0:00:06 Max Havey: Hola y bienvenidos a otra edición de Security Visionaries, un pódcast dedicado al mundo de los datos cibernéticos y la infraestructura tecnológica, que reúne a expertos de todo el mundo y de diferentes ámbitos. Soy vuestro anfitrión, Max, y hoy nos lanzamos de lleno al mundo de la seguridad unificada, y tenemos dos invitados que son ambos expertos en el lado del producto. Primero, tenemos a Sinead O'Donovan, vicepresidenta de Gestión de Producto, centrada en identidad y acceso a la red en Microsoft. Concretamente, Sinead ayudó a lanzar el portafolio de productos edge de servicios de seguridad de Microsoft. Sinead, bienvenida al programa.
0:00:41 Sinead O'Donovan: Gracias, Max. Estoy súper emocionado de estar aquí.
0:00:46 Max Havey: Por supuesto. Y además tenemos a Eliot Sun, vicepresidente de gestión de producto en Netskope, donde, entre otras cosas, ha liderado proyectos en torno al portafolio de seguridad cloud habilitado por API de Netskope. Elliot, bienvenido al programa.
0:00:58 Eliot Sun: Sí, gracias por invitarnos, Max. Estoy muy emocionado de estar aquí también.
0:01:01 Max Havey: Sí, absolutamente. Bueno, vamos a profundizar aquí. Sé que vamos a hablar de seguridad unificada, pero creo que quizá tenga sentido que Inicio primero defina qué es actualmente no unificado en cuanto a seguridad. Así que Sinead, quería planteártelo primero. ¿Puedes explicarnos qué es lo que no está unificado en seguridad y definir cómo es ese problema?
0:01:21 Sinead O'Donovan: Sí, y de nuevo, tengo una perspectiva un poco sesgada porque veo el mundo quizá desde una perspectiva de identidad y red, porque creo que el acceso es la base de tu modelo de seguridad. Es la base en la que configuras toda tu Política y, sobre todo, tienes que tener una identidad única para el usuario, para los objetos y para los agentes. Así que creo que hoy estamos bastante fragmentados. Identidad y red son dos cosas separadas. Es muy importante que estén reunidos. Y además, Datos también es un elemento súper importante. Y sé que los clientes realmente quieren esta idea de un motor de una sola Política, especialmente para DLP. Así que hoy tenemos bastante fragmentación y todos estamos trabajando duro para llegar a esta visión más unificada. Y en Microsoft, nos estamos centrando en el access fabric, que es lo que pensamos en identidad y red juntos. Y luego 1D LP Política con su supervisión,
0:02:19 Max Havey: Por supuesto. Y Elliot, desde tu perspectiva en el lado de Datos, ¿cómo funciona eso en el otro lado?
0:02:26 Eliot Sun: Claro, sí. Creo que gran parte del problema de que la seguridad no esté unificada, especialmente desde la perspectiva operativa, viene simplemente con el simple problema de que Datos es en todas partes. Está por todas partes. Y esta tendencia realmente comenzó hace muchos años con la consumerización de la informática. Los empleados inician trayendo sus propias aplicaciones, su propio Dispositivo a la empresa. Así que la red empresarial se expandió muy rápidamente hacia un montón de destinos diferentes en la nube. Así que Datos realmente fue En todas partes y hubo mucho. Y para perseguir a los equipos de seguridad de Datos, trajeron muchas herramientas y básicamente había una herramienta específica para abordar cada ubicación y cada recurso dondequiera que hubiera ido. Así que creo que muchos de los equipos de seguridad acabaron con montones de cosas hechas a propósito para resolver este problema. Y creo que, por la naturaleza de tener un montón de cosas, se vuelve muy difícil unificar tus operaciones entre todas esas cosas tan dispares.
