Netskope nombrado Líder en el Cuadrante Mágico de Gartner® 2024™ para Security Service Edge. Obtenga el informe

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.000 clientes en todo el mundo, entre ellos más de 25 de las 100 empresas de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Aún más alto en ejecución.
Aún más lejos en visión.

Sepa por qué 2024 Gartner® Cuadrante Mágico™ nombró a Netskope Líder para Security Service Edge por tercer año consecutivo.

Obtenga el informe
Netskope Nombrado líder en el gráfico 2024 Gartner® Magic Quadrant™ for Security Service Edge para Menu
Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Group of diverse young professionals smiling
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Presentamos la Netskope One Plataforma

Netskope One es una Plataforma nativa en la nube que ofrece servicios convergentes de seguridad y redes para hacer posible su transformación SASE y de confianza cero.

Learn about Netskope One
Abstracto con iluminación azul
Adopte una arquitectura de borde de servicio de acceso seguro (SASE)

Netskope NewEdge es la nube privada de seguridad más grande y de mayor rendimiento del mundo y ofrece a los clientes una cobertura de servicio, un rendimiento y una resiliencia incomparables.

Más información sobre NewEdge
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vídeo de Netskope
  • Servicio de seguridad Productos Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Diseño de una arquitectura SASE para Dummies

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Lighted highway through mountainside switchbacks
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Boat driving through open sea
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del borde de servicio de seguridad (SSE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

On Patents, Trolls, and Innovation
In this episode host Emily Wearmouth chats with Suzanne Oliver, an intellectual property expert, and Krishna Narayanaswamy, co-founder and CTO of Netskope, about the world of patents.

Reproducir el pódcast
On Patents, Trolls, and Innovation
Últimos blogs

Lea cómo Netskope puede hacer posible el viaje hacia la Confianza Cero y SASE a través de las capacidades del borde de servicio de seguridad (SSE).

Lea el blog
Sunrise and cloudy sky
SASE Week 2023: ¡Su viaje SASE comienza ahora!

Sesiones de repetición de la cuarta SASE Week.

Explorar sesiones
SASE Week 2023
¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información sobre el servicio de seguridad perimetral
Four-way roundabout
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Liderazgo chevron

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y certificación chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información sobre servicios profesionales
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Group of young professionals working
Publicar miniatura

Este episodio adicional presenta una entrevista con Steve Riley, CTO de campo de Netskope. Steve es un orador experto, autor, investigador y analista de renombre. Antes de Netskope, Steve procedía de Gartner, donde durante cinco años mantuvo una colección de investigaciones sobre seguridad en la nube que incluía el Cuadrante mágico para agentes de seguridad de acceso a la nube y la Guía de mercado para el acceso a la red Zero Trust.

En este episodio, Mike y Steve analizan el Magic Quadrant™ de Gartner® para Security Service Edge (SSE), el posicionamiento de Netskope y cómo el clima económico actual afectará el viaje de SASE.

He hablado con muchas personas que se quejan de tener que iniciar sesión en múltiples consolas, múltiples paneles de vidrio, como algunas personas querrán decir. Y les encanta el hecho de que cuando vienen a Netskope, es un lugar.

—Steve Riley, CTO de campo en Netskope
Steve Riley, ex analista de Gartner y CTO de campo en Netskope

 

Marcas de tiempo

*(03:58): Antecedentes de Steve en Gartner*(34:29): El resultado más importante de lograr SASE correctamente
*(07:57): Steve analiza la importancia del SSE MQ del año pasado.*(37:45): Por qué SASE es la apuesta correcta
*(10:49): ¿Qué ha cambiado en SSE en el último año?*(40:13): Gafas 2030
*(19:51): Cómo el posicionamiento de Netskope promueve el viaje SASE*(44:11): Golpes rápidos
*(24:43): Cómo afectará el clima económico actual a SASE*(48:23): Las 3 conclusiones de Mike de su conversación con Steve

 

Otras formas de escuchar:

verde más

en este episodio

steve riley
CTO de campo en Netskope

chevron

Steve Riley

Profesional experimentado en tecnología de la información con varios roles de asesoramiento y consultoría entre los proveedores, usuarios finales y analistas. Las especialidades incluyen arquitectura/diseño de seguridad, políticas/procesos y cumplimiento, tanto en las instalaciones como en la nube. Comunicador consumado en disciplinas comerciales y técnicas con muchos años de experiencia en hablar en público. Reconocido por la capacidad de aportar conocimientos novedosos a temas técnicos complejos. Atrae regularmente a audiencias de todo tipo, desde ejecutivos de negocios hasta equipos técnicos, en reuniones con clientes y en conferencias en todo el mundo. Sus pasiones inducen: Construir procesos y sistemas resilientes que puedan resistir ataques, Crear y desarrollar prácticas de seguridad que funcionen en implementaciones de computación en la nube, Descubrir formas de seguridad de la información para habilitar y mejorar el negocio, y Producir evidencia para convertir a los incrédulos en partidarios.

mike anderson
Director de Información y Digital en Netskope

chevron

Mike Anderson

Mike Anderson se desempeña como director digital y de información de Netskope. Durante los últimos 25 años, ha creado y dirigido equipos de alto rendimiento en varias disciplinas, incluidas ventas, operaciones, desarrollo comercial y tecnología de la información. Se incorporó a Netskope procedente de Schneider Electric, una empresa global Fortune 500, donde se desempeñó como vicepresidente sénior, director de información y líder digital para América del Norte. En 2020, Constellation Research lo nombró miembro de Business Transformation 150, una lista de élite que reconoce a los principales ejecutivos globales que lideran los esfuerzos de transformación empresarial en sus organizaciones. El Consejo Nacional de Diversidad también lo reconoció como uno de los 50 mejores CIO por diversidad e inclusión en 2020 y 2021.

Antes de Schneider Electric, Mike se desempeñó como CIO de CROSSMARK, donde transformó digitalmente las capacidades comerciales del proveedor de servicios de 40.000 empleados para la industria minorista y de bienes de consumo. Además, ha ocupado puestos de liderazgo ejecutivo en Enterprise Mobile, una empresa conjunta de Microsoft que ahora forma parte de Honeywell, Insight, Software Spectrum e InVerge, un pionero de servicios web que cofundó en 1999. Mike forma parte de numerosos consejos asesores de tecnología e industria y ofrece su tiempo como voluntario trabajando con organizaciones sin fines de lucro centradas en la salud mental y la prevención del suicidio y aquellas que benefician el desarrollo de nuestra futura fuerza laboral en ciencia, tecnología, ingeniería y matemáticas.

Steve Riley

Profesional experimentado en tecnología de la información con varios roles de asesoramiento y consultoría entre los proveedores, usuarios finales y analistas. Las especialidades incluyen arquitectura/diseño de seguridad, políticas/procesos y cumplimiento, tanto en las instalaciones como en la nube. Comunicador consumado en disciplinas comerciales y técnicas con muchos años de experiencia en hablar en público. Reconocido por la capacidad de aportar conocimientos novedosos a temas técnicos complejos. Atrae regularmente a audiencias de todo tipo, desde ejecutivos de negocios hasta equipos técnicos, en reuniones con clientes y en conferencias en todo el mundo. Sus pasiones inducen: Construir procesos y sistemas resilientes que puedan resistir ataques, Crear y desarrollar prácticas de seguridad que funcionen en implementaciones de computación en la nube, Descubrir formas de seguridad de la información para habilitar y mejorar el negocio, y Producir evidencia para convertir a los incrédulos en partidarios.

