Netskope vuelve a ser reconocido como Líder en el Cuadrante™ Mágico de Gartner® para plataformas SASE. Obtener el Informe

cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
Descubra Netskope
Ponte manos a la obra con la plataforma Netskope
Esta es su oportunidad de experimentar de primera mano la Netskope One plataforma de una sola nube. Regístrese para participar en laboratorios prácticos a su propio ritmo, únase a nosotros para una demostración mensual del producto en vivo, realice una prueba de manejo gratuita de Netskope Private Accesso únase a nosotros para talleres en vivo dirigidos por instructores.
Líder en SSE. Ahora es líder en SASE de un solo proveedor.
Netskope ha sido reconocido como Líder con mayor visión tanto en plataformas SSE como SASE
2X líder en el Cuadrante Mágico de Gartner® para SASE Plataforma
Una plataforma unificada creada para tu viaje
Protección de la IA generativa para principiantes
Protección de la IA generativa para principiantes
Descubra cómo su organización puede equilibrar el potencial innovador de la IA generativa con sólidas prácticas de seguridad de Datos.
Prevención de pérdida de datos (DLP) moderna para dummies eBook
Prevención moderna de pérdida de datos (DLP) para Dummies
Obtenga consejos y trucos para la transición a una DLP entregada en la nube.
Libro SD-WAN moderno para principiantes de SASE
SD-WAN moderna para maniquíes SASE
Deje de ponerse al día con su arquitectura de red
Entendiendo dónde está el riesgo
Advanced Analytics transforma la forma en que los equipos de operaciones de seguridad aplican los conocimientos basados en datos para implementar una mejor política. Con Advanced Analytics, puede identificar tendencias, concentrarse en las áreas de preocupación y usar los datos para tomar medidas.
Soporte técnico Netskope
Soporte técnico Netskope
Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
Vídeo de Netskope
Netskope Training
La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

Este episodio adicional presenta una entrevista con Steve Riley, CTO de campo de Netskope. Steve es un orador experto, autor, investigador y analista de renombre. Antes de Netskope, Steve procedía de Gartner, donde durante cinco años mantuvo una colección de investigaciones sobre seguridad en la nube que incluía el Cuadrante mágico para agentes de seguridad de acceso a la nube y la Guía de mercado para el acceso a la red Zero Trust.

En este episodio, Mike y Steve analizan el Magic Quadrant™ de Gartner® para Security Service Edge (SSE), el posicionamiento de Netskope y cómo el clima económico actual afectará el viaje de SASE.

He hablado con muchas personas que se quejan de tener que iniciar sesión en múltiples consolas, múltiples paneles de vidrio, como algunas personas querrán decir. Y les encanta el hecho de que cuando vienen a Netskope, es un lugar.

Steve Riley, director de tecnología de campo de Netskope
Steve Riley, ex analista de Gartner y CTO de campo en Netskope

 

Marcas de tiempo

*(03:58): Antecedentes de Steve en Gartner*(34:29): El resultado más importante de lograr SASE correctamente
*(07:57): Steve analiza la importancia del SSE MQ del año pasado.*(37:45): Por qué SASE es la apuesta correcta
*(10:49): ¿Qué ha cambiado en SSE en el último año?*(40:13): Gafas 2030
*(19:51): Cómo el posicionamiento de Netskope promueve el viaje SASE*(44:11): Golpes rápidos
*(24:43): Cómo afectará el clima económico actual a SASE*(48:23): Las 3 conclusiones de Mike de su conversación con Steve

 

Otras formas de escuchar:

en este episodio

steve riley
CTO de campo en Netskope

chevron

Steve Riley

Profesional experimentado en tecnología de la información con varios roles de asesoramiento y consultoría entre los proveedores, usuarios finales y analistas. Las especialidades incluyen arquitectura/diseño de seguridad, políticas/procesos y cumplimiento, tanto en las instalaciones como en la nube. Comunicador consumado en disciplinas comerciales y técnicas con muchos años de experiencia en hablar en público. Reconocido por la capacidad de aportar conocimientos novedosos a temas técnicos complejos. Atrae regularmente a audiencias de todo tipo, desde ejecutivos de negocios hasta equipos técnicos, en reuniones con clientes y en conferencias en todo el mundo. Sus pasiones inducen: Construir procesos y sistemas resilientes que puedan resistir ataques, Crear y desarrollar prácticas de seguridad que funcionen en implementaciones de computación en la nube, Descubrir formas de seguridad de la información para habilitar y mejorar el negocio, y Producir evidencia para convertir a los incrédulos en partidarios.

mike anderson
Director de Información y Digital en Netskope

chevron

Mike Anderson

Mike Anderson se desempeña como director digital y de información de Netskope. Durante los últimos 25 años, ha creado y dirigido equipos de alto rendimiento en varias disciplinas, incluidas ventas, operaciones, desarrollo comercial y tecnología de la información. Se incorporó a Netskope procedente de Schneider Electric, una empresa global Fortune 500, donde se desempeñó como vicepresidente sénior, director de información y líder digital para América del Norte. En 2020, Constellation Research lo nombró miembro de Business Transformation 150, una lista de élite que reconoce a los principales ejecutivos globales que lideran los esfuerzos de transformación empresarial en sus organizaciones. El Consejo Nacional de Diversidad también lo reconoció como uno de los 50 mejores CIO por diversidad e inclusión en 2020 y 2021.

Antes de Schneider Electric, Mike se desempeñó como CIO de CROSSMARK, donde transformó digitalmente las capacidades comerciales del proveedor de servicios de 40.000 empleados para la industria minorista y de bienes de consumo. Además, ha ocupado puestos de liderazgo ejecutivo en Enterprise Mobile, una empresa conjunta de Microsoft que ahora forma parte de Honeywell, Insight, Software Spectrum e InVerge, un pionero de servicios web que cofundó en 1999. Mike forma parte de numerosos consejos asesores de tecnología e industria y ofrece su tiempo como voluntario trabajando con organizaciones sin fines de lucro centradas en la salud mental y la prevención del suicidio y aquellas que benefician el desarrollo de nuestra futura fuerza laboral en ciencia, tecnología, ingeniería y matemáticas.

Steve Riley

Profesional experimentado en tecnología de la información con varios roles de asesoramiento y consultoría entre los proveedores, usuarios finales y analistas. Las especialidades incluyen arquitectura/diseño de seguridad, políticas/procesos y cumplimiento, tanto en las instalaciones como en la nube. Comunicador consumado en disciplinas comerciales y técnicas con muchos años de experiencia en hablar en público. Reconocido por la capacidad de aportar conocimientos novedosos a temas técnicos complejos. Atrae regularmente a audiencias de todo tipo, desde ejecutivos de negocios hasta equipos técnicos, en reuniones con clientes y en conferencias en todo el mundo. Sus pasiones inducen: Construir procesos y sistemas resilientes que puedan resistir ataques, Crear y desarrollar prácticas de seguridad que funcionen en implementaciones de computación en la nube, Descubrir formas de seguridad de la información para habilitar y mejorar el negocio, y Producir evidencia para convertir a los incrédulos en partidarios.

Mike Anderson

Mike Anderson se desempeña como director digital y de información de Netskope. Durante los últimos 25 años, ha creado y dirigido equipos de alto rendimiento en varias disciplinas, incluidas ventas, operaciones, desarrollo comercial y tecnología de la información. Se incorporó a Netskope procedente de Schneider Electric, una empresa global Fortune 500, donde se desempeñó como vicepresidente sénior, director de información y líder digital para América del Norte. En 2020, Constellation Research lo nombró miembro de Business Transformation 150, una lista de élite que reconoce a los principales ejecutivos globales que lideran los esfuerzos de transformación empresarial en sus organizaciones. El Consejo Nacional de Diversidad también lo reconoció como uno de los 50 mejores CIO por diversidad e inclusión en 2020 y 2021.

