Cortex XDR Global Analyticsによるサプライチェーン攻撃対策

Jun 13, 2022
1 minutes
... views

背景

現代世界では、どんな企業も自社開発ですべてをまかなうことはできません。金融機関から政府機関、石油会社、原子力発電、軍需産業までどの産業を例に取っても、サードパーティのベンダーが開発したソフトウェアやハードウェアをあらゆる組織が使用しています。しかしこの場合、どの企業もサードパーティ ベンダーのセキュリティ対策を信頼するだけでなく、そのベンダーのベンダー リストに含まれる他の全企業を信頼する状況に陥ってしまいます。サプライチェーンは連鎖的につながっており、その誰もが攻撃に遭う可能性があります。

サイバー犯罪グループにせよ、国家の支援を受けた攻撃者にせよ、この状況は執念深い攻撃者にとってサプライチェーン上の最も弱い部分を狙って主目標への足掛かりを築くチャンスを生み出すのです。

サプライチェーン攻撃とは

ソフトウェアを利用したサプライチェーン攻撃では、(一般に国家の支援を受けた)攻撃者がソフトウェア ベンダーのシステムに侵入し、攻撃者に利する形でコードの追加や改変を行います。先述のとおり、攻撃者の狙いはベンダーの顧客のすべてまたは一部に侵入することです。そしてこの狙いは最小限のバックドアを仕込めば達成できます。すなわち、攻撃者だけしか知らない脆弱性を組み込み、ベンダーの顧客への攻撃に利用するのです。

また、攻撃キルチェーンを支援する目的で、偵察機能などの追加ロジックをベンダーのソフトウェアに組み込む場合もあります。少し前のSolarWindsサプライチェーン攻撃がその例です。この攻撃では、SolarWinds Orionソフトウェアの更新に組み込まれたコードによって、Orionユーザーやその顧客やパートナーのシステム、ネットワーク、データへのアクセスを実現しています。

SolarWindsサプライチェーン攻撃の場合、攻撃者はCobalt Strikeなどの既知の攻撃的なサイバーセキュリティ ツールを攻撃の後半で使用しています。一方で、国家の支援を受けた攻撃の分野では、こうしたツールの利用は怠慢だと見なされます。なぜなら、公開されている既知の攻撃ツールや手法を使用すると、発見される可能性が高まるためです。そのため、国家の支援を受けた攻撃者は、標的へのアクセスを可能にする機密アクセス能力と公開ツールの併用を避けています。

このことから、SolarWinds攻撃で使用された手法は攻撃者にとって機密能力ではないことが示唆されます。つまり、国家の支援を受けた攻撃者は、SolarWindsに類似したより大規模で被害の大きいサプライチェーン攻撃を多数準備している可能性があるのです。

図1 サプライチェーン攻撃のフロー
図1 サプライチェーン攻撃のフロー

サプライチェーン攻撃ではないもの

サプライチェーン攻撃という用語はサイバーセキュティ ベンダーに広く用いられていますが、しばしばベンダーの都合に合わせた緩い定義が採用されています。サプライチェーン攻撃に関しては多数の過剰な宣伝が行われているため、無理もありません。しかし、さまざまな攻撃のタイプを区別することは重要です。広く普及した製品に含まれるリモート コード実行(RCE)を可能にする脆弱性が、必ずしもサプライチェーン攻撃とは限りません。言い換えれば、Log4ShellやSpringShell (別名Spring4Shell)といったタイプの重大な影響を与えた脆弱性は、いずれもサプライチェーン攻撃ではありません。

また、サイバーセキュリティ業界にはソースコード検査機能に対して「サプライチェーン攻撃への保護」という言葉を使用している製品が存在します。ですが、この機能では製品を使用する顧客をサプライチェーン攻撃から保護することはできません。こうした製品にできることは、既知の脆弱性を依存関係として含むソフトウェアを実行するリスクから、製品の利用者が自分の顧客を守ることです。

サプライチェーン保護に関する既存のソリューション

現在、サプライチェーン関連の既存の保護ソリューションは、ソフトウェア企業を対象としたセキュリティ製品が中心です。こうした製品は、既知の問題と脆弱性を発見する目的で、コードと継続的インテグレーション/継続的デリバリ(CI/CD)スクリプトを分析します。ここで2つの問題があります。1つは既知の脆弱性しか保護できない点で、ゼロデイ脆弱性や、実際のサプライチェーン攻撃を通じて獲得した能力を用いる攻撃グループには対処できません。そしてもう1つは、自社のベンダーが開発した製品に存在するかもしれない脆弱性やエラーから、顧客としての自社を保護できない点です。