Mike Anderson

Mike Anderson se desempeña como director digital y de información de Netskope. Durante los últimos 25 años, ha creado y dirigido equipos de alto rendimiento en varias disciplinas, incluidas ventas, operaciones, desarrollo comercial y tecnología de la información. Se incorporó a Netskope procedente de Schneider Electric, una empresa global Fortune 500, donde se desempeñó como vicepresidente sénior, director de información y líder digital para América del Norte. En 2020, Constellation Research lo nombró miembro de Business Transformation 150, una lista de élite que reconoce a los principales ejecutivos globales que lideran los esfuerzos de transformación empresarial en sus organizaciones. El Consejo Nacional de Diversidad también lo reconoció como uno de los 50 mejores CIO por diversidad e inclusión en 2020 y 2021.

Antes de Schneider Electric, Mike se desempeñó como CIO de CROSSMARK, donde transformó digitalmente las capacidades comerciales del proveedor de servicios de 40.000 empleados para la industria minorista y de bienes de consumo. Además, ha ocupado puestos de liderazgo ejecutivo en Enterprise Mobile, una empresa conjunta de Microsoft que ahora forma parte de Honeywell, Insight, Software Spectrum e InVerge, un pionero de servicios web que cofundó en 1999. Mike forma parte de numerosos consejos asesores de tecnología e industria y ofrece su tiempo como voluntario trabajando con organizaciones sin fines de lucro centradas en la salud mental y la prevención del suicidio y aquellas que benefician el desarrollo de nuestra futura fuerza laboral en ciencia, tecnología, ingeniería y matemáticas.

Transcripción del episodio

Abierto para transcripción

[música] Steve Riley: Yo diría que hay mucho poder en los singles, el marco de políticas único, la consola única, el agente único. He hablado con muchas personas que se quejan de tener que iniciar sesión en múltiples consolas, múltiples paneles únicos de clases, algunas personas podrían querer decir, y les encanta el hecho de que cuando vienen a Netskope, es un solo lugar. Los solteros nos están ayudando a eliminar todas estas siglas y eliminar todas las formas... Pensar de manera diferente sobre los diferentes destinos, tener una mentalidad política unificada.

Productor 1: Hola y bienvenido a Security Visionaries. Acaba de escuchar al invitado de hoy, Steve Riley, director de tecnología de Netskope. Con el lanzamiento del Cuadrante Mágico de Gartner para Security Service Edge, los líderes de la industria se centran en convertirse en parte de la revolución, desde la automatización de sus entornos, la inversión en nuevas habilidades para su gente hasta la consideración del clima económico. Estos son sólo algunos de los desafíos que enfrentan en su viaje. Antes de sumergirnos en la entrevista de Steve, aquí hay unas breves palabras de nuestro patrocinador.

Productor 2: El podcast Security Visionaries está desarrollado por el equipo de Netskope. En Netskope, estamos redefiniendo la seguridad de la nube, los datos y las redes con una plataforma que proporciona acceso optimizado y seguridad de confianza cero para personas, dispositivos y datos dondequiera que vayan. Para obtener más información sobre cómo Netskope ayuda a los clientes a estar preparados para cualquier cosa en su viaje SASE, visite NETSKOPE punto com.

Productor 1: Sin más preámbulos, disfrute de este episodio adicional de Security Visionaries con Steve Riley, director de tecnología de Netskope, y su anfitrión, Mike Anderson.

Mike Anderson: Bienvenido a este episodio del podcast Security Visionaries. Este es su anfitrión, Mike Anderson. Soy el director de información y digital aquí en Netskope. Hoy me acompaña una leyenda en el espacio de la seguridad, el ex analista de Gartner y actual director de tecnología de campo en Netskope, Steve Riley. Steve, ¿cómo estás hoy?

Steve Riley: Estoy bien. Gracias mike. ¿Cómo estás?

Mike Anderson: Estoy bien. Estoy bien. Siempre disfruto de nuestras conversaciones y de toda la historia. Tienes tantas historias geniales.

[risas] Steve Riley: Ahora tengo que contarles algunos de ellos. Oh, ¿qué voy a recordar?

Mike Anderson: Una de las historias, Steve, que siempre es divertida es que cuando estuviste en, creo que fue una de las grandes conferencias de Microsoft, tal vez de educación técnica o de desarrolladores, te levantaste y hablaste sobre seguridad y lograste que todos se entusiasmaran con la seguridad en Microsoft, lo cual era como un oxímoron en ese momento. Pero tal vez puedas volver a contar esa historia.

Steve Riley: Sí. Así que tal vez no fue la primera vez que hablé de educación técnica, sino la segunda. Tuve que hacer una presentación en la sala grande sobre las novedades en seguridad de Windows XP. Esa mañana estaba parado en la ducha, tratando de pensar: "¿Cómo le voy a decir a esta multitud gigante de personas que al menos le presten atención a esta persona al azar?" y finalmente me di cuenta. Entonces subí al escenario y dije: "Está bien, voy a dividir la habitación por la mitad". Todos los de este lado, cuando levanto el brazo izquierdo, quiero que griten Windows, y todos los del otro lado, cuando levanto la mano derecha, quiero gritar seguridad. Muy bien, ahora practiquemos." "Ventanas". "Seguridad." Entonces, ya sabes, burlarse del lado derecho porque estaban un poco anémicos. "Ah, ustedes son unos asquerosos. Intentemos esto de nuevo, así que hazlo tres veces, ¿verdad? "Ventanas". "Seguridad." "Ventanas". "Seguridad." Y luego dije: "¿Ves? Como lo dices con bastante frecuencia, ahora empieza a parecer verdad, ¿no es así? Cuando 9000 personas se ríen de algo que acabas de decir, es como, "Está bien, quiero hacer esto por el resto de mi vida". [risita]

Mike Anderson: Bueno, absolutamente. Bueno, entonces saltemos a la conversación de hoy. La emocionante noticia salió a la luz. El nuevo Cuadrante Mágico de Gartner surgió para Security Service Edge, por lo que, obviamente, ambos trabajando en Netskope estamos muy entusiasmados con los resultados.

Steve Riley: Ah, sí. Estoy seguro.

Mike Anderson: Antes de profundizar en eso, me encantaría retroceder. Y estuviste en Gartner por un tiempo. Entonces eras, diría yo, uno de los padres de todo el Security Service Edge, si pensamos en el acceso a la red Zero Trust. Sé que te encanta el acrónimo que creaste, ZTNA, porque contiene la palabra red. Ese será mi sarcasmo para ti por hoy. Quiero empezar por ahí. Hablemos un poco de su viaje antes de profundizar, para que la gente comprenda el contexto en torno a su experiencia en esta área específica.

Steve Riley: Correcto. Me contrataron en Gartner en la práctica de gestión de riesgos de seguridad, centrándome específicamente en la seguridad de la nube pública. Eso fue para lo que brindé asesoramiento y orientación a nuestros clientes durante todo el tiempo que estuve allí, aproximadamente cinco años y medio, es cómo estar seguro en nubes IaaS como AWS y Azure. Un poco de GCP. No muy popular entre los clientes de Gartner. Pero luego hubo muchas conversaciones sobre cómo estar seguro en aplicaciones SAS como Office 365 y algunas de las otras populares. De hecho, en el momento en que estaba entrevistando para Gartner, uno de los procesos de la entrevista era que te presentas en una oficina, te ponen en una habitación y tienes 90 minutos y tienes que escribir una nota de investigación fuera de tu cerebro. No tienes conectividad a Internet, nada, y el tema que recibí fue cómo estar seguro en Office 365. Así que usé todo lo que podía recordar sobre eso y escribí una nota de tres páginas, y decidí que mi primera nota real en Gartner sería una versión más completa de lo mismo, y creo que siempre fue así. Una de mis notas rojas principales, porque la gente simplemente no sabía cómo podían estar seguros en las aplicaciones SaaS, lo cual es interesante si lo piensas, porque en los servicios IaaS, generalmente tienden a tener configuraciones seguras por defecto. Si oyes hablar de estos cubos con fugas, será así todo el tiempo. Eso es porque alguien cambió el valor predeterminado a algo más débil.

