cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
Descubra Netskope
Ponte manos a la obra con la plataforma Netskope
Esta es su oportunidad de experimentar de primera mano la Netskope One plataforma de una sola nube. Regístrese para participar en laboratorios prácticos a su propio ritmo, únase a nosotros para una demostración mensual del producto en vivo, realice una prueba de manejo gratuita de Netskope Private Accesso únase a nosotros para talleres en vivo dirigidos por instructores.
Líder en SSE. Ahora es líder en SASE de un solo proveedor.
Netskope ha sido reconocido como Líder con mayor visión tanto en plataformas SSE como SASE
2X líder en el Cuadrante Mágico de Gartner® para SASE Plataforma
Una plataforma unificada creada para tu viaje
Protección de la IA generativa para principiantes
Protección de la IA generativa para principiantes
Descubra cómo su organización puede equilibrar el potencial innovador de la IA generativa con sólidas prácticas de seguridad de Datos.
Prevención de pérdida de datos (DLP) moderna para dummies eBook
Prevención moderna de pérdida de datos (DLP) para Dummies
Obtenga consejos y trucos para la transición a una DLP entregada en la nube.
Libro SD-WAN moderno para principiantes de SASE
SD-WAN moderna para maniquíes SASE
Deje de ponerse al día con su arquitectura de red
Entendiendo dónde está el riesgo
Advanced Analytics transforma la forma en que los equipos de operaciones de seguridad aplican los conocimientos basados en datos para implementar una mejor política. Con Advanced Analytics, puede identificar tendencias, concentrarse en las áreas de preocupación y usar los datos para tomar medidas.
Soporte técnico Netskope
Soporte técnico Netskope
Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
Vídeo de Netskope
Netskope Training
La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

En el último podcast Security Visionaries, la presentadora Emily Wearmouth invita a Steve Riley a volver para desmitificar otro acrónimo clave en el mundo de la IA: MCP, o protocolo de contexto modelo. Desglosan qué es realmente el MCP, cómo funciona y por qué es fundamental para entender las interacciones con la IA. A partir de ahí, se centra en una discusión sobre las implicaciones críticas de seguridad de MCP, cubriendo los riesgos de servidores no autenticados y la necesidad de construir tanto una capa de autorización como una capa externa de Política para garantizar un acceso granular, seguridad de datos y cumplimiento conforme proliferan los agentes de IA. Como siempre, esta conversación con Steve ofrece un contexto y perspectiva esclarecedores sobre uno de los términos clave de seguridad de cara a 2026. No querrás perdértelo.

Watch

 

*(00:01): Introducción*(08:05): Riesgos de seguridad con MCP
*(01:05): Definiendo MCP y su conexión con la IA*(12:32): Cómo un servidor MCP bien construido puede mejorar la seguridad de Datos
*(02:14): La función del MCP*(16:43): La capa necesaria de Política para la gobernanza y la aplicación
*(03:33): Las cuatro entidades de una interacción MCP*(18:36): Cómo la capa Política incorpora el MCP en una estrategia de confianza cero
*(05:17): ¿Dónde están ubicados los servidores MCP?*(20:33): Adaptación del MCP a los marcos de cumplimiento existentes de Datos
*(06:46): MCP, agente a agente (A2A) y sus roles complementarios*(23:00): Conclusión

 

Escucha

 

*(00:01): Introducción*(08:02): Riesgos de seguridad con MCP
*(01:05): Definiendo MCP y su conexión con la IA*(11:46): Cómo un servidor MCP bien construido puede mejorar la seguridad de Datos
*(02:14): La función del MCP*(15:36): La capa necesaria de Política para la gobernanza y la aplicación
*(03:23): Las cuatro entidades de una interacción MCP*(17:20): Cómo la capa Política incorpora el MCP en una estrategia de confianza cero
*(05:01): ¿Dónde están ubicados los servidores MCP?*(19:08): Adaptación del MCP a los marcos existentes de cumplimiento de Datos
*(06:21): MCP, agente a agente (A2A) y sus roles complementarios*(20:49): Conclusión

 

