,如果您错过一杆,那可能就是失败的一杆。我认为网络安全是一样的,黑客只需要得分。即使你做对了一切,每个人都会错过一些东西。这是底线。你总会有弱点。该软件存在漏洞。这是对所有系统的真实陈述。

它实际上与代码的大小有关。如果你有 1000 行代码,你可能会有 15 个漏洞。就是这个数字。实际上,黑帽的心态是,“我能赢,因为那里有漏洞,我可以在时间或技能上找到它们。”自动工具无法找到所有漏洞。我们的防御总是缺少一些东西。这就是为什么,我认为,一般来说,很难做好网络安全。

在物联网领域,问题或挑战更大。我会说这是由于一些因素。一是多样性。如果您考虑保护 IT 系统,那么您通常会保护 Windows 设备或 Linux 服务器或云。它们都基于相同的主机、相同的服务、相同的基础设施。因此,您可以构建实际适用于所有这些并随时间发展的保护措施。在物联网领域,每个设备在很多方面都是不同的。硬件不同,操作系统不同,服务不同,第三方不同。您可以使用 10 个不同的蓝牙库。他们每个人都可能有不同的弱点和不同的弱点。因此,很难应用一些可以普遍保护物联网设备的东西,比如端点保护可以普遍保护其他资产。

第二个要素实际上是资源。资源是物联网领域中一个已解决的问题。安全需要资源。在物联网领域,我们谈论的是非常有限的设备——内存、带宽和 CPU。因此,物联网设备无法接受传统上用于保护资产的重保护甚至代理。这是第二个要素。

我认为第三个要素也是——我认为这是一个有趣的要素。它是设备制造商与使用设备的客户或用户、消费者或企业之间的平衡。两人之间有些紧张。因为在物联网领域,企业可以保护他们的资产,他们不需要来自 Windows 或 AWS 的任何许可来保护他们的云。但是,如果您使用的是 IoT 设备,那么保护它们的方式实际上非常有限。您无法部署端点保护。您无法更改软件。你无法深入了解它们,看不到它们的运作方式,也看不到它们。

这意味着制造商实际上是能够正确保护设备、监控它们、让企业或用户了解设备网络健康状况的人。与其他行业相比,这是一种不寻常的情况。我认为这意味着我们需要定义保护这些设备的责任和义务。一旦问题有了主人翁,明确了主人翁,明确了要求,就会有利于行业向前发展。到目前为止,这是所有相关实体之间的乒乓球。

埃里克:有趣。我们也与企业进行了大量创新工作。我们在这里看到了另一种紧张局势,一方面,我认为积极的趋势是公司正在从专有技术转向更开放的技术。他们正在尝试更多地集成解决方案。他们正在尝试采用一些消费者最佳实践来响应客户需求并进行更新,或者至少发布更多定期更新以添加新功能。我想说,从用户体验的角度来看,这些都是总体上积极的,但也比旧模型在代码中引入了更多的可变性,“让我们部署它,我们将让它在那里放置 10 年。只要把它放在防火墙后面,一旦我们知道它是安全的就不要碰它。”

您似乎在满足客户期望的愿望与在部署之前适当审查技术的需要之间也存在这种紧张关系。至少根据我的经验,这似乎会产生很多复杂性,而这些复杂性在更多遗留系统中可能不存在。

Natali:不只是在我们部署之前。我认为这是你说的关键一句话。因为一旦部署,它仍然需要安全。您仍然希望了解您的设备发生了什么,了解性能、质量、潜在攻击,如果从安全或质量角度来看出现问题,您会得到通知。所以,我认为应该改变的心态是,一旦转移,继续监控这些设备有多大价值,以及我们如何在它们发货后保护它们。

因为即使您的开发一切正常,而且如前所述,每 1000 行代码中仍有 15 个漏洞。您如何处理这些漏洞?你如何处理零日漏洞?当出现新的攻击,而您还没有设法打补丁,或者您有零日漏洞时,您会实时做什么?我认为我们仍然缺少这些。但我同意你的看法,从监管的角度来看,在塑造我们保护这些设备的方式方面也取得了很多进展。

埃里克:好的。伟大的。您已经很好地概述了我们今天在景观和挑战方面所处的位置。市场上显然有很多网络安全解决方案,包括一些专门针对物联网的解决方案。在您说我们可以做得更好的市场中,您具体看到了什么缺失?我们可以添加尚不存在的新功能。作为一家公司,您想关注哪些领域?

