0:00:01 Emily Wearmouth: Hola y bienvenidos a otra edición del podcast Security Visionaries, un lugar donde reunimos expertos y les interrogamos sobre todo tipo de temas para ayudaros a vosotros, nuestros oyentes, a entender un poco más sobre Datos ciber, todas las tendencias y cosas que están ocurriendo en vuestro mundo. Y mi invitado esta semana es un amigo del podcast We going going to Christmas, así que invitamos a todos los amigos de la zona. Steve Riley, bienvenido al pódcast.
0:00:22 Steve Riley: Gracias, Emily. Me alegro de estar aquí contigo.
0:00:25 Emily Wearmouth: Así que para los oyentes que no han escuchado un episodio de Steve Riley antes de que Steve venga a nosotros, siempre inicio con el inicio de las carreras de la gente. Y Steve viene de un entorno de analista de sistemas. Creo que da una buena idea de cómo abordar los analistas de sistemas SO, luego a través de muchas empresas tecnológicas diferentes, a veces como analista de Gottner, donde creo que posiblemente perfeccionaste tus brillantes habilidades para explicar las cosas de una forma que las haga realmente fáciles de entender. Y ahora, trabajando como CTO de campo, ¿he cubierto todos los aspectos esenciales, Steve?
0:00:55 Steve Riley: Me parece bien.
0:00:57 Emily Wearmouth: Ahora, hoy he traído a Steve al podcast porque quiero hablar de un acrónimo, que técnicamente incumple todas nuestras normas editoriales. Intentamos y evitamos los acrónimos como la peste, pero supongo que por eso te tenemos aquí hoy, Steve. Hay siglas circulando y a veces merecen una pequeña pausa, una discusión solo para asegurarnos de que todos estamos en la misma sintonía en entender qué son. Ahora, el acrónimo actual es CSMA, que significa Arquitectura de Malla de Ciberseguridad. Ahora todo el mundo piensa, ¿me salto este podcast? No deberías saltarte este episodio. Va a ser realmente bueno. Te lo prometo Inicio con un acrónimo, pero se pone interesante. Así que empieza a irnos, Steve. ¿Qué es CSMA?
0:01:36 Steve Riley: CSMA es una iniciativa que Intentar pretende convencer a los proveedores de colaborar para crear un diccionario Común Datos y un formato de Datos para intercambiar señales y otra información sobre las decisiones que estas herramientas de seguridad están tomando, de modo que otras herramientas puedan refinar las decisiones que puedan tomar más adelante.
0:01:58 Emily Wearmouth: ¿Quién está evangelizando este acrónimo? ¿Quién está ahí fuera diciéndole a todo el mundo que deberíamos apoyarlo?
0:02:04 Steve Riley: La idea lleva tiempo circulando, pero últimamente la mayor parte del esfuerzo que veo de Gartner y de un analista en particular allí, en realidad es un buen amigo mío. Nos conocemos desde hace más de 20 años. Ha estado escribiendo mucho sobre ello. Creo que ya va para una tercera o cuarta versión a estas alturas. Y cuando pone la diapositiva de todos los vendedores que participan, cada año se hace más y más grande.
0:02:28 Emily Wearmouth: ¿Y esto es algo que vemos que los NISTs, etcétera, del mundo, apoyan? ¿O sigue siendo más una perspectiva de analista académico sobre el mundo?
0:02:39 Steve Riley: Es una pregunta interesante, Emily. No he ido a ver si alguna agencia gubernamental está respondiendo a esto todavía, pero puedo hacerlo. No estoy pensando en ningún ejemplo de inmediato. Así que imagino que sigue siendo mayormente una iniciativa sectorial a estas alturas.
0:02:54 Emily Wearmouth: Sí, quiero decir, si lo es, y puede que lo sea, no es algo de lo que haya oído mucho hablar con el NIST, escuchamos constantemente evangelizar sobre la confianza cero, pero no es algo que haya oído hasta ahora insertado en esa conversación. Pero como escucharemos en breve, también tiene un lugar dentro de ese marco de confianza cero, ¿no? ¿Es esto solo una forma de describir lo que es esencialmente un juego de Plataforma pero con varios proveedores, o es materialmente diferente a cuando traes un solo proveedor para una Plataforma que ya tiene componentes que se comunican entre sí?
