fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
Essayez Netskope
Mettez la main à la pâte avec la plateforme Netskope
C'est l'occasion de découvrir la plateforme Netskope One single-cloud de première main. Inscrivez-vous à des laboratoires pratiques à votre rythme, rejoignez-nous pour des démonstrations mensuelles de produits en direct, faites un essai gratuit de Netskope Private Access ou participez à des ateliers dirigés par un instructeur.
Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
Netskope est reconnu comme le leader le plus avancé dans sa vision pour les plateformes SSE et SASE.
2X est un leader dans le Magic Quadrant de Gartner® pour les plateformes SASE
Une plateforme unifiée conçue pour votre parcours
Sécuriser l’IA générative pour les nuls
Sécuriser l’IA générative pour les nuls
Découvrez comment votre organisation peut concilier le potentiel d'innovation de l'IA générative avec des pratiques robustes en matière de sécurité des données.
Prévention des pertes de données (DLP) pour les Nuls eBook
La prévention moderne des pertes de données (DLP) pour les Nuls
Obtenez des conseils et des astuces pour passer à un système de prévention des pertes de données (DLP) dans le nuage.
Réseau SD-WAN moderne avec SASE pour les nuls
SD-WAN moderne pour les nuls en SASE
Cessez de rattraper votre retard en matière d'architecture de réseau
Identification des risques
Advanced Analytics transforme la façon dont les équipes chargées des opérations de sécurité utilisent les données pour mettre en œuvre de meilleures politiques. Avec Advanced Analytics, vous pouvez identifier les tendances, cibler les domaines préoccupants et utiliser les données pour prendre des mesures.
Support technique de Netskope
Support technique de Netskope
Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
Vidéo Netskope
Formation Netskope
Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

Dans cet épisode, l'animatrice Emily Wearmouth accueille Steve Riley, directeur technique de Field, pour démystifier l'architecture maillée de cybersécurité (CSMA). Ils se penchent sur ce qu'est le CSMA, sur la façon dont les analystes le préconisent et sur son rôle essentiel pour dépasser le simple modèle de confiance zéro et parvenir à une confiance adaptative continue. Steve explique les frictions industrielles qui freinent la normalisation et lance un appel à l'action pour que les acheteurs de technologie exigent de leurs fournisseurs des produits compatibles avec la norme CSMA, en donnant la priorité à l'interopérabilité afin d'améliorer la sécurité et de réduire les risques.

Watch

 

*(00:01) : Introduction*(13:40) : Comment les acheteurs peuvent-ils favoriser l'adoption du CSMA et quels sont les paramètres clés à prendre en compte ?
*(01:36) : Qu'est-ce que le CSMA ?*(16:47) : Avantages organisationnels du CSMA
*(02:04) : Qui promeut le CSMA et son statut d'initiative industrielle ?*(19:15) : Discussion sur les principales oppositions à l'initiative
*(03:29) : Différencier le CSMA d'une plateforme à fournisseur unique*(22:05) : Exemples d'initiatives de marques de fournisseurs qui s'alignent sur les objectifs de la CSMA
*(05:45) : Explication des signaux "dans le contexte" et Continuous Adaptive Trust*(23:02) : Conclusion
*(11:08) : L'état des normes CSMA et les frictions concurrentielles entre les vendeurs

 

Écouter

 

*(00:01) : Introduction*(13:50) : Comment les acheteurs peuvent-ils favoriser l'adoption du CSMA et quels sont les paramètres clés à prendre en compte ?
*(01:40) : Qu'est-ce que le CSMA ?*(17:01) : Avantages organisationnels du CSMA
*(02:04) : Qui promeut le CSMA et son statut d'initiative industrielle ?*(20:08) : Discussion sur les principales oppositions à l'initiative
*(03:26) : Différencier le CSMA d'une plateforme à fournisseur unique*(22:53) : Exemples d'initiatives de marques de vendeurs qui s'alignent sur les objectifs de la CSMA
*(06:07) : Explication des signaux "dans le contexte" et Continuous Adaptive Trust*(24:08) : Conclusion
*(11:37) : L'état des normes CSMA et les frictions concurrentielles entre les vendeurs