0:03:35 Max Havey: Sin duda. Y sé que el término Unified Data Security se está usando un poco en las conversaciones últimamente. Entonces, Elliot, ¿podrías darnos una idea de qué es exactamente Unified Data Security y desglosarlo de forma que podamos describirlo a un padre, un amigo, alguien un poco menos familiarizado con la tecnología que los tres que estamos aquí? Claro,
0:03:53 Eliot Sun: Claro. Sí. Así que una de las formas en que me gusta pensarlo es que si ves a Datos como uno de tus juguetes favoritos y eres muy protector con estas cosas, quieres asegurarte de que nadie te los robe. En el estado no unificado de protección de Datos en el que estamos ahora mismo, es como vivir en una casa, guardar tus juguetes por todas partes. Puede que tengas algunos en tu habitación, puede que tengas algunos en la habitación de tus padres. Supongamos que tu abuela y tu abuelo también viven contigo. Así que puede que haya algunas cosas en su habitación. Así que vas a cada dueño de estas habitaciones y les dices: no dejes que los malos roben mis juguetes que hay en esta habitación. Pero la abuela, el abuelo, la madre o el padre, puede que no se comuniquen claramente entre ellos porque pensar en tus juguetes favoritos probablemente no sea la máxima prioridad en su lista. Así que el villano, generalmente, digamos tu hermano pequeño, solo necesita encontrar el lugar más fácil para entrar y robar tus juguetes. Y probablemente será papá. Así que voy a ver a papá y me dice, dadme acceso a este juguete. Va a llevarse el juguete. Entonces, porque tus juguetes están por todas partes, ¿verdad? Es realmente difícil comprobar que los juguetes están donde están y ver si falta algo. Pero digamos que en un estado unificado, guardas todos tus juguetes en un solo lugar. Imagina que tienes un baúl de juguetes grande, fuerte y impresionante, todos tus juguetes van ahí, tiene una cerradura grande y fuerte y solo tú y la persona en la que más confías con la llave, probablemente mamá, sabéis cómo entrar en ese cofre. Así que tu hermano no va a poder entrar en este baúl de juguetes porque el candado es muy fuerte y tu madre, la guardiana más fiable de tus juguetes favoritos, no va a dejar que entren en ese baúl. Así que en un estado unificado, es mucho más fácil hacer un inventario de lo que tienes, saber dónde está y conocer el estado exacto de seguridad de tus juguetes en cada momento.
0:06:03 Max Havey: Excelente. Bueno, y Sinead, dadas esas ponimientos, ¿tienes algo más que añadir en el ámbito de la red de confianza en la identidad?
0:06:14 Sinead O'Donovan: Claro, sí, creo que hay un par de dimensiones extra. Y seguiré con esta analogía del juguete. Y también hay que pensar que, a veces, puede que aquí ocurra un pequeño caballo de Troya. Así que creo que deberías pensar si también tienes un riesgo interno. Quizá tu hermano ha traído a un amigo y ese amigo va a coger ese juguetecito, lo va a meter en la bolsa y se lo llevará también. Así que creo que ser consciente de que, solo porque puedes entrar en esas habitaciones, también tienes que considerar que no todo el mundo es de confianza en ese sentido. Por eso creo que es muy importante volver a los principios de confianza cero y pensar en tu perímetro y en todos los caminos hacia los que pueden moverse esos datos. Y esa es una dimensión importante a tener en cuenta también en esa historia más amplia de seguridad de Datos.
0:07:13 Eliot Sun: Estoy totalmente de acuerdo con eso. Creo que la identidad juega un papel clave aquí, especialmente, pongamos un ejemplo donde puede haber un hermano que te gusta y al que estés dispuesto a dar acceso a tus juguetes. Así que la comprobación de identidad para asegurarse de que, ¿es este el hermano correcto que pide acceso a los juguetes? Si es el hermano correcto, sí. Si no es el hermano adecuado, no. Y quizá también, como dijo Shanae, creo que las filosofías de acceso a redes de confianza cero realmente se aplican aquí, donde digamos que confías en uno de tus hermanos Ahora, pero quizá haya algún tipo de anomalía de comportamiento. Rompe uno de tus juguetes favoritos, y a partir de ese momento ya no tendrás acceso. Así que creo que la identidad es una pieza clave en esta historia.
0:07:56 Max Havey: Por supuesto. Y para ir un poco más allá, Elliot, quiero hablar sobre los estados de Datos en reposo, Datos en movimiento, Datos en Usar. Teniendo esto en cuenta, ¿cuáles son algunas de las principales desconexiones en las que ves que se aplican a un enfoque de seguridad unificado desde el lado de Datos?