サプライチェーン セキュリティ分野は2つのカテゴリに分類できます。

クラウドネイティブ サプライチェーン セキュリティ

DevSecOpsアプローチを構成するセキュリティ製品が該当します。コードとCI/CDスクリプトを分析することで、設定ミス、ソフトウェア エンジニアやDevOpsエンジニアによるありがちなミス、既知の脆弱性を含むオープン ソース パッケージの利用を検出します。このアプローチの採用がふさわしいのはソフトウェアを開発・販売する企業だけです。

侵害後のサプライチェーン攻撃への保護

このアプローチはソフトウェア開発企業に限らず全企業に適用できます。ベンダーだけでなく、あらゆる企業を保護可能です。コンピュータを使用する企業なら、自社のサプライヤへの攻撃や、サプライヤのサプライヤへの攻撃が原因で、誰もが攻撃を受ける可能性があります。

各社のセキュリティ製品がSolarWindsサプライチェーン攻撃を検出できなかったことから推測できるように、この記事の執筆時点でこのような保護を提供できるサイバーセキュリティ企業はパロアルトネットワークスだけです。また、この試みを開始できるチャンスがある企業もほとんどありません。参入障壁が高いのは、この課題を解決する上で、サイバーセキュリティ企業が満たせなければならない以下の要件があるためです。

  • 国家の支援を受けた攻撃者の主目標になりうる多数の企業顧客から、膨大な量のエンドポイント ディテクション&レスポンス(EDR)データを収集する。
  • OSの低レベルな内部動作・活動に関するイベントを絶えずアップロードして保管する。
  • そして最も重要な要件として、継続的に収集される非常にきめ細かいEDRデータを土台とした実績あるアルゴリズムとモデルを用いて、高品質・高拡張性の分析能力が確立されている。

Cortex XDRの分析能力について

Cortex XDRの分析能力の本質は、他の手法では検出が非常に難しいか不可能な攻撃の検出に用いる学習メカニズムです。拡張ディテクション&レスポンス(XDR)データの分析能力は、拡張性が高く効率的な手法で動作する多数の収集・取り込み技術に依存しています。

追跡、正規化、関連付け、統合というフェーズを経た高品質なデータを利用して、分析モデルがさまざまなエンティティの多様な挙動を学習するのです。このプロセスは、エンドポイント、ネットワーク、ID、SaaS、クラウド データなど、多様なデータソースのイベントに適用されます。分析モデルがエンドポイント データを基に学習する知見の例としては、「どのエンティティがプロキシ サーバーやドメイン コントローラか」、「通信しているエンドポイントとドメイン/IPアドレスはどれか」、「スレッドを挿入した/挿入されたプロセスはどれか、またその手段は」、「どのsyscallが実行されたか。また各プロセスでどれだけの量が、いつ使用されているか」などです。

Cortex XDR Global Analyticsについて

Global Analyticsは、分析学習のコンセプトであるCortex XDRに新たに追加された強力な機能です。Cortex XDRは顧客環境レベルで動作し、各顧客の環境に合わせてさまざまな基準を学習しますが、Global Analyticsはこれをグローバルレベルに拡張します。つまり、従来の分析では顧客環境で基準を定め異常を検出できていたとすると、Global Analyticsの登場により、Cortex XDRは顧客基盤全体で使用されているアプリケーションの基準を定め、異常を検出できるようになったのです。

この学習はすべて、正規化・匿名化されたデータを基に行われます。洗練されたモデルと正規化技術を利用することで、次の点で優れた能力を発揮できるのです。

  • 新種のツールを用いたAPTの一部かもしれないグローバル規模の異常を検出。
  • 精度のさらなる向上により、既存の検出手法を強化。

Global Analyticsによるエンドポイント データの利用

Cortex XDRエージェントは、非常に詳細なOSの内部データを継続的かつ大量に収集します。収集されるイベントの例としては、プロセスの実行、モジュールの読み込み、ネットワーキング、システム コール、リモート プロシージャ コール(RPC)、Windows Management Instrumentation (WMI)クエリ、レジストリ、ファイル、マウント、インジェクションなどがあります。さらに、スタック トレース、ファイル エントロピー、上位プロセス、メタデータなどのコンテキストを付加する追加データを用いてイベントのエンリッチ化を行います。