Otras formas de escuchar:

en este episodio

Steve Riley
Vicepresidente y CTO de campo en Netskope

chevron

Steve Riley

Steve Riley es vicepresidente y CTO de campo en Netskope. Habiendo trabajado en la intersección entre la nube y la seguridad prácticamente desde que ese tema es un tema real, Steve ofrece esa perspectiva tanto en el campo como en los compromisos ejecutivos, y también apoya la estrategia tecnológica a largo plazo y colabora con influencers clave del sector. Steve llegó a Netskope como ponente experto, autor, investigador y analista, desde Gartner, donde durante cinco años mantuvo una colección de investigaciones sobre seguridad en la nube que incluían el Cuadrante Mágico para el Broker de Seguridad de Acceso a la Nube y la Guía de Mercado para Acceso a Red Zero Trust. Antes de Gartner, Steve pasó cuatro años como subdirector técnico de Riverbed Technology y ocupó diversos cargos de estrategia de seguridad y gestión técnica de programas en Amazon Web Services durante dos años y en Microsoft durante once años. El interés de Steve por la seguridad comenzó allá por 1995, cuando convenció a su entonces empleador de que sería buena idea instalar un cortafuegos en su conexión a internet de la marca Nuevo.
Imagen del autor

logotipo de LinkedIn

Emily Wearmouth
Directora de Contenido y Comunicaciones Internacionales en Netskope

chevron

Emily Wearmouth

Emily Wearmouth es una comunicadora tecnológica que ayuda a ingenieros, especialistas y organizaciones tecnológicas a comunicarse de forma más eficaz. En Netskope, Emily dirige los programas de contenidos y comunicaciones internacionales de la empresa, trabajando con equipos en EMEA, LATAM y APJ. Pasa sus días descubriendo historias y contándolas de una manera que ayude a una amplia gama de audiencias a comprender mejor las opciones y beneficios de la tecnología.

logotipo de LinkedIn

Steve Riley

Steve Riley es vicepresidente y CTO de campo en Netskope. Habiendo trabajado en la intersección entre la nube y la seguridad prácticamente desde que ese tema es un tema real, Steve ofrece esa perspectiva tanto en el campo como en los compromisos ejecutivos, y también apoya la estrategia tecnológica a largo plazo y colabora con influencers clave del sector. Steve llegó a Netskope como ponente experto, autor, investigador y analista, desde Gartner, donde durante cinco años mantuvo una colección de investigaciones sobre seguridad en la nube que incluían el Cuadrante Mágico para el Broker de Seguridad de Acceso a la Nube y la Guía de Mercado para Acceso a Red Zero Trust. Antes de Gartner, Steve pasó cuatro años como subdirector técnico de Riverbed Technology y ocupó diversos cargos de estrategia de seguridad y gestión técnica de programas en Amazon Web Services durante dos años y en Microsoft durante once años. El interés de Steve por la seguridad comenzó allá por 1995, cuando convenció a su entonces empleador de que sería buena idea instalar un cortafuegos en su conexión a internet de la marca Nuevo.
Imagen del autor

logotipo de LinkedIn

Emily Wearmouth

Emily Wearmouth es una comunicadora tecnológica que ayuda a ingenieros, especialistas y organizaciones tecnológicas a comunicarse de forma más eficaz. En Netskope, Emily dirige los programas de contenidos y comunicaciones internacionales de la empresa, trabajando con equipos en EMEA, LATAM y APJ. Pasa sus días descubriendo historias y contándolas de una manera que ayude a una amplia gama de audiencias a comprender mejor las opciones y beneficios de la tecnología.

logotipo de LinkedIn

Transcripción del episodio

Abierto para transcripción

0:00:01 Emily Wearmouth: Hola y bienvenidos a otra edición del podcast Security Visionaries, un lugar donde reunimos expertos y les interrogamos sobre todo tipo de temas para ayudaros a vosotros, nuestros oyentes, a entender un poco más sobre Datos ciber, todas las tendencias y cosas que están ocurriendo en vuestro mundo. Y mi invitado esta semana es un amigo del podcast We going going to Christmas, así que invitamos a todos los amigos de la zona. Steve Riley, bienvenido al pódcast.