0:08:14 Eliot Sun: Así que creo que, de la misma manera que Datos está en muchos lugares, Datos también existe en muchos estados y contextos. Así que diría que ni siquiera en reposo, en movimiento, y en Usar creo que esos estados son realmente importantes, pero hay contexto adicional sobre Datos también. Incluso si es en, digamos, una aplicación empresarial, un empleado podría ser Usar, quizás una instancia personal de una aplicación que es Autorizado. Así que también está este concepto de instancias personales y corporativas de aplicaciones hacia donde va Datos. Pero creo que, específicamente para esos estados, al final del día, realmente necesitas el mismo motor que inspeccione y clasifique ese contenido. Si usas diferentes motores para cada uno de los distintos estados, entonces tendrías que escribir una Política diferente para cada uno. Así que entonces tienes Políticas dispares, y probablemente seguirás obteniendo resultados de inspección inconsistentes porque, con la forma en que funciona cada motor de clasificación, puedes acabar con resultados diferentes inspeccionando contenido que quizá deberían dar el mismo tipo de resultados. Así que creo que hay muchos retos aquí, Datos en reposo, hay tanto Datos en muchos lugares diferentes que simplemente está ahí parado. Con Datos en marcha, hay un montón de destinos en todas partes, ya sean aplicaciones en la nube, webs, Correo electrónico Endpoint, etcétera, a los que se pueden transmitir Datos. Y entonces Datos en Usar se vuelve muy, muy interesante. Creo que, especialmente en esta era de IA, Usar agente y acceso a Datos, falta mucho contexto en la nube u otros destinos sobre cómo es que Datos está siendo realmente Usar ahí. Puede que no esté en movimiento, esté ahí parada, pero ¿cómo es, digamos, por ejemplo, que un agente Usar ese Datos, lo usa de diferentes maneras para distintos flujos de trabajo o LLMs que tienen acceso a esos datos? ¿Es ser usar para entrenar? ¿Es ser usar para inferir? Así que eso se convierte, diría yo, en un estado de Datos especialmente desafiante en el IH y algo para lo que definitivamente querrás hacer una inspección profunda.
0:10:29 Max Havey: Por supuesto. Y Sinead, pensando en el ámbito de la identidad y la confianza, ¿cuáles son algunas de las lagunas que señalarías cuando se trata de una estrategia de seguridad unificada? ¿Qué deberían tener en cuenta las personas al pensar en ello de forma similar?
0:10:43 Sinead O'Donovan: Sí, quizá ampliando un poco lo que dijo Elliot. Me gusta usar esta idea de estas tres C, y la primera C es el contexto, y creo que eso es muy, súper importante. Así que es como, ¿quién es el usuario y el grupo? ¿Dónde está el destino? Entonces, ¿cuál es la aplicación que es usar Usar? ¿Cuáles son los diferentes niveles de riesgo? Y ese es un factor clave que hay que tener en cuenta. Y luego la segunda C para mí es como el canal. Y esto es como, vale, ¿dónde está el Datos? Así que está en reposo. Vale, ¿dónde está? ¿Está protegido allí? ¿Pero entonces está en marcha? Luego surgen otros tipos de cosas. Y luego la tercera es realmente sobre el contenido en sí. Y de nuevo, Elliot mencionó esto, y también pienso que, porque estamos viendo desde el enfoque de identidad y red, están los protocolos que importan, pero también lo que el usuario o el agente intenta hacer, es subir y descargar. Y eso sería lo que pensaría. ¿Y mientras lo juntas todo? Creo que hay que pensar, hay que tener un enfoque muy bueno tanto para descubrir los datos y entenderlos, como para luego establecer una especie de DLP Política porque al final del día, los datos son las joyas de la corona y todos esos detalles no importan tanto, pero si tus datos sensibles caen en manos equivocadas, Entonces fracasaste. Así que hay que pensarlo de forma holística. Y vuelvo a ese enfoque de confianza cero. Es súper importante y llegar a esa mentalidad de menos privilegios. Y también el control de acceso adaptativo. Así que quizá la inspección profunda del contenido sea fundamental. No entiendes el contenido ni la actividad a menos que puedas profundizar en los flujos de datos.