Natali:我们看到的主要解决方案是网络安全解决方案。他们保护企业网络。基本上,与检查点保护您的网络一样,但 CrowdStrike 保护您的端点。在物联网领域,只有网络安全解决方案。它们是有限的,因为,A,很多设备不属于任何企业。它们未连接到企业网络。他们在家中或隔离环境中治疗患者,等等。 B、网络安全解决方案只能根据网络上的数据包检测和行为来预防或检测威胁。如果您不在端点本身,那么很多事情仍然是看不见的。这就是为什么一般来说,保护系统的方法是基于网络和基于端点的组合。

在物联网领域,这是缺少的一个关键要素。这就是 Sternum 从安全角度带来的好处——运行时保护,相当于 XDR 或端点保护,仅基于不基于代理的不同架构。我们以无代理的方式提供这些功能,使我们对所有设备都具有通用性。

我想多说一点,实际上与安全无关。行业中缺少的另一件事是可观察性。我所说的可观察性是指能够从您的软件、您的嵌入式设备收集跟踪、日志、指标、事件,并有办法实时分析它们,对它们应用异常检测,为未来的发展产生洞察力,进行远程调试而不是派人或尝试以非常低效的方式在实验室中重现错误。设备制造商缺少此元素。如果您考虑应用程序开发,您会发现有很多很棒的应用程序监控工具,例如 Coralogix、Datadog 和 Directrix。

您没有嵌入式设备的等效项。我们需要将这些优势带入大多数嵌入式裸机设备的技术。这是我认为 Sternum 使用我们的可观察性和安全平台很好地解决的问题。

埃里克:明白了。好的。所以,如果我们看看有人围绕投资网络安全做出的决定,我猜他们有很多不同的选择。他们可以专注于不同的方法,或者可能针对不同的层使用多种解决方案。然后,他们必须围绕如何优先考虑端点或架构不同层的有效性等问题做出决定。也许某些解决方案可能更擅长——它们可能发展得更快。其他解决方案可能更容易部署在不同的设备或环境中。当然,其他人可能有不同的成本和其他类似的变量。

所以,如果你从最终用户的角度思考——我想,在这里,我们必须将最终用户定义为制造商或运营商。但是,让我们从您的最终用户那里说起,他们在决定我需要多少网络安全合作伙伴时将自行完成的决策过程是什么,然后我如何优先考虑我想为我的资源投票的地方?

纳塔利:这是一个很好的问题。我认为我的第一个建议是首先了解威胁。我们正在与之交谈的许多潜在客户或设备制造商缺乏对他们设备所面临的绝大多数风险的了解。

让我给你举个例子。有些东西,如果使用加密,就不容易受到网络攻击,这当然是一个非常浅薄的说法。因为今天所有的资产都是加密的。移动设备、笔记本电脑,它们仍然容易受到网络攻击。因此,我们缺少一些关于网络攻击的基本知识,关于软件漏洞意味着什么,关于它可以绕过安全启动的事实。它可以绕过加密。它可以绕过静态分析或修补。

因此,首先要了解风险的一定程度的教育。然后我会说你需要做出决定,考虑你的风险以及如何及时最大限度地降低风险。这听起来像是一个非常抽象的建议。但是当谈到现实时,这意味着如果您正在考虑应用安全启动来主要防止物理攻击或无线更新中的攻击。然后你想应用静态分析,基本上可以在开发过程中找到大约 40% 的漏洞。然后你申请——它越来越多。最终,您仍然容易受到 70% 的漏洞的攻击。