Antes de Schneider Electric, Mike se desempeñó como CIO de CROSSMARK, donde transformó digitalmente las capacidades comerciales del proveedor de servicios de 40.000 empleados para la industria minorista y de bienes de consumo. Además, ha ocupado puestos de liderazgo ejecutivo en Enterprise Mobile, una empresa conjunta de Microsoft que ahora forma parte de Honeywell, Insight, Software Spectrum e InVerge, un pionero de servicios web que cofundó en 1999. Mike forma parte de numerosos consejos asesores de tecnología e industria y ofrece su tiempo como voluntario trabajando con organizaciones sin fines de lucro centradas en la salud mental y la prevención del suicidio y aquellas que benefician el desarrollo de nuestra futura fuerza laboral en ciencia, tecnología, ingeniería y matemáticas.

Transcripción del episodio

Abierto para transcripción

[música] Steve Riley: Yo diría que hay mucho poder en los singles, el marco único de Política, la consola única, el agente único. He hablado con mucha gente que se queja de tener que iniciar sesión en varias consolas, en varios paneles individuales de clases, algunas personas querrán decir, y les encanta el hecho de que cuando vienen a Netskope, es un solo lugar. Los solteros nos están ayudando a eliminar todos estos acrónimos y eliminar todas las formas... Pensar de manera diferente sobre los diferentes destinos, tener una mentalidad política unificada.

Productor 1: Hola y bienvenidos a Security Visionaries. Acaba de escuchar al invitado de hoy, Steve Riley, CTO de campo de Netskope. Con el lanzamiento del Cuadrante Mágico de Gartner para Security Service Edge, los líderes del sector se enfocan en convertirse en parte de la revolución, desde la automatización de sus entornos, la inversión en nuevas habilidades para su gente hasta la consideración del clima económico. Estos son solo algunos de los desafíos que enfrentan en su viaje. Antes de sumergirnos en la entrevista de Steve, aquí hay unas breves palabras de nuestro patrocinador.

Productor 2: El podcast Security Visionaries está impulsado por el equipo de Netskope. En Netskope, estamos redefiniendo la seguridad en la nube, los datos y la red con una plataforma que brinda acceso optimizado y seguridad de confianza cero para personas, dispositivos y datos donde quiera que vayan. Para obtener más información sobre cómo Netskope ayuda a los clientes a estar listos para lo que sea en su viaje SASE , visite N-E-T-S-K-O-P-E punto com.

Productor 1: Sin más preámbulos, disfrute de este episodio adicional de Security Visionaries con Steve Riley, director de tecnología de campo de Netskope, y su anfitrión, Mike Anderson.

Mike Anderson: Bienvenidos a este episodio del podcast de visionarios de seguridad. Este es su anfitrión, Mike Anderson. Soy el Director Digital y de Información aquí en Netskope. Hoy me acompaña una leyenda en el espacio de la seguridad, ex analista de Gartner, actual CTO de campo en Netskope, Steve Riley. Steve, ¿cómo estás hoy?

Steve Riley: Estoy bien. Gracias, Mike. ¿Cómo te va?

Mike Anderson: Estoy bien. Estoy bien. Siempre disfruto de nuestras conversaciones y de toda la historia. Tienes tantas historias geniales.

[risa] Steve Riley: Ahora tengo que contarles a algunos de ellos. Oh, ¿qué voy a recordar?

Mike Anderson: Una de las historias, Steve, que siempre es divertida es cuando estabas en, creo que era una de las grandes conferencias de Microsoft, tal vez de educación tecnológica o de desarrolladores, te levantabas y hablabas de seguridad y entusiasmabas a todos con la seguridad en Microsoft, lo que era como un oxímoron en ese momento. Pero tal vez podrías volver a contar esa historia.

Steve Riley: Sí. Así que tal vez no fue la primera educación técnica en la que hablé, sino la segunda. Tuve que dar una presentación en la sala grande como, ¿qué es Nuevo en la seguridad de Windows XP? Estaba de pie en la ducha esa mañana, tratando de pensar: "¿Cómo le voy a decir a esta multitud gigante de personas para que al menos presten atención a esta persona al azar?" y finalmente me di cuenta. Así que subí al escenario y dije: "Está bien, voy a dividir la habitación por la mitad. Todos en este lado, cuando levanto mi brazo izquierdo, quiero que griten Windows, y todos en el otro lado, cuando levanto mi mano derecha, quiero gritar seguridad. Muy bien, ahora practiquemos". "Ventanas". "Seguridad". Entonces, ya sabes, burlarse del lado derecho porque estaban un poco anémicos. "Ah, ustedes son una. Intentemos esto de nuevo, así que hazlo tres veces, ¿verdad? "Ventanas". "Seguridad". "Ventanas". "Seguridad". Y luego dije: "¿Ves? Como lo dices con bastante frecuencia, suena como la verdad Ahora, ¿no?" Cuando 9000 personas se ríen de algo que acabas de decir, es como: "Está bien, quiero hacer esto por el resto de mi vida". [risa]

Mike Anderson: Bueno, absolutamente. Bueno, saltemos a la conversación hoy. Salió la emocionante noticia. El Cuadrante Mágico de Nuevo Gartner salió para Security Service Edge, por lo que obviamente están, ambos trabajando en Netskope, súper entusiasmados con los resultados.

Steve Riley: Venga, sí. Seguro que sí.

Mike Anderson: Antes de sumergirnos en eso, me encantaría retroceder. Y estuviste en Gartner por un tiempo. Entonces usted fue una especie de, yo diría, uno de los padres de todo Security Service Edge, si pensamos en el acceso a la red de confianza cero. Sé que te encanta ese acrónimo que creaste, ZTNA, porque tiene la palabra red. Ese será mi sarcasmo para ti por el día. Quiero iniciar allí. Hablemos un poco de su viaje antes de sumergirnos, solo para que la gente comprenda el contexto en torno a su experiencia en esta área específica.

Steve Riley: Derecha. Me contrataron en Gartner en la práctica de gestión de riesgos de seguridad, centrándome específicamente en la seguridad de la nube pública. Así que eso fue lo que brindé asesoramiento y orientación a nuestros clientes durante todo el tiempo que estuve allí, unos cinco años y medio, es cómo estar seguro en nubes IaaS como AWS y Azure. Un poco de GCP. No es demasiado popular entre los clientes de Gartner. Pero luego muchas conversaciones sobre cómo estar seguro en aplicaciones SAS como Office 365 y algunas de las otras populares. De hecho, en el momento en que estaba entrevistando para Gartner, uno de los procesos de entrevista era que te presentabas en una oficina, te ponían en una habitación y tenías 90 minutos y tenías que escribir una nota de investigación fuera de tu cerebro. No tienes conectividad a Internet, ni nada, y el tema que recibí fue cómo estar seguro en Office 365. Así que simplemente usé todo lo que podía recordar sobre eso y escribí sobre una nota de tres páginas, y decidí que mi primera nota real en Gartner sería una versión más completa de lo mismo, y creo que esa siempre fue una de mis principales notas rojas, porque la gente simplemente no sabía cómo podían estar seguros en SaaS aplicaciones. Lo cual es interesante cuando lo piensas, porque en los servicios IaaS , generalmente tienden a tener una configuración segura por defecto. Escuchas sobre estos cubos con fugas y será así todo el tiempo. Eso es porque alguien cambió el valor predeterminado a algo más débil.

Steve Riley: En aplicaciones SaaS es muy diferente. La mayor parte de la seguridad está desactivada. Tienes que encenderlo. Y entonces es posible que desee saber: "Bueno, ¿por qué es eso?" Muchas aplicaciones SaaS facilitan la colaboración y la seguridad a veces se interpone en el camino de la colaboración, por lo que la mayoría de los controles están desactivados. Pero si piensas en la seguridad en las aplicaciones SaaS, tal vez solo un puñado de ellas tengan una seguridad incorporada decente. La mayoría de ellos no tienen nada en absoluto, y esto fue lo que dio lugar a todo el mercado de la seguridad de acceso a la nube, donde Netskope Inicio, es que quizás sea el mejor ejemplo que se te ocurra de dónde funciona realmente la seguridad atornillada. Escuchas sobre esto todo el tiempo, no puedes atornillar la seguridad, tienes que incorporarla. Eso es cierto si está escribiendo sus propias aplicaciones, pero para SaaS, no es propietario de la aplicación. Si desea asegurarlo, la única opción que tiene es atornillar algo, y eso es lo que los CASB hacen muy bien.