0:03:29 Steve Riley: Bueno, recuerda que no existe tal cosa como una Gran Plataforma Unificada, y esto es algo de lo que Netskope ha hablado quizá durante un par de años, Ahora. Vemos grandes proveedores que tienen carteras de productos principalmente a través de adquisiciones y promesas de integrarlos mejor. Pero cerrar la siguiente adquisición siempre parece ser una prioridad mayor. Lo que hemos visto, sin embargo, es que muchos compradores de seguridad de la información intentan alejarse de colecciones gigantes de un montón de herramientas diferentes, ya sean de un proveedor o de otros proveedores, y avanzar hacia este interesante conjunto de cuatro plataformas. Una sería la gestión de identidad, que no es solo un directorio, sino que también incluye cosas como gobernanza, administración, permisos y privilegios, el tamaño adecuado. La siguiente sería la Plataforma de Protección de Endpoints. Ahora todos pensamos en cosas en las nubes. Entonces, ¿por qué nos importa Endpoint?
0:04:33 Steve Riley: Nos importa Endpoint porque todas las ideas interesantes se originan en la mente humana y viajan a través de brazos y dedos humanos hasta algún Dispositivo, y ese Dispositivo es la primera representación digital de esa información interesante. Así que aún merece protección, pero esa información no quiere quedarse ahí. Quiere moverse para que otras personas puedan aportar valor o para que la gente pueda extraer valor de ella. Así que la tercera plataforma sería como redes, seguridad de datos, ese es el alcance de red estadounidense. Y luego la cuarta Plataforma sería como una detección y respuesta a amenazas que siempre será necesaria. Ninguna medida de protección es perfecta. Ahora, los proveedores de estos cuatro sectores están trabajando más duro que otros para interactuar con otras plataformas y con otros tipos de herramientas. CSMA es un esfuerzo hacia Intentar para traer aún más herramientas, no solo como las cuatro Plataformas que he descrito antes, sino una variedad de herramientas independientes que puedan servir a un Usar Caso de nicho, para que todas puedan participar, intercambiar información entre sí y generar más señales en contexto.
0:05:45 Emily Wearmouth: ¿A qué te refieres con señales en contexto específicamente? Lo de las señales lo entendí, pero el contexto también.
0:05:51 Steve Riley: Bueno, vamos a entrar en el tema de la confianza cero en esta conversación. Ahora. Muchos proveedores tienen todo tipo de interpretaciones sobre lo que creen que es la confianza cero, y voy a aprovechar para ofrecer aquí la de Netscope por un momento.
0:06:10 Emily Wearmouth: Le di un palco y está usando la batalla. Sí
0:06:12 Steve Riley: Por supuesto que sí. ¿Me has oído arrastrarlo en el escenario? Pedrero. Bien. Y esto viene de parte del trabajo que yo y otro analista de Gartner hicimos cuando estábamos trabajando para establecer la posición de Gartner sobre el cero trust. La idea es que en el espacio de carne, el espacio CARNE que ocupan los humanos,
0:06:33 Emily Wearmouth: Perdona, eso es
0:06:34 Steve Riley: Bastante gracioso. Era un ciberespacio, ¿no? Bien. Así que en el sector de la carne, es imposible eliminar la confianza. Lee, cuando me uní a Netskope, tú y yo no nos conocíamos, así que existía un poco de confianza porque éramos Netskope, pero no se me ocurre ninguna situación en la que no haya ninguna confianza entre las personas. Pero a medida que hemos trabajado juntos a lo largo de los años, hemos aprendido cada vez más el uno del otro, hemos colaborado en cosas, nos hemos sentado en bares y hemos tomado una copa o dos. Así que existe un alto nivel de confianza entre nosotros, ahora mismo. Lo mismo ocurre en el ciberespacio. Es imposible eliminar la confianza en los sistemas digitales. De hecho, para quienes estén suficientemente motivados, se pueden encontrar algunos artículos de investigación a mediados de los años 90 que discutían este dilema. Así que esta noción de confianza cero es simplemente extraña. Así que piénsalo así: la confianza cero existe al principio de una interacción.