Steve Riley: En las aplicaciones SaaS es muy diferente. La mayor parte de la seguridad está desactivada. Tienes que encenderlo. Y quizás quieras saber: "Bueno, ¿por qué?" Muchas aplicaciones SaaS facilitan la colaboración y la seguridad a veces se interpone en el camino de la colaboración, por lo que la mayoría de los controles están desactivados. Pero si piensas en la seguridad de las aplicaciones SaaS, tal vez sólo unas pocas de ellas tengan una seguridad integrada decente. La mayoría de ellos no tienen nada en absoluto, y esto fue lo que dio origen a todo el mercado de intermediarios de seguridad de acceso a la nube, donde comenzó Netskope, y es que tal vez sea el mejor ejemplo que se pueda imaginar de dónde realmente funciona la seguridad integrada. Se oye hablar de esto todo el tiempo, no se puede reforzar la seguridad, hay que incorporarla. Esto es cierto si escribe sus propias aplicaciones, pero para SaaS, no es propietario de la aplicación. Si quieres asegurarlo, la única opción que tienes es atornillar algo, y los CASB funcionan muy bien.

Steve Riley: Llegué a apreciar mucho esta tecnología. Y ya existía una guía de marketing para CASB cuando me uní, pero pensé: "Necesitamos hacer un Cuadrante Mágico para esto". Y el primero fue en 2017, Craig Lawson y yo fuimos coautores. En 2018, agregamos la nota de capacidades críticas y seguimos así. Ahora, fue al final del ciclo 2020 cuando Craig y yo comenzamos a notar que había una gran superposición de proveedores entre CASB y SWG, por lo que comenzamos a pensar: "Oye, estos mercados se parecen mucho a ellos". Vamos a converger." Y llamamos a otros analistas y defendimos la retirada de los dos Cuadrantes Mágicos distintos para CASB y SWG y el lanzamiento de uno nuevo. Ahora, algunas personas querían simplemente retirar el CASB y cambiarle el nombre a SWG, pero Craig y yo pensamos que era importante informar a los compradores que estos mercados, ambos ya no son útiles como mercados independientes. Entonces retiramos ambos MQ y tenemos un nuevo MQ con un nuevo nombre, y eso sucedió justo antes de que yo me fuera.

Mike Anderson: Eso es genial. Y si miramos el año pasado cuando se lanzó el Cuadrante Mágico, fue un gran debut, y obviamente eso es un... El Secure Access Service Edge, las guías que se han publicado sobre eso y la investigación de Gartner, la pila de seguridad siempre fue una especie de Security Service Edge en ese contexto. Entonces, háblenos un poco sobre por qué fue tan importante el SSE MQ del año pasado y, en particular, ¿cómo ayuda eso a reforzar el concepto de servicio de acceso seguro, Edge o SASE?

Steve Riley: Si recuerdas algunos de los diagramas originales que Gartner había producido con SASE, había un montón de elementos de redes en el lado izquierdo; enrutamiento y conmutación y SD-WAN y optimización de WAN y DNS. Todo eso es responsable de llevar los paquetes de un lugar a otro. Y luego, en el lado derecho había un montón de cosas de seguridad; fueron CASB, SWG, VPN, DLP e IAM, y todas las cosas que le conciernen, asegurándose de que las cosas correctas lleguen al destino correcto y las incorrectas no. Con el tiempo, comenzaron a colapsar y vimos un diagrama simplificado de Gartner más recientemente, donde el lado izquierdo era solo SD-WAN. ¿Y eso qué decía? Bueno, dicho esto, muchas de las funciones de red que estaban formalmente separadas, tal vez cajas separadas, a veces proveedores separados, todo se consolidó en torno a SD-WAN. SD-WAN era el mecanismo general que la gente utilizaba para distribuir bits, y el resto de esas funciones se convirtieron en características de SD-WAN.

Steve Riley: La aparición de SSE hace por el lado de la seguridad lo que SD-WAN hizo por el lado de las redes. Se han tomado todos los diversos mecanismos que las personas utilizan para acceder a los datos y los ha consolidado en una sola plataforma. A veces puede ser solo una cartera, pero las más efectivas son una plataforma única real con una única estructura política, un solo agente. Siempre me gusta pensarlo de esta manera: el auge de SSE significa que ya no tenemos que pensar en distintas herramientas para controlar el acceso a SaaS, a la Web o a las aplicaciones privadas. Queremos gobernar el acceso y queremos utilizar la misma metodología de protección de datos independientemente de cuál sea el destino, entonces, ¿por qué tenemos todas estas herramientas diferentes? Quiero deshacerme de eso. Quiero una herramienta para gestionar el acceso a todos los destinos para que mis políticas sean coherentes y para que la experiencia del usuario sea mucho más agradable.

Mike Anderson: Ese es un gran punto. Definitivamente veo mucho por ahí en torno a que cada una de estas herramientas también tiene, muchas veces, su propio agente, su propio hardware que se encuentra en fila en las organizaciones, y la persona que tiene problemas para conectar llamadas a una mesa de ayuda y es, "Está bien, ¿cuál es el problema?" "Bueno, primero que nada, ¿a qué aplicación estás intentando conectarte?" Y es un conjunto completamente diferente de cuestiones de solución de problemas, por lo que va más allá de la política, son los efectos posteriores para el resto de la organización en torno a la creación de una experiencia increíble para los empleados. Así que estoy viendo cómo cobra fuerza. Me gustaría saber, desde su perspectiva y las conversaciones que está teniendo, ¿qué es diferente ahora en comparación con hace un año en cuanto a la aceptación de Security Service Edge en el contexto de SASE?

Steve Riley: Bueno, yo diría que el conocimiento de estos mercados ha aumentado ligeramente. A veces todavía parece que cuando mencionas estas siglas, la gente se siente un poco perdida. Todo el mundo sabe qué es un SWG, algunas personas saben qué es ZTNA. Aún menos gente sabe qué es CASB. Acabo de ver un informe reciente de Gartner sobre adopción de tecnología que, curiosamente, parecía posicionar a CASB como algo que la gente todavía estaba probando. No estoy seguro de estar de acuerdo con esa afirmación, creo que ahora va mucho más allá, especialmente cuando nos fijamos en dónde se encuentra en el ciclo de exageración de la seguridad en la nube. Sin embargo, cuando hablo con la gente, quiero dejar de lado las siglas y hablar sobre cómo garantizar que los datos vayan a donde se supone que deben ir y no a donde se supone que no deben ir y que las personas adecuadas tengan acceso a las fuentes adecuadas. cosas en el momento adecuado y por las razones adecuadas. Y cuando uso este tipo de encuadre y ni siquiera incluyo los nombres del mercado, la gente dice: "Oh, sí, realmente lo necesito", o incluso más interesante, dicen: "Oh, sí, ya estoy haciendo eso", y luego, "Oh, bueno, ¿cómo estás haciendo eso?" Y dicen: "Bueno, compré este producto a este proveedor" y ni siquiera saben [risas] cómo se llama el mercado. Así que creo que me encantaría vernos descubrir cómo dejar de lado los nombres del mercado y hablar sobre las funciones que ofrece, para centrarnos en el valor que se obtiene de ello.