其中很多是内存漏洞,内存攻击,逻辑漏洞,比如你的开发人员在某处留下密码或设计问题等等。然后你做了所有这些努力,花掉了所有这些钱。整合这些解决方案需要时间。尽管如此,您仍然容易受到绝大多数威胁的攻击。当你开始考虑解决方案时,试着想想我所面临的最相关的威胁是什么,以及哪个供应商可以显着减少这些威胁。

我认为为了获得良好的安全性,两到三个供应商可能就足够了。加密当然是必须的。安全启动很重要。一层端到端保护、第三方保护、软件漏洞保护、实时警报、设备行为异常检测可能会完成这幅画,并将您的设备真正提升到一个新的水平,也能够报告是否发生了不良事件或从现场设备群的行为中学习。

埃里克:比方说,一家公司说,“好的。我们认为我们需要两三个技术合作伙伴来支持我们的网络安全工作。”他们协调关于他们是谁的决定重要吗?比方说,他们先与您交谈。他们说,“好的。我们希望你支持这些层。”然后你会特别推荐并说,“好吧,我们建议你在这个领域与 X 公司合作,在那个领域与 Y 公司合作,因为我们知道我们是高度互补的,而且我们可以很好地融合在一起?”或者,它是否更不可知,你会假设你可以与任何其他网络安全解决方案集成并有效地使用,只要它们应用一些通用标准?

Natali:我们完全是不可知论者。您可以将我们应用于旧设备和新设备。您可以使用任何类型的操作系统——Zephyr、免费的 AltOS、Mac、Linux。我们为所有架构提供几乎相同级别的安全性。我们还在开发过程中为您提供帮助。当您独立于您可能正在使用的任何其他分析器或调试器部署我们时,我们通常会发现内存泄漏、信息泄漏和错误。

我们确实与 NXP 和 Arm 建立了合作伙伴关系,通常结合信任区元素或安全硬件来完成这幅画。当客户接触 Sternum 时,有两条路径。一是,我已经有一个设备。我有一个硬件。我有一个软件,我希望你在上面安装你的软件,保护它,并使设备可见。另一种选择是,我目前正在构建设备。您对我还有其他建议吗?

在第一个选项中,我们只是应用了我们的解决方案。你不能修改任何已经存在的东西。但在第二个选项中,我们绝对可以推荐正确的硬件、功能,了解这个特定设备的攻击情况,它的连接是什么样子的,攻击面是什么,然后为那个特定的地方推荐权限模块或安全最佳实践设计。

埃里克:好的。这说得通。让我们退后一步,谈谈您正在与谁一起工作。假设技术可以应用于任何情况,这个问题总是存在的。但现实情况是,通常您是为特定类型的客户定义的。那么,如果我们从行业的角度来看,你专注于哪些行业呢?如果我们从客户的角度来看,您是否更常被设备制造商或拥有高度多样化管理设备的运营商使用?还有其他特定类型的设备吗?您关注的是低功耗设备还是存在特定安全问题的设备?您将什么定义为您的客户的理想范围?

Natali:从行业的角度来看,我们专注于工业、医疗和企业物联网。我们每个都有客户。我们目前与美敦力、工业领域的诺信、Vibrance、恩智浦和其他我不能透露姓名的财富 10 强公司合作。但是我们部署在数千万台不同的设备上。这是前三大行业。

您问的第二个问题是关于设备类型的。这确实是我们真正普遍和不可知论的地方。因此,我们致力于面向企业的路由器。这不是低功率。它实际上是一个商务级路由器。我们使用功率非常低、非常嵌入式的起搏器。我们在支付设备上运作。我们在工业控制系统上运行。所以,真的是五花八门。我真的不能说我们专注于某事。因为我们以通用的方式构建平台并且非常轻量级,所以它可以应用于许多用例。由于安全性和可观察性非常强,您可以在许多不同类型的设备上使用它。我认为它也回答了您的第一个问题,即我们保护哪些类型的设备、哪些用例。

