Événement de lancement : Smart AI Security. Contrôle total des données. Réservez votre place

fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
          Essayez Netskope
          Mettez la main à la pâte avec la plateforme Netskope
          C'est l'occasion de découvrir la plateforme Netskope One single-cloud de première main. Inscrivez-vous à des laboratoires pratiques à votre rythme, rejoignez-nous pour des démonstrations mensuelles de produits en direct, faites un essai gratuit de Netskope Private Access ou participez à des ateliers dirigés par un instructeur.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Netskope est reconnu comme le leader le plus avancé dans sa vision pour les plateformes SSE et SASE.
            2X est un leader dans le Magic Quadrant de Gartner® pour les plateformes SASE
            Une plateforme unifiée conçue pour votre parcours
              Sécuriser l’IA générative pour les nuls
              Sécuriser l’IA générative pour les nuls
              Découvrez comment votre organisation peut concilier le potentiel d'innovation de l'IA générative avec des pratiques robustes en matière de sécurité des données.
                Prévention des pertes de données (DLP) pour les Nuls eBook
                La prévention moderne des pertes de données (DLP) pour les Nuls
                Obtenez des conseils et des astuces pour passer à un système de prévention des pertes de données (DLP) dans le nuage.
                  Réseau SD-WAN moderne avec SASE pour les nuls
                  SD-WAN moderne pour les nuls en SASE
                  Cessez de rattraper votre retard en matière d'architecture de réseau
                    Identification des risques
                    Advanced Analytics transforme la façon dont les équipes chargées des opérations de sécurité utilisent les données pour mettre en œuvre de meilleures politiques. Avec Advanced Analytics, vous pouvez identifier les tendances, cibler les domaines préoccupants et utiliser les données pour prendre des mesures.
                        Support technique de Netskope
                        Support technique de Netskope
                        Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
                          Vidéo Netskope
                          Formation Netskope
                          Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

                            Dans cet épisode, l'animateur Max Havey plonge dans le monde de la sécurité unifiée avec les invités Sinead O'Donovan, vice-présidente de la gestion des produits, de l'identité et de l'accès au réseau chez Microsoft, et Eliot Sun, vice-président de la gestion des produits chez Netskope. Eliot et Sinead expliquent comment une stratégie unifiée idéale réunit les données, l'accès au réseau et l'identité. En outre, ils examinent les avantages principaux, les indicateurs clés et la manière dont les organisations doivent évoluer pour faire d'une stratégie unifiée une réalité.

                            Watch

                             
                            Horodatage

                            *(0:01) : Introduction*(12:28) : Les principaux avantages d'une approche unifiée de la sécurité
                            *(01:02) : Qu'est-ce qui n'est pas unifié dans le domaine de la sécurité ?*(17:03) : Les mesures clés que les organisations doivent garder à l'esprit dans le cadre d'une approche unifiée
                            *(03:35) : Comment décrire la sécurité unifiée à une personne non technique ?*(21:58) : Comment les organisations doivent-elles changer pour adopter une stratégie unifiée ?
                            *(07:55) : Les principales déconnexions lorsqu'il s'agit d'états de données*(26:09) : Les éléments non négociables d'une approche unifiée de la sécurité
                            *(10:29) : Les déconnexions du point de vue de l'accès et de la confiance

                             

                            Écouter

                            *(0:01) : Introduction*(12:23) : Les principaux avantages d'une approche unifiée de la sécurité
                            *(00:58) : Ce qui n'est pas unifié dans le domaine de la sécurité*(16:58) : Les mesures clés que les organisations doivent garder à l'esprit dans le cadre d'une approche unifiée
                            *(03:29) : Comment décrire la sécurité unifiée à une personne non technique ?*(21:53) : Comment les organisations doivent-elles changer pour adopter une stratégie unifiée ?
                            *(07:50) : Les principales déconnexions lorsqu'il s'agit d'états de données*(26:03) : Les éléments non négociables d'une approche unifiée de la sécurité
                            *(10:24) : Les déconnexions du point de vue de l'accès et de la confiance

                             

                            Autres façons d'écouter :

                            Dans cet épisode

                            Sinead O'Donovan
                            Vice-présidente de la gestion des produits, Identité et accès au réseau chez Microsoft

                            signe chevron

                            Sinead O'Donovan

                            Sinead O'Donovan est vice-présidente de la gestion des produits, de l'identité et de l'accès au réseau chez Microsoft. Elle est responsable du portefeuille de produits Security Service Edge de Microsoft (Microsoft Entra Internet Access et Entra Private Access). Sinead a été présentée dans divers médias, tels que Network World, SdXcentral, GeekWire, Forbes, etc. pour ses idées sur la sécurité des réseaux, la confiance zéro et l'informatique en nuage.

                            Elle est responsable de la fourniture de produits de sécurité réseau en tant que service pour permettre aux utilisateurs d'accéder et de se connecter aux ressources en toute sécurité, à tout moment et en tout lieu, sans que cela n'ait d'incidence sur leur expérience. Elle a plus de 25 ans d'expérience dans l'industrie du logiciel, travaillant sur divers produits et technologies tels que la sécurité, Azure, M365 et Windows. Elle a dirigé des équipes de produits à Seattle, Shenzhen et Shanghai. Elle adore rencontrer les clients et apprendre comment elle peut concevoir des produits qui réduisent leurs risques de sécurité et les aident à être en sécurité.

                            Sinead est passionnée par l'idée d'aider les clients à sécuriser l'accès et l'infrastructure du réseau en les aidant à passer à une architecture zéro confiance. Elle intervient fréquemment lors d'événements et de webinaires du secteur, où elle partage ses idées et ses meilleures pratiques sur des sujets tels que la segmentation, le cryptage, la protection contre les menaces et la modernisation de la sécurité des réseaux. Elle est également co-auteur du Microsoft Security Blog, où elle écrit sur les dernières tendances et innovations dans le domaine de la cybersécurité.