Mike Anderson: Definitivamente estoy de acuerdo. Tú y yo hemos tenido esa conversación durante... Como CIO, cuando miro las cosas, las miro desde el punto de vista de ¿cuál es el problema que estoy tratando de resolver? La primera pregunta que le hago a mi equipo es: "Está bien, tráiganme una tecnología". Bien, dime qué problema estamos resolviendo. Y si lo solucionamos, ¿qué valor creará para nuestra organización y luego cuál es el nivel de esfuerzo necesario para obtener ese valor en comparación con otras cosas que podríamos estar haciendo también? Así que siempre es... La priorización implacable es algo clave para los líderes, porque tienen que asegurarse de que están haciendo las inversiones correctas y que van a dirigir los resultados correctos para su organización. Si hacemos doble clic en algunas de sus conversaciones, ¿cuáles son algunas de las cosas que está escuchando específicamente? ¿Y hay alguna sorpresa?

Steve Riley: Bueno, yo diría que cada vez más organizaciones están encontrando valor al reunir a los equipos de infraestructura y seguridad, pero estos silos o cilindros de excelencia, podríamos llamarlos, todavía existen.

Steve Riley: De hecho, hoy estuve en una llamada con un cliente y quería saber: "¿Cómo podemos derribar estos cilindros de excelencia porque este es el mayor desafío que tengo para obtener el máximo valor de SASE? " Y yo dije: "Bueno, sólo necesitan encontrar razones para trabajar juntos". Estos son dos, tal vez a veces tres grupos de personas que se esfuerzan mucho entre sí a nivel profesional y social. Eso simplemente no va a funcionar. Cuando las herramientas se combinan, cuando los objetivos se comparten, creo que es necesario encontrar una razón para que estos equipos quieran cooperar, y eso es algo genial de ZTNA, si quiero recuperar un nombre en el mercado. En la conversación por un minuto, es que... Escuché esto en Gartner y tengo varias personas aquí en Netskope que también están escuchando esto. Los proyectos ZTNA a menudo resultan ser una de las primeras cosas que se muestran como un ejercicio de colaboración. La infraestructura y la seguridad trabajan juntas e idean una nueva forma de proporcionar acceso remoto a las aplicaciones. Realmente funciona bastante bien. Y de hecho, el cliente que mencioné también dijo que vio un indicio de eso mientras intentaban explorar algo de lo que pueden hacer con el acceso privado de Netskope, que ya vieron algunos ejemplos de seguridad e infraestructura en su propio acercarse y tener conversaciones uno a uno. Aún no a nivel de equipo. Creen que eso llegará pronto.

Mike Anderson: También estás mencionando un buen punto, porque creo que una de las cosas que siempre le digo a la gente cuando hablo específicamente sobre el acceso privado a Netskope o el acceso a la red de confianza cero, el término obviamente, es que podemos gracias por. Entonces, cuando hablo con ellos sobre eso, les digo, básicamente tienen que agregar un paso adicional en su proceso de gestión de cambios donde antes eran los propietarios de la aplicación quienes proporcionaban acceso para ese usuario en esta aplicación, ¿tienen la capacidad de ¿acceso? Tengo que dar un paso adicional ahora donde no tengo acceso a la red, sino a la aplicación. Así que hay que ser explícito en ese tema de la creación, y eso requiere coordinación. Entonces mencionas un muy buen punto. Va más allá de la creación de redes, sino que llega al... Hay muchos otros equipos involucrados en ese proceso para garantizar que el acceso se produzca como debería.

Steve Riley: Una cosa que me ha sorprendido un poco al recordar mis interacciones con la gente durante el último año es que la gente parece comprender fácilmente los principios de confianza cero, pero les cuesta saber cómo empezar.

Steve Riley: Y normalmente, trato de explicar que una buena estrategia de confianza cero realmente funciona solo cuando se cuenta con la instrumentación adecuada para recopilar señales y evaluar el contexto del usuario, del dispositivo, la aplicación, los datos y la gama normal. , quién, qué, dónde, cuándo, por qué. Ahora, ¿cómo se hace eso? Bueno, necesita un IAM, necesita protección de endpoints y necesita SSE. Ahora bien, lo sorprendente es que la gente se sorprende al saber que ya lo tienen o lo están adquiriendo, ¿verdad? Es una tecnología. Simplemente no tienen el cambio de mentalidad. "¿Cómo empiezo a aplicar los principios de confianza cero?" Bueno, un ejemplo que me gusta dar es implementar un proyecto de acceso a la red de confianza cero. Eso le dará exposición a los principios, será una manera de introducir alguna tecnología nueva sin tener que reemplazar nada, puede coexistir con cualquier otra cosa que esté utilizando para el acceso remoto a las aplicaciones internas. Una vez que te familiarices con este nuevo lenguaje, con la forma en que funcionan las herramientas, entonces no es tan difícil pensar que... Ya había aplicado los principios de confianza cero a las aplicaciones SaaS con un CASB, aunque nadie había juntado esas palabras antes, y luego dijeron: "Oh, eso es cierto". No lo he hecho." Así que es agradable ver que ahora hay un reconocimiento entre la gente de que tal vez no sea tan difícil como pensaban que sería hace un año.

Mike Anderson: Sí, no ayuda a la industria... Usted y yo hemos tenido esta conversación hasta la saciedad, pero no ayuda cuando todos los proveedores del mundo dicen que son un producto de confianza cero. Y entonces, a veces dices que eran de confianza cero y ves que los CIO y CISO ponen los ojos en blanco y dicen: "Sí, está bien, ustedes son las miles de empresas que dijeron que están resolviendo la confianza cero por mí". Pero creo que aportas un buen punto. Creo que el punto de aplicación de políticas entre usuarios y aplicaciones es aplicar una postura de confianza cero desde el punto de vista del acceso, y creo que eso es algo que estoy viendo que la gente comienza a comprender mejor. Creo que hay algunas empresas que dicen: "Mira, voy a hacer que esa sea la única forma en que las personas accedan a las aplicaciones en mi entorno con algunos casos de Edge para personas que realmente necesitan acceso a la red, pero cada vez hay menos". y menos. Y entonces la gente, las cosas que mencionaste antes, el enrutamiento, la conmutación y algunas de esas cosas que existen, las complejas tablas de escritura, dicen: "¿Sabes qué? Realmente necesitamos más todas esas cosas, o las necesitamos". ¿Solo necesitamos acceso a Internet y luego dejar que esta nueva plomería haga el resto por nosotros? Y eso es algo que estoy empezando a ver y escuchar en el mercado por parte de los CIO y CISO.

Steve Riley: He oído muchas cosas similares.

Mike Anderson: Sí, tengo una predicción para usted, así que le gustan las predicciones. Lo sé, habrá un nuevo título, será el de Director de seguridad de infraestructura. Así que I se convertirá en infraestructura, porque he hablado con algunas personas en los últimos meses donde en realidad han movido no solo las redes, sino todo el equipo de infraestructura y el equipo de seguridad juntos bajo un solo líder, y yo Empezando a ver más una tendencia allí, porque lo que pasó es que las luchas internas... Lo que pasó es que el presupuesto de infraestructura se recortó para crear los fondos para el equipo de seguridad, y ahí es donde ha habido fricciones porque el presupuesto continúa fluyendo. a la seguridad, porque tiene que venir de alguna parte, porque el CEO no está disminuyendo sus ganancias por el pronóstico de acciones para cubrir la mayor inversión en seguridad, por lo que están moviendo las piezas, pero luego los requisitos del equipo de seguridad regresan. al equipo de infraestructura diciendo: "Vaya y ponga esto en marcha".