大規模なエンタープライズ顧客基盤から継続的に収集される非常に詳細なデータをすべてスケーラブルな分析エンジンに入力すると、さまざまなアプリケーションの振る舞いを学習するよく訓練されたモデルができあがります。多くのデータを収集するほど、悪意ある技術の利用を示唆するかもしれないアプリケーションの異常な振る舞いをグローバルに発見する能力が高まるのです。

Global Analyticsによるサプライチェーン攻撃対策

サプライチェーン攻撃の根幹はソフトウェア更新

Cortex XDRの目にサプライチェーン攻撃はどのように映るのでしょうか。

先述のとおり、サプライチェーン攻撃において攻撃者はサプライヤの顧客に侵入する目的で既存ソフトウェアにコードを組み込みます。サプライヤが攻撃を受けた場合、その顧客は不正なコードを含む更新バージョンを無意識にダウンロードしてしまうでしょう。しかも、この更新バージョンにはベンダーのデジタル署名がなされています。

この流れは、サプライチェーン攻撃の標的となったソフトウェアとベンダーだけでなく、定期的に更新されるあらゆるソフトウェアに当てはまります。では、正規のソフトウェア更新と不正なソフトウェア更新をどうすれば見分けられるのでしょうか。答えは、Global AnalyticsとCortex XDRエージェントです。

国家の支援を受けた攻撃者の意図と活動

国家の支援を受けた攻撃者と諜報機関はほぼ常にインテリジェンス データを狙っています。それぞれの攻撃者に、何らかの方法で達成しなければならないインテリジェンスの収集目標があります。たとえば、シンク タンク原子炉民間企業政治的に重要な人物、その他の産業や団体などです。

初期アクセスが容易な標的もあれば、困難な標的もありますが、粘り強い攻撃者はいずれアクセス方法を見つけ出します。この際、ソーシャル エンジニアリング、ソフトウェアのエクスプロイト、サプライチェーン攻撃などさまざまな手段が使用される可能性があります。それぞれが有効な手法と機能ですが、一度でも大規模に使用すると検出され役に立たなくなります。つまり、その手法を今後使用できなくなるだけでなく、過去の使用実績と、その手法によって達成したすべての成果が調査を通じて明らかになる可能性が高いのです。

そのため、国家の支援を受けた攻撃者は強力な機密能力の使用に慎重です。特に、成功すれば世界中のあらゆる組織にアクセスできるサプライチェーン攻撃については、攻撃の機会を慎重にうかがっています。

もちろん、大部分の組織は攻撃者にとって重要な標的ではないでしょう。そのため攻撃者はまず、追加リソースの投入に見合うだけの重要性があるのは具体的にどの組織への侵入かを判断します。これが偵察ステージです。次のステップでは標的組織をより詳細に把握し、横方向の移動を行い、インテリジェンスや機密データを探します。

したがって、攻撃者は侵入可能な大部分の企業では疑わしい活動をほとんど行わない一方で、ごく一部の企業では比較的多くの疑わしい活動を行います。そして、Global Analyticsはまさにこの状況を利用して攻撃者を検出するのです。

図2 Global AnalyticsによるCortex XDRの機能の活用
図2 Global AnalyticsによるCortex XDRの機能の活用

Global AnalyticsによるCortex XDRの機能の活用

検出方法

サプライチェーン攻撃の標的になりやすいベンダーの産業とアプリケーションを保護

問題解決の第一段階は焦点を絞ることです。既存の全アプリケーションからサプライチェーン攻撃を探すのではなく、サプライチェーン攻撃者にとって成功の見込みがあり魅力的な標的となる製品とベンダーに問題空間を絞り込みます。対象のベンダーとアプリケーションはいくつかの階層構造に整理できます。また、弊社の顧客基盤全体から取得した多様な種類のEDRイベントを利用して、サプライチェーン攻撃を受ける可能性があるベンダーの階層構造をそれぞれ学習します。