0:12:28 Max Havey: Hemos hablado mucho sobre lo que rodea la seguridad unificada, pero me gustaría profundizar un poco más en algunos ejemplos tangibles sobre los porqués. Entonces, Sinead, ¿cuáles son algunos de los principales beneficios que ves en cuanto a una estrategia unificada?
0:12:45 Sinead O'Donovan: Estamos en el momento en que los clientes han comprado herramientas individuales y luego han dedicado muchísimo tiempo intentando unirlas. Y cuando tienes estas herramientas únicas, siempre hay oportunidad de que se creen costuras entre ellas y a los atacantes les encanta eso. Ese Hermano va a encontrar ese eslabón más débil y lo va a explotar. Así que creo que la verdadera razón es que quieres adoptar un enfoque más Plataforma y tener algo ya integrado, porque al menos así no tendrás las costuras. Y creo que los beneficios que obtendrás son que hay muchas facetas. Una es que será más completo. Tendrás un único lugar donde centrarte, un solo sentido de alertas, y harás que tu equipo sea más eficiente operativamente y podrás evaluar los diferentes riesgos que tienes, especialmente en una época de IA donde todo se va a fragmentar aún más.
0:13:42 Max Havey: Elliot, ¿hay algo que añadirías a esta conversación sobre los porqués de la seguridad unificada en relación con el lado de Datos?
0:13:51 Eliot Sun: Creo que cuando pensamos en los equipos de protección de datos, tienen muchos objetivos, pero creo que dos de los más grandes son uno, evitar que ocurran eventos de exfiltración de datos a sus Datos sensibles de la organización. Y luego, dos, asegurarse de que cumplen en todos los aspectos de los requisitos de cumplimiento de Datos Sector. Así que, para asegurar que eso ocurra en todo el panorama de Datos de la Organización, y de nuevo, probablemente ya suene como un disco rayado, pero volviendo a lo que dije sobre que Datos está en todas partes y Datos en muchos estados diferentes, no puedes proteger un solo estado o un solo destino. Realmente necesitas proteger todo el paisaje. Y para hacer eso, y de hecho todavía lo escucho con muchos clientes hoy en día, piensan: bueno, tengo un producto en línea que protege todo en tiempo real. Así que si ven acciones arriesgadas, las bloqueo. Así que mi Organización está completamente segura. No hace falta escanear Datos fuera de banda en reposo ni Datos en Usar porque estoy bloqueando cosas en tiempo real. Pero si lo piensas desde una perspectiva de cumplimiento, si ves en tiempo real que hay usuarios intentando enviar datos sensibles, por ejemplo, a Dropbox o a SharePoint, entonces es muy probable que ya haya datos sensibles en reposo en esos servicios. Así que si solo tienes protección Datos para tiempo real en línea y no escaneas lo que ya está en reposo, ya estás fuera de conformidad. Así que necesitas poder asegurar Datos en todos los destinos de todos los diferentes estados. Creo que otro beneficio desde el punto de vista operativo es poder responder muy rápido y con detalle cuando un CISO pregunta: ¿dónde están nuestros datos más sensibles y podemos demostrar que son seguros? De nuevo, si no tienes esa cobertura en todas partes en todos los diferentes estados, puede que puedas responder a esa pregunta en cada uno de los silos. Vale, en este destino, ¿está bien configurado mi SharePoint? ¿No hay información personal personal en las cuentas de SharePoint de mis empleados? Sí, pero ¿lo hacéis con OneDrive, Teams, Dropbox, Box o lo que sea, en todas las demás aplicaciones en la nube? Ese es otro beneficio de tener una solución unificada: puedes obtener respuestas muy, muy rápido. Y luego, creo que los dos siguientes que me vienen a la mente son simplemente beneficios generales de seguridad de poder identificar y reducir riesgos de forma proactiva antes de que ocurran cosas. Creo que eso es otra cosa que se pasa por alto con la protección en tiempo real, donde el tiempo real es realmente muy reactivo. No haces una acción hasta que la ves ocurrir, pero potencialmente hay muchas cosas arriesgadas que puedes evitar incluso para que llegues a ese punto. Así que contar con una solución unificada de datos realmente pinta ese panorama de todo el panorama de riesgos potenciales para la organización de seguridad. Y creo que, finalmente, una vez que puedes identificar estos riesgos y tienes todo el contexto, entonces puedes responder mucho más rápido y mitigar estas cosas, y el tiempo medio de detección y respuesta es muy importante para la organización de seguridad.