0:07:28 Steve Riley: Dos nodos que nunca se han visto tienen que comunicar que no hay confianza, pero para que puedan hacer algo efectivo, como tener una interacción significativa, debe establecerse cierta confianza en esa confianza que proviene de señales y contexto. Así que usemos un ejemplo que involucre dos señales diferentes, y una será del tipo Dispositivo y la otra será una etiqueta en un documento. Si se gestiona un tipo de Dispositivo, eso establece un nivel de confianza razonablemente alto justo ahí. Entre ese Dispositivo y cualquiera, digamos, sistema interno que almacene documentos, quizá no necesitemos evaluar otras señales. En ese caso, la persona que está en un Dispositivo gestionado tiene acceso completo a todo el contenido. Ahora, si la señal del Dispositivo aparece sin gestionar, es decir, un Dispositivo personal que no pertenece a la empresa, entonces queremos ver la etiqueta como una señal secundaria y la etiqueta es pública, entonces la persona en ese Dispositivo no gestionado podría seguir teniendo acceso completo. Si la etiqueta es privada, entonces queremos reducir el acceso que la persona tiene en ese Dispositivo no gestionado para decir solo Lea.
0:08:52 Emily Wearmouth: Así que la etiqueta está en el archivo en lugar de en el Dispositivo o en el usuario.
0:08:55 Steve Riley: Así es. Es la etiqueta en los Datos, el archivo en el archivo. Y si la etiqueta dice confidencial, entonces la Política podría decir que no hay acceso alguno desde Dispositivo gestionado. En otras palabras, la Política establece que para trabajar con información confidencial, debes estar en un Dispositivo gestionado únicamente. Esto es de lo que se basa una buena estrategia de confianza cero. Es esta idea de poder combinar señales, generar algo de contexto sobre eso y determinar exactamente lo siguiente. Garantiza que las personas adecuadas tengan el acceso adecuado a los recursos adecuados en el momento adecuado y por las razones adecuadas. Los cinco derechos. Aquí en Netskope en realidad nos referimos a esto como confianza adaptativa continua, confianza cero. Al principio, cierta confianza se construye a medida que se desarrolla la interacción, cuando cambian señales, como la etiqueta en un archivo o la salud de un dispositivo. El acceso puede adaptarse según el contexto en que esas señales indican que un Dispositivo podría estar comprometido por alguna razón y de alguna manera, ¿verdad? Ahora porque el usuario descargó algo inseguro desde otro lugar, entonces el acceso puede modificarse hasta que se solucione la situación y ese control puede eliminarse.
0:10:13 Steve Riley: Esta es una forma mucho más eficaz de lograr esa estrategia que simplemente fingir que se puede eliminar completamente la confianza de los sistemas digitales. Ahora, CSMA, la razón por la que esto importa es que está emergiendo como uno de los mejores mecanismos para que la mayor variedad de herramientas proporcione señales a la mayor variedad de otras herramientas que puedan hacer cumplir esas políticas. Pero existe una advertencia: las herramientas de aplicación de Política y la herramienta que proporciona las señales necesarias para tener algún tipo de lenguaje compartido, alguna definición y formato compartidos de Datos, algunas APIs documentadas. Así que esta información puede intercambiarse y ese es el objetivo de CS MA: establecer algunos de esos estándares en toda la comunidad de proveedores.
0:11:08 Emily Wearmouth: ¿Y hasta qué punto está en cuanto a asegurar esos estándares o seguimos viendo que los proveedores individuales necesitan negociar entre ellos cómo van a integrar los conocimientos de los demás en su Plataforma?
0:11:21 Steve Riley: Bueno, la investigación de Gartner sobre esto está, como mencioné antes, en su tercera o cuarta iteración a estas alturas, y la comunidad de proveedores que muestran interés es muy, muy grande. Lo que aún no veo es un número realmente grande de proveedores que hayan acordado el formato estandarizado. Así que creo que las conversaciones continúan sobre cómo podrían ser esos formatos. Recuerda que esto empuja a muchos proveedores a zonas que resultan un poco incómodas. Algunos casos, son competidores que necesitan averiguar cómo cooperar para que todos sus compradores puedan beneficiarse más, y creo que eso puede ser parte de la fricción que aún existe en este esfuerzo. No digo que esté obstaculizando el esfuerzo, y estoy seguro de que con el tiempo los Vengadores descubrirán cómo sortear esto, pero por ahora existe de momento.