我们目前主要与设备制造商合作。我们也有一些企业客户是最终用户而不是制造商。实际上,其中一个已经在几周前与我们的客户和设计合作伙伴 TX Group 一起发布,我们非常感谢他们的合作伙伴关系。但大多数初学者都是设备制造商,他们希望降低组织中的修补成本,加快现场问题的解决,并从雨地部署中获得见解。这些是设备制造商选择我们的关键因素?当然,避免被攻击总是一件有趣的事情,但还不够。

埃里克:好的。谢谢。那太棒了。这很清楚。让我们选择一个案例,然后浏览一下。我认为这里有趣的不仅是从您作为解决方案提供商的角度了解您的销售周期是什么样的,而且还从客户的角度了解我如何评估我的需求的决定,这我选择供应商,然后与您合作进行定制或计划部署,并确保他们还管理该部署的人员方面,流程方面。如果您遇到了特定的最佳实践或常见错误,那么我们就可以大致了解一下典型的部署是什么样子的。

Natali:是的,我认为你问的问题是在指出物联网领域的问题。因为它太复杂了,对吧?你提到了定制。您提到准备部署。一切都很复杂。想想云应用程序。它们很简单,对吧?你部署了一些东西。一天后,它在云端,一切正常。胸骨更像是第二个而不是第一个。我会回答你的问题,但请记住,我认为我们带来的最具创新性的东西是物联网领域的简单性。

从客户的角度来看,我们举一个真实的例子。我们有一位客户不断需要为其医疗设备打补丁。为医疗设备打补丁非常昂贵,因为您需要通过软件更新的监管。实际创建补丁有很多资源,工程资源。这不像在计算机上按更新那么简单。它比那复杂一点。最终每个补丁大约需要 3 到 500 万美元。在一年内,有一些漏洞被私下或公开地披露给他们——因为这是一个第三方漏洞——这让他们经历了这个痛苦的修补过程。他们意识到,尽管该设备已有五年历史,但他们仍在花费大量资金和资源来支持和修补它。所以,这就是那种情况下的动机。

然后他们开始寻找供应商。我不得不说,接触 Sternum 的原因是为了安全。然后我们做了一个 POC。他们还与其他供应商合作。在 POC 期间,我们刚刚将保护部署到这个旧设备中。我们花了两天时间。两天后,实时警报流入我们的仪表板,显示阻止的攻击是在他们的设备上发现的确切漏洞。因此,我们能够 100% 地防止当年发现的漏洞。其他供应商不能。

我们还为他们提供了一个攻击模拟工具包,这是我们愿意提供的东西。我们会给制造商和工程团队一种查看漏洞源代码的方法,查看利用漏洞的源代码,然后查看 Sternum 将如何运行,以及其他供应商。因此,他们可以在攻击模拟工具包上测试不同的供应商,并了解每个解决方案的覆盖范围。这有助于做出决定。最后,我们被选中了。我们基本上为客户提供了 CI/CD 集成。它只是创建了一个内置 Sternum 的软件。基本上,然后它发布了最后一个补丁。所以,这是另一个补丁。这是对那些旧设备的另一个软件更新。但从那时起,它们会在运行时自动受到保护,即使制造商没有修补,也能在一天内防止零日漏洞。那就是部署,它是如何结束的。

我认为最令人兴奋的事情之一是,当客户开始看到仅拥有数据的价值时。现在他们很高兴看到移动应用程序以及它们如何与他们的医疗设备交互,看到它们在世界的哪个位置,人们何时使用它们,出现故障。这些错误正在使用我们的系统进行调试,而以前在现场解决问题需要几个月的时间。因此,它改进了对这一系列设备的整体支持维护和洞察力。显然,这是一个巨大的成功。因此,我们仅在前一年就开始部署另外三个产品线。那有意义吗?这是否有助于稍微了解客户旅程?