0:16:55 Max Havey: Sin duda, algo que finalmente conduce a un enfoque más proactivo en lugar de ese tipo de enfoque reactivo tradicional.
0:17:02 Eliot Sun: Correcto. Sí.
0:17:04 Max Havey: Bueno, y teniendo todo eso en cuenta, sé que has mencionado un par de métricas diferentes, Elliot, ¿cuáles son algunas de las métricas clave que crees que debería considerar Organización a la hora de medir las ventajas de tener un enfoque unificado como este?
0:17:17 Eliot Sun: Sí, creo que haré trampa y usaré las últimas cosas que acabo de mencionar y diré que es tiempo medio para la detección, por supuesto, tiempo medio para responder, creo que gran parte de la eficacia en seguridad se mide en eso. Así que poder reaccionar muy rápido ante una brecha y arreglarla, ¿cuánto tiempo va a tardar eso? La unificación reduce mucho ese tiempo al proporcionar todo el contexto que necesitas de diferentes lugares en un solo lugar. Y en el punto que Sinead mencionó antes, no se trata solo de entender la sensibilidad y la clasificación de un único fragmento de datos, sino que realmente necesitas entender cómo ese único fragmento de datos está relacionado con todo tu panorama de recursos empresariales, ya sea el usuario, el dispositivo desde el que accede a esos datos, o en qué aplicación está Datos. Y luego, ahora, con la IA, ¿te importa qué LLMs es esa app Usar y qué Datos está entrenada? ¿Qué Datos procesa en producción? Así que hay un mapa muy grande de recursos empresariales que realmente no obtienes a menos que tengas una solución unificada que reúna todo ese contexto de todas partes y lo ponga en un solo lugar. Y eso resulta en una detección mucho más rápida en tiempo medio y tiempo medio hasta respuesta. Creo que se me ocurren un par de cosas más. Una es la cobertura de clasificación de datos. Así que si tienes Datos En todas partes, realmente quieres saber cuánto de esos datos estás cubriendo y comprendiendo realmente. Creo que la tasa de excepción de Política es otro factor importante. Cuántos falsos positivos se generan y con qué frecuencia realmente bloqueas a un usuario para que no haga su trabajo. Puede que no estén haciendo algo arriesgado, pero les estás bloqueando para que no hagan su trabajo. Así que realmente queremos evitar que eso ocurra. Creo que muchas veces nosotros, y Sinead, probablemente te identificaréis con esto en seguridad, mucho de lo que hablamos es de prevenir que ocurran cosas y asegurarlas, pero también estamos en el negocio de habilitar, habilitar herramientas de forma segura y usar IA. Así que queremos asegurarnos de permitir que los empleados de Organización sigan siendo productivos, solo de forma segura. Y creo que lo último que me viene a la mente cuando se trata de unificar la seguridad de Datos es el coste total de propiedad. Creo que el presupuesto siempre es algo que está en la mente principal de la organización de seguridad y la organización financiera, con la que deben trabajar. Con una solución Unified Data Security . Esto te permitirá hacer mucho simplificar tu lista de materiales de software de seguridad. Puedes eliminar muchas de estas soluciones puntuales y sustituirlas por una única Plataforma unificada. Así que no solo ahorras en licencias, en los costes de licencias de muchas cosas frente a una sola, sino también en los costes operativos. Ahora solo necesitas formar a tu equipo en una única solución frente a muchas soluciones diferentes y operacionalizar esas.
0:20:13 Max Havey: Totalmente. Y Sinead, ¿algún otro tipo de métrica que te venga a la mente y que Eliot no haya tratado en su respuesta en relación con la identidad y el networking en ese lado de la casa?