                            Logo LinkedIn

                            Eliot Sun
                            Vice-président de la gestion des produits chez Netskope

                            signe chevron

                            Eliot Sun

                            Eliot Sun est vice-président de la gestion des produits pour le portefeuille de sécurité en nuage basé sur les API de Netskope, qui comprend CASB API pour SaaS et IaaS, SaaS Security Posture Management et Cloud Security Posture Management. Il est diplômé de l'Université de Californie, Berkeley, avec des diplômes en mathématiques et en économie, ainsi que trois autres mineures. Eliot a fondé trois fois des start-ups, et sa dernière entreprise, Kloudless, a été rachetée par Netskope.

                            Logo LinkedIn

                            Max Havey
                            Spécialiste principal du contenu chez Netskope

                            signe chevron

                            Max Havey

                            Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

                            Logo LinkedIn

                            Sinead O'Donovan

                            Sinead O'Donovan est vice-présidente de la gestion des produits, de l'identité et de l'accès au réseau chez Microsoft. Elle est responsable du portefeuille de produits Security Service Edge de Microsoft (Microsoft Entra Internet Access et Entra Private Access). Sinead a été présentée dans divers médias, tels que Network World, SdXcentral, GeekWire, Forbes, etc. pour ses idées sur la sécurité des réseaux, la confiance zéro et l'informatique en nuage.

                            Elle est responsable de la fourniture de produits de sécurité réseau en tant que service pour permettre aux utilisateurs d'accéder et de se connecter aux ressources en toute sécurité, à tout moment et en tout lieu, sans que cela n'ait d'incidence sur leur expérience. Elle a plus de 25 ans d'expérience dans l'industrie du logiciel, travaillant sur divers produits et technologies tels que la sécurité, Azure, M365 et Windows. Elle a dirigé des équipes de produits à Seattle, Shenzhen et Shanghai. Elle adore rencontrer les clients et apprendre comment elle peut concevoir des produits qui réduisent leurs risques de sécurité et les aident à être en sécurité.

                            Sinead est passionnée par l'idée d'aider les clients à sécuriser l'accès et l'infrastructure du réseau en les aidant à passer à une architecture zéro confiance. Elle intervient fréquemment lors d'événements et de webinaires du secteur, où elle partage ses idées et ses meilleures pratiques sur des sujets tels que la segmentation, le cryptage, la protection contre les menaces et la modernisation de la sécurité des réseaux. Elle est également co-auteur du Microsoft Security Blog, où elle écrit sur les dernières tendances et innovations dans le domaine de la cybersécurité.

                            Logo LinkedIn

                            Eliot Sun

                            Eliot Sun est vice-président de la gestion des produits pour le portefeuille de sécurité en nuage basé sur les API de Netskope, qui comprend CASB API pour SaaS et IaaS, SaaS Security Posture Management et Cloud Security Posture Management. Il est diplômé de l'Université de Californie, Berkeley, avec des diplômes en mathématiques et en économie, ainsi que trois autres mineures. Eliot a fondé trois fois des start-ups, et sa dernière entreprise, Kloudless, a été rachetée par Netskope.

                            Logo LinkedIn

                            Max Havey

                            Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

                            Logo LinkedIn

                            Transcription de l'épisode

                            Ouvert à la transcription

                            0:00:06 Max Havey : Bonjour et bienvenue dans cette nouvelle édition de Security Visionaries, un podcast consacré au monde des cyberdonnées et des infrastructures technologiques, qui réunit des experts du monde entier et de différents domaines. Je suis votre hôte, Max, et aujourd'hui nous plongeons tête la première dans le monde de la sécurité unifiée, et nous avons deux invités qui sont tous deux des pros du côté des produits. Tout d'abord, nous avons Sinead O'Donovan, vice-présidente de la gestion des produits, chargée de l'identité et de l'accès au réseau chez Microsoft. Plus précisément, Sinead a participé au lancement du portefeuille de produits de sécurité de Microsoft. Sinead, bienvenue dans l'émission.

                            0:00:41 Sinead O'Donovan : Merci, Max. Je suis très heureux d'être ici.

                            0:00:46 Max Havey : Tout à fait. Eliot Sun, vice-président de la gestion des produits chez Netskope, a notamment dirigé des projets concernant le portefeuille de sécurité en nuage de Netskope, basé sur l'API. Elliot, bienvenue dans l'émission.

                            0:00:58 Eliot Sun : Oui, merci de nous recevoir, Max. Je suis également très enthousiaste à l'idée d'être ici.

                            0:01:01 Max Havey : Oui, absolument. Alors, plongeons dans le vif du sujet. Je sais que nous allons parler de sécurité unifiée, mais je pense qu'il serait peut-être judicieux de commencer par définir ce qui n'est actuellement pas unifié en matière de sécurité. Sinead, je voulais d'abord vous poser la question. Pouvez-vous nous expliquer ce qui n'est pas unifié en matière de sécurité et définir en quoi consiste ce problème ?