さまざまなEDRイベントをローカル/グローバルにプロファイル化

それぞれの監視対象の署名済みプロセスは、プロセスの振る舞いに関する非常に詳細なOS固有の低レベル データを継続的に収集・アップロードします。このデータをCortex XDRで分析することで、各顧客のプロファイルを毎日生成しているのです。各エンドポイントにおける、それぞれの監視対象の署名済みプロセスの振る舞いがプロファイルに保存・学習されます。以下はその例です。

  • アクセスしたドメイン/IPアドレス、使用したプロトコル、パラメータ、ポート
  • どこで、どのようにスレッドを挿入したか
  • どのモジュールを動的にロードしたか
    • モジュールのハッシュ
    • モジュールの署名

このほか、追加イベント タイプに関する追加プロファイルも対象です。こうした分析プロファイルをプロセスで統合することで、署名済みプロセスの振る舞いに関するグローバル プロファイルを毎日作成します。

グローバル プロファイルを利用することで、関連データ ソースからCortex XDRにアップロードされるすべてのイベントに対して、リアルタイムに検出ルールの定義と比較を行えるのです。各イベントに対しては、ローカル プロファイルとグローバル プロファイルの双方に関して、さまざまな視点での振る舞いの共通点に基づく特徴からスコアが算出されます。

成果

Global Analyticsは実際のサプライチェーン攻撃を独自の手法で検出するだけでなく、悪意あるコード実行技術を他の正規プロセスのコンテキストから正確に検出し、幅広い保護を提供します。たとえば、既知/未公開のDLLハイジャック/サイドローディング、エクスプロイト、何らかのスレッド インジェクションなどを検出可能で、ルートキットを利用した攻撃にも対応しています。

先日もGlobal Analyticsの検出機能により、最新のAPT攻撃を検出しています。詳細はUnit 42のブログをご覧ください。

まとめ

今回のケースでも、Cortex XDRは現実の非常に巧妙な攻撃からお客さまを保護します。Global AnalyticsはCortex XDRバージョン3.3のリリースから利用可能です。本記事で紹介した、サプライチェーン攻撃やその他の手法を検出する検出ルールは、「Globally uncommon <action> from a signed process」検出ルールを改変したものです。


How Cortex XDR Global Analytics Protects Against Supply Chain Attacks

May 23, 2022
11 minutes
... views

Background

In today’s world, no company develops everything by itself. No matter which industry vertical we look at - from financial institutions, government, oil companies, nuclear reactors and military organizations - everyone uses software or hardware that was developed by third-party vendors. In doing so, every company essentially puts its trust in the protection not only in that third-party vendor, but also every other company in that vendor’s vendor list. It is a recursive chain of suppliers, and each one is susceptible to an attack.

This creates an opportunity for determined attackers, whether from cybercrime groups or nation-state-sponsored attackers, to target the weakest link in such a chain in an effort to gain access to the attacker’s primary target.

What is a Supply Chain Attack?

A software-based supply chain attack is the case where an attacker, commonly a nation-state-sponsored one, breaks into the systems of a software vendor and adds or modifies the code in a manner that would benefit the attacker. As stated before, the benefit to the attacker is gaining access to all or some of that vendor’s customers. This can be achieved with a minimal backdoor - a vulnerability that’s only known to the attacker and will be used to attack that vendor’s customers.

An attacker can also embed additional logic into that vendor’s software to move along the attack’s kill chain, such as reconnaissance capabilities and more. This was the case not too long ago in the SolarWinds supply chain attack, where attackers embedded code in updates to the SolarWinds Orion software that allowed access to the systems, networks, and data of Orion users as well as their customers and partners.

In the case of the SolarWinds supply chain attack, the attackers used known offensive cybersecurity tools such as Cobalt Strike at later stages of the attack. In the realm of nation-state-sponsored attacks, that’s considered negligence, because once an attacker uses known public attack tools and methods, it raises the chances of getting caught. That’s why nation-state-sponsored attackers refrain from using public tools in a mix with sensitive access capabilities that allow them access to targets of interest.

This implies that the method used in the SolarWinds attack isn’t considered a sensitive capability by that attacker, which could mean nation-state-sponsored attackers have many more SolarWinds-like supply-chain-attacks in their arsenal, with an even larger prevalence and impact.

What is NOT a Supply Chain Attack?