0:00:22 Steve Riley: Gracias, Emily. Me alegro de estar aquí contigo.

0:00:25 Emily Wearmouth: Así que para los oyentes que no han escuchado un episodio de Steve Riley antes de que Steve venga a nosotros, siempre inicio con el inicio de las carreras de la gente. Y Steve viene de un entorno de analista de sistemas. Creo que da una buena idea de cómo abordar los analistas de sistemas SO, luego a través de muchas empresas tecnológicas diferentes, a veces como analista de Gottner, donde creo que posiblemente perfeccionaste tus brillantes habilidades para explicar las cosas de una forma que las haga realmente fáciles de entender. Y ahora, trabajando como CTO de campo, ¿he cubierto todos los aspectos esenciales, Steve?

0:00:55 Steve Riley: Me parece bien.

0:00:57 Emily Wearmouth: Ahora, hoy he traído a Steve al podcast porque quiero hablar de un acrónimo, que técnicamente incumple todas nuestras normas editoriales. Intentamos y evitamos los acrónimos como la peste, pero supongo que por eso te tenemos aquí hoy, Steve. Hay siglas circulando y a veces merecen una pequeña pausa, una discusión solo para asegurarnos de que todos estamos en la misma sintonía en entender qué son. Ahora, el acrónimo actual es CSMA, que significa Arquitectura de Malla de Ciberseguridad. Ahora todo el mundo piensa, ¿me salto este podcast? No deberías saltarte este episodio. Va a ser realmente bueno. Te lo prometo Inicio con un acrónimo, pero se pone interesante. Así que empieza a irnos, Steve. ¿Qué es CSMA?

0:01:36 Steve Riley: CSMA es una iniciativa que Intentar pretende convencer a los proveedores de colaborar para crear un diccionario Común Datos y un formato de Datos para intercambiar señales y otra información sobre las decisiones que estas herramientas de seguridad están tomando, de modo que otras herramientas puedan refinar las decisiones que puedan tomar más adelante.

0:01:58 Emily Wearmouth: ¿Quién está evangelizando este acrónimo? ¿Quién está ahí fuera diciéndole a todo el mundo que deberíamos apoyarlo?

0:02:04 Steve Riley: La idea lleva tiempo circulando, pero últimamente la mayor parte del esfuerzo que veo de Gartner y de un analista en particular allí, en realidad es un buen amigo mío. Nos conocemos desde hace más de 20 años. Ha estado escribiendo mucho sobre ello. Creo que ya va para una tercera o cuarta versión a estas alturas. Y cuando pone la diapositiva de todos los vendedores que participan, cada año se hace más y más grande.

0:02:28 Emily Wearmouth: ¿Y esto es algo que vemos que los NISTs, etcétera, del mundo, apoyan? ¿O sigue siendo más una perspectiva de analista académico sobre el mundo?

0:02:39 Steve Riley: Es una pregunta interesante, Emily. No he ido a ver si alguna agencia gubernamental está respondiendo a esto todavía, pero puedo hacerlo. No estoy pensando en ningún ejemplo de inmediato. Así que imagino que sigue siendo mayormente una iniciativa sectorial a estas alturas.

0:02:54 Emily Wearmouth: Sí, quiero decir, si lo es, y puede que lo sea, no es algo de lo que haya oído mucho hablar con el NIST, escuchamos constantemente evangelizar sobre la confianza cero, pero no es algo que haya oído hasta ahora insertado en esa conversación. Pero como escucharemos en breve, también tiene un lugar dentro de ese marco de confianza cero, ¿no? ¿Es esto solo una forma de describir lo que es esencialmente un juego de Plataforma pero con varios proveedores, o es materialmente diferente a cuando traes un solo proveedor para una Plataforma que ya tiene componentes que se comunican entre sí?