                            0:01:21 Sinead O'Donovan : Oui, et encore une fois, j'ai un point de vue un peu biaisé parce que je vois le monde du point de vue de l'identité et du réseau, parce que je pense que l'accès est le fondement de votre modèle de sécurité. C'est la base sur laquelle vous établissez toutes vos politiques et, en particulier, vous devez avoir une identité unique pour l'utilisateur, pour les objets et pour les agents. Je pense donc qu'aujourd'hui, nous sommes assez fragmentés. L'identité et le réseau sont en quelque sorte deux choses distinctes. Il est très important de les réunir. En outre, les données sont également un élément très important. Et je sais que les clients sont très intéressés par l'idée d'un moteur de politique unique, en particulier pour la prévention des pertes de données (DLP). Aujourd'hui, nous sommes donc confrontés à une certaine fragmentation et nous travaillons tous d'arrache-pied pour parvenir à une vision plus unifiée. Chez Microsoft, nous nous concentrons sur la structure d'accès, c'est-à-dire sur l'association de l'identité et du réseau. Puis 1D LP policy with purview,

                            0:02:19 Max Havey : Certainement. Et Elliot, de votre point de vue sur les données, comment cela fonctionne-t-il de l'autre côté ?

                            0:02:26 Eliot Sun : Bien sûr, oui. Je pense qu'une grande partie des problèmes liés à l'absence d'unification de la sécurité, en particulier du point de vue des opérations, découle du simple fait que les données sont partout. Elle est omniprésente. Cette tendance a commencé il y a des années et des années avec la consumérisation de l'informatique. Les employés ont commencé à introduire leurs propres applications, leur propre périphérique dans l'entreprise. Le réseau d'entreprise s'est donc très rapidement étendu à des tonnes de destinations différentes dans le nuage. Les données sont donc allées partout et ont été très nombreuses. Pour chasser les données, les équipes de sécurité ont fait appel à de nombreux outils et il existait un outil spécifique pour chaque lieu et chaque ressource, où qu'elle ait pu se trouver. Je pense donc qu'un grand nombre d'équipes de sécurité se sont retrouvées avec des tonnes de choses conçues spécialement pour résoudre ce problème. Et je pense que, par nature, il est très difficile d'unifier vos opérations à travers tous ces éléments disparates.

                            0:03:35 Max Havey : Tout à fait. Je sais que le terme Unified Data Security est souvent utilisé dans les conversations. Elliot, pourriez-vous nous donner une idée de ce qu'est exactement le site Unified Data Security et le présenter de manière à ce que nous puissions le décrire à un parent, à un ami, à quelqu'un qui est un peu moins versé dans la technologie que nous trois ici présents ? Bien sûr,

                            0:03:53 Eliot Sun : Bien sûr. Oui, c'est vrai. Si vous considérez vos données comme vos jouets préférés et que vous les protégez, vous voulez vous assurer que personne ne les volera. Dans l'état non unifié de la protection des données dans lequel nous nous trouvons actuellement, c'est un peu comme si vous viviez dans une maison et que vous entreposiez vos jouets un peu partout. Vous en avez peut-être dans votre chambre, ou dans celle de vos parents. Supposons que votre grand-mère et votre grand-père vivent également avec vous. Il se peut donc qu'il y ait des choses dans leur chambre. Vous allez donc voir chaque propriétaire de ces pièces et vous lui dites : "Ne laissez pas les méchants voler mes jouets qui se trouvent dans cette pièce". Mais grand-mère, grand-père, maman, papa ne communiquent pas forcément très clairement entre eux, car penser à vos jouets préférés n'est probablement pas la priorité la plus importante de leur liste. Le méchant, disons votre jeune frère, n'a qu'à trouver l'endroit le plus facile à cambrioler pour voler vos jouets. Et ce sera probablement le père. Je vais donc voir mon père et il me demande de lui donner accès à ce jouet. Il va prendre le jouet. Parce que vos jouets sont éparpillés, n'est-ce pas ? Il est vraiment difficile de vérifier que vos jouets sont bien à leur place et qu'il ne manque rien. Mais disons que dans un État unifié, vous gardez tous vos jouets en un seul endroit. Disons que vous avez un coffre à jouets vraiment génial, grand et solide, que tous vos jouets s'y trouvent, qu'il est muni d'une grosse serrure solide et que seuls vous et la personne en qui vous avez le plus confiance et qui en a la clé, c'est-à-dire probablement votre mère, savez comment entrer dans ce coffre. Ainsi, votre frère ne pourra pas entrer dans ce coffre à jouets parce que la serrure est très solide et votre mère, la gardienne la plus fiable de vos jouets préférés, ne les laissera pas s'introduire dans ce coffre à jouets. Ainsi, dans un État unifié, il est beaucoup plus facile de faire l'inventaire de vos biens, de savoir où ils se trouvent et de connaître l'état de sécurité exact de vos jouets à tout moment.

                            0:06:03 Max Havey : Excellent. Sinead, compte tenu de ces exemples, avez-vous quelque chose à ajouter du point de vue du réseau de confiance de l'identité ?

                            0:06:14 Sinead O'Donovan : Bien sûr, oui, je pense qu'il y a peut-être quelques dimensions supplémentaires. Et je vais continuer cette analogie avec les jouets. Il faut aussi penser que, parfois, un petit cheval de Troie peut se produire. Je pense donc que vous devez vous demander si vous avez également un risque d'initié. Peut-être que votre frère a amené un ami et que celui-ci va prendre ce petit jouet, le mettre dans le sac et l'emporter avec lui. C'est pourquoi je pense qu'il faut être conscient du fait que, parce que vous pouvez entrer dans ces pièces, vous devez aussi considérer que tout le monde n'est pas digne de confiance dans ce sens. C'est pourquoi je pense qu'il est très important de revenir aux principes de la confiance zéro et de réfléchir à votre périmètre et à tous les chemins que ces données peuvent emprunter. Il s'agit là d'une dimension importante à prendre en compte dans le contexte plus large de la sécurité des données.