0:12:11 Emily Wearmouth: Parece, y puedo ver la parafernalia felina detrás de ti, pero suena un poco a posiblemente pastorear gatos, y me pregunto si es solo Gartner intentando arrear a esos gatos, si necesita otro organismo como una especie de organismo claramente independiente e imparcial que establezca un estándar al que todos se ajusten para cruzar un umbral y lidiar con esos antagonismos competitivos. ¿Qué opinas al respecto?
0:12:37 Steve Riley: Creo que eso funcionaría. Por supuesto, siempre me recuerda al dibujo animado de XKCD, algo sobre los estándares. Una más. Oh, eso también está genial. Pero sí, creo que algo quizá un poco más formalizado con un cuerpo independiente ayudaría a impulsar esto aún más lejos. Pero esa es otra área que en realidad no he investigado. Así que quizá sería interesante que nuestros observadores investiguen cuál es el estado más reciente de la seriedad de CSMA entre los proveedores y quizás una organización que está trabajando para impulsar esos estándares más allá.
0:13:11 Emily Wearmouth: Y si como organización te gusta cómo suena esto, suena bien. Parece que tienes muchos proveedores en tu pila de seguridad y te gustaría que trabajaran mejor juntos. Así que vais a hacer una misión del año nuevo para que todos se inscriban en esto. ¿Qué tipo de metas y objetivos deberías tener en mente o qué métricas específicas deberías perseguir para que te permitan medir si merece la pena hacerlo en 12 meses? ¿Qué tipo de métricas va a informar o influir?
0:13:40 Steve Riley: Bueno, Emily, creo que has tocado algo importante aquí: los analistas pueden hacer declaraciones fantásticas sobre el valor de algo y un organismo independiente puede trabajar para avanzar en esos objetivos. Pero en realidad, los vendedores responden, bueno, a una cosa: los clientes que compran cosas. Así que sugeriría que la mejor manera de que este esfuerzo se materialice es que los compradores empiecen a exigir que los proveedores empiecen a trabajar hacia este formato compartido de Datos y definiciones compartidas de Datos para que el intercambio de información pueda convertirse en realidad si a los vendedores les gusta prometer algo, pero se necesita a los compradores, aquellos de vosotros que estáis observando o escuchando aquí hoy y que compráis tecnología, Si estás de acuerdo en que esta idea de mejor interoperabilidad entre todos los proveedores crea más señales para una estrategia de confianza cero más robusta, entonces tienes que decirles a tus proveedores que eso es lo que quieres, y también asegurarte de que todos los proveedores que te interesan cumplen con el mismo estándar más reciente, que es fácilmente accesible.
0:14:51 Steve Riley: Todos son clientes de Gartner, así que todos los clientes pueden acceder a esa información, y eso es lo que tiene que pasar. En cuanto a métricas específicas, diría que la métrica es la presencia en las hojas de ruta y la capacidad de demostrar que existen esfuerzos en nuestro envío de productos. ¿Existe una API o conjunto de APIs que se relacione específicamente con el intercambio de información según los estándares y prácticas de CSMA que están evolucionando? Si esas APIs están presentes, entonces los proveedores se lo toman bastante en serio. Pero si aún no existen, si es solo un diagrama de marketing sin una implementación real detrás, entonces Inicio exige que los proveedores lancen este material, proporcionen una señal de que sus productos y servicios estén listos para CSMA y también quizás pidan alguna demostración. Pide un proveedor que te importe y que tenga algo que sea CSMA listo para demostrar que puede interactuar con otro proveedor que te importe y que también esté listo para CSMA, monta un pequeño laboratorio o algo a costa del proveedor para que tengas la oportunidad de verlo con tus propios ojos y luego haz algunos planes para avanzar aún más con el resto de la organización.