Steve Riley: Llegué a apreciar realmente esta tecnología. Y ya había una guía de marketing para CASB cuando me uní, pero pensé: "Necesitamos hacer un Cuadrante Mágico para esto". Y el primero fue en 2017, Craig Lawson y yo fuimos coautores de eso. En 2018, agregamos la nota de capacidades críticas y simplemente la mantuvimos. Ahora, fue al final del ciclo de 2020 cuando Craig y yo comenzamos a notar que había una buena cantidad de superposición en los proveedores entre CASB y SWG, por lo que comenzamos a pensar: "Oye, estos mercados parecen mucho que van a converger". Y conseguimos que otros analistas nos llamaran e hicimos el caso para retirar los dos Cuadrantes Mágicos distintos para CASB y SWG y lanzar uno nuevo. Ahora, algunas personas querían simplemente retirar el CASB y cambiar el nombre del SWG, pero Craig y yo pensamos que era importante que les indicáramos a los compradores que estos mercados, ambos ya no son útiles como mercados independientes. Así que retiramos ambos MQ y tenemos un Nuevo MQ con un nombre Nuevo, y eso sucedió justo antes de que me fuera.

Mike Anderson: Genial. Y si miramos el año pasado que se lanzó Magic Quadrant, fue un gran debut, y obviamente eso es un... El Secure Access Service Edge, las guías que han salido sobre eso y la investigación de Gartner, la pila de seguridad siempre fue una especie de Security Service Edge en ese contexto. Así que háblenos un poco sobre por qué fue tan importante el SSE MQ del año pasado y, en particular, cómo ayuda eso a reforzar el concepto de Servicio de Acceso Seguro, Edge o SASE.

Steve Riley: Si piensas en algunos de los diagramas originales que Gartner había producido con SASE, había un montón de cosas de redes en el lado izquierdo; enrutamiento y conmutación y optimización SD-WAN y WAN y DNS. Todo eso es responsable de llevar paquetes de un lugar a otro. Y luego el lado derecho era un montón de cosas de seguridad; era CASB y SWG y VPN y DLP e IAM, y todas las cosas que le conciernen, asegurándose de que las cosas correctas lleguen al destino correcto y las cosas incorrectas no. Con el tiempo, estos Inicio se colapsaron, y vimos un diagrama simplificado de Gartner más recientemente, donde el lado izquierdo era solo SD-WAN. ¿Y qué decía eso? Bueno, dicho esto, muchas de las funciones de red que estaban formalmente separadas, tal vez cajas separadas, a veces proveedores separados, todo se consolidó en torno a SD-WAN. SD-WAN era el mecanismo general en el que las personas podían usar para obtener bits, y el resto de esas funciones se convirtieron en características de SD-WAN.

Steve Riley: La aparición de SSE hace por el lado de la seguridad lo que SD-WAN hizo por el lado de las redes. Ha tomado todos los diversos mecanismos que las personas usan para acceder a Datos y los ha consolidado en una sola Plataforma. A veces puede ser solo una cartera, pero las más efectivas son una plataforma única real con una sola construcción de política, un solo agente. Siempre me gusta pensar en ello de esta manera, que el auge de SSE significa que ya no tenemos que pensar en herramientas distintas para gobernar el acceso a SaaS frente a la Web, frente a las aplicaciones privadas. Queremos gobernar el acceso y queremos usar la misma metodología de protección de datos independientemente de cuál sea el destino, entonces, ¿por qué tenemos todas estas herramientas diferentes? Quiero deshacerme de eso. Quiero una herramienta para gestionar el acceso a todos los destinos para que mis políticas sean coherentes y para que la experiencia del usuario sea mucho más agradable.

Mike Anderson: Ese es un gran punto. Definitivamente veo mucho por ahí que cada una de estas herramientas también tenga, muchas veces, su propio agente, su propio hardware que se sienta en la fila en Organización, y la persona que tiene Problema conectando llamadas a una mesa de ayuda y es, "Está bien, ¿cuál es el Problema?" "Bueno, en primer lugar, ¿A qué aplicación estás tratando de conectarte?" Y es un conjunto completamente diferente de solución de problemas, por lo que va más allá de la Política, son los efectos posteriores al resto de la Organización en torno a la creación de una experiencia increíble para los empleados. Así que estoy viendo que cobra fuerza. Tendría curiosidad desde su perspectiva y las conversaciones que está teniendo, ¿qué es diferente Ahora en comparación con hace un año en cuanto a la aceptación de Security Service Edge en el contexto de SASE?

Steve Riley: Bueno, yo diría que el conocimiento de estos mercados ha aumentado ligeramente. A veces todavía parece que cuando mencionas estos acrónimos, la gente está un poco perdida. Todo el mundo sabe lo que es un SWG, algunas personas saben lo que es ZTNA. Aún menos personas saben qué es CASB. Acabo de ver un informe reciente de adopción de tecnología de Gartner que curiosamente parecía posicionar a CASB como algo que la gente todavía estaba probando. No estoy seguro de estar de acuerdo con esa afirmación, creo que va mucho más allá de eso Ahora, especialmente cuando miras dónde se encuentra en el ciclo de exageración de la seguridad en la nube. Sin embargo, cuando hablo con la gente, quiero dejar de lado los acrónimos y quiero hablar sobre garantizar que Datos vaya a donde se supone que debe ir y no vaya a donde se supone que debe ir y que las personas adecuadas tengan acceso a las cosas correctas en el momento adecuado por las razones correctas. Y cuando uso este tipo de encuadre y ni siquiera incluyo los nombres del mercado, la gente dice: "Oh, sí, realmente lo necesito", o incluso más interesante, dicen: "Oh, sí, ya lo estoy haciendo", y luego dicen: "Oh, bueno, ¿cómo lo estás haciendo?" Y dicen: "Bueno, compré este producto de este proveedor", y ni siquiera saben cuál es el nombre del mercado. Así que creo que me encantaría vernos descubrir cómo dejar de lado los nombres del mercado y hablar sobre las funciones que esto ofrece, para centrarnos en el valor que obtienen de él.

Mike Anderson: Definitivamente estoy de acuerdo. Tú y yo hemos tenido esa conversación durante... Como CIO, cuando miro las cosas, las veo desde, ¿cuál es el problema que estoy tratando de resolver? La primera pregunta que le hago a mi equipo es: "Está bien, tráeme una tecnología. Bien, dime qué problema estamos resolviendo. Y si lo resolvemos, ¿qué valor va a crear para nuestra Organización, y luego cuál es el nivel de esfuerzo requerido para obtener ese valor en comparación con otras cosas que también podríamos estar haciendo?" Así que siempre es un... La priorización despiadada es algo clave para los líderes, porque tienen que asegurarse de que están haciendo las inversiones correctas, van a dirigir los resultados correctos para su organización. Si hacemos doble clic en algunas de sus conversaciones, ¿cuáles son algunas de las cosas que está escuchando específicamente? ¿Y hay alguna sorpresa?

Steve Riley: Bueno, yo diría que más organizaciones están encontrando valor en unir equipos de infraestructura y seguridad, pero estos silos o cilindros de excelencia, podríamos llamarlos, todavía existen.

Steve Riley: De hecho, hoy temprano, estuve en una llamada con un cliente y querían saber: "¿Cómo podemos derribar estos cilindros de excelencia porque este es el mayor desafío que tengo para obtener el máximo valor de SASE?" Y yo digo: "Bueno, solo necesitan encontrar razones para trabajar juntos. Estos son dos, tal vez a veces tres grupos de personas que se esfuerzan mucho entre sí profesional y socialmente. Eso simplemente no va a funcionar. Cuando las herramientas se combinan, cuando los objetivos se comparten, creo que hay que encontrar una razón para que estos equipos quieran cooperar, y eso es algo que es genial de ZTNA, si quiero volver a poner un nombre de mercado en la conversación por un minuto, es que... Escuché esto en Gartner y tengo varias personas aquí en Netskope que también están escuchando esto, los proyectos de ZTNA a menudo resultan ser una de las primeras cosas que se exhiben como un ejercicio de colaboración. La infraestructura y la seguridad trabajan juntas e idean una nueva forma de proporcionar acceso remoto a las aplicaciones. Realmente funciona bastante bien. Y, de hecho, el cliente que mencionaba también dijo que vio un indicio de eso mientras intentaba explorar algo de lo que pueden hacer con el acceso privado de Netskope, que ya vieron algunos ejemplos de personas de seguridad e infraestructura que se comunican por su cuenta y tienen conversaciones individuales. Todavía no a nivel de equipo. Creen que eso llegará pronto.