0:20:25 Sinead O'Donovan: Eliot fue muy completo, así que eso fue genial. Pero sí pienso en la fricción del usuario. Creo que eso es muy importante, nos centramos en la productividad tanto de empleados como de usuarios, así que realmente hay que tener en cuenta que no queremos que interfiera con la productividad y que la mayoría de los usuarios son realmente buenos. Podrían cometer errores. Así que creo que solo pensar en cuánta fricción estás introduciendo ahí y cómo les estás facilitando, si les estás guiando para que hagan lo correcto. Así que las únicas otras dos de las que hablaría son que deberías pensar en la productividad de tu equipo de seguridad de Datos y también en tu SOC. Así que si creas muchas alertas y dices, "Oye, tienes que investigar a este usuario y aquel usuario y he visto que este flujo no funciona", entonces no van a ser muy eficientes y podrían perderse algo también. Así que sí creo que esta idea de falsos positivos, falsos negativos, o otras dos métricas muy, muy importantes, y que la solución que uses realmente está captando lo que debería y no interfiere con los usuarios ni haciendo que tu equipo de seguridad de Datos esté sobrecargado y pase por alto factores clave de riesgo.
0:21:42 Max Havey: Desde luego, es el tipo de cosas que ningún equipo de seguridad quiere complicar las cosas para su equipo, se trata de facilitar a la gente en lugar de bloquearles para que hagan lo que necesitan para cumplir su trabajo. Así que es tener todo eso en cuenta junto con todo lo que está ayudando al equipo de seguridad allí. Pensando en la misma línea, Sinead, ¿cuáles son algunas formas en las que Organización debe cambiar para que funcione una estrategia unificada? ¿Esto requiere o lleva a ajustes en el aspecto operativo? Y si es así, ¿cómo es eso?
0:22:13 Sinead O'Donovan: Sí, me preguntan esto muchas veces y normalmente cuando me reúno con CISOs y CIOs, siempre les digo: Tienes una base de identidad realmente sólida. Así que les pregunto, ¿habéis decidido cuál es vuestro principal desplazado interno? Y profundiza un poco más porque, ¿dónde está tu fuente de verdad sobre las apps? ¿De dónde vas a buscar? Estas son todas las aplicaciones que están en Usar. Estos son mis usuarios y grupos, todos son mi Dispositivo. Esto es una línea base crítica. Y también creo que animo a animar, "Oye, realmente necesitas un tejido de acceso", que es como que la identidad más la red es el perímetro. Yo diría que esa es otra capa base súper importante. Y luego tienes la seguridad de Datos, que se sitúa encima y la seguridad de Datos trabaja en conjunto con estas otras, y obviamente también tienes los controles de Endpoint y los controles en la nube. Así que cuando miras el panorama unificado, me pregunto, bueno, ¿cuál es tu acceso unificado a Política? Y supongo que en Microsoft siempre hablamos de acceso condicional, pero también digo, luego vas a, bueno, ¿cuál es tu Política unificada de prevención de pérdidas de datos? Vale, así que ese es tu ámbito, DLP. Así que lo vamos superponiendo y, obviamente, algunos clientes tendrán una mezcla de cosas diferentes. Así que quieres sistemas abiertos que interactúen con lo que tiene un cliente, y que hayan adoptado estándares abiertos y que diferentes cosas puedan integrar, porque ningún cliente es todo Microsoft o algo así. Así que quieres asegurarte de que tu enfoque Nuevo y tu enfoque Plataforma te encuentre donde estés y te permita evolucionar con el tiempo. Creo que eso también es muy importante.
0:24:02 Max Havey: Y entonces, Eliot, teniendo eso en cuenta, ¿cómo se manifiestan estos cambios en el lado de Datos?