 

Autres façons d'écouter :

Dans cet épisode

Steve Riley
Vice-président et directeur technique chez Netskope

signe chevron

Steve Riley

Steve Riley est vice-président et directeur technique chez Netskope. Ayant travaillé à l'intersection de l'informatique dématérialisée et de la sécurité depuis presque aussi longtemps que ce sujet existe, Steve offre cette perspective aux engagements sur le terrain et aux engagements exécutifs. Il soutient également la stratégie technologique à long terme et travaille avec des influenceurs clés de l'industrie. Conférencier, auteur, chercheur et analyste de renom, Steve a rejoint Netskope après avoir passé cinq ans chez Gartner, où il a mené une série d'études sur la sécurité dans les nuages, notamment le Magic Quadrant for Cloud Access Security Brokers et le Market Guide for Zero Trust Network Access. Avant Gartner, Steve a passé quatre ans en tant que directeur technique adjoint de Riverbed Technology et a occupé diverses fonctions de gestion de programmes techniques et de stratégie de sécurité chez Amazon Web Services pendant deux ans et chez Microsoft pendant onze ans. L'intérêt de Steve pour la sécurité remonte à 1995, lorsqu'il a convaincu son employeur de l'époque qu'il serait judicieux d'installer un pare-feu sur leur connexion Internet ( New ).
image de l'auteur

Logo LinkedIn

Emily Wearmouth
Directrice de la communication internationale et du contenu chez Netskope

signe chevron

Emily Wearmouth

Emily Wearmouth est une communicatrice technologique qui aide les ingénieurs, les spécialistes et les organisations technologiques à communiquer plus efficacement. Chez Netskope, Emily dirige les programmes internationaux de communication et de contenu de l'entreprise, en collaboration avec les équipes des régions EMEA, LATAM et APJ. Elle passe ses journées à dénicher des histoires et à les raconter de manière à aider un large public à mieux comprendre les options et les avantages de la technologie.

Logo LinkedIn

Steve Riley

Steve Riley est vice-président et directeur technique chez Netskope. Ayant travaillé à l'intersection de l'informatique dématérialisée et de la sécurité depuis presque aussi longtemps que ce sujet existe, Steve offre cette perspective aux engagements sur le terrain et aux engagements exécutifs. Il soutient également la stratégie technologique à long terme et travaille avec des influenceurs clés de l'industrie. Conférencier, auteur, chercheur et analyste de renom, Steve a rejoint Netskope après avoir passé cinq ans chez Gartner, où il a mené une série d'études sur la sécurité dans les nuages, notamment le Magic Quadrant for Cloud Access Security Brokers et le Market Guide for Zero Trust Network Access. Avant Gartner, Steve a passé quatre ans en tant que directeur technique adjoint de Riverbed Technology et a occupé diverses fonctions de gestion de programmes techniques et de stratégie de sécurité chez Amazon Web Services pendant deux ans et chez Microsoft pendant onze ans. L'intérêt de Steve pour la sécurité remonte à 1995, lorsqu'il a convaincu son employeur de l'époque qu'il serait judicieux d'installer un pare-feu sur leur connexion Internet ( New ).
image de l'auteur

Logo LinkedIn

Emily Wearmouth

Emily Wearmouth est une communicatrice technologique qui aide les ingénieurs, les spécialistes et les organisations technologiques à communiquer plus efficacement. Chez Netskope, Emily dirige les programmes internationaux de communication et de contenu de l'entreprise, en collaboration avec les équipes des régions EMEA, LATAM et APJ. Elle passe ses journées à dénicher des histoires et à les raconter de manière à aider un large public à mieux comprendre les options et les avantages de la technologie.