0:03:29 Steve Riley: Bueno, recuerda que no existe tal cosa como una Gran Plataforma Unificada, y esto es algo de lo que Netskope ha hablado quizá durante un par de años, Ahora. Vemos grandes proveedores que tienen carteras de productos principalmente a través de adquisiciones y promesas de integrarlos mejor. Pero cerrar la siguiente adquisición siempre parece ser una prioridad mayor. Lo que hemos visto, sin embargo, es que muchos compradores de seguridad de la información intentan alejarse de colecciones gigantes de un montón de herramientas diferentes, ya sean de un proveedor o de otros proveedores, y avanzar hacia este interesante conjunto de cuatro plataformas. Una sería la gestión de identidad, que no es solo un directorio, sino que también incluye cosas como gobernanza, administración, permisos y privilegios, el tamaño adecuado. La siguiente sería la Plataforma de Protección de Endpoints. Ahora todos pensamos en cosas en las nubes. Entonces, ¿por qué nos importa Endpoint?

0:04:33 Steve Riley: Nos importa Endpoint porque todas las ideas interesantes se originan en la mente humana y viajan a través de brazos y dedos humanos hasta algún Dispositivo, y ese Dispositivo es la primera representación digital de esa información interesante. Así que aún merece protección, pero esa información no quiere quedarse ahí. Quiere moverse para que otras personas puedan aportar valor o para que la gente pueda extraer valor de ella. Así que la tercera plataforma sería como redes, seguridad de datos, ese es el alcance de red estadounidense. Y luego la cuarta Plataforma sería como una detección y respuesta a amenazas que siempre será necesaria. Ninguna medida de protección es perfecta. Ahora, los proveedores de estos cuatro sectores están trabajando más duro que otros para interactuar con otras plataformas y con otros tipos de herramientas. CSMA es un esfuerzo hacia Intentar para traer aún más herramientas, no solo como las cuatro Plataformas que he descrito antes, sino una variedad de herramientas independientes que puedan servir a un Usar Caso de nicho, para que todas puedan participar, intercambiar información entre sí y generar más señales en contexto.

0:05:45 Emily Wearmouth: ¿A qué te refieres con señales en contexto específicamente? Lo de las señales lo entendí, pero el contexto también.

0:05:51 Steve Riley: Bueno, vamos a entrar en el tema de la confianza cero en esta conversación. Ahora. Muchos proveedores tienen todo tipo de interpretaciones sobre lo que creen que es la confianza cero, y voy a aprovechar para ofrecer aquí la de Netscope por un momento.

0:06:10 Emily Wearmouth: Le di un palco y está usando la batalla. Sí

0:06:12 Steve Riley: Por supuesto que sí. ¿Me has oído arrastrarlo en el escenario? Pedrero. Bien. Y esto viene de parte del trabajo que yo y otro analista de Gartner hicimos cuando estábamos trabajando para establecer la posición de Gartner sobre el cero trust. La idea es que en el espacio de carne, el espacio CARNE que ocupan los humanos,

0:06:33 Emily Wearmouth: Perdona, eso es

0:06:34 Steve Riley: Bastante gracioso. Era un ciberespacio, ¿no? Bien. Así que en el sector de la carne, es imposible eliminar la confianza. Lee, cuando me uní a Netskope, tú y yo no nos conocíamos, así que existía un poco de confianza porque éramos Netskope, pero no se me ocurre ninguna situación en la que no haya ninguna confianza entre las personas. Pero a medida que hemos trabajado juntos a lo largo de los años, hemos aprendido cada vez más el uno del otro, hemos colaborado en cosas, nos hemos sentado en bares y hemos tomado una copa o dos. Así que existe un alto nivel de confianza entre nosotros, ahora mismo. Lo mismo ocurre en el ciberespacio. Es imposible eliminar la confianza en los sistemas digitales. De hecho, para quienes estén suficientemente motivados, se pueden encontrar algunos artículos de investigación a mediados de los años 90 que discutían este dilema. Así que esta noción de confianza cero es simplemente extraña. Así que piénsalo así: la confianza cero existe al principio de una interacción.