                            0:07:13 Eliot Sun : Je suis tout à fait d'accord. Je pense que l'identité joue un rôle essentiel, en particulier dans le cas d'un frère que vous appréciez et à qui vous êtes prêt à donner accès à vos jouets. Le contrôle d'identité permet donc de s'assurer que c'est bien le bon frère qui demande l'accès aux jouets. Si c'est le bon frère, oui. Si ce n'est pas le bon frère, non. Et pour répondre à la question de Shanae, je pense que la philosophie de l'accès au réseau sans confiance s'applique vraiment ici : disons que vous faites confiance à l'un de vos frères, mais qu'il y a peut-être une sorte d'anomalie comportementale. S'il casse l'un de vos jouets préférés, il n'y aura plus accès à partir de ce moment-là. Je pense donc que l'identité est un élément clé de cette histoire.

                            0:07:56 Max Havey : Tout à fait. Et pour aller un peu plus loin, Elliot, je voudrais parler des états des données au repos, des données en mouvement, des données en cours d'utilisation. Dans cette optique, où se situent les principales déconnexions que vous constatez dans le cadre d'une approche unifiée de la sécurité du côté des données ?

                            0:08:14 Eliot Sun : Je pense que de la même manière que les données se trouvent dans de nombreux endroits, les données existent également dans de nombreux états et dans de nombreux contextes. Je dirais donc que même au repos, en mouvement et en utilisation, je pense que ces états sont vraiment importants, mais qu'il existe également un contexte supplémentaire concernant les données. Même s'il s'agit, par exemple, d'une application d'entreprise, un employé peut utiliser une instance personnelle d'une application qui est sanctionnée. Il y a donc aussi ce concept d'instances d'applications personnelles et d'entreprises où les données sont acheminées. Mais je pense que pour ces États, en fin de compte, vous devez vraiment avoir le même moteur qui inspecte et classifie ce contenu. Si vous utilisez des moteurs différents pour chacun des États, vous devrez souscrire une police différente pour chacun d'entre eux. Vous avez donc des politiques disparates, et vous obtiendrez probablement des résultats d'inspection incohérents, car la façon dont chaque moteur de classification fonctionne, vous pouvez obtenir des résultats différents en inspectant un contenu qui devrait peut-être donner le même type de résultats. Je pense donc qu'il y a beaucoup de défis à relever, les données au repos, il y a tellement de données dans beaucoup d'endroits différents qui ne bougent pas d'un iota. Avec les données en mouvement, il y a une tonne de destinations partout, qu'il s'agisse d'applications en nuage, de sites web, de points de terminaison d'email, etc. Les données utilisées deviennent alors très, très intéressantes. Je pense qu'à l'ère de l'IA et de l'utilisation et de l'accès agentiques aux données, il manque souvent le contexte du nuage ou d'autres destinations pour savoir comment les données y sont réellement utilisées. Il n'est peut-être pas en mouvement, il est là, mais comment, disons, à titre d'exemple, un agent utilise-t-il ces données, l'utilise-t-il de différentes manières pour les différents flux de travail ou les LLM qui ont accès à ces données ? Est-il utilisé pour la formation ? Est-il utilisé pour la déduction ? Je dirais donc qu'il s'agit là d'un état des données qui pose un défi particulier dans l'IH et pour lequel vous voudrez certainement procéder à une inspection approfondie.

                            0:10:29 Max Havey : Certainement. Et Sinead, en pensant à l'identité et à la confiance, quelles sont les lacunes que vous voudriez mettre en évidence dans une stratégie de sécurité unifiée ? Qu'est-ce que les gens devraient garder à l'esprit lorsqu'ils réfléchissent à cela d'une manière similaire ?

                            0:10:43 Sinead O'Donovan : Oui, peut-être en s'appuyant un peu sur ce qu'a dit Elliot. J'aime utiliser cette idée des trois C, et le premier C est le contexte, et je pense que c'est très, très important. Il s'agit donc de savoir qui est l'utilisateur et le groupe. Quelle est la destination ? Il s'agit donc de savoir quelle est l'application utilisée. Quels sont les différents niveaux de risque ? Il s'agit donc d'un facteur clé à prendre en compte. Et puis le deuxième C, pour moi, c'est un peu le canal. Et là, on se demande où sont les données. Il est donc au repos. D'accord, où se trouve-t-il ? Est-il protégé là-bas ? Mais est-il alors en mouvement ? Il y a ensuite une autre série de problèmes qui se posent. La troisième concerne le contenu lui-même. Elliot l'a mentionné, et je pense aussi, parce que nous considérons tout dans une approche de réseau identitaire, qu'il y a la question des protocoles, mais aussi ce que l'utilisateur essaie de faire ou ce que l'agent essaie de faire, s'agit-il de charger, de télécharger. C'est donc à cela que je penserais. Et alors que vous rassemblez tout cela ? Je pense qu'il faut réfléchir, avoir une très bonne approche pour à la fois découvrir les données et les comprendre, mais aussi mettre en place une politique de prévention des pertes de données, parce qu'en fin de compte, les données sont les joyaux de la couronne et tous ces détails n'ont pas vraiment d'importance, mais si vos données sensibles tombent entre de mauvaises mains, alors vous avez échoué. Il faut donc l'envisager de manière globale. Et je reviens en quelque sorte à cette approche de confiance zéro. Il est très important d'adopter cet état d'esprit de moindre privilège. Et le contrôle d'accès adaptatif également. L'inspection approfondie du contenu est donc essentielle. Vous ne pouvez pas comprendre le contenu ou l'activité si vous n'êtes pas en mesure d'examiner en profondeur les flux de données.

                            0:12:28 Max Havey : Nous avons beaucoup parlé des aspects de la sécurité unifiée, mais j'aimerais approfondir un peu plus les exemples concrets de pourquoi. Sinead, quels sont les principaux avantages que vous voyez dans une stratégie unifiée ?