Mike Anderson: También estás planteando un buen punto, porque creo que una de las cosas que siempre le digo a la gente cuando hablo con ellos sobre el acceso privado a Netskope o el acceso a la red de confianza cero, el término obviamente, podemos agradecerte. Entonces, cuando hablo con ellos sobre eso, digo, básicamente tiene que agregar un paso adicional en su proceso de administración de cambios en el que antes eran los propietarios de la aplicación los que proporcionaban acceso para ese usuario en esta aplicación, ¿tienen la capacidad de iniciar sesión? Tengo que tener un paso extra allí Ahora donde no es si tengo acceso a la red, sino si tengo acceso a la aplicación. Así que tienes que ser explícito en ese tema de la creación, y eso requiere coordinación. Así que mencionas un punto realmente bueno. Va más allá de la creación de redes, sino que va al ... Hay muchos otros equipos involucrados en ese proceso para asegurarse de que el acceso ocurra como debería.

Steve Riley: Una cosa que me ha sorprendido un poco al pensar en mis interacciones con la gente durante el último año, es que las personas parecen comprender fácilmente los principios de confianza cero, pero luchan con la forma de obtener Inicio.

Steve Riley: Y, por lo general, intento explicar que una buena estrategia de confianza cero realmente funciona solo cuando se cuenta con la instrumentación adecuada para recopilar señales y evaluar el contexto del usuario, del dispositivo, la aplicación, los datos, la gama normal, el quién, el qué, dónde, cuándo, por qué. Ahora, ¿cómo haces eso? Bueno, necesita un IAM, necesita protección de endpoints y necesita SSE. Ahora, lo sorprendente es que la gente se sorprende al saber que ya lo tiene o lo está adquiriendo, ¿verdad? Es una tecnología. Simplemente no tienen el cambio de mentalidad. "¿Cómo consigo que Inicio tenga principios de confianza cero?" Bueno, un ejemplo que me gusta dar es implementar un proyecto de acceso a la red de confianza cero. Eso le dará exposición a los principios, será una forma en que puede introducir alguna tecnología Nuevo sin tener que reemplazar nada, puede convivir con cualquier otra cosa que esté usando para el acceso remoto a las aplicaciones internas. Una vez que te familiarizas con este nuevo lenguaje, con la forma en que funcionan las herramientas, entonces no es tan difícil pensar que... Ya habías aplicado los principios de confianza cero a las aplicaciones SaaS con un CASB, aunque nadie había juntado esas palabras antes, y luego decían: "Oh, eso es cierto. No lo he hecho". Así que es agradable ver que ahora hay un reconocimiento entre la gente de que tal vez no es tan difícil como pensaban que sería hace un año.

Mike Anderson: Sí, no ayuda al Sector... Tú y yo hemos tenido esta conversación hasta la saciedad, pero no ayuda cuando tienes a todos los proveedores del mundo diciendo que son un producto de confianza cero. Y entonces, a veces dices que eran de confianza cero y ves que los CIO y los CISO ponen los ojos en blanco como, "Sí, está bien, ustedes son las miles de empresas que dijeron que están resolviendo la confianza cero para mí". Pero creo que aportas un buen punto. Creo que el punto de aplicación de la Política entre los usuarios y las aplicaciones está aplicando una postura de confianza cero desde el punto de vista del acceso, y creo que eso es algo que veo que la gente comienza a entender más. Creo que hay algunas empresas que van a decir: "Mira, voy a hacer que esa sea la única forma en que las personas accedan a las aplicaciones en mi entorno con algunos casos de Edge para personas que realmente necesitan acceso a la red, pero esos son cada vez menos. Y entonces la gente, las cosas que mencionaste antes, el enrutamiento, el cambio y algunas de esas cosas que están ahí fuera, las complejas mesas de escritura, están diciendo: "¿Sabes qué, realmente necesitamos todas esas cosas más, o solo necesitamos acceso a Internet y luego dejamos que esta plomería de Nuevo haga el resto por nosotros?" Y eso es algo que estoy empezando a ver y escuchar en el mercado de CIO y CISO.

Steve Riley: He escuchado muchas cosas similares.

Mike Anderson: Sí, tengo una predicción para ti, así que te gustan las predicciones, lo sé, es que habrá un título nuevo, será Director de Seguridad de Infraestructura. Así que el I se va a convertir en infraestructura, porque he hablado con algunas personas en los últimos meses en las que realmente han movido no solo las redes, sino todo el equipo de infraestructura y el equipo de seguridad juntos bajo un solo líder, y estoy empezando a ver más de una tendencia allí, porque lo que ha sucedido es que las luchas internas... Lo que sucedió es el presupuesto de infraestructura que se recortó para crear los fondos para el equipo de seguridad, y ahí es donde ha habido fricción porque el presupuesto continúa fluyendo hacia la seguridad, porque tiene que venir de alguna parte, porque el CEO no está disminuyendo sus ganancias por el pronóstico de acciones para cubrir la mayor inversión en seguridad, por lo que están moviendo las piezas. pero luego los requisitos del equipo de seguridad vuelven al equipo de infraestructura diciendo: "Ve a poner esto en su lugar".

Mike Anderson: Y el equipo de infraestructura dice: "Bueno, acabas de tomar a toda mi gente y mi presupuesto. ¿Cómo se supone que voy a hacer eso?" Y esa es parte de la fricción inherente que estamos viendo en el mercado. Es por eso que creo que esta integración de estos equipos, donde estoy viendo eso. Los CIO con los que hablo dicen que están teniendo muy buen éxito en ese enfoque.

Steve Riley: Genial. Y esa es otra representación de la consolidación de estos dos dominios anteriormente separados. Me gusta.

Mike Anderson: Sí, también es interesante, porque muchas veces obtienes alineación en el nivel superior, pero donde las cosas se desmoronan es cuando llegas a las personas que realmente hacen el trabajo y ponen los dedos en los teclados, porque para ellos es: "¿Cómo va a afectar este cambio a mi sustento?" Y así, la psicología humana y la Jerarquía de Necesidades de Maslow entran en vigor con las personas que hacen el trabajo todos los días, porque hay un cambio asociado con ello, y creo que eso es lo que la gente también se está dando cuenta, es que combinan estos equipos, cuál es el impacto del cambio que va a suceder y cómo llevan a las personas a través de ese cambio. Esa es una de las cosas que veo que la gente entiende. Si hacemos doble clic en esto, tenemos nuestro posicionamiento, ¿cómo informa nuestro posicionamiento a los clientes cuando piensan en su viaje SASE? ¿Cómo estamos ayudando a las personas en ese sentido con la forma en que nos estamos posicionando en el mercado?

Steve Riley: Yo diría que hay mucho poder en los singles, el marco único de Política, la consola única, el agente único. He hablado con mucha gente que se queja de tener que iniciar sesión en varias consolas, en varios paneles de vidrios, algunas personas querrán decir, y les encanta el hecho de que cuando vienen a Netskope, es un solo lugar. Los solteros nos están ayudando a eliminar todos estos acrónimos y eliminar todas las formas... Pensar de manera diferente sobre los diferentes destinos y tener una mentalidad política unificada. Aunque, supongo que sería negligente si no dijera eso también de vez en cuando, no a menudo, pero ocasionalmente cuando algunas personas se enfrentan a una sola consola, estallan discusiones sobre quién se sienta frente a esa consola. [risas] Como, "¿En serio?" Pero ha sucedido, por lo que señalamos a las personas que puede haber acceso basado en roles y diferentes partes de la consola para diferentes roles, si desea hacer algo así y ayudar a eliminar algunas de esas preocupaciones. Pero diría que esa es una de las cosas que Gartner realmente apreció, fue el poder de los sencillos, que nos ha ayudado a movernos tan a la derecha y hacia arriba en el MQ.