0:07:28 Steve Riley: Dos nodos que nunca se han visto tienen que comunicar que no hay confianza, pero para que puedan hacer algo efectivo, como tener una interacción significativa, debe establecerse cierta confianza en esa confianza que proviene de señales y contexto. Así que usemos un ejemplo que involucre dos señales diferentes, y una será del tipo Dispositivo y la otra será una etiqueta en un documento. Si se gestiona un tipo de Dispositivo, eso establece un nivel de confianza razonablemente alto justo ahí. Entre ese Dispositivo y cualquiera, digamos, sistema interno que almacene documentos, quizá no necesitemos evaluar otras señales. En ese caso, la persona que está en un Dispositivo gestionado tiene acceso completo a todo el contenido. Ahora, si la señal del Dispositivo aparece sin gestionar, es decir, un Dispositivo personal que no pertenece a la empresa, entonces queremos ver la etiqueta como una señal secundaria y la etiqueta es pública, entonces la persona en ese Dispositivo no gestionado podría seguir teniendo acceso completo. Si la etiqueta es privada, entonces queremos reducir el acceso que la persona tiene en ese Dispositivo no gestionado para decir solo Lea.

0:08:52 Emily Wearmouth: Así que la etiqueta está en el archivo en lugar de en el Dispositivo o en el usuario.

0:08:55 Steve Riley: Así es. Es la etiqueta en los Datos, el archivo en el archivo. Y si la etiqueta dice confidencial, entonces la Política podría decir que no hay acceso alguno desde Dispositivo gestionado. En otras palabras, la Política establece que para trabajar con información confidencial, debes estar en un Dispositivo gestionado únicamente. Esto es de lo que se basa una buena estrategia de confianza cero. Es esta idea de poder combinar señales, generar algo de contexto sobre eso y determinar exactamente lo siguiente. Garantiza que las personas adecuadas tengan el acceso adecuado a los recursos adecuados en el momento adecuado y por las razones adecuadas. Los cinco derechos. Aquí en Netskope en realidad nos referimos a esto como confianza adaptativa continua, confianza cero. Al principio, cierta confianza se construye a medida que se desarrolla la interacción, cuando cambian señales, como la etiqueta en un archivo o la salud de un dispositivo. El acceso puede adaptarse según el contexto en que esas señales indican que un Dispositivo podría estar comprometido por alguna razón y de alguna manera, ¿verdad? Ahora porque el usuario descargó algo inseguro desde otro lugar, entonces el acceso puede modificarse hasta que se solucione la situación y ese control puede eliminarse.

0:10:13 Steve Riley: Esta es una forma mucho más eficaz de lograr esa estrategia que simplemente fingir que se puede eliminar completamente la confianza de los sistemas digitales. Ahora, CSMA, la razón por la que esto importa es que está emergiendo como uno de los mejores mecanismos para que la mayor variedad de herramientas proporcione señales a la mayor variedad de otras herramientas que puedan hacer cumplir esas políticas. Pero existe una advertencia: las herramientas de aplicación de Política y la herramienta que proporciona las señales necesarias para tener algún tipo de lenguaje compartido, alguna definición y formato compartidos de Datos, algunas APIs documentadas. Así que esta información puede intercambiarse y ese es el objetivo de CS MA: establecer algunos de esos estándares en toda la comunidad de proveedores.

0:11:08 Emily Wearmouth: ¿Y hasta qué punto está en cuanto a asegurar esos estándares o seguimos viendo que los proveedores individuales necesitan negociar entre ellos cómo van a integrar los conocimientos de los demás en su Plataforma?

0:11:21 Steve Riley: Bueno, la investigación de Gartner sobre esto está, como mencioné antes, en su tercera o cuarta iteración a estas alturas, y la comunidad de proveedores que muestran interés es muy, muy grande. Lo que aún no veo es un número realmente grande de proveedores que hayan acordado el formato estandarizado. Así que creo que las conversaciones continúan sobre cómo podrían ser esos formatos. Recuerda que esto empuja a muchos proveedores a zonas que resultan un poco incómodas. Algunos casos, son competidores que necesitan averiguar cómo cooperar para que todos sus compradores puedan beneficiarse más, y creo que eso puede ser parte de la fricción que aún existe en este esfuerzo. No digo que esté obstaculizando el esfuerzo, y estoy seguro de que con el tiempo los Vengadores descubrirán cómo sortear esto, pero por ahora existe de momento.