                            0:12:45 Sinead O'Donovan : Nous sommes à une époque où les clients ont acheté des outils individuels et ont passé énormément de temps à essayer de les assembler. Et lorsque vous disposez de ces outils uniques, il y a toujours une possibilité de jointure entre eux et les attaquants adorent cela. Ce frère va trouver le maillon faible et va l'exploiter. Je pense donc que la vraie raison est que vous voulez adopter une approche plus axée sur les plates-formes et avoir quelque chose qui est déjà intégré, parce qu'au moins vous n'aurez pas de coutures. Je pense que les avantages que vous en tirerez sont multiples. D'une part, il sera plus complet. Votre équipe sera plus efficace sur le plan opérationnel et vous serez en mesure d'évaluer les différents risques que vous courrez, en particulier à l'ère de l'IA où tout va devenir encore plus fragmenté.

                            0:13:42 Max Havey : Elliot, y a-t-il quelque chose que vous voudriez ajouter à cette conversation sur les raisons de la sécurité unifiée en ce qui concerne les données ?

                            0:13:51 Eliot Sun : Je pense que les équipes de protection des données ont beaucoup d'objectifs, mais deux des plus importants sont d'empêcher tout type d'exfiltration des données sensibles de l'organisation. Ensuite, il faut s'assurer qu'ils respectent toutes les exigences de conformité de l'industrie des données. Pour s'assurer que cela se produit dans l'ensemble du paysage des données de l'organisation, et encore une fois, cela sonne probablement comme un disque rayé, mais pour revenir à ce que j'ai dit à propos des données qui sont partout et des données qui sont dans un grand nombre d'états différents, vous ne pouvez pas simplement protéger un seul état ou une seule destination. Il faut vraiment protéger l'ensemble du paysage. Pour ce faire, et c'est ce que j'entends encore aujourd'hui de la part de nombreux clients, ils se disent qu'ils disposent d'un produit en ligne qui protège tout en temps réel. Ainsi, s'ils constatent des actions risquées, je les bloque. Mon organisation est donc parfaitement sûre. Il n'est pas nécessaire de scanner les données hors bande au repos ou les données en cours d'utilisation, car je verrouille les données en temps réel. Mais si vous envisagez la question sous l'angle de la conformité, si vous constatez en temps réel que des utilisateurs essaient d'envoyer des données sensibles, par exemple dans Dropbox ou SharePoint, il est très probable qu'il y ait déjà des données sensibles au repos dans ces services. Par conséquent, si vous n'assurez la protection des données qu'en ligne et en temps réel et que vous n'analysez pas les données qui sont déjà au repos, vous n'êtes déjà plus en conformité. Vous devez donc être en mesure de sécuriser les données dans toutes les destinations et dans tous les États. Je pense qu'un autre avantage, du point de vue opérationnel, est de pouvoir répondre rapidement et en détail à la question posée par un RSSI : où se trouvent nos données les plus sensibles et pouvons-nous prouver qu'elles sont sécurisées ? Encore une fois, si vous n'avez pas cette couverture partout dans tous les États, vous pouvez peut-être répondre à cette question dans chacun des silos. Ok, dans cette destination, est-ce que mon SharePoint est configuré correctement ? Les comptes SharePoint de mes employés ne contiennent-ils pas d'informations confidentielles, oui, mais faites-vous de même avec OneDrive, Teams, Dropbox, Box ou autres, toutes les autres applications en nuage ? C'est donc un autre avantage d'avoir une solution unifiée : vous pouvez obtenir des réponses très, très rapidement. Les deux autres qui me viennent à l'esprit sont les avantages généraux en matière de sécurité d'une identification et d'une réduction proactives des risques avant que les choses ne se produisent. Je pense qu'il s'agit là d'un autre aspect de la protection en temps réel qui est en quelque sorte négligé, alors que le temps réel est en fait très réactif. Vous n'agissez pas tant que vous n'avez pas vu l'action se produire, mais il y a potentiellement beaucoup de choses risquées que vous pouvez empêcher d'en arriver là. Le fait de disposer d'une solution de données unifiée permet donc de dresser un tableau de l'ensemble des risques potentiels pour les organismes de sécurité. Enfin, une fois que vous êtes en mesure d'identifier ces risques et que vous disposez de tout le contexte, vous pouvez réagir beaucoup plus rapidement et atténuer ces problèmes. Le temps moyen de détection et le temps moyen de réaction sont très importants pour les organisations de sécurité.

                            0:16:55 Max Havey : Certainement quelque chose qui conduit à une approche plus proactive par rapport à l'approche réactive traditionnelle.

                            0:17:02 Eliot Sun : Correct. Oui.

                            0:17:04 Max Havey : Elliot, quels sont, selon vous, les principaux paramètres que les organisations devraient prendre en compte pour mesurer les avantages d'une approche unifiée comme celle-ci ?