0:16:14 Emily Wearmouth: Sentí que estaba viendo a Steve, el activista, salir ahí como si iban a sacar pancartas y que todos iban a ser animados a marchar contigo y hacer ciertas demandas. Fue bastante emocionante de ver. Así que ahora voy a darle la vuelta a la pregunta. Quieres que estas personas cojan sus pancartas y salgan a su marcha para hacer estas preguntas a sus proveedores. ¿Por qué lo harían? ¿Se trata de mejorar su postura de seguridad? ¿Se trata de encontrar eficiencias dentro de sus equipos? ¿Al final les costará menos? ¿Van a gastar menos dinero con sus proveedores? ¿Cuáles son los beneficios organizativos cuando existe este hermoso mundo futuro?
0:16:47 Steve Riley: Bueno, la arquitectura de malla de ciberseguridad está definitivamente relacionada con ayudar a mejorar la seguridad de la información y reducir riesgos, todo ese tipo de cosas relacionadas, simplemente porque ese intercambio de información permite a los respondedores y creadores de Política, y cuando digo creadores de Política, no me refiero a la política. Me refiero a personas que se sientan en consola y escriben Política. Esto permite que ambos equipos sean más efectivos en lo que hacen. Cuantas más señales pueda poner en toda mi Política, mejor podré adaptarlas para responder a la variedad de arrugas que puedan aparecer. Y cuanta más información pueda llegar a estas herramientas de detección y respuesta a amenazas sobre la naturaleza específica de un evento, más ayuda a que las herramientas sintetizen eventos en incidentes. Estas son las cosas a las que los respondedores realmente deben reaccionar. Todo esto va a ser mejor para todos. Será mejor para los compradores de tecnología. Será mejor para los proveedores de tecnología porque, en lugar de pensar en crear pequeñas asociaciones entre dos o tres personas más, les da más oportunidades de interactuar con otros proveedores y eso mejora las opciones que los compradores pueden tener también en Ahora, ¿verdad? Si la Plataforma A y la Plataforma B funcionan muy bien juntas, pero la Plataforma A y la Plataforma C no funcionan tan bien, si a alguien le gusta mucho la Plataforma C pero no funciona con la Plataforma A, ya la ha hecho, ¿qué haces? ¿Eliges Plataforma C que tiene todas las funciones que te gustan, pero menos interoperabilidad? ¿O eliges Plataforma B, que quizá no tenga todas las funciones que quieres pero sí que tenga gran interoperabilidad? De hecho, animaría a la gente a priorizar la interoperabilidad sobre las funcionalidades en este momento,
0:18:44 Emily Wearmouth: ¿Derecha?
0:18:45 Steve Riley: Simplemente porque si priorizas las funcionalidades y menos interoperabilidad, no es muy diferente de donde vivíamos hace 10 años, donde teníamos 76 herramientas que no funcionaban en absoluto, ¿verdad? Así que al priorizar la interoperabilidad, eso se tiene. Eso es lo que tienes. Estás más cerca de ese nirvana de la estrategia de confianza adaptativa continua informada por señales y contexto. Así que solo necesitamos que nuestros proveedores sigan por este camino para que los compradores tengan la mejor opción y no tengan que hacer compromisos.
0:19:15 Emily Wearmouth: ¿Y quién, si es que alguien está en desacuerdo? Así que has dicho que Gartner, de alguna manera, liderando esta protesta masiva contigo en el frente con una campana, seguro que eso es algo estupendo. ¿Alguien está lanzando un enfoque diferente para el mismo objetivo? ¿O alguien se está resistiendo a estas integraciones? ¿Hay oposición o simplemente es un poco de trabajo hacerlo y esa es la mayor resistencia?