Mike Anderson: Y el equipo de infraestructura dice: "Bueno, simplemente tomaron a toda mi gente y mi presupuesto. ¿Cómo se supone que voy a hacer eso?" Y esa es parte de la fricción inherente que estamos viendo en el mercado. Por eso creo que esta integración de estos equipos, donde estoy viendo eso. Los CIO con los que hablo dicen que están teniendo mucho éxito con ese enfoque.

Steve Riley: Eso es genial. Y esa es otra representación de la consolidación de estos dos dominios anteriormente separados. Me gusta eso.

Mike Anderson: Sí, también es interesante, porque muchas veces te alineas en el nivel superior, pero donde las cosas se desmoronan es cuando llegas a las personas que realmente hacen el trabajo y ponen los dedos en los teclados, porque para ellos es , "¿Cómo afectará este cambio a mi medio de vida?" Y entonces, la psicología humana y la Jerarquía de Necesidades de Maslow entran en vigor con las personas que hacen el trabajo todos los días, porque hay cambios asociados con ello, y creo que eso es de lo que la gente también se está dando cuenta, si combinan estos equipos, cuál es el impacto del cambio que eso va a suceder y cómo llevan a las personas a través de ese cambio. Esa es una de las cosas que veo que la gente empieza a entender. Si hacemos doble clic en esto, tenemos nuestro posicionamiento. ¿Cómo informa nuestro posicionamiento a los clientes cuando piensan en su viaje SASE? ¿Cómo estamos ayudando a las personas en ese sentido a cómo nos posicionamos en el mercado?

Steve Riley: Yo diría que hay mucho poder en los singles, el marco de políticas único, la consola única, el agente único. He hablado con muchas personas que se quejan de tener que iniciar sesión en múltiples consolas, múltiples paneles de vidrio, algunas personas querrán decir, y les encanta el hecho de que cuando vienen a Netskope, es un solo lugar. Los solteros nos están ayudando a eliminar todas estas siglas y eliminar todas las formas... Pensar de manera diferente sobre los diferentes destinos y tener una mentalidad política unificada. Aunque supongo que sería negligente si no dijera eso de vez en cuando, no con frecuencia, pero ocasionalmente, cuando algunas personas se enfrentan a una sola consola, estallan discusiones sobre quién se sienta frente a esa consola. [risas] Como, "¿En serio?" Pero ha sucedido, y por eso le indicamos a la gente que puede haber acceso basado en roles y diferentes partes de la consola para diferentes roles, si quieren hacer algo así y ayudar a eliminar algunas de esas preocupaciones. Pero yo diría que esa es una de las cosas que Gartner realmente apreció, fue el poder de los singles, que nos ha ayudado a avanzar tan hacia la derecha y hacia arriba en el MQ.

Steve Riley: Pero yo diría que también nos está preparando muy bien para una posición igualmente buena si algún día existe un Cuadrante Mágico de SASE. Si observa una guía de mercado de un solo proveedor publicada anteriormente para SASE de un solo proveedor, somos el único proveedor de SSE en la lista porque ahora tenemos una SD-WAN. Todos los demás participantes en esa guía de mercado provienen del espacio SD-WAN y están agregando capacidades de seguridad con el tiempo. Hace aproximadamente un año y medio nos enfrentamos a una decisión: "¿Queremos apostar por más cosas en la nube? ¿Queremos apostar por SASE?" Y la adquisición de Infiot dejó muy claro que íbamos a apostar por SASE, y creo que esa es quizás una de las mejores decisiones que haya tomado Netskope. Estamos bien posicionados para capturar, creo, gran parte de ese negocio de SASE a medida que surja.

Mike Anderson: Sí, es emocionante ver el... Cuando pensamos en la integración, la capacidad de garantizar la calidad del servicio a nivel de aplicación de sanciones. Intentamos asegurarnos de obtener un buen etiquetado de las solicitudes autorizadas y no autorizadas. Bueno, ahora los equipos que controlan las tuberías de la red o SD-WAN que se encuentran frente a esa parte de la consola, ahora pueden configurar controles de ancho de banda alrededor de esas aplicaciones autorizadas para decir: "Den más ancho de banda a las aplicaciones que están sancionados versus aquellos que no lo están", y también hay muchos más casos de uso que podemos ver en ese lado. Es interesante, siempre le digo a la gente que hay una gran diferencia entre lo mejor de la suite y una plataforma única. No se puede llamar lo mejor de la suite a un conjunto de productos. El hecho de que una empresa compre a alguien y le ponga su nombre no significa que esté integrada desde el punto de vista del cliente, por lo que asegúrese de invertir en sus propias plataformas porque ahí es donde también se impulsa la mayor eficiencia organizacional. En cuanto a su punto sobre la política WAN, esa es la capacidad que le ofrece si lo piensa en el contexto correcto.

Steve Riley: Cuanto más tráfico puedan enviar los clientes a Netskope, más valor podrán obtener de lo que podemos ofrecer. Y una de las cosas que me encanta de tener una capacidad SD-WAN en nuestra plataforma ahora es que hemos creado áreas completamente nuevas donde los clientes pueden enviarnos tráfico que tal vez no hubieran podido enviarnos antes, tráfico desde dispositivos donde Tal vez no podamos instalar un agente o algo así, y ahora pueden enviárnoslo y podemos estar haciendo seguridad... Bueno, el cliente puede configurar políticas para que tomemos decisiones de seguridad correctamente para eso. Me encanta. Buena cosa.

Mike Anderson: Sí, también es interesante, porque piensas, debido a toda esta fragmentación y herramientas, ¿cuál fue la estadística? En promedio, las empresas tienen 76 herramientas de seguridad discretas. Y luego, si a eso le sumas toda la infraestructura de red que tienen, entonces invierten en plataformas SIM para intentar conectar todos los puntos, pueden descubrir dónde están los problemas, y ha habido mucha inversión en ese lado. . Será interesante ver cómo afectará la consolidación de herramientas. Si todo mi tráfico se inspecciona de una sola manera, entonces debería obtener visibilidad en esas plataformas únicas que hoy tengo que depender de otras herramientas para que lo hagan por mí, por lo que será interesante ver el impacto allí. Por lo tanto, ha habido grandes inversiones en todo el espacio SIM durante bastante tiempo y otras herramientas de tipo agregación de registros de datos. Por eso será interesante ver los impactos paralelos en ese espacio.

Mike Anderson: Entonces, una de las preguntas que tengo para usted es que, al observar el clima económico actual, obviamente ahora el ahorro de costos es siempre una prioridad para los CIO porque siempre tienen que encontrar dinero para pagar las cosas nuevas que están haciendo. Lo que haremos el próximo año, porque su aumento presupuestario cubre la inflación en la mayoría de los casos, excepto obviamente este año, que tienen un agujero allí. Estamos anunciando esa misma presión en el lado de la seguridad del hogar, donde el ahorro de costos está en la cima, y la forma en que eso se traduce es en la consolidación de proveedores. Entonces, ¿cómo ve el clima actual en el que nos encontramos? ¿Cómo ayudará a SASE? ¿Ayudará o le restará valor? ¿Qué piensas sobre eso?