The term supply chain attack is commonly used by cybersecurity vendors, but the definition is often loose enough to fit a vendor’s needs. That’s understandable, as there’s a lot of hype around supply chain attacks. But it is important to differentiate between different types of attacks. Not every vulnerability that allows remote code execution (RCE) on a largely adopted product is a supply chain attack. Meaning neither Log4Shell, SpringShell (AKA Spring4Shell) or other similar high impact vulnerabilities are supply chain attacks.

Additionally, there are products in the cybersecurity space that use the term “supply chain attack protection” when referring to source code inspection capabilities. However, this does not protect the customer using that product from supply chain attacks. What it does is protect that customer from putting its own customers at risk from running software that has known vulnerabilities as dependencies.

Supply Chain Protection Current Solutions

Currently, existing protection solutions in the space of the supply chain focus on security products that are sold to software companies. These products analyze code and continuous integration/continuous delivery (CI/CD) scripts in order to identify already known problems and vulnerabilities. Two important points here are that this only protects from already known vulnerabilities, not against any attack group with zero-day vulnerabilities or capabilities gained through actual supply chain attacks. Additionally, it has nothing to do with protecting you as a customer from possible vulnerabilities and errors that exist in products developed by your vendors.

We can divide the supply chain security domain into two categories:

Cloud-native Supply Chain Security

This includes security products that are part of the DevSecOps approach, analyzing code and CI/CD scripts for configuration errors, known mistakes that are introduced by software and DevOps engineers, as well as usage of open source packages with known vulnerabilities. This is relevant only for companies that develop and sell software.

Post-breach Supply Chain Attack Protection

This approach is relevant to all companies, not just software development companies. It protects every enterprise, not just the vendor. Every company that uses computers is susceptible to an attack made possible because of an attack on one of its suppliers, or one of their suppliers.

At the time of writing, Palo Alto Networks is the only cybersecurity company that offers such protection, as can be deducted by the inability of security products to detect the SolarWinds supply chain attack. Also, very few companies even have a starting chance of attempting it. The reason for this high bar is that in order to tackle this challenge, a cybersecurity vendor must be able to fulfill several requirements:

  • Have an enormous amount of Endpoint Detection Response (EDR) data from a very large number of enterprise customers that are viable final targets for nation-state-sponsored attackers.
  • Continuous upload and storage of events of low-level operating system internal behaviors and actions.
  • And most importantly, established, high quality and highly scalable analytics capabilities with proven algorithms and models on top of highly granular EDR data that is being collected.

What is Cortex XDR Analytics?

Cortex XDR analytics is essentially a learning mechanism used to detect attacks that are otherwise very difficult or even impossible to detect using other methods. Analytics capabilities on eXtended Detection and Response (XDR) data rely on many collection and ingestion techniques that operate in a highly scalable and efficient manner.

Based on this high quality data that goes through tracking, normalization, association and stitching phases, analytics models learn various types of behaviors on multiple entities. This process is applied on event data of various data sources - endpoint, network, identity, SaaS and cloud data. Some examples for insights that are learned by analytics models on endpoint data include: what entities are proxy servers or domain controllers, which endpoints communicate with which domains and IP addresses, what processes inject threads into what processes and how, which syscalls are executed, how much and when are they used in each process.

What is Cortex XDR Global Analytics?

Global Analytics is a new and powerful capability added to Cortex XDR, the concept of analytics learning—that takes place on a customer environment level in which various baselines are learned specifically for each customer environment—and extends it to a global level. Meaning that if previously analytics were able to determine a baseline and detect anomalies in the customer’s environment, now, with Global Analytics, Cortex XDR is able to determine a baseline and detect anomalies on applications used across our customer base.

All of this learning is taking place on normalized and pseudonymised data. Using sophisticated models and normalization techniques, this capability is tremendous in terms of:

  • Detecting global-scale anomalies that could be part of an APT that’s using exotic tools.
  • Improving existing detection methods with an even higher precision rate.

Global Analytics on Endpoint Data

Cortex XDR agents continuously collect vast amounts of highly granular internal operating system data. Events that are collected span process executions, module loads, networking, system calls, remote procedure calls (RPC), Windows Management Instrumentation (WMI) queries, registry, file, mount, injection and many other types of events. These events are enriched with additional data that adds context, from stack traces, file entropy, ancestor process metadata and others.