0:12:11 Emily Wearmouth: Parece, y puedo ver la parafernalia felina detrás de ti, pero suena un poco a posiblemente pastorear gatos, y me pregunto si es solo Gartner intentando arrear a esos gatos, si necesita otro organismo como una especie de organismo claramente independiente e imparcial que establezca un estándar al que todos se ajusten para cruzar un umbral y lidiar con esos antagonismos competitivos. ¿Qué opinas al respecto?

0:12:37 Steve Riley: Creo que eso funcionaría. Por supuesto, siempre me recuerda al dibujo animado de XKCD, algo sobre los estándares. Una más. Oh, eso también está genial. Pero sí, creo que algo quizá un poco más formalizado con un cuerpo independiente ayudaría a impulsar esto aún más lejos. Pero esa es otra área que en realidad no he investigado. Así que quizá sería interesante que nuestros observadores investiguen cuál es el estado más reciente de la seriedad de CSMA entre los proveedores y quizás una organización que está trabajando para impulsar esos estándares más allá.

0:13:11 Emily Wearmouth: Y si como organización te gusta cómo suena esto, suena bien. Parece que tienes muchos proveedores en tu pila de seguridad y te gustaría que trabajaran mejor juntos. Así que vais a hacer una misión del año nuevo para que todos se inscriban en esto. ¿Qué tipo de metas y objetivos deberías tener en mente o qué métricas específicas deberías perseguir para que te permitan medir si merece la pena hacerlo en 12 meses? ¿Qué tipo de métricas va a informar o influir?

0:13:40 Steve Riley: Bueno, Emily, creo que has tocado algo importante aquí: los analistas pueden hacer declaraciones fantásticas sobre el valor de algo y un organismo independiente puede trabajar para avanzar en esos objetivos. Pero en realidad, los vendedores responden, bueno, a una cosa: los clientes que compran cosas. Así que sugeriría que la mejor manera de que este esfuerzo se materialice es que los compradores empiecen a exigir que los proveedores empiecen a trabajar hacia este formato compartido de Datos y definiciones compartidas de Datos para que el intercambio de información pueda convertirse en realidad si a los vendedores les gusta prometer algo, pero se necesita a los compradores, aquellos de vosotros que estáis observando o escuchando aquí hoy y que compráis tecnología, Si estás de acuerdo en que esta idea de mejor interoperabilidad entre todos los proveedores crea más señales para una estrategia de confianza cero más robusta, entonces tienes que decirles a tus proveedores que eso es lo que quieres, y también asegurarte de que todos los proveedores que te interesan cumplen con el mismo estándar más reciente, que es fácilmente accesible.

0:14:51 Steve Riley: Todos son clientes de Gartner, así que todos los clientes pueden acceder a esa información, y eso es lo que tiene que pasar. En cuanto a métricas específicas, diría que la métrica es la presencia en las hojas de ruta y la capacidad de demostrar que existen esfuerzos en nuestro envío de productos. ¿Existe una API o conjunto de APIs que se relacione específicamente con el intercambio de información según los estándares y prácticas de CSMA que están evolucionando? Si esas APIs están presentes, entonces los proveedores se lo toman bastante en serio. Pero si aún no existen, si es solo un diagrama de marketing sin una implementación real detrás, entonces Inicio exige que los proveedores lancen este material, proporcionen una señal de que sus productos y servicios estén listos para CSMA y también quizás pidan alguna demostración. Pide un proveedor que te importe y que tenga algo que sea CSMA listo para demostrar que puede interactuar con otro proveedor que te importe y que también esté listo para CSMA, monta un pequeño laboratorio o algo a costa del proveedor para que tengas la oportunidad de verlo con tus propios ojos y luego haz algunos planes para avanzar aún más con el resto de la organización.