Steve Riley: Bueno, como dijiste, la gente busca áreas para reducir costos y gastar menos dinero. Creo que SASE representa una oportunidad real allí. Hace un par de años, Gartner encuestó... No recuerdo cuántas personas respondieron. Creo que tal vez casi 500 personas respondieron a esta encuesta. Pero se trataba especialmente de consolidación: "¿Cuáles son sus planes para reducir la cantidad de proveedores con los que interactúa mientras tiene que actualizar su infraestructura e invertir en más seguridad?" Y el 75% de los encuestados dijeron que estaban diseñando un plan de consolidación o que ya se habían embarcado en él y esperaban ahorrar entre cientos de miles y decenas de millones de dólares, a pesar de que implementar el plan podría haber costado un poco más. dinero en el corto plazo. Porque hicieron la economía y se dieron cuenta de que en el transcurso de tres o cinco años, en última instancia, gastarían menos en mantenimiento, menos en actualizaciones y menos en capacitación de personas. No había tanto deseo de deshacerse de las personas en ese momento sino de encontrar formas de tomar a las personas que ya tenían y permitirles crear más valor para la organización.

Steve Riley: Vi un par de análisis de clientes de Gartner, y tenían tanto el dólar fuerte como el dólar blando. E incluso sin el dinero blando, los ahorros en dólares fuertes se hicieron evidentes aproximadamente en el segundo año y luego aumentaron a medida que pasaron los años. Pero una vez que agregaron el dinero blando al contratar a personas que tal vez no hubieran estado haciendo algo que agregaba mucho valor pero que era necesario debido al hardware, ahora pueden agregar más valor y hubo mayores ahorros económicos gracias a eso.

Mike Anderson: Es interesante que digas eso. Una de las cosas que siempre miro es... Y escucho a nuestros CIO decir cuando piensan en SASE: "¿Es este un escenario de eliminación y reemplazo? ¿Por dónde puedo empezar? ¿Puedo relajarme?" Hablamos de que el reemplazo de VPN o el acceso a la red de confianza cero son algo, una conexión lógica es un punto de partida. ¿Qué piensas sobre ese contexto? Porque eso es algo que escucho todo el tiempo. Y creo que quieren un lugar para comenzar y luego quieren poder retirar cosas cuando terminen el contrato, porque no quieren tener una doble burbuja que dure de 12 a 18 meses. No quieren tomar una inversión que hicieron el año pasado y ahora decir: "Oh, esa fue la inversión equivocada". Déjame ir a reemplazar eso". ¿Cuáles son sus pensamientos y qué orientación ha dado a las personas en ese contexto?

Steve Riley: Si alguien está mirando la plataforma Netskope, la mayoría de las veces tiene un trago viejo que está listo para ser retirado de todos modos, tiene una VPN que ya no está interesado en mantener o expandir, y probablemente ya no la tenga. tener un CASB en su lugar. Por lo tanto, es bastante fácil para alguien en ese escenario poder ver una plataforma antigua en una sola compra. Y, de hecho, diría que en los últimos 18 meses que estuve en Gartner, la mayoría de las cotizaciones de precios que vi para Netskope eran para toda la plataforma. Pensé que eso era realmente interesante. No podría decir que eso fuera cierto para ningún otro proveedor en espacios similares.

Steve Riley: Creo que a menudo nos encontramos ante oportunidades en las que encajamos perfectamente en el lugar donde ya se encuentra el cliente. Como dije, ese viejo trago, la VPN, no quieren expandirse. Sin embargo, si esa no es la forma en que se caracteriza al cliente, entonces es posible que esté más interesado en solo una parte de lo que ofrecemos, y eso también está absolutamente bien. Nada dice que tengas que empezar con todo Netskope desde el principio. Y si todavía se encuentra con que sus equipos están un poco aislados unos de otros, entonces tal vez tenga más sentido comenzar con un aspecto de lo que hacemos, y luego, una vez que se familiarice con eso, anime a sus equipos a pensar en haciendo esto en su totalidad. Cuando se trata de consolidar la infraestructura y la seguridad de estos dominios, no es descabellado pensar que la consolidación de herramientas puede estar contribuyendo, al menos parcialmente, al cambio organizacional general.

Mike Anderson: Entonces, es interesante que cuando hablo con muchos CIO y renuncié a mis propias experiencias, siempre traemos consultores externos, como los grandes integradores de sistemas, que vienen y firmas de consultoría y observan nuestra organización. y dinos dónde podemos ir a buscar ahorros. A menudo, dado un objetivo, necesito que encuentres $100 millones en ahorros, porque si tengo $750 millones P&L, ve a buscarme $100 millones que pueda obtener y priorízalos en función de lo que puedo obtener de manera realista en el corto plazo versus tal vez en el mediano plazo. Por eso creo que hay oportunidades que necesitamos, necesitamos que esos consultores les digan durante todo el viaje de SASE: "Oye, eso puede ser parte de eso". Pero la gestión del cambio organizacional es... Como señalaste antes, será una de las partes más difíciles, porque nuevamente, es la psicología humana la que entra en juego en ese nivel.

Steve Riley: Eso me recuerda la historia. Poco después de comenzar en AWS, estaba dando una charla en algún lugar y estaba revisando específicamente el aprovisionamiento de máquinas virtuales, y alguien en el fondo de la sala se levantó y gritó: "Estás amenazando mi trabajo", y yo Estoy como, "¿En serio? Bien, ¿cuál es su trabajo, señor?" "Mi trabajo es sacar los servidores de la caja en la que vienen y deslizarlos en los bastidores". Y yo digo: "Tal vez estoy amenazando su trabajo". Pero no dije eso en voz alta. Es como, "Está bien, piensa, piensa, piensa". "Oh, ¿sabes algo sobre lo que se ejecutará en esos servicios que estás desempaquetando y almacenando?" Y él dijo: "Bueno, sí, tengo alguna indicación de qué aplicación se ejecutará allí y cuáles son las características de rendimiento que esa aplicación necesita para poder seleccionar el servidor adecuado para esa aplicación".

Steve Riley: Como, "Jaja". Vale, ¿no estás simplemente desempaquetando a ciegas, sino que estás haciendo una selección de una determinada caja en función de los requisitos de lo que va a contener esa caja? " "Sí, eso es lo que hago". "Ja ja. Entonces ese es tu valor. Tu valor no está en el unboxing, tu valor está en la selección. Así que déjame proponerte esto. Puedes aportar el valor que ya tienes al mundo virtual. Seguirás seleccionando el tamaño y la capacidad correctos de un servidor virtual en lugar de un servidor físico, lo aprovisionarás en una VPC y aplicarás algo de conectividad para que quienquiera que sea el propietario de la aplicación pueda Póntelo ahí y ponte en marcha", y él dice: "Oh, no lo pensé de esa manera". "Está bien, no importa". Y luego volvió a sentarse. Eso fue en 2009 y esa historia se me ha quedado grabada durante mucho tiempo. Creo que es importante que cuando hablamos del lado humano de todos estos cambios, necesitemos ayudar a nuestros clientes y prospectos a estar seguros de que pueden hacer lo mejor que puedan para conservar a las personas que ya tienen y ayudarlos a encontrar formas de proporcionar valor basado en las habilidades que han desarrollado en los últimos años. Lo peor que podemos hacer es entrar y darles a la gente la impresión de que buscamos su trabajo.