Logo LinkedIn

Transcription de l'épisode

Ouvert à la transcription

0:00:01 Emily Wearmouth : Bonjour et bienvenue dans cette nouvelle édition du podcast Security Visionaries, où nous faisons venir des experts et les interrogeons sur toutes sortes de sujets pour vous aider, en tant qu'auditeur, à mieux comprendre les données cybernétiques, toutes les tendances et les choses qui se passent dans votre monde. Cette semaine, mon invité est un ami du podcast. Nous approchons de Noël, alors nous invitons tous nos amis. Steve Riley, bienvenue dans le podcast.

0:00:22 Steve Riley : Merci, Emily. C'est un plaisir d'être ici avec vous.

0:00:25 Emily Wearmouth : Pour les auditeurs qui n'ont jamais entendu un épisode de Steve Riley avant que Steve ne vienne nous voir, je commence toujours par le début de la carrière des gens. Et Steve vient d'une formation d'analyste de systèmes. Je pense que cela vous donne une bonne idée de la manière dont vous pourriez aborder la question des analystes de systèmes. Ensuite, vous avez travaillé dans de nombreuses entreprises technologiques différentes, notamment en tant qu'analyste chez Gottner, où je pense que vous avez affiné votre capacité à expliquer les choses de manière à ce qu'elles soient vraiment faciles à comprendre. Et maintenant que je travaille comme CTO sur le terrain, ai-je couvert tous les points essentiels, Steve ?

0:00:55 Steve Riley : Cela me paraît bien.

0:00:57 Emily Wearmouth : Si j'ai invité Steve dans le podcast aujourd'hui, c'est parce que je veux parler d'un acronyme qui, techniquement parlant, enfreint toutes nos règles éditoriales. Nous essayons d'éviter les acronymes comme la peste, mais je suppose que c'est en quelque sorte la raison pour laquelle vous êtes ici aujourd'hui, Steve. Il y a des acronymes qui circulent et qui méritent parfois qu'on s'y arrête un peu, qu'on en discute pour s'assurer que nous sommes tous sur la même longueur d'onde et que nous comprenons bien ce qu'ils signifient. L'acronyme utilisé aujourd'hui est CSMA, qui signifie Cybersecurity Mesh Architecture (architecture maillée de cybersécurité). Maintenant, tout le monde se dit, oh, dois-je sauter ce podcast ? Vous ne devriez pas sauter cet épisode. Ce sera une très bonne journée. Je vous promets que ça commence par un acronyme, mais ça devient intéressant. Commencez donc, Steve. Qu'est-ce que le CSMA ?

0:01:36 Steve Riley : CSMA est une initiative visant à convaincre les fournisseurs de collaborer à la création d'un dictionnaire et d'un format de données communs afin d'échanger des signaux et d'autres informations sur les décisions prises par ces outils de sécurité, de sorte que d'autres outils puissent ensuite affiner les décisions qu'ils pourraient prendre ultérieurement.

0:01:58 Emily Wearmouth : Alors, qui est en train d'évangéliser pour cet acronyme ? Qui dit à tout le monde que nous devrions soutenir ce projet ?

0:02:04 Steve Riley : L'idée existe depuis un certain temps, mais dernièrement, la plupart des efforts proviennent de Gartner et d'un analyste en particulier, qui est en fait un bon ami à moi. Nous nous connaissons depuis plus de 20 ans. Il a beaucoup écrit à ce sujet. Il en est, je crois, à la troisième ou quatrième version. Et lorsqu'il présente la diapositive de tous les vendeurs qui participent à cet événement, elle devient de plus en plus grande chaque année.

0:02:28 Emily Wearmouth : Et s'agit-il d'un sujet que les NIST, etc., du monde entier soutiennent ? Ou s'agit-il toujours d'un point de vue d'analyste universitaire sur le monde ?