0:24:08 Eliot Sun: Creo que cuando pienso en unificar y unificar una solución de seguridad y cómo esto afecta a la organización, al final del día, pienso en probablemente el mayor impacto en la organización de seguridad y en cómo eso realmente necesita cambiar para utilizar con éxito la tecnología, la tecnología poderosa que puede proporcionar una herramienta unificada. Muchas veces creo que suena como una gran promesa. Tienes esta herramienta unificada, simplemente la insertas, te da visibilidad y conecta todo y proporciona estos insights accionables que luego haces algo al respecto. Pero realmente no es tan fácil. Suena genial, pero realmente requiere un compromiso e inversión por parte de la organización de seguridad. Así que si tienes una organización de seguridad aislada y muchas organizaciones de seguridad lo son, habrá un equipo de seguridad de red, un equipo de seguridad de identidad, probablemente un equipo de seguridad de bases de datos, etcétera, etcétera. Y cada uno de estos equipos ha comprado sus propios productos de primera categoría diseñados específicamente para resolver Usar Caso muy específico en esas áreas. Así que si entras y dices, "Chicos, tenemos esta increíble herramienta de seguridad unificada, ahora todos vais a usarla", eso simplemente va a fracasar. No va a funcionar. Esos compartimentos en primer lugar tienen que ser derribados, así que hay algún tipo de reorganización que hacer, algún pensamiento que debe hacerse ahí antes de poder instalar una herramienta y que todos tengan éxito. Así que realmente creo que unificar la seguridad, al final del día, va a obligar a estos equipos a colaborar porque todos acabarán trabajando desde una única fuente compartida de verdad. Así que creo que estos cambios organizativos, la evolución, no tiene por qué ocurrir en un día. Este es el proceso, pero definitivamente tiene que ser algo deliberado para que la tecnología de seguridad unificada ayude al equipo a cumplir realmente con su trabajo,
0:26:08 Max Havey: Por supuesto. Bueno, y ahora que estamos llegando a un final de esta conversación, pongamos algunas advertencias de hype. Así que Sinead, ¿cuáles son algunos elementos no negociables de un enfoque unificado que los oyentes deberían entender como una especie de apuestas de mesa?
0:26:24 Sinead O'Donovan: Es una gran pregunta. Creo que algo muy importante en lo que la gente puede no pensar lo suficiente es en cómo la IA está cambiando todo. Y realmente estamos en un momento decisivo en el que es increíble. En primer lugar, es increíble lo que la IA podrá hacer por la productividad y por cómo construimos nuestros productos para encontrar información, pero también para entender que vamos a tener un mundo Nuevo de estos agentes y pensamos en los agentes como empleados virtuales incluso, y habrá más empleados virtuales que empleados normales. Así que ahora tienes este tipo de Nuevo y todas las apps van a cambiar. Así que tienes esto, creo que desde una perspectiva de hype, que no es algo que yo diría, no está sobrevalorado, pero es muy importante pensar en cómo cambia el juego y cómo aumentan mucho los riesgos y la oportunidad. Así que esa sería la parte realmente importante: quien, al mirar su enfoque, se pregunta: ¿cuál es su enfoque de IA y están liderando en Usar AI? ¿Son líderes en la seguridad de la IA? ¿Y es ese uno de los principales focos de su oferta? Puede que tengas un enfoque unificado muy bueno, por ejemplo, que funcionó muy bien para el mundo de ayer, pero quizá no tanto para el mundo de mañana, que todo girará en torno a agentes de IA. Así que esa sería la que señalaría desde una perspectiva de hype si algunas personas piensan que la IA está hypeada. Creo que no está en el caso de los riesgos de Datos,
0:28:02 Max Havey: Por supuesto. Sí, no, creo que ese es uno de los grandes riesgos que la gente debe tener en cuenta mientras seguimos avanzando en estas cosas. Y Elliot, como alguien del lado de Datos, ¿cuáles son algunos puntos no negociables que recomendarías también?