埃里克:是的,确实如此。这很清楚。这非常有趣,你提到的最后一点,他们也缺乏对设备行为的可见性。您可以看到,您的解决方案现在可能有五倍多的来自不同职能部门的用户,他们出于一组不同的目的访问该信息。

从用户体验来看,这看起来像什么?因为我猜你的主要用户关心网络安全。现在你有这些其他用户组,他们关心一切,从销售和营销到知道设备部署在哪里,所以我们可以更准确地分配我们的营销资源,也许是产品创新和了解设备行为,等等。从用户的角度来看,这是什么样的?

Natali:使用我们的平台有无数种可能性。我们是一家初创公司。我们无所不能。正如我们定义的那样,我们目前有两个主要用户。一是安全负责人或产品负责人,二是工程师。它看起来不同的方式是,基本上,每个角色,我们显示不同的指标并以不同的方式重新排序功能。

如果您是一名工程师,您将获得代码中错误的相关性和映射。您将获得有关质量问题和性能问题的异常检测。这些将为您突出显示。如果您开始调试,那么您可以给自己写笔记并调查每个事件并查看内存分析。所以,我们得到了真正的信息来帮助工程师调试和了解第三方的性能等等。

如果你是安全负责人或产品负责人,那么我们会更专注于现场的安全预警、上市后的监控,真正让你对你的产品有一些了解。例如,正在执行的产品中的顶级流程是什么?什么时候按下了哪些按钮?所有这些指标。当然,还有开放查询。因此,您可以搜索日志。您可以创建自己的分析和警报。这只是您将每个角色放在前面和中间的方式。对于企业以及市场营销和销售来说,这也可能很有趣,但我们还没有做到这一点。

埃里克:好的。清除。你提到你作为一家公司现在大约有四岁了。显然,你已经有了很好的牵引力。但即使作为一个行业,物联网设备的安全性仍处于起步阶段,对吧?这是一个非常年轻的行业,所以我们面前有很多创新。如果您查看未来 24 个月左右的产品路线图,您的首要任务是什么?您认为哪些领域最有可能帮助您的客户?

Natali:实际上,我们已经开始了,我们打算继续下去。我们坚信建立信任并让工程师能够自行部署并尽可能轻松地试用我们的产品。正如我提到的,想想简单。不要考虑传统的复杂物联网解决方案。

作为其中的一部分,我们发布了一个免费许可证。您可以部署 — 老实说,三个步骤。第一,单击部署到 Linux 设备中,您可以在三台设备上免费使用它,只是为了测试我们提供的一些功能。我们计划继续沿着这条道路前进,发布越来越多的功能,无论是免费的还是作为自助服务。工程师可以在他们的设备上使用我们的 SDK 并获得对软件的可见性。安全领导者可以轻松试用我们的安全产品。这确实是我们计划让这个行业、安全性和可观察性更容易访问、更容易部署的路线图。因此,人们可以首先获得信任,相信这些解决方案确实有效,并改进他们的设备。其次,他们希望我与销售人员交谈,我认为这是一个很大的优势。我不喜欢与销售人员交谈,我认为我们的客户也不喜欢。

埃里克:是的,我找到你了。精彩的。嗯,超级有趣。这是一项伟大的业务,也是您所接受的一项非常重要的挑战。 Natali,我认为我们现在对您的业务有了很好的了解。但是,还有什么我们没有触及但对人们来说很重要的事情吗?

纳塔利:不,我不这么认为。我认为是——再次感谢您给我的机会和时间。我只是认为我们真的热衷于帮助设备制造商不仅保护他们的设备,而且还制造更好、更快、更智能的产品。这是我认为每个人都非常非常有动力的使命。

埃里克:是的,太棒了。我们祝愿您在世界上取得成功。

纳塔利:非常感谢你,埃里克。谢谢你的时间。

联系我们

欢迎与我们交流!

* Required
* Required
* Required
* Invalid email address
提交此表单,即表示您同意 IoT ONE 可以与您联系并分享洞察和营销信息。
不,谢谢,我不想收到来自 IoT ONE 的任何营销电子邮件。
提交

Thank you for your message!
We will contact you soon.