0:02:39 Steve Riley : C'est une question intéressante, Emily. Je n'ai pas encore cherché à savoir si des agences gouvernementales réagissaient à ce problème, mais je peux le faire. Je n'ai pas d'exemples en tête. J'imagine donc qu'il s'agit encore principalement d'une initiative de l'industrie à ce stade.

0:02:54 Emily Wearmouth : Oui, je veux dire, si c'est le cas, et ça pourrait l'être, ce n'est pas quelque chose dont j'ai beaucoup entendu parler au sein du NIST, nous entendons constamment des évangélisations sur la confiance zéro, mais ce n'est pas quelque chose que j'ai entendu à ce stade inséré dans cette conversation. Mais comme nous le verrons dans un instant, elle a également sa place dans ce cadre de confiance zéro, n'est-ce pas ? S'agit-il simplement d'une façon de décrire ce qui est essentiellement un jeu de plateforme, mais avec plusieurs fournisseurs, ou est-ce matériellement différent de ce qui se passe lorsque vous faites appel à un seul fournisseur pour une plateforme dont les composants communiquent déjà les uns avec les autres ?

0:03:29 Steve Riley : N'oubliez pas qu'il n'existe pas de plateforme Grand Unified et que Netskope en parle depuis quelques années déjà. Nous voyons des fournisseurs géants qui possèdent des portefeuilles de produits principalement grâce à des acquisitions et à des promesses de mieux les intégrer. Mais la conclusion de la prochaine acquisition semble toujours être une priorité plus importante. Ce que nous avons constaté, c'est que de nombreux acheteurs de sécurité informatique essaient de s'éloigner des collections géantes d'un tas d'outils différents, qu'ils proviennent d'un seul fournisseur ou d'un tas d'autres fournisseurs, pour se tourner vers, disons, cet ensemble intéressant de quatre plates-formes. L'une d'entre elles serait la gestion des identités, qui ne se limite pas à un annuaire, mais comprend également des éléments tels que la gouvernance et l'administration, les autorisations et les privilèges, ainsi que le bon dimensionnement. La suivante serait la plateforme de protection des points d'accès. Aujourd'hui, nous pensons tous à des choses sous forme de nuages. Pourquoi se préoccuper des points de terminaison ?

0:04:33 Steve Riley : Nous nous intéressons aux points d'arrivée parce que toutes les idées intéressantes naissent dans la tête d'un être humain et descendent le long de ses bras et de ses doigts jusqu'à un périphérique, qui est la première représentation numérique de cette information intéressante. Elles méritent donc toujours d'être protégées, mais ces informations ne veulent pas rester là. Il veut se déplacer pour que d'autres personnes puissent y ajouter de la valeur ou en extraire de la valeur. La troisième plateforme serait donc la mise en réseau, la sécurité des données, c'est notre champ d'action net. Enfin, la quatrième plateforme serait une plate-forme de détection et de réponse aux menaces, qui sera toujours nécessaire. Aucune mesure de protection n'est parfaite. Les fournisseurs de ces quatre espaces travaillent plus que d'autres à l'interopérabilité avec les diverses autres plates-formes et avec d'autres types d'outils. CSMA est un effort visant à apporter encore plus d'outils, pas seulement les quatre plateformes que j'ai décrites précédemment, mais une variété d'outils autonomes qui pourraient servir des cas d'utilisation de niche afin qu'ils puissent tous participer et échanger des informations les uns avec les autres et générer plus de signaux dans le contexte.

0:05:45 Emily Wearmouth : Qu'entendez-vous par "signaux en contexte" ? J'ai compris les signaux, mais pas le contexte.

0:05:51 Steve Riley : Eh bien, nous entrons dans l'élément de cette conversation qui est lié à la confiance zéro. Aujourd'hui. De nombreux fournisseurs ont toutes sortes d'interprétations de ce qu'ils pensent être la confiance zéro, et je vais profiter de l'occasion pour vous fournir celle de Netscope pendant un instant.