                            0:17:17 Eliot Sun : Oui, je pense que je vais tricher et utiliser les derniers éléments que je viens de mentionner et dire le temps moyen de détection, bien sûr, le temps moyen de réponse, je pense qu'une grande partie de l'efficacité de la sécurité est vraiment mesurée sur ce point. Il faut donc être en mesure de réagir très rapidement à une violation et de la réparer, et combien de temps cela va-t-il prendre ? L'unification permet de réduire considérablement ce temps en fournissant en un seul endroit tout le contexte dont vous avez besoin, quel que soit l'endroit où vous vous trouvez. Pour reprendre les propos de Sinead, il ne s'agit pas seulement de comprendre la sensibilité et la classification d'un seul élément de données, mais aussi de comprendre comment cet élément de données est lié à l'ensemble des ressources de l'entreprise, qu'il s'agisse de l'utilisateur, du périphérique à partir duquel il accède à ces données ou de l'application dans laquelle ces données sont stockées. Et maintenant, avec l'IA, vous vous intéressez aux LLM utilisés par cette application et aux données sur lesquelles elle a été entraînée. Quelles sont les données traitées dans la production ? Il y a donc une carte des ressources de l'entreprise que vous ne pouvez pas obtenir sans une solution unifiée qui tire tout ce contexte de partout et le rassemble en un seul endroit. Il en résulte une détection et une réaction beaucoup plus rapides. Je pense à deux autres choses qui me viennent à l'esprit. L'un d'eux est la couverture de la classification des données. Si vous avez des données partout, vous voulez vraiment savoir quelle part de ces données vous couvrez et comprenez vraiment. Le taux d'exception des politiques est, je pense, un autre élément important. Combien de faux positifs sont générés et combien de fois vous empêchez réellement un utilisateur de faire son travail. Ils ne font peut-être pas quelque chose de risqué, mais vous les empêchez de faire leur travail. C'est pourquoi nous voulons vraiment éviter que cela ne se produise. Je pense que la plupart du temps, et Sinead, vous ferez probablement le lien avec cela dans le domaine de la sécurité, nous parlons souvent d'empêcher les choses de se produire et de sécuriser les choses, mais nous sommes aussi dans le domaine de l'habilitation, de l'habilitation à adopter des outils en toute sécurité et à utiliser l'IA en toute sécurité. Nous voulons donc nous assurer que nous permettons aux employés des organisations de continuer à être productifs en toute sécurité. Et je pense que la dernière chose qui vient à l'esprit lorsqu'il s'agit d'unifier la sécurité des données est le coût total de possession. Je pense que le budget est toujours une priorité pour les organisations de sécurité et les organisations financières avec lesquelles elles doivent travailler. Avec une solution Unified Data Security. Cela vous permettra de simplifier la nomenclature de votre logiciel de sécurité. Vous pouvez supprimer un grand nombre de ces solutions ponctuelles et les remplacer par une plateforme unique et unifiée. Vous économisez donc non seulement sur les coûts de licence, les coûts de licence de plusieurs choses au lieu d'une seule, mais aussi sur les coûts opérationnels. Vous n'avez plus qu'à former votre équipe à une solution unique, au lieu de devoir mettre en place plusieurs solutions différentes et de les rendre opérationnelles.

                            0:20:13 Max Havey : Tout à fait. Et Sinead, y a-t-il d'autres mesures qui vous viennent à l'esprit et qu'Eliot n'a pas abordées dans sa réponse en ce qui concerne l'identité et le travail en réseau de ce côté-là de la maison ?

                            0:20:25 Sinead O'Donovan : Eliot a été très complet, c'était génial. Mais je pense aux frictions avec les utilisateurs. Je pense qu'il s'agit d'un point très important, nous sommes tous préoccupés par la productivité des employés et des utilisateurs, et nous devons donc être conscients que nous ne voulons pas que cela interfère avec la productivité et que la plupart des utilisateurs sont en fait de bons utilisateurs. Ils peuvent commettre des erreurs. Je pense donc qu'il suffit de réfléchir à la quantité de frictions que vous introduisez et à la manière dont vous leur donnez les moyens d'agir, si vous les aidez à faire ce qu'il faut. Les deux seules autres questions que je voudrais aborder sont les suivantes : vous devez penser à la productivité de votre équipe de sécurité des données et de votre SOC. Donc, si vous créez beaucoup d'alertes et de messages du type "Hey, vous devez enquêter sur tel ou tel utilisateur et j'ai vu que ce flux ne fonctionnait pas," alors ils ne seront pas très efficaces et ils risquent aussi de rater quelque chose. Je pense donc que l'idée des faux positifs et des faux négatifs, ou deux autres mesures très, très importantes, permet de s'assurer que la solution que vous utilisez attrape vraiment ce qu'elle doit attraper et qu'elle n'interfère pas avec les utilisateurs ou qu'elle ne surcharge pas votre équipe de sécurité des données et ne lui fait pas manquer des facteurs de risque clés.

                            0:21:42 Max Havey : C'est certainement le genre de chose qu'aucune équipe de sécurité ne veut rendre plus difficile pour son équipe, il s'agit de permettre aux gens plutôt que de les empêcher de faire les choses dont ils ont besoin pour faire leur travail. Il s'agit donc de garder tout cela à l'esprit en plus de tout ce qui aide l'équipe de sécurité sur place. Dans le même ordre d'idées, Sinead, quels sont les changements que les organisations doivent opérer pour qu'une stratégie unifiée fonctionne ? Cela nécessite-t-il ou entraîne-t-il des ajustements sur le plan opérationnel ? Et si oui, à quoi cela ressemble-t-il ?

                            0:22:13 Sinead O'Donovan : Oui, on me pose souvent cette question et lorsque je rencontre des RSSI et des DSI, je leur dis toujours qu'il faut commencer par une base d'identité solide. Je leur demande donc si vous avez décidé quel est votre PDI principal. Et allez un peu plus loin, car où se trouve votre source de vérité sur les applications ? Où vous approvisionnez-vous ? Il s'agit de toutes les applications utilisées. Il s'agit de mes utilisateurs et de mes groupes, de tout mon périphérique. Il s'agit d'un point de départ essentiel. Et puis je pense aussi que j'encourage comme, "Hey, vous avez vraiment besoin d'un tissu d'accès," que nous disons en quelque sorte l'identité plus le réseau est le périmètre. Je dirais en quelque sorte qu'il s'agit d'une autre couche de base très importante. Ensuite, vous avez la sécurité des données qui se trouve en quelque sorte au-dessus et la sécurité des données travaille de concert avec ces autres éléments, puis vous avez évidemment vos contrôles des points d'extrémité et vos contrôles des nuages. Ainsi, lorsque vous examinez l'image unifiée, je vous demande en quelque sorte quelle est votre politique d'accès unifiée. Chez Microsoft, nous parlons toujours d'accès conditionnel, mais je dis aussi qu'il faut ensuite se demander quelle est votre politique unifiée de prévention des pertes de données. D'accord, c'est donc de votre ressort, DLP (Prévention des pertes de données). Nous les superposons donc en quelque sorte, et il est évident que certains clients auront un mélange de différentes choses. Vous voulez donc des systèmes ouverts qui interagissent avec ce que possède le client, qui ont adopté des normes ouvertes et sur lesquels différentes choses peuvent se brancher, parce qu'aucun client n'est tout à fait Microsoft ou autre. Vous devez donc vous assurer que votre approche New et votre plateforme de travail vous conviennent et vous permettent d'évoluer au fil du temps. Je pense que c'est également très important.