0:19:40 Steve Riley: La resistencia es el trabajo. La resistencia es, oh, si tengo una API para que alguien más pueda manipularme o cambiar mi Política, podría estar perdiendo ventaja competitiva porque ahora la persona podría dejar de conectarse a mi consola y ver mi logo ocho horas al día. Creo que todas las razones por las que la gente puede fabricar para no querer participar en CSMA no tienen nada que ver con ayudar a sus clientes, sino más bien preocuparse. Quizá sea como preocuparse por la dilución o algo así, pero vivimos en un mundo con divisiones crecientes, desconfianza y desconfianza. Está lleno de Organización y entidades que parecen preocuparse solo por su propia supervivencia y cada vez menos por vivir en un mundo próspero. Quizá eso sea un poco grandioso para una conversación sobre CSMA, pero si CSMA puede reflejar un poco de resistencia hacia eso y fomentar la cooperación y mostrar el valor de la cooperación, entonces quizá eso pueda dar un pequeño paso para reducir solo parte de la, no sé, ira que existe en nuestro mundo ahora mismo.
0:20:54 Emily Wearmouth: Me gusta. Me gusta principalmente la energía. Me tienes a mí. Definitivamente voy a sacar un cartel más tarde sobre algo. Has venido, has venido con buena energía hoy, Steve,
0:21:05 Steve Riley: Emily, yo quiero ser aire. Me gusta ser escéptico. Recuerdo que cuando me encontré con esto por primera vez, pensé: ninguno de estos vendedores va a abrir, abrir.
0:21:12 Emily Wearmouth: Sé que cuando te hablé de esto por primera vez, dijiste: no, tengo toda una conversación por mensaje en la que tú dices: no, Emily, no va a serlo. Es demasiado trabajo. Nadie tiene interés personal en ello. Eres como un hombre nuevo. ¿Qué cambió?
0:21:23 Steve Riley: Sí. Lo que cambió es que mi amigo que ha estado escribiendo la investigación, ha demostrado perseverancia y ha mostrado la lista de proveedores cada vez más larga. Él cree en esto. Confío en él, y me ha convencido de que esto merece la pena.
0:21:42 Emily Wearmouth: ¿Quieres que le hagas una prueba de nombre?
0:21:45 Steve Riley: Patrick Hevesi.
0:21:46 Emily Wearmouth: Aquí vamos. Patrick. Steve está detrás de ti todo el camino. ¿Y estás viendo? Última pregunta. ¿Ves que se hacen integraciones tipo CSMA bajo la marca del fabricante? ¿Estas cosas ocurren lentamente desde el lado de cada proveedor y casi se están comercializando?
0:22:05 Steve Riley: Sí, así que pongamos Usar NES UPP como ejemplo. Tenemos algo llamado Cloud Exchange, que está compuesto por otros cuatro componentes. Todos los clientes de NES UPP pueden beneficiarse de esto. No tiene coste alguno y se manifiesta en un conjunto de APIs con un formato Datos documentado y un diccionario Datos. ¿Se alinea con CSMA justo ahora? No, pero es un esfuerzo que muestra nuestro deseo de integrar con más herramientas que nuestros clientes han adquirido, y no nos resultaría tan difícil incorporar los estándares en evolución de CSMA en lo que ya hacemos. Así que podría ser perfectamente el Caso. Emily, y es un buen punto que algunos vendedores estén avanzando hacia esto, pero como has dicho, es bajo una marca diferente. Creo que eso es simplemente un enfoque intermedio a medida que maduran los estándares.
0:23:02 Emily Wearmouth: Interesante. Brillante. Prometí que la gente no se aburriría, y creo que, aparte de ese acrónimo, hemos evitado todos los demás acrónimos. Así que creo que has hecho un muy buen trabajo explicando uno sin añadir otros siete en la explicación.
0:23:16 Steve Riley: Bien, gracias.
0:23:17 Emily Wearmouth: Muchas gracias por acompañarnos hoy. Gracias por aclararlo un poco más para todos.
0:23:21 Steve Riley: Sí, de nada.
0:23:22 Emily Wearmouth: Has estado escuchando el podcast Security Visionaries, y yo he sido tu presentadora, Emily Wout, y si te ha gustado este episodio, echa un vistazo a nuestro catálogo, mira algunos de los otros donde Steve vino y se unió a nosotros y aclaró un poco las cosas. Y sé que en realidad tenemos otro. Esta semana vamos a grabar una doble sesión, así que si te ha gustado esta, habrá otra más pisándole los talones. Otro acrónimo explicado y un poco más claro. Si quieres, gracias por acompañarnos y nos vemos la próxima vez.