Steve Riley: Pero diría que también nos está preparando muy bien para una posición igualmente buena si algún día hay un Cuadrante Mágico SASE. Si observa una guía de mercado de un solo proveedor publicada anteriormente para SASEde un solo proveedor, somos el único proveedor SSE que figura porque ahora tenemos una SD-WAN. Los otros participantes en esa guía de mercado provienen del espacio SD-WAN y están agregando capacidades de seguridad con el tiempo. Nos enfrentamos a una decisión hace aproximadamente un año y medio: "¿Queremos apostar por más cosas en la nube? ¿Queremos apostar por SASE?" Y la adquisición de Infiot dejó muy claro que íbamos a apostar por SASE, y creo que esa es quizás una de las mejores decisiones que ha tomado Netskope. Estamos bien posicionados para capturar, creo, gran parte de ese negocio SASE a medida que surja.

Mike Anderson: Sí, es emocionante ver el... Al pensar en la integración, la capacidad de garantizar la calidad del servicio a nivel de aplicación autorizado. Intentamos asegurarnos de obtener un buen etiquetado en las aplicaciones autorizadas frente a las no autorizadas. Bueno, Ahora para los equipos que controlan las tuberías de la red o SD-WAN que se encuentran frente a esa parte de la consola, pueden Ahora establecer controles de ancho de banda alrededor de esas aplicaciones Autorizado para decir: "Dar más ancho de banda a las aplicaciones que son Autorizado frente a las que no están autorizadas", y también hay mucho más Usar Caso que podemos ver en ese lado. Es interesante, siempre le digo a la gente que hay una gran diferencia entre un best-of-suite y un solo Plataforma. No se puede llamar a lo mejor de la suite un conjunto de productos. El hecho de que una empresa compre a alguien y ponga su nombre en ella no significa que esté integrada desde el punto de vista del cliente, por lo que asegúrese de invertir en su propia Plataforma porque ahí es donde también impulsa la mayor eficiencia organizacional. En cuanto a su punto en torno a WAN Política, esa es la capacidad que le brinda si lo piensa en el contexto correcto.

Steve Riley: Cuanto más tráfico puedan enviar los clientes a Netskope, más valor podrán obtener de lo que podemos ofrecer. Y una de las cosas que me encanta de tener una capacidad SD-WAN en nuestra Plataforma Ahora es que hemos creado áreas enteras de Nuevo donde los clientes pueden enviarnos tráfico que quizás no hubieran podido enviarnos antes, tráfico desde Dispositivo donde tal vez no puedas instalar un agente o algo así, y Ahora pueden enviarnos eso y podemos estar haciendo seguridad... Bueno, el cliente puede configurar Política para que tomemos decisiones de seguridad correctamente para eso. Me encanta. Grandes cosas.

Mike Anderson: Sí, también es interesante, porque piensas, debido a toda esta fragmentación y herramientas, creo que ¿cuál fue la estadística? En promedio, las empresas tienen 76 herramientas de seguridad discretas. Y luego, si agregas a eso toda la infraestructura de red que tienen, entonces van a invertir en SIM Plataforma para intentar conectar todos los puntos, pueden averiguar dónde están los problemas, y ha habido mucha inversión en ese lado. Será interesante ver cómo impactará la consolidación de las herramientas. Si todo mi tráfico está siendo inspeccionado de una sola manera, entonces debería estar obteniendo visibilidad en esas únicas plataformas que hoy tengo que confiar en otras herramientas para que lo hagan por mí, por lo que será interesante ver el impacto allí. Así que ha habido grandes inversiones en todo el espacio SIM durante bastante tiempo y otras herramientas de agregación de registros de Datos. Así que será interesante ver los impactos paralelos en ese espacio.

Mike Anderson: Entonces, una de las preguntas que tengo para ustedes es, al observar el clima económico actual, obviamente el ahorro de costos de Ahora es siempre una prioridad para los CIO porque siempre tienen que encontrar dinero para pagar las cosas nuevas que van a hacer el próximo año, porque su aumento de presupuesto cubre la inflación en la mayoría de los casos. excepto que, obviamente, este año, tienen un agujero allí. Estamos anunciando esa misma presión en el lado de la seguridad de la casa, donde el ahorro de costos está en la parte superior, y la forma en que se traduce es en la consolidación de proveedores. Entonces, ¿cómo ve el clima actual en el que estamos, cómo va a ayudar a SASE? ¿Va a ayudar, le va a restarle valor? ¿Qué piensas al respecto?

Steve Riley: Bueno, como dijiste, la gente está buscando áreas para reducir costos, para gastar menos dinero. Creo que SASE representa una oportunidad real allí. Hace un par de años, Gartner encuestó ... No recuerdo cuántas personas respondieron. Creo que tal vez casi 500 personas respondieron a esta encuesta. Pero se trataba especialmente de consolidación: "¿Cuáles son sus planes para reducir la cantidad de proveedores con los que interactúa a medida que tiene que actualizar su infraestructura e invertir en más seguridad?" Y el 75% de los encuestados dijeron que estaban diseñando un plan de consolidación o que ya se habían embarcado en él y esperaban ahorrar entre cientos de miles y decenas de millones de dólares, a pesar de que la implementación del plan podría haber costado un poco más de dinero a corto plazo. Porque hicieron la economía y se dieron cuenta de que en el transcurso de tres o cinco años, en última instancia, gastarán menos en mantenimiento, menos en actualizaciones y menos en capacitar a las personas. No había tanto deseo de deshacerse de la gente en ese momento como de encontrar formas de tomar a las personas que ya tienen y permitirles crear más valor para la Organización.

Steve Riley: Así que vi un par de análisis de clientes de Gartner, y tenían tanto el dólar duro como el dólar blando. E incluso sin las cosas del dólar blando, los ahorros en dólares fuertes fueron claros en aproximadamente el segundo año y luego aumentaron a medida que pasaban los años. Pero una vez que agregaron las cosas del dólar blando al tomar personas que podrían no haber estado haciendo algo que agregara mucho valor pero que era necesario debido al hardware, ahora pueden agregar más valor, y hubo mayores ahorros económicos de eso.

Mike Anderson: Es interesante que digas eso. Una de las cosas que siempre miro es... Y escucho a nuestros CIO cuando piensan en SASE, es: "¿Es este un escenario de quitar y reemplazar? ¿Dónde puedo Inicio? ¿Puedo relajarme?" Hablamos de que el reemplazo de VPN o el acceso a la red de confianza cero es algo, una conexión lógica es un punto de partida. ¿Qué piensas sobre ese contexto? Porque eso es algo que escucho todo el tiempo. Y creo que quieren un lugar para Inicio y luego quieren poder retirar cosas a medida que terminan el contrato, porque no quieren tener una doble burbuja que dure de 12 a 18 meses. No quieren tomar una inversión que hicieron el año pasado y Ahora dicen: "Oh, esa fue la inversión equivocada. Déjame ir a reemplazar eso". ¿Cuáles son sus pensamientos y qué orientación ha brindado a las personas en ese contexto?

Steve Riley: Si alguien está mirando la Netskope Plataforma, la mayoría de las veces, tiene un trago viejo que está listo para ser retirado de todos modos, tiene una VPN que ya no está interesado en mantener o expandir, y probablemente no tenga una CASB en su lugar. Por lo tanto, es bastante fácil para alguien en ese escenario poder ver la Plataforma antigua en una sola compra. Y de hecho, diría que los últimos 18 meses que estuve en Gartner, la mayoría de las cotizaciones de precios que vi para Netskope eran para toda la Plataforma. Pensé que era realmente interesante. No podría decir que eso fuera cierto para ningún otro proveedor en espacios similares.