                            0:24:02 Max Havey : Eliot, en gardant cela à l'esprit, comment ces changements se manifestent-ils au niveau des données ?

                            0:24:08 Eliot Sun : Je pense que lorsque je réfléchis à l'unification d'une solution de sécurité et à son impact sur l'organisation, en fin de compte, je pense à l'impact probablement plus important sur l'organisation de la sécurité et à la façon dont elle doit changer pour utiliser avec succès la technologie, la puissante technologie qui peut être fournie par un outil unifié. Je pense qu'il s'agit souvent d'une belle promesse. Vous disposez d'un outil unifié, vous le mettez en place, il vous donne de la visibilité, il relie tout et fournit des informations exploitables qui vous permettent d'agir. Mais ce n'est pas si simple. Cela semble être une bonne chose, mais cela demande un engagement et un investissement de la part de l'organisation de sécurité. Si vous avez une organisation de sécurité cloisonnée, ce qui est le cas de beaucoup d'organisations de sécurité, il y aura une équipe de sécurité du réseau, une équipe de sécurité de l'identité, probablement une équipe de sécurité de la base de données, et cetera, et cetera. Chacune de ces équipes a acheté ses propres produits de pointe pour résoudre des cas d'utilisation très spécifiques dans ces domaines. Ainsi, si vous arrivez et que vous dites : "Les gars, nous avons un outil de sécurité unifié génial, vous allez tous l'utiliser,", cela va tout simplement échouer. Cela ne marchera pas. Ces silos doivent d'abord être brisés, il faut donc procéder à une réorganisation ou à une réflexion avant de pouvoir introduire un outil et faire en sorte que tout le monde réussisse. Je pense donc que l'unification de la sécurité va obliger ces équipes à collaborer, car elles travailleront toutes à partir d'une seule source de vérité partagée. Je pense donc que ces changements organisationnels, cette évolution, ne doivent pas se faire en un jour. C'est le processus, mais il doit absolument être délibéré pour que la technologie de sécurité unifiée aide l'équipe à faire son travail,

                            0:26:08 Max Havey : Certainement. Comme nous arrivons en quelque sorte à la fin de cette conversation, il convient de faire quelques mises en garde contre le battage médiatique. Sinead, quels sont les éléments non négociables d'une approche unifiée que les auditeurs devraient considérer comme une sorte d'enjeu de table ?

                            0:26:24 Sinead O'Donovan : C'est une excellente question. Je pense qu'une chose très importante à laquelle les gens ne pensent peut-être pas assez est la façon dont l'IA est en train de tout changer. Et nous nous trouvons vraiment à un moment décisif où c'est extraordinaire. Tout d'abord, c'est incroyable ce que l'IA pourra faire pour la productivité et pour la façon dont nous construisons nos produits et dont nous trouvons l'information, mais comprenez aussi que nous allons avoir un monde New de ces agents et nous considérons les agents comme des employés virtuels, et il y aura plus d'employés virtuels que d'employés normaux. Vous avez donc maintenant cette sorte de New et les applications vont toutes changer. Et donc vous avez ceci, je pense que du point de vue du battage médiatique, c'est une chose que je ne dirais pas, je ne dirais pas qu'elle est surestimée, mais il est vraiment important de penser à la façon dont elle change le jeu et à la façon dont les risques augmentent et les opportunités augmentent aussi. L'important serait donc de savoir qui, en examinant leur approche, se demanderait quelle est leur approche en matière d'IA et s'ils sont à la pointe de l'utilisation de l'IA. Sont-ils à la pointe de la sécurisation de l'ai ? S'agit-il d'un élément clé de leur offre ? Vous pouvez avoir une très bonne approche unifiée, qui a très bien fonctionné pour le monde d'hier, mais peut-être pas pour le monde de demain, qui sera entièrement constitué d'agents d'intelligence artificielle. C'est donc le point sur lequel je voudrais attirer l'attention du point de vue du battage médiatique, car certaines personnes pensent que l'IA est battue en brèche. Je pense que ce n'est pas le cas pour les risques liés aux données,

                            0:28:02 Max Havey : Certainement. Oui, non, je pense que c'est l'un des principaux risques que les gens doivent garder à l'esprit alors que nous continuons à faire avancer les choses. Et Elliot, en tant que spécialiste des données, quels sont les éléments non négociables que vous recommanderiez également ?