0:06:10 Emily Wearmouth : Je lui ai donné une tribune et il l'utilise. Oui,

0:06:12 Steve Riley : Bien sûr que vous l'avez fait. Vous m'avez entendu le traîner sur scène ? Eboulis. D'accord. Cela découle en quelque sorte du travail que j'ai effectué avec un autre analyste de Gartner lorsque nous nous sommes efforcés d'établir la position de Gartner sur la confiance zéro. L'idée est que dans l'espace de la viande, l'espace de la VIANDE que les humains occupent,

0:06:33 Emily Wearmouth : Désolé, c'est

0:06:34 Steve Riley : Très drôle. C'était un cyberespace, n'est-ce pas ? D'accord. Dans l'espace viande, il est donc impossible d'éliminer la confiance. Lee, lorsque j'ai rejoint Netskope pour la première fois, vous et moi ne nous connaissions pas, et il y avait donc un peu de confiance parce que nous étions netscope, mais je ne peux pas imaginer une situation où la confiance entre les gens est nulle. Mais au fil des années, nous avons appris à mieux nous connaître, nous avons collaboré, nous nous sommes assis autour d'un bar et nous avons bu un verre ou deux. Il existe donc un haut niveau de confiance entre nous à l'heure actuelle. Il en va de même dans le cyberespace. Il est impossible d'éliminer la confiance dans les systèmes numériques. En fait, pour ceux qui sont suffisamment motivés, vous pouvez trouver des documents de recherche datant du milieu des années 1990 qui traitent de ce dilemme. Cette notion de confiance zéro est donc tout simplement étrange. Pensez donc que la confiance est nulle au début d'une interaction.

0:07:28 Steve Riley : Deux nœuds qui ne se sont jamais vus ne doivent communiquer aucune confiance, mais pour qu'ils puissent faire quelque chose d'efficace, comme avoir une interaction significative, une certaine confiance doit être établie, qui découle des signaux et du contexte. Prenons un exemple qui implique deux signaux différents, l'un étant le type périphérique et l'autre une étiquette sur un document. Si un type de périphérique est géré, cela établit un niveau de confiance raisonnablement élevé. Entre ce périphérique et tout système interne, disons, qui stocke des documents, il n'est peut-être pas nécessaire d'évaluer d'autres signaux. Dans ce cas, la personne qui se trouve sur un périphérique géré a un accès complet à tout le contenu. Si le signal du périphérique est non géré, c'est-à-dire qu'il s'agit d'un périphérique personnel qui n'appartient pas à l'entreprise, il faut alors considérer le label comme un signal secondaire et si le label est public, la personne qui se trouve sur ce périphérique non géré peut toujours avoir un accès complet. Si l'étiquette est privée, nous voulons réduire l'accès de la personne à ce périphérique non géré, par exemple en lecture seule.

0:08:52 Emily Wearmouth : L'étiquette se trouve donc sur le dossier plutôt que sur le périphérique ou l'utilisateur.

0:08:55 Steve Riley : C'est exact. C'est l'étiquette sur les données, le fichier sur le fichier. Et si l'étiquette indique "confidentiel", la politique peut interdire tout accès au périphérique géré. En d'autres termes, la politique stipule que pour travailler avec des informations confidentielles, vous devez être sur un périphérique géré uniquement. C'est sur cette base que se construit une bonne stratégie de confiance zéro. Il s'agit de l'idée de pouvoir combiner des signaux, de générer un certain contexte à partir de ces signaux et de déterminer exactement ce qui suit. Il garantit que les bonnes personnes ont accès aux bonnes ressources au bon moment et pour les bonnes raisons. Les cinq droits. Sur Netskope, nous appelons cela la confiance adaptative continue, la confiance zéro. Au début, une certaine confiance s'établit au fur et à mesure de l'interaction, lorsque les signaux changent, comme l'étiquette d