0:16:14 Emily Wearmouth: Sentí que estaba viendo a Steve, el activista, salir ahí como si iban a sacar pancartas y que todos iban a ser animados a marchar contigo y hacer ciertas demandas. Fue bastante emocionante de ver. Así que ahora voy a darle la vuelta a la pregunta. Quieres que estas personas cojan sus pancartas y salgan a su marcha para hacer estas preguntas a sus proveedores. ¿Por qué lo harían? ¿Se trata de mejorar su postura de seguridad? ¿Se trata de encontrar eficiencias dentro de sus equipos? ¿Al final les costará menos? ¿Van a gastar menos dinero con sus proveedores? ¿Cuáles son los beneficios organizativos cuando existe este hermoso mundo futuro?

0:16:47 Steve Riley: Bueno, la arquitectura de malla de ciberseguridad está definitivamente relacionada con ayudar a mejorar la seguridad de la información y reducir riesgos, todo ese tipo de cosas relacionadas, simplemente porque ese intercambio de información permite a los respondedores y creadores de Política, y cuando digo creadores de Política, no me refiero a la política. Me refiero a personas que se sientan en consola y escriben Política. Esto permite que ambos equipos sean más efectivos en lo que hacen. Cuantas más señales pueda poner en toda mi Política, mejor podré adaptarlas para responder a la variedad de arrugas que puedan aparecer. Y cuanta más información pueda llegar a estas herramientas de detección y respuesta a amenazas sobre la naturaleza específica de un evento, más ayuda a que las herramientas sintetizen eventos en incidentes. Estas son las cosas a las que los respondedores realmente deben reaccionar. Todo esto va a ser mejor para todos. Será mejor para los compradores de tecnología. Será mejor para los proveedores de tecnología porque, en lugar de pensar en crear pequeñas asociaciones entre dos o tres personas más, les da más oportunidades de interactuar con otros proveedores y eso mejora las opciones que los compradores pueden tener también en Ahora, ¿verdad? Si la Plataforma A y la Plataforma B funcionan muy bien juntas, pero la Plataforma A y la Plataforma C no funcionan tan bien, si a alguien le gusta mucho la Plataforma C pero no funciona con la Plataforma A, ya la ha hecho, ¿qué haces? ¿Eliges Plataforma C que tiene todas las funciones que te gustan, pero menos interoperabilidad? ¿O eliges Plataforma B, que quizá no tenga todas las funciones que quieres pero sí que tenga gran interoperabilidad? De hecho, animaría a la gente a priorizar la interoperabilidad sobre las funcionalidades en este momento,

0:18:44 Emily Wearmouth: ¿Derecha?

0:18:45 Steve Riley: Simplemente porque si priorizas las funcionalidades y menos interoperabilidad, no es muy diferente de donde vivíamos hace 10 años, donde teníamos 76 herramientas que no funcionaban en absoluto, ¿verdad? Así que al priorizar la interoperabilidad, eso se tiene. Eso es lo que tienes. Estás más cerca de ese nirvana de la estrategia de confianza adaptativa continua informada por señales y contexto. Así que solo necesitamos que nuestros proveedores sigan por este camino para que los compradores tengan la mejor opción y no tengan que hacer compromisos.

0:19:15 Emily Wearmouth: ¿Y quién, si es que alguien está en desacuerdo? Así que has dicho que Gartner, de alguna manera, liderando esta protesta masiva contigo en el frente con una campana, seguro que eso es algo estupendo. ¿Alguien está lanzando un enfoque diferente para el mismo objetivo? ¿O alguien se está resistiendo a estas integraciones? ¿Hay oposición o simplemente es un poco de trabajo hacerlo y esa es la mayor resistencia?

0:19:40 Steve Riley: La resistencia es el trabajo. La resistencia es, oh, si tengo una API para que alguien más pueda manipularme o cambiar mi Política, podría estar perdiendo ventaja competitiva porque ahora la persona podría dejar de conectarse a mi consola y ver mi logo ocho horas al día. Creo que todas las razones por las que la gente puede fabricar para no querer participar en CSMA no tienen nada que ver con ayudar a sus clientes, sino más bien preocuparse. Quizá sea como preocuparse por la dilución o algo así, pero vivimos en un mundo con divisiones crecientes, desconfianza y desconfianza. Está lleno de Organización y entidades que parecen preocuparse solo por su propia supervivencia y cada vez menos por vivir en un mundo próspero. Quizá eso sea un poco grandioso para una conversación sobre CSMA, pero si CSMA puede reflejar un poco de resistencia hacia eso y fomentar la cooperación y mostrar el valor de la cooperación, entonces quizá eso pueda dar un pequeño paso para reducir solo parte de la, no sé, ira que existe en nuestro mundo ahora mismo.