Mike Anderson: 100%. Y lo que he visto en mi propia experiencia personal es cuando traje nuevas tecnologías de nube. Estaba haciendo una transformación en el período de 2015, cuando era el CIO de Crossmark, trajimos a Salesforce y dije: "Oye, vamos a comenzar a crear aplicaciones en la plataforma Salesforce. Disponemos de una sala para 25 personas en el aula de formación que solo realizamos presencialmente. ¿Quién quiere registrarse?" Nos suscribimos en exceso. Y la mayor preocupación que tenía era que la gente dijera: "Soy un desarrollador de punto NET. No voy a hacer cosas de Salesforce", y de hecho funciona bien para mucha gente. Mencionas un buen punto: el 80, el 20, el 80% de las personas quieren aprender las nuevas tecnologías porque las hace más comercializables o más valiosas en el futuro. Tienes el 20%. Una vez tuve una persona que administra mi sistema telefónico y estábamos usando el sistema telefónico TDM y básicamente dije: "Oye, nos estamos mudando a esta nueva cosa, Skype para voz o Skype para negocios", y fue fue genial cuando salió por primera vez, así que estábamos avanzando hacia él, y dije: "Oye, invertiré en ti para que obtengas la capacitación para eso porque vamos a salir de este sistema telefónico, pero tienes que hacerlo". estar dispuesto a tomar la capacitación." Esa es la única vez en mi carrera en la que he visto a alguien decir: "¿Sabes qué? No quiero aprender esa nueva habilidad, esa nueva herramienta". Y fueron a trabajar para otra persona que todavía tenía un sistema telefónico antiguo y anticuado.

Mike Anderson: Entonces, existen esas personas, pero creo que, según lo que usted dice, es importante mejorar las habilidades de las personas que tenemos, porque a menudo es más difícil conocer la empresa que aprender una nueva habilidad. Y creo que navegar en una empresa es lo que casi les lleva más tiempo a las personas en comparación con adquirir un nuevo conjunto de habilidades, suponiendo que tengan la comprensión básica adecuada de esa área tecnológica. Entonces quiero girar un poco. Uno de los temas de esta temporada en el podcast ha sido el trabajo multifuncional. Hemos tenido este concepto de seguridad como un deporte de equipo. Entonces, si eliminamos todo el revuelo de marketing que existe en torno a SASE, porque no todos están enganchados a eso, hemos visto a todos los grandes actores en el espacio adherirse a eso porque la gente está hablando de ello. ¿Qué es lo que realmente necesitamos saber? Dejemos de lado todas las tonterías que existen: ¿cuáles son los resultados clave en los que las personas deben centrarse cuando piensan en SASE para hacerlo bien?

Steve Riley: Yo diría que lograr que SASE sea correcto... Bueno, gran parte de la forma en que SASE funciona mejor es cuando los principios de confianza cero son parte de la arquitectura. Entonces, yo diría que para lograr que SASE sea correcto se requiere una base realmente sólida en los principios de confianza cero. Y como mencioné antes, lo que me sorprendió es que las personas pueden tener los bits correctos en su lugar, pero no han pensado en cómo usarlos para recopilar señales y contexto. Entonces, si tuviera que intentar resumir esto en un solo consejo sobre el trabajo multifuncional, sería pensar intencionalmente en el contexto. Ahora, eso vendrá de todo tipo de lugares diferentes, como mencioné anteriormente, y en organizaciones aisladas, tal vez sean diferentes equipos los responsables de administrar las cosas que generan todo ese contexto, pero sintetizándolo en conjunto para tomar las decisiones de acceso correctas en En el momento en que sea necesario tomar esas decisiones, sólo funcionará cuando los cilindros de la excelencia se disuelvan y las personas se reúnan en torno a objetivos compartidos. Pueden tener motivaciones distintas, pero los objetivos deben ser compartidos, y eso es simplemente el acceso correcto a las cosas adecuadas por parte de las personas adecuadas en el momento adecuado y por las razones adecuadas. Creo que ya lo he dicho una y dos veces antes, pero creo que resuena muy bien.

Mike Anderson: No, estoy 100% de acuerdo. Es interesante también. Y pienso en cuáles son los problemas que a todos dentro de una organización de seguridad y TI les importa que SASE pueda resolver, porque creo que, según su punto, estoy 100% de acuerdo porque SASE le ofrece ese único punto de aplicación de políticas. Ese es un componente clave de una arquitectura de confianza cero porque se necesita algo que se encuentre entre los usuarios, los dispositivos, los recursos, las aplicaciones y los datos a los que quieren acceder. Y lo que me viene a la mente es que creo que es un problema que he escuchado mucho recientemente y que tiene que ver con la expansión de la nube pública, es que cada vez se invierte más dinero allí, las empresas están luchando con personas que crean instancias no autorizadas de AWS o Azure. , y esos entornos no se vinculan con los compromisos que han hecho con esos proveedores, por lo que tienen estos compromisos contractuales con estructuras de descuento, pero luego a la gente se le arroja una tarjeta corporativa o se configuran nuevas cuentas, tal vez bajo un nombre de adquisición.

Mike Anderson: Entonces, la capacidad de identificar esas instancias y luego implementar controles para evitar que las personas lo hagan es algo que les importa a los equipos de seguridad, es lo que les importa a los equipos de infraestructura porque están invirtiendo dinero en herramientas, y lo peor. Lo que quieren tener en la organización es inversiones y herramientas duplicadas, cosas que no cuentan para sus compromisos y, en última instancia, esas cosas no se migran, terminan teniendo que comprar más tuberías para conectarlas a sus entornos existentes. lo que se convierte en más inversión, ese es un costo ahora que tiene que nacer desde el punto de vista del costo de ejecución dentro de esas organizaciones. Así que creo que será interesante ver cómo se desarrolla SASE en ese contexto y cómo se deriva cada vez más de esa conversión. Si tuviera que decirlo simplemente, está en el ascensor y le dan el discurso de ascensor al CIO de la organización, ¿por qué diría que SASE es la apuesta correcta que deben hacer?

Steve Riley: Tal vez porque ya no tienes otra opción. Oh no, estoy bromeando. [risas] Secure Access Service Edge, la A es quizás la palabra más importante en ese acrónimo. A medida que la nube se vuelve cada vez más frecuente, piénselo de esta manera, las empresas se están moviendo de un centro de datos a muchos centros de datos, por lo que si los datos están manchados por todos lados porque las aplicaciones están manchadas por todos lados, bueno, los trabajadores También se están manchando por todos lados, ¿verdad? Porque nadie quiere volver a la oficina. ¿Y cómo se puede tener una gobernanza efectiva sobre el acceso a aplicaciones y datos? ¿Cómo se puede controlar efectivamente el movimiento de información especialmente sensible en este mundo altamente distribuido? Debe tener algo que le permita monitorear todos los accesos y todos los movimientos de datos.

Steve Riley: Ahora, ¿debería ser una caja en un centro de datos en algún lugar? Sí, si te gusta vivir con miedo, tal vez. En realidad no debería ser así. Quiere un servicio basado en la nube que pueda distribuir la seguridad más cerca de donde están las personas y los datos y las aplicaciones. Pero lo que queremos es tener un marco político único para no tener que tomar múltiples decisiones en función del destino, por lo que queremos tener una experiencia de usuario armonizada para que, independientemente de adónde vayan las personas, la forma en que lleguen se sienta y se vea mejor. mismo. Eso es lo que SASE hace por usted. Brinda esa experiencia de usuario armonizada, ese marco de políticas consolidado para el acceso a estos enormes centros de datos que la gente está construyendo.

Mike Anderson: Básicamente, el lema de mis organizaciones siempre ha sido "La simplicidad es la máxima sofisticación", cita Da Vinci. Entonces, parece que SASE puede ser la manera de impulsar la simplicidad en su organización, lo que resulta en una mejor experiencia para los empleados cuando intentan acceder y utilizar aplicaciones.

Steve Riley: Y elimina la complejidad y, como sabemos, la complejidad es enemiga de la seguridad.