Steve Riley: Así que creo que a menudo nos encontramos con oportunidades en las que somos los adecuados para donde ya está el cliente. Como dije, ese viejo trago, la VPN, no quieren expandirse. Sin embargo, si esa no es la forma en que se caracteriza al cliente, entonces puede estar más interesado en solo una parte de lo que ofrecemos, y eso también está absolutamente bien. Nada dice que tengas que comenzar con todo Netskope desde el principio. Y si todavía te encuentras donde tus equipos están un poco aislados entre sí, entonces tal vez tenga más sentido comenzar con un aspecto de lo que hacemos, y luego, una vez que te familiarices con eso, anima a tus equipos a pensar en hacer esto en su totalidad. Cuando se trata de consolidar la infraestructura y la seguridad de estos dominios, no es descabellado pensar que la consolidación de herramientas puede estar contribuyendo, al menos parcialmente, al cambio organizacional general.

Mike Anderson: Así que es interesante cuando hablo con muchos CIO, y renuncio a mis propias experiencias, siempre estamos trayendo consultores de afuera, como los grandes integradores de sistemas para que vengan y consulten a las empresas y miren a nuestra Organización y nos digan dónde podemos encontrar ahorros. A menudo, dado un objetivo, necesito que encuentres $ 100 millones en ahorros, porque si tengo un P&L de $ 750 millones, ve a buscarme $ 100 millones que pueda obtener y priorízalo en función de lo que puedo obtener de manera realista a corto plazo en lugar de tal vez en el marco de tiempo a mediano plazo. Así que creo que hay oportunidades que necesitamos, necesitamos que esos consultores les digan durante todo el viaje de SASE: "Oye, eso puede ser parte de eso". Pero la gestión del cambio organizacional es... Como señalaste antes, va a ser una de las partes más difíciles, porque de nuevo, es la psicología humana la que entra en juego a ese nivel.

Steve Riley: Eso me recuerda la historia. Poco después de comenzar en AWS, estaba dando una charla en algún lugar, y estaba revisando específicamente el aprovisionamiento de máquinas virtuales, y alguien en la parte posterior de la sala se puso de pie y gritó: "Estás amenazando mi trabajo", y yo dije: "¿En serio? Bien, ¿cuál es su trabajo, señor?" "Mi trabajo es sacar los servidores de la caja en la que vienen y deslizarlos en los estantes". Y yo digo: "Tal vez estoy amenazando su trabajo". Pero no lo dije en voz alta. Es como, "Está bien, piensa, piensa, piensa". "Oh, ¿sabes algo sobre lo que se ejecutará en esos servicios que estás desempaquetando y trasegando?" Y él dijo: "Bueno, sí, tengo alguna indicación de qué aplicación se ejecutará allí y cuáles son las características de rendimiento que necesita esa aplicación para poder seleccionar el servidor adecuado para esa aplicación".

Steve Riley: Como, "Jaja. De acuerdo, no solo estás desempaquetando a ciegas, ¿estás haciendo una selección de una determinada caja en función de los requisitos de lo que va a ir en esa caja?" "Sí, eso es lo que hago". "Jaja. Así que ese es tu valor. Tu valor no está en el unboxing, tu valor está en la selección. Así que déjame proponerte esto. Puedes aportar el valor que ya tienes al mundo virtual. Seguirás seleccionando el tamaño y la capacidad correctos de un servidor virtual en lugar de un servidor físico, lo aprovisionarás en una VPC, aplicarás algo de conectividad para que quien sea el propietario de la aplicación pueda ponerla allí y ponerla en funcionamiento", y él dijo: "Oh, No lo pensé de esa manera". "Está bien, no importa". Y luego volvió a sentarse. Eso fue en 2009, y esa historia se me ha quedado grabada durante mucho tiempo. Creo que es importante que cuando hablamos del lado humano de todos estos cambios, debemos ayudar a nuestros clientes y prospectos a asegurarse de que pueden hacer lo mejor que puedan para mantener a las personas que ya tienen y ayudarlos a encontrar formas de proporcionar valor en función de las habilidades que han desarrollado en los últimos años. Lo peor que podemos hacer es entrar y dar a la gente la impresión de que estamos detrás de su trabajo.

Mike Anderson: 100%. Y lo que he visto por mi propia experiencia personal es cuando he traído nuevas tecnologías en la nube. Estaba haciendo la transformación en el período de 2015 cuando era el CIO de Crossmark, y trajimos Salesforce y dije: "Oye, vamos a comenzar a crear aplicaciones en Salesforce Plataforma. Tenemos una sala para 25 personas en el aula de capacitación que solo estamos haciendo en el sitio. ¿Quién quiere inscribirse?" Nos suscribimos en exceso. Y la mayor preocupación que tenía era que la gente iba a decir: "Soy un desarrollador de punto NET. No voy a hacer las cosas de Salesforce", y en realidad funciona bien para mucha gente. Mencionas un buen punto, es que el 80, el 20 gobierna, el 80% de las personas quieren aprender las nuevas tecnologías porque las hace más comercializables o más valiosas en el futuro. Tienes el 20%. Tuve una vez, una persona que administra mi sistema telefónico, y estábamos usando el sistema telefónico TDM, y básicamente dijimos: "Oye, nos estamos moviendo a esto de Nuevo, Skype para voz o Skype para negocios", y fue genial cuando salió por primera vez, así que nos estábamos moviendo a él, y dije: "Oye, invertiré en ti para obtener la capacitación para eso porque vamos a dejar este sistema telefónico, pero tienes que estar dispuesto a tomar la capacitación". Esa es la única vez en mi carrera en la que he visto a alguien decir: "Sabes qué, no quiero aprender esa habilidad de Nuevo, esa herramienta de Nuevo que entra". Y fueron y trabajaron para otra persona que todavía tenía un viejo sistema telefónico anticuado.

Mike Anderson: Así que hay esas personas por ahí, pero creo que para su punto, es importante mejorar las habilidades de las personas que tenemos, porque a menudo es más difícil aprender la empresa que aprender una habilidad de Nuevo. Y creo que navegar por una empresa es lo que casi lleva más tiempo para las personas en lugar de adquirir un conjunto de habilidades nuevas, suponiendo que tengan la comprensión fundamental adecuada de esa área tecnológica. Así que quiero pivotar un poco. Uno de los temas de esta temporada en el podcast ha sido el trabajo multifuncional. Hemos tenido este concepto de seguridad como un deporte de equipo. Entonces, si eliminamos todo el bombo publicitario de marketing que hay en torno a SASE, porque no todos están atornillados a eso, hemos visto a todos los grandes jugadores en el espacio apegarse a eso porque la gente está hablando de eso. ¿Qué es lo que realmente necesitamos saber? Vamos a eliminar todas las tonterías que existen, ¿cuáles son los resultados clave en los que las personas deben concentrarse cuando piensan en SASE para hacerlo bien?

Steve Riley: Yo diría que acertar con SASE... Bueno, gran parte de la forma en que SASE funciona mejor es cuando los principios de confianza cero son parte de la arquitectura. Así que diría que para hacer SASE correcto se requiere una base realmente sólida en los principios de confianza cero. Y como mencioné anteriormente, lo que me sorprendió es que las personas pueden tener los bits correctos en su lugar, pero no han pensado en cómo usar esos bits para recopilar señales y contexto. Entonces, si tuviera que intentar resumir esto en un consejo sobre cómo trabajar de manera interfuncional, es pensar intencionalmente en el contexto. Ahora, eso va a venir de todo tipo de lugares diferentes, como mencioné anteriormente, y en la Organización en silos, tal vez sean diferentes equipos los responsables de gestionar las cosas que generan todo ese contexto, pero sintetizándolo juntos para tomar las decisiones de acceso correctas en el momento en que se deben tomar esas decisiones, solo funcionará cuando los cilindros de la excelencia se disuelvan y las personas se unan en torno a objetivos compartidos. Pueden tener motivaciones separadas, pero los objetivos deben compartirse, y ese es el acceso correcto a las cosas correctas por parte de las personas adecuadas en el momento adecuado, por las razones correctas. Creo que ya lo he dicho una y dos veces al principio, pero creo que resuena muy bien.