0:20:54 Emily Wearmouth: Me gusta. Me gusta principalmente la energía. Me tienes a mí. Definitivamente voy a sacar un cartel más tarde sobre algo. Has venido, has venido con buena energía hoy, Steve,

0:21:05 Steve Riley: Emily, yo quiero ser aire. Me gusta ser escéptico. Recuerdo que cuando me encontré con esto por primera vez, pensé: ninguno de estos vendedores va a abrir, abrir.

0:21:12 Emily Wearmouth: Sé que cuando te hablé de esto por primera vez, dijiste: no, tengo toda una conversación por mensaje en la que tú dices: no, Emily, no va a serlo. Es demasiado trabajo. Nadie tiene interés personal en ello. Eres como un hombre nuevo. ¿Qué cambió?

0:21:23 Steve Riley: Sí. Lo que cambió es que mi amigo que ha estado escribiendo la investigación, ha demostrado perseverancia y ha mostrado la lista de proveedores cada vez más larga. Él cree en esto. Confío en él, y me ha convencido de que esto merece la pena.

0:21:42 Emily Wearmouth: ¿Quieres que le hagas una prueba de nombre?

0:21:45 Steve Riley: Patrick Hevesi.

0:21:46 Emily Wearmouth: Aquí vamos. Patrick. Steve está detrás de ti todo el camino. ¿Y estás viendo? Última pregunta. ¿Ves que se hacen integraciones tipo CSMA bajo la marca del fabricante? ¿Estas cosas ocurren lentamente desde el lado de cada proveedor y casi se están comercializando?

0:22:05 Steve Riley: Sí, así que pongamos Usar NES UPP como ejemplo. Tenemos algo llamado Cloud Exchange, que está compuesto por otros cuatro componentes. Todos los clientes de NES UPP pueden beneficiarse de esto. No tiene coste alguno y se manifiesta en un conjunto de APIs con un formato Datos documentado y un diccionario Datos. ¿Se alinea con CSMA justo ahora? No, pero es un esfuerzo que muestra nuestro deseo de integrar con más herramientas que nuestros clientes han adquirido, y no nos resultaría tan difícil incorporar los estándares en evolución de CSMA en lo que ya hacemos. Así que podría ser perfectamente el Caso. Emily, y es un buen punto que algunos vendedores estén avanzando hacia esto, pero como has dicho, es bajo una marca diferente. Creo que eso es simplemente un enfoque intermedio a medida que maduran los estándares.

0:23:02 Emily Wearmouth: Interesante. Brillante. Prometí que la gente no se aburriría, y creo que, aparte de ese acrónimo, hemos evitado todos los demás acrónimos. Así que creo que has hecho un muy buen trabajo explicando uno sin añadir otros siete en la explicación.

0:23:16 Steve Riley: Bien, gracias.

0:23:17 Emily Wearmouth: Muchas gracias por acompañarnos hoy. Gracias por aclararlo un poco más para todos.

0:23:21 Steve Riley: Sí, de nada.

0:23:22 Emily Wearmouth: Has estado escuchando el podcast Security Visionaries, y yo he sido tu presentadora, Emily Wout, y si te ha gustado este episodio, echa un vistazo a nuestro catálogo, mira algunos de los otros donde Steve vino y se unió a nosotros y aclaró un poco las cosas. Y sé que en realidad tenemos otro. Esta semana vamos a grabar una doble sesión, así que si te ha gustado esta, habrá otra más pisándole los talones. Otro acrónimo explicado y un poco más claro. Si quieres, gracias por acompañarnos y nos vemos la próxima vez.

Suscríbase al futuro de la transformación de la seguridad

Al enviar este formulario, acepta nuestras Condiciones de uso y nuestra Política de privacidad.