Mike Anderson: Lo es. En efecto. Así que solo nos queda un poquito de tiempo, por lo que siempre tenemos una sección sobre predicciones, y sé que te encantan las predicciones porque obviamente vienes de Gartner e hiciste muchas cosas tú mismo. Entonces, si avanzaras cinco años y hubiera un área en la que la gente debería haber invertido, ¿qué dirías que en cinco años la gente mira hacia atrás y dice: "¿Sabes qué? Realmente debería haber prestado más atención a esa área". No tiene que ser SASE, porque estamos hablando de... Puede cualquier cosa. Pero, ¿en qué crees que debería pensar la gente hoy y en qué les hubiera gustado haber invertido si pudieran mirar hacia atrás dentro de cinco años?

Steve Riley: Bueno, veamos. Se me ocurren varios elementos, pero si tuviera que elegir solo uno. Voy a ser táctico con esto. Es una clasificación de datos automatizada eficaz. En nuestra conversación aquí, Mike, hemos hablado varias veces sobre señales y contexto. Creo que una de las señales más útiles que se pueden utilizar para crear políticas adecuadas es el contexto de los datos y, específicamente, la clasificación de los datos. Me gusta pensar en cómo el papel de la seguridad está cambiando, pasando del guardián que dice no con mayor frecuencia a la entidad que permite una postura predeterminada de "Sí, puedes, pero con condiciones". A mí me parece la mejor manera de lograr el equilibrio entre mantenerse seguro y realizar el trabajo. Quieres hacer ambas cosas, y también el tipo de filosofía de seguridad puede ser sí con condiciones predeterminadas, bueno, entonces, ¿cuáles son esas condiciones? Y una de las mejores condiciones es entender para qué sirven los datos y qué nivel de protección necesitan. La razón por la que menciono esto es porque la clasificación de datos es difícil. Las herramientas que están disponibles no son tan buenas y, como trabajador de Acne Corp, tu trabajo es crear widgets o lo que sea, no es sentarte y hacer clic en botones y barras de herramientas todo el día y pensar: "¿Es esto público o privado?". o confidencial, lo que sea?"

Steve Riley: Creo que intentar incorporar la automatización... Bueno, la automatización en general, ¿vale? Entonces tendríamos una respuesta más amplia: "Invirtamos en automatización de la seguridad en todas partes". Ahora, cuál es mi ejemplo favorito de eso es la clasificación automatizada de datos. Simplemente creo que eso nos ayudará a ser mucho más inteligentes en cuanto a este objetivo del acceso correcto en el momento adecuado.

Mike Anderson: Bueno, tal vez podamos implementar chatGPT en el medio y preguntar: "¿Debo preocuparme por estos datos?". Y puede ayudar. Si le suministramos todos nuestros datos confidenciales, entonces podrá decírnoslo. Tal vez esa sea la respuesta, bromas aparte.

Steve Riley: ¿Quieres dar todos tus datos confidenciales a chatGPT?

Mike Anderson: No, todavía no, todavía no. Creo que hay un tema de conversación completamente diferente en torno al uso ético y gobernado de algunas de las nuevas tecnologías de IA del que podemos hablar en episodios futuros.

Steve Riley: Iba a decir que tengo otro y, a veces, todavía me sorprende cómo se ve este. A veces pregunto a personas que tienen dificultades para entender cómo quieren crear un programa de seguridad. "Bueno, ¿has pensado cuál es tu activo más importante y qué pasaría si ese activo se viera comprometido de alguna manera?" Y me sorprende que muy pocas personas se hayan sentado y tenido esa conversación intencionalmente. Tiran dinero a esta herramienta, a aquella herramienta, a la otra herramienta, pero no piensan: "Bueno, espera un minuto. Si uno de nuestros activos de información se daña de tal manera que mañana simplemente desapareceríamos de la faz de la tierra, ¿cuál es ese activo y cómo lo protegemos mejor? No sé. No sé si eso es útil como predicción o no, pero me sorprende la frecuencia con la que me encuentro con personas que simplemente no se han organizado en torno a algo así.

Mike Anderson: Sí, una pregunta interesante, si reformulas la pregunta es: "¿Cuáles son las joyas de tu corona?" Que mucha gente ha identificado cuáles son. "¿Y entonces qué datos dentro de las joyas de la corona es más importante que usted proteja?" Y tal vez esa sea una forma diferente de formular la pregunta, tal vez la gente pensaría de manera diferente, porque generalmente el directorio activo de su sistema ERP siempre es algo que se mantiene en el área de la joya de la corona porque son los tentáculos hacia el resto del mundo. En muchas organizaciones todavía hoy, son los tentáculos hacia el resto de la organización. Entonces otra buena predicción. Como siempre concluimos el episodio, tenemos esta sección, es una de mis favoritas, es nuestro acceso rápido. Así que les haré un par de preguntas, veamos su reacción rápida a esto y analizaremos algunas de ellas y nos divertiremos un poco. Entonces, lo primero que siempre me gusta preguntar es: ¿cuál es el mejor consejo de liderazgo que haya recibido?

Steve Riley: ¿ El mejor consejo de liderazgo que he recibido? No sé si diría que esto es un consejo de liderazgo, porque no he estructurado mi carrera para ser gerente de personas, sino en general, algo que me dijo mi abuela hace muchos años, si alguien hace algo por o te regala algo, agradéceles. No digas: "Oh, no tenías que hacer eso", porque eso minimiza el esfuerzo que ellos ponen para hacer eso por ti. Agradece, sonríe, sé humilde y luego sigue adelante. Recibí ese consejo de ella cuando tenía 12 años [risas] y todavía lo recuerdo hasta el día de hoy.

Mike Anderson: Oh, ese es definitivamente un sabio consejo, sin duda. Siguiente pregunta, si pudieras comer una sola comida por el resto de tu vida, ¿cuál sería?

Steve Riley: Uno de los revueltos de verduras de mi esposa. Ella hace un trabajo fantástico simplemente tomando lo que hay en la casa, agregando algunas especias y condimentos y cocinándolo, y está delicioso. Nunca es igual, siempre es diferente, pero siempre es sabroso. Entonces las verduras se revuelven.

Mike Anderson: Eso es genial. Suena como en nuestra casa, lo llamamos, debe irse. Va a caducar, así que será mejor que hagamos algo con la lista, la juntemos y veamos si podemos hacer algo que sepa bien, así que definitivamente será muy divertido. Muy bien, el próximo me va a encantar. ¿Cuál es tu canción favorita y qué nos dice eso sobre ti?

Steve Riley: Ah, entonces escucho principalmente música electrónica de baile o clásica. Entonces yo diría que mi obra musical favorita es la "Tercera Sinfonía" de Aaron Copland. No sé qué les dice eso sobre mí aparte de que realmente amo las estructuras armónicas que Copland tenía en su apogeo. Creó acordes y sonidos que nadie más había creado y eso realmente me atrae. Puedo quedar hipnotizado escuchando su música y la Tercera Sinfonía es quizás, en mi opinión, la mejor pieza musical que jamás haya hecho.

Mike Anderson: Eso es genial. Bueno, tendré que ir a escucharlo. Estoy seguro de que lo he escuchado y probablemente lo reconoceré si lo escucho, pero tendré que volver a verlo. También me envías un mensaje de texto con el enlace de la canción para poder escucharla nuevamente.

Steve Riley: Definitivamente has escuchado "Fanfare for the Common Man", puede que no sepas su nombre, pero una vez que lo escuches, lo reconocerás instantáneamente. Ese es el cuarto movimiento de una sinfonía.

Mike Anderson: Oh, eso es genial. Bueno, Steve, realmente aprecio el tiempo de hoy, y tú y yo pudimos hablar durante horas y siempre lo hacemos sin conexión también, así que realmente aprecio que seas un invitado hoy y compartas los consejos que tienes y la riqueza de conocimiento que tienes que compartir. ¿Hay algo que le gustaría asegurarse de que nuestros oyentes saquen