                            0:28:16 Eliot Sun : Oui, oui. Dans le prolongement de ce que vient de mentionner Sinead, je pense que l'IA est définitivement quelque chose que vous devez rechercher dans une solution de sécurité, tant au niveau de la façon dont ils pensent à la sécuriser que de la façon dont ils vont l'utiliser. Et dans le monde des données, c'est la même chose, n'est-ce pas ? Les attaquants deviennent plus intelligents, ils utilisent eux-mêmes l'IA, et nous devons donc combattre l'IA par l'IA. Je pense également que l'IA est une bénédiction pour la sécurité à bien des égards, car elle abaisse la barre des talents d'une certaine manière, lorsque vous pouvez construire des agents, vous pouvez utiliser l'IA pour rendre l'exploitation des logiciels de sécurité beaucoup plus facile. Ainsi, au lieu d'avoir une équipe de 20 personnes, vous pourriez probablement accomplir cette tâche avec beaucoup moins de personnes. L'embauche de personnel de sécurité a toujours été un défi. Je pense donc qu'il s'agit d'une bénédiction pour les organisations de toutes tailles. Je pense que l'un des avertissements, je dirais même les signaux d'alerte, c'est qu'il y a certainement beaucoup de startups qui promettent des agents qui vont effectuer un flux de travail de bout en bout, un flux de travail de sécurité. Je pense qu'il faut être prudent et que les agents peuvent certainement, à mon avis, évoluer pendant un certain temps. Il faudra un certain temps avant que les entreprises soient prêtes à confier à un agent le soin de représenter un être humain et d'assurer la sécurité de bout en bout workflow. Mais je pense qu'il existe aujourd'hui des éléments qui permettent d'améliorer le site workflow, de le faciliter et de le rendre beaucoup plus productif grâce à l'aide de l'IA. Je suis donc tout à fait d'accord avec Sinead sur ce point. Je pense qu'il y a d'autres signaux d'alerte pour moi, je pense que dans le domaine de la sécurité, je ne sais pas ce qu'il en est dans d'autres secteurs, mais j'ai l'impression que dans le domaine de la sécurité en particulier, il y a toujours New mots à la mode, il y a toujours New acronymes. Je pense que certains de ceux qui me dérangent le plus aujourd'hui sont les vitres simples. Je pense qu'il y a aussi des entreprises qui cherchent des moyens de le dire avec des mots différents, que ce soit Omni ou 360 ou quelque chose de ce genre qui indique une couverture vraiment complète. Mais si vous examinez de plus près les vendeurs qui disent cela, et il y a certainement des vendeurs qui soutiennent cette promesse de vitre unique, mais si vous devez vraiment regarder derrière ce marketing et vous demander si c'est vraiment Unified Data Security? S'agit-il d'une véritable vitre unique ? En effet, vous constaterez souvent qu'il ne s'agit que d'un tableau de bord à boulonner sur 10 à 15 capacités non intégrées. Il n'y a donc pas d'unité. Je pense que l'autre élément est l'étendue. Vous devez donc vraiment avoir une couverture étendue. Si quelqu'un dit qu'il fournit ce système Omni 360 à vitre unique Unified Data Security, s'il ne couvre qu'un sous-ensemble d'applications ou un sous-ensemble d'états des données en mouvement, au repos, en cours d'utilisation, il ne couvre pas tout. Et pour vraiment fournir une solution Unified Data Security dans le monde d'aujourd'hui, vous devez avoir cette étendue de couverture. Et je pense que la dernière chose qui me vient à l'esprit, c'est que je pourrais probablement continuer pendant une heure, mais je ne pense pas que quelqu'un veuille m'écouter parler pendant une heure de plus. Je pense que le domaine dans lequel Sinead est experte en matière d'identité et d'accès est très, très important. C'est un élément qui, selon moi, devrait figurer dans toutes les solutions de sécurité des données, car pour moi, l'identité est le lien entre les États. Ainsi, afin d'extraire le contexte et d'être en mesure de cartographier l'ensemble des données, le paysage, les données en mouvement, au repos, en cours d'utilisation, puis à travers toutes ces différentes destinations de données, l'un des liens clés pour être en mesure de construire cette carte et d'obtenir réellement ce contexte est l'identité. Je crois donc beaucoup aux identités, aux identités de jeu, au rôle dans Unified Data Security,

                            0:32:24 Max Havey : Il est certain que tout, tout est en train de s'achever. L'un ne va pas sans l'autre, et tout fonctionne de manière holistique pour créer cette approche unifiée.

                            0:32:34 Eliot Sun : Définitivement.

                            0:32:35 Max Havey : Absolument. J'aime cela, et j'aime que cette conversation s'arrête là. J'imagine que nous pourrions continuer à tourner autour du pot, mais je vous remercie beaucoup de vous être jointe à nous, Sinead. Merci d'avoir pris le temps. Il est très intéressant de connaître votre point de vue sur l'identité et la mise en réseau.

                            0:32:53 Sinead O'Donovan : Merci de nous recevoir, Max. C'était merveilleux.

                            0:32:57 Max Havey : Tout à fait. Et Elliot, merci d'apporter votre expertise dans le domaine de la sécurité des données.

                            0:33:01 Eliot Sun : Oui, merci Max. Merci, Sinead. Oui, la conversation était fantastique.

                            0:33:05 Max Havey : Sur ce, vous avez écouté le podcast Security Visionaries et j'ai été votre hôte, Max. Si vous avez apprécié cet épisode, n'oubliez pas de le partager avec un ami et de vous abonner aux Visionnaires de la sécurité sur votre plateforme de podcast préférée, qu'il s'agisse d'Apple Podcasts, de Spotify ou de nos versions vidéo Spiffy New sur YouTube. Vous y trouverez notre catalogue d'épisodes et vous pourrez surveiller les épisodes qui seront publiés chaque mois, soit par moi, soit par mes merveilleuses coanimatrices, Emily Wearouth et Bailey Popp. Sur ce, nous vous donnons rendez-vous au prochain épisode.

                            Abonnez-vous à l'avenir de la transformation de la sécurité

                            En soumettant ce formulaire, vous acceptez nos Conditions d'utilisation et reconnaissez avoir pris connaissance de notre Déclaration de confidentialité.