Mike Anderson: No, estoy 100% de acuerdo. También es interesante. Y pienso en cuáles son los problemas que todos dentro de una organización de TI y seguridad, para el caso, se preocupan por los SASE pueden resolver, porque creo que en su punto, estoy 100% de acuerdo porque SASE le ofrece ese único punto de aplicación de la Política que es un componente clave de una arquitectura de confianza cero porque necesita algo que se encuentre entre los usuarios y el Dispositivo y los recursos y las aplicaciones y los Datos a los que quieren acceder. Y el que me viene a la mente y que creo que es un problema que he escuchado mucho recientemente ha sido en torno a la expansión de la nube pública, es que cada vez se invierten más dólares allí, las empresas están luchando con personas que crean instancias no autorizadas de AWS o Azure, y esos entornos no se relacionan con sus compromisos que han hecho con esos proveedores. y entonces tienen estos compromisos contractuales con estructuras de descuento, pero luego a la gente se le arroja una tarjeta corporativa o se crean cuentas nuevas, tal vez bajo un nombre de adquisición.

Mike Anderson: Entonces, la capacidad de identificar esas instancias y luego implementar controles para evitar que las personas lo hagan es algo que les importa a los equipos de seguridad, es lo que les importa a los equipos de infraestructura porque están invirtiendo dinero en herramientas, y lo peor que quieren tener en la Organización es duplicar inversiones y herramientas, cosas que no cuentan para sus confirmaciones. y luego, en última instancia, esas cosas no se migran, terminan teniendo que comprar más plomería para conectarlas a sus entornos existentes, lo que se convierte en más inversión, ese es un costo Ahora que tiene que nacer desde el punto de vista del costo de ejecución dentro de esas Organizaciones. Así que creo que la pieza de deporte de equipo va a ser interesante ver cómo se desarrolla SASE en ese contexto y deriva cada vez más de esa conversión. Si tuvieras que decirlo simplemente, estás en el ascensor y le dan el discurso de ascensor al CIO de la Organización, ¿por qué dirías que SASE es la apuesta correcta para ellos?

Steve Riley: Tal vez porque ya no tienes otra opción. Oh no, estoy bromeando. [risa] Secure Access Service Edge, la A es quizás la palabra más importante en ese acrónimo. A medida que la nube se vuelve cada vez más frecuente, piénselo de esta manera, las empresas se están moviendo de un centro de datos a muchos centros de datos, por lo que si los datos se manchan por todas partes porque las aplicaciones se manchan por todas partes, bueno, los trabajadores también se están manchando por todas partes, ¿verdad? Porque nadie quiere volver a la oficina. ¿Y cómo se puede tener una gobernanza efectiva sobre el acceso a las aplicaciones y los datos, cómo se puede controlar eficazmente el movimiento de información especialmente sensible en este mundo altamente distribuido? Tienes que tener algo que te permita monitorear todos los accesos y todos los movimientos de Datos.

Steve Riley: Ahora, ¿debería ser una caja en un centro de datos en algún lugar? Sí, si te gusta vivir con miedo, tal vez. En realidad no debería serlo. Desea un servicio basado en la nube que pueda distribuir la seguridad más cerca de donde están las personas y donde están los datos y las aplicaciones. Pero desea tener un marco de política único para que no tenga que tomar múltiples decisiones basadas en el destino, por lo que desea tener una experiencia de usuario armonizada para que, independientemente de a dónde vayan las personas, la forma en que llegan allí se sienta y se vea igual. Eso es lo que SASE hace por usted. Brinda esa experiencia de usuario armonizada, ese marco político consolidado para el acceso a estos enormes centros de Datos que la gente está construyendo.

Mike Anderson: Esencialmente, mi lema para mi Organización siempre ha sido "La simplicidad es la máxima sofisticación", cita de Da Vinci. Por lo tanto, parece que SASE puede ser la forma de impulsar la simplicidad en su Organización que resulte en una mejor experiencia de los empleados cuando intentan acceder a las aplicaciones Usar.

Steve Riley: Y elimina la complejidad y, como sabemos, la complejidad es enemiga de la seguridad.

Mike Anderson: Lo es. En efecto. Así que solo nos queda un poco de tiempo, por lo que siempre tenemos una sección sobre predicciones, y sé que te encantan las predicciones porque obviamente viniste de Gartner e hiciste mucho tú mismo. Entonces, si avanzara cinco años y hay un área en la que la gente debería haber invertido, ¿qué diría que en cinco años la gente mira hacia atrás y dice: "Sabes qué, realmente debería haber prestado más atención a esa área?" No tiene que ser SASE, porque estamos hablando de... Puede cualquier cosa. Pero, ¿en qué crees que debería pensar la gente hoy y en qué desearían haber invertido si pudieran mirar hacia atrás cinco años desde Ahora?

Steve Riley: Bueno, veamos. Puedo pensar en varios elementos, pero si tuviera que elegir solo uno. Voy a ser táctico al respecto. Es una clasificación de datos automatizada efectiva. Hemos hablado en nuestra conversación aquí, Mike, varias veces sobre señales y sobre contexto. Creo que una de las señales más útiles que se pueden usar para crear una política adecuada es el contexto de los datos, y específicamente la clasificación de los datos. Me gusta pensar en cómo el papel de la seguridad está cambiando del guardián que dice que no la mayoría de las veces a la entidad que permite una postura predeterminada de "Sí, puedes, pero con condiciones". Eso me parece la mejor manera de lograr el equilibrio entre mantenerse seguro y hacer el trabajo. Quieres hacer ambas cosas, y también el tipo de filosofía de seguridad puede ser sí con condiciones por defecto, bueno, entonces, ¿cuáles son esas condiciones? Y una de las mejores condiciones es entender para qué sirve el Datos y qué nivel de protección necesita. Y la razón por la que menciono esto es porque la clasificación de Datos es difícil. Las herramientas que están disponibles no son tan buenas, y como trabajador de Acne Corp, su trabajo es crear widgets o lo que sea, no es sentarse y hacer clic en botones y barras de herramientas todo el día y pensar: "¿Es esto público o privado o confidencial, lo que sea?"

Steve Riley: Así que creo que tratar de introducir la automatización... Bueno, la automatización en general, ¿de acuerdo? Así que tendríamos una respuesta más amplia, es: "Invirtamos en automatización de seguridad en todas partes". Ahora, lo que es mi ejemplo favorito de eso, es su clasificación automatizada de Datos. Creo que eso nos ayudará a ser mucho más inteligentes sobre este objetivo del acceso correcto en el momento adecuado.

Mike Anderson: Bueno, tal vez podamos implementar chatGPT en el medio y preguntarle: "¿Son estos datos los que deberían importarme?" Y puede ayudar. Si le damos todos nuestros datos sensibles, puede decirnos eso. Tal vez esa sea la respuesta, bromas aparte.

Steve Riley: ¿Quieres dar todos tus datos confidenciales a chatGPT?

Mike Anderson: No, todavía no, todavía no. Creo que hay un tema de conversación completamente separado en torno a Usar ético y gobernado de algunas de las nuevas tecnologías de IA de las que podemos hablar en futuros episodios.

Steve Riley: Iba a decir, tengo otro, y todavía me sorprende a veces cómo se ve este. A veces le pregunto a las personas que están luchando con cómo quieren construir un programa de seguridad. "Bueno, ¿has pensado en cuál es tu activo más importante y qué pasaría si ese activo se viera comprometido de alguna manera?" Y me sorprende que muy pocas personas se hayan sentado y tenido esa conversación intencionalmente. Tiran dinero a esta herramienta, a esa herramienta, a la otra herramienta, pero no piensan: "Bueno, espera un minuto. Si uno de nuestros activos de información se daña de tal manera que desapareceríamos de la faz de la tierra mañana, ¿cuál es ese activo y cómo lo protegemos mejor?" No sé. No sé si eso es útil como predicción o no, pero me sorprende la frecuencia con la que me encuentro con personas que simplemente no se han organizado en torno a algo así.