Once all of this highly granular data, continuously collected from a large enterprise customer-base, is pushed into a scalable analytics engine, we get well-trained models that learn how various applications behave. The more data we have, the better we can identify globally unusual behaviors in these applications, which can indicate a malicious technique being used.

Supply Chain Attack Protection with Global Analytics

A Supply Chain Attack is Ultimately a Software Update

So what do supply chain attacks look like through the eyes of Cortex XDR?

As previously discussed, in a supply chain attack an attacker inserts code into existing software, in order to gain access to that supplier’s customers. Once a supplier is attacked, the customers of that supplier might automatically download the updated malicious version, and this updated version will be digitally signed by that vendor’s signature.

This process is true for any software that gets updated regularly, as well as for software and vendors targeted by a supply chain attack. So how can we differentiate legitimate software updates and malicious software updates? The answer is Global Analytics and Cortex XDR agents.

How Nation State Actors Think and Act

Most of the time, nation state actors and intelligence agencies are after intelligence data. Each actor has intelligence collection goals that need to be met one way or the other. These intelligence collection goals may include think tanks, nuclear reactors, private companies, persons of political interest, or any other vertical or group of people.

Some places are easier to gain initial access into, some are harder, but eventually a persistent actor will find its way in. This can be done in various ways, such as social engineering, software exploitation and supply chain attacks. Each method and capability is valuable, but once used in a wide manner it will be detected and burned. This means not only that the method can’t be used anymore, but it becomes highly likely that investigations will uncover previous uses and everything this capability helped achieve will also become known.

This is why nation state actors are cautious about using powerful sensitive capabilities, and especially in the case of a supply chain attack, where success provides access to all sorts of organizations around the world.

Of course, the vast majority of those may not be interesting targets for that attacker. So the first step for that actor would be to understand exactly which of the organizations it gained access to are interesting enough to invest further effort into. That’s the reconnaissance stage. The next step would be to deepen its grasp in that organization, move laterally, and look for intelligence and crown jewels.

What this means is that the actor will do very few slightly suspicious actions on many of the companies it gained access to, while performing relatively more suspicious actions on very few companies it gained access to. And that’s exactly what Global Analytics uses in order to detect that actor.

How Global Analytics leverages Cortex XDR’s capabilities

How Global Analytics Leverages Cortex XDR’s Capabilities

Detection Method

Protect Verticals and Applications by Vendors That Are Attractive for Supply Chain Attacks

The first step in solving a problem is focus. Instead of looking for supply chain attacks in all applications that exist, we reduce the problem space into products and vendors that are viable and attractive targets for a supply chain attacker. These vendors and applications are divided into several verticals, and each vertical of viable supply chain attack vendors is learned across various EDR event types in our entire customer base.

Profile Various EDR Events Locally and Globally

Each of the monitored signed processes continuously collects and uploads highly granular and OS-specific low level data on the behavior of that process. Using Cortex XDR analytics on this data, we generate profiles on a daily basis for each customer. These profiles store and learn how each signed and monitored application behaves on each endpoint. This includes:

  • Which domains and IP addresses it accessed, using what protocols, parameters and ports?
  • Where and how did it inject threads?
  • Which modules were dynamically loaded?
    • What are their hashes?
    • Who were they signed by?

All of this as well as additional profiles on additional event types. These analytics profiles are then joined together in a process that builds global profiles on the behavior of these signed processes, also on a daily basis.

Using these global profiles, detectors are defined and compared in real-time against every event that’s uploaded to Cortex XDR from any relevant data source. For each event a score is calculated, based on features that are based on the commonality of the behavior, in various aspects, both in terms of local profiles as well as in terms of global profiles.

Results

In addition to uniquely detecting actual supply chain attacks, Global Analytics also provides high-precision detection and broad coverage for malicious code execution techniques within the context of another legitimate process. These include DLL hijacking/side-loading, exploitation and any method of thread injection that’s not known and published yet, including those that are rootkit-based.

A recent APT attacker was recently found using a Global Analytics detector and described in a Unit 42 blog in detail.

Summary

Once again, Cortex XDR has you covered against the most sophisticated attacks out there. Global Analytics is available with the release of Cortex XDR version 3.3. Detectors that provide detection for supply chain attacks and additional techniques mentioned in the blog are variations of the detector “Globally uncommon <action> from a signed process”.

 


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.