0:28:16 Eliot Sun: Sí, sí. Así que, siguiendo con lo que Sinead acaba de mencionar, creo que la IA es definitivamente algo que debes buscar en una solución de seguridad, tanto en cómo piensan protegerla como en cómo la van a usar con Usar. Y en el mundo de Datos, es lo mismo, ¿verdad? Los atacantes se están volviendo más listos, ellos mismos son IA Usar, así que necesitamos luchar contra IA con IA. También creo que la IA es una gran bendición para la seguridad en muchos sentidos porque realmente baja el nivel de talento, de una manera que cuando puedes crear agentes y puedes utilizar la IA para facilitar mucho el software de seguridad operativa. Así que, en vez de tener un equipo de 20 personas, probablemente podrías lograrlo con mucha menos gente. Y contratar seguridad siempre ha sido un reto. Así que creo que esto es una bendición para organizaciones de todos los tamaños. Creo que una de las advertencias, diría que la señal de alarma, es que hay muchas startups que prometen agentes que van a realizar un flujo de trabajo completo de seguridad de extremo a extremo. Y creo que eso es algo con lo que hay que tener cuidado y, en mi opinión, los agentes ciertamente pueden seguir tomando tiempo. Pasará un tiempo antes de que especialmente las organizaciones empresariales estén dispuestas a confiar a un agente para que represente básicamente a un humano y realice todo ese flujo de trabajo de seguridad de extremo a extremo. Pero sí creo que hoy en día hay partes en las que el flujo de trabajo de un humano puede mejorarse, facilitarse y hacerlo mucho más productivo con la IA como algo que les ayude a conseguirlo. Así que estoy totalmente de acuerdo con Sinead en ese punto. Creo que hay un par de otras señales de alarma para mí, creo que en seguridad, no sé sobre otros sectores, pero siento que en seguridad sobre todo siempre hay palabras de moda Nuevo, siempre hay siglas Nuevo. Creo que algunos de los que me molestan un poco hoy son los de cristal simple. Y luego creo que hay empresas que buscan formas de decir eso con otras palabras, ya sea Omni o 360 o algo por el estilo, que indique una cobertura realmente completa. Pero si profundizas en muchos de estos proveedores que dicen eso, y ciertamente hay proveedores que respaldan esa promesa de un solo cristal, pero si realmente necesitas mirar más allá de ese marketing y mirar si esto es realmente Unified Data Security ¿Es un cristal único real? Porque muchas veces lo que vas a encontrar es que en realidad es solo un salpicadero atornillado encima de 10 a 15 capacidades no integradas. Y eso no está unificado. Creo que otra cosa es la amplitud. Así que realmente necesitas una cobertura amplia. Si alguien dice que ofrecemos este Unified Data Security de panel único Omni 360, si solo cubren un subconjunto de aplicaciones o un subconjunto de estados de Datos en movimiento, en reposo, en Usar, eso no lo cubre todo. Y para ofrecer realmente una solución Unified Data Security en el mundo actual, necesitas esa amplitud de cobertura. Y creo que lo último que tengo en mente es que podría seguir otra hora, pero no creo que nadie quiera escucharme hablar durante otra hora. Creo que el área en la que Sinead es una experta en identidad y acceso, eso es muy, súper clave. Eso es algo que creo que debería estar presente en todas y cada una de las soluciones de seguridad de Datos porque, para mí, la identidad es ese vínculo entre estados. Así que, para extraer contexto y poder hacer ese mapeo de todo ese Datos, paisaje, Datos en movimiento, en reposo, en Usar, y luego a través de todos estos diferentes destinos de Datos, uno de los eslabones clave para poder construir ese mapa y realmente captar ese contexto es la identidad. Así que soy un gran, gran creyente en las identidades, las identidades de juego, el papel en Unified Data Security,
0:32:24 Max Havey: Desde luego, todo, todo se está cerrando un poco. No puedes tener uno sin el otro, y todo funciona de forma holística para crear ese enfoque unificado.
0:32:34 Eliot Sun: Definitivamente.
0:32:35 Max Havey: Absolutamente. Me encanta eso, y me encanta como un lugar para terminar esta conversación. Esto ha sido muy bueno, y me imagino que podríamos seguir dándole vueltas y vueltas, pero muchas gracias por acompañarnos, Sinead. Gracias por dedicar tu tiempo. Es muy bueno conocer tu perspectiva en relación con la identidad y el lado de las redes.
0:32:53 Sinead O'Donovan: Gracias por invitarnos, Max. Fue maravilloso.
0:32:57 Max Havey: Absolutamente. Y Elliot, gracias por aportar tu experiencia en el mundo de la seguridad de Datos.
0:33:01 Eliot Sun: Sí, gracias Max. Gracias, Sinead. Sí, la conversación fue fantástica.
0:33:05 Max Havey: Y con eso, has estado escuchando el podcast Security Visionaries y yo he sido tu presentador, Max. Si te ha gustado este episodio, asegúrate de compartirlo con un amigo y suscribirte a Security visionaries en tu pódcast favorito Plataforma, ya sea Apple Podcasts, Spotify o nuestras versiones en vídeo de Spiffy Nuevo en YouTube. Allí puedes encontrar nuestro catálogo de episodios y estar atentos a los que salen mensualmente, ya sea de mí o de mis maravillosas coanfitrionas, Emily Wearouth y Bailey Popp. Y con eso, nos vemos en el próximo episodio.