Mike Anderson: Sí, una interesante, si replanteas la pregunta es: "¿Cuáles son tus joyas de la corona?" Que mucha gente ha identificado cuáles son. "¿Y entonces, qué Datos dentro de tus joyas de la corona es más importante para que los protejas?" Y tal vez esa sea una forma diferente de formular la pregunta que tal vez la gente pensaría de manera diferente, porque generalmente el directorio activo de su sistema ERP siempre es algo que se mantiene en el área de la joya de la corona porque son los tentáculos hacia el resto del mundo. En gran parte de la Organización todavía hoy, son los tentáculos hacia el resto de la Organización. Así que otra buena predicción. Entonces, como siempre terminamos el episodio, tenemos esta sección, es una de mis favoritas, es nuestro éxito rápido. Así que les voy a hacer un par de preguntas, obtengamos su reacción rápida a esto y analizaremos algunas de ellas y nos divertiremos un poco. Entonces, la que siempre me gusta preguntar primero es, ¿cuál es el mejor consejo de liderazgo que has recibido?

Steve Riley: ¿El mejor consejo de liderazgo que he recibido? No sé si diría que este es un consejo de liderazgo, porque no he estructurado mi carrera para ser un gerente de personas, sino en general, algo que mi abuela me dijo hace muchos años, si alguien hace algo por ti o te da algo, agradécele. No digas: "Oh, no tenías que hacer eso", porque eso minimiza el esfuerzo que ponen en hacer eso por ti. Sé agradecido, sonríe, sé humilde y luego sigue adelante. Recibí ese consejo de ella cuando tenía 12 años, [risas] y todavía lo recuerdo hasta el día de hoy.

Mike Anderson: Oh, ese es definitivamente un sabio consejo, seguro. La siguiente pregunta, si pudieras comer una comida por el resto de tu vida, ¿cuál sería?

Steve Riley: Uno de los revueltos de verduras de mi esposa. Ella hace un trabajo fantástico al tomar lo que hay en la casa, agregar algunas especias y condimentos y cocinarlo y es delicioso. Nunca es lo mismo, siempre es diferente, pero siempre es sabroso. Así que las verduras se revuelven.

Mike Anderson: Genial. Suena como en nuestra casa, lo llamamos, es hora de irse. Va a caducar, así que será mejor que hagamos algo con la lista, la armemos y veamos si podemos hacer algo que sepa bien, así que definitivamente es muy divertido. Muy bien, este próximo, me va a encantar. ¿Cuál es tu canción favorita y qué nos dice eso sobre ti?

Steve Riley: Oh, entonces escucho principalmente música electrónica de baile o clásica. Así que diría que mi obra musical favorita es la "Tercera Sinfonía" de Aaron Copland. No sé qué te dice eso sobre mí, aparte de que realmente amo las estructuras armónicas que tenía Copland en su apogeo. Creó acordes y sonidos que nadie más tenía, y realmente me atrae. Puedo quedarme hipnotizado escuchando su música, y la Tercera Sinfonía es quizás, en mi opinión, la mejor pieza musical que jamás haya hecho.

Mike Anderson: Genial. Bueno, voy a tener que ir a escucharlo. Estoy seguro de que lo he escuchado y probablemente lo reconoceré si lo escuché, pero tendré que volver a verlo. También me envías un mensaje de texto con el enlace a la canción para que pueda escucharla de nuevo.

Steve Riley: Definitivamente has escuchado "Fanfarria para el hombre común", es posible que no sepas el nombre, pero una vez que lo escuches, lo reconocerás al instante. Ese es el cuarto movimiento de una sinfonía.

Mike Anderson: Oh, eso es genial. Bueno, Steve, realmente he apreciado el tiempo de hoy, y tú y yo pudimos hablar durante horas y siempre lo hacemos fuera de línea también, así que realmente aprecio que seas un invitado hoy y compartas los consejos que tienes y la gran cantidad de conocimientos que tienes para compartir. ¿Hay algo que le gustaría asegurarse de que nuestros oyentes saquen de esta conversación, algún último consejo que daría al pensar en el borde del servicio de seguridad, el SASE de lanzamiento impuro, algo en ese contexto? ¿Qué te gustaría dejar a nuestros oyentes?

Steve Riley: Quiero volver al aspecto de las personas, al concluir aquí, y recordar a todos nuestros oyentes que su gente tiene valor. Es posible que necesiten un poco de empujón para tratar de descubrir nuevas formas de proporcionar ese valor, pero escúchelos, hágales preguntas, averigüe qué es lo que los motiva a hacer lo que hacen y luego ayúdelos a guiarlos a medida que encuentran formas de mantener ese valor frente al rápido cambio tecnológico.

Mike Anderson: Ese es definitivamente un buen consejo. Siempre tenemos que pensar... Siempre son las personas lo primero. Eso es con lo que estamos lidiando. Y por eso siempre tenemos que pensar en la gente. El aspecto tecnológico de las cosas es fácil. Lograr que las personas se alineen con el cambio es siempre la parte más difícil, así que definitivamente es un buen consejo. Entonces, bueno, muchas gracias de nuevo por unirse al podcast, y sé que nuestros oyentes recibieron excelentes consejos de ustedes hoy, por lo que realmente aprecio que inviertan el tiempo.

Steve Riley: Bueno, de nada. Y gracias por invitarme. Es muy divertido como siempre.

Mike Anderson: Espero que hayas disfrutado de nuestra conversación de hoy con Steve Riley. Steve es, de nuevo, nuestro CTO de campo aquí en Netskope, pero es un analista de Gartner desde hace mucho tiempo. Muchos consejos y sabiduría que Steve compartió en nuestra conversación. Tres cosas que me llamaron la atención, en primer lugar, es todo lo que rodea a las personas. Entonces, cuando pensamos en cualquier tecnología, pensamos en SASE, pensamos en el borde del servicio de seguridad, pensamos en las personas y el impacto que tendrá en ellos en la Organización, ¿cómo ayudamos a esas personas a través de ese cambio? ¿Cómo invertimos en esas personas para que tengan las habilidades adecuadas que necesitan para tener éxito en estas áreas de Nuevo? La segunda es, mientras piensas en SASE, en primer lugar, evalúa tu entorno para averiguar cuál es el lugar correcto para Inicio, ya sea reemplazando mi proxy local que estoy usando hoy que Ahora se convierte en parte de eso, o reemplazando la VPN que estoy usando para acceder a la aplicación. Entonces, obviamente, Steve dijo que es un área en la que muchas empresas pueden Inicio: "¿Cómo pienso en el acceso?" y eso puede estar junto a lo que tengo hoy y luego convertirse en mi corriente principal en el futuro. Y el último, que ha surgido muchas veces en nuestras conversaciones de este año, ha sido sobre la automatización. Automatice todo lo que pueda en su entorno. Especialmente cuando piensas en la clasificación de Datos, esa es definitivamente un área de automatización que analizamos.

Steve Riley: Así que gracias por sintonizar de nuevo hoy esta entrega del podcast Netskope Security Visionaries. Estén atentos a futuros episodios y que tengan un gran día.

[música] Productor 2: El podcast Security Visionaries está impulsado por el equipo de Netskope. Rápida y fácil de usar, la plataforma Netskope proporciona acceso optimizado y seguridad de confianza cero para personas, dispositivos y datos dondequiera que vayan, lo que ayuda a los clientes a reducir el riesgo, acelerar el rendimiento y obtener una visibilidad inigualable de cualquier actividad en la nube, web o de aplicaciones privadas. Para obtener más información sobre cómo Netskope ayuda a los clientes a estar listos para lo que sea en su viaje SASE , visite N-E-T-S-K-O-P-E punto com.

Productor 1: Gracias por escuchar a los visionarios de la seguridad. Tómese un momento para calificar y revisar el programa y compártalo con alguien que conozca que pueda disfrutar. Estén atentos a los episodios que se lanzan cada dos semanas, y nos vemos en la próxima.

Suscríbase al futuro de la transformación de la seguridad

Al enviar este formulario, acepta nuestras Condiciones de uso y nuestra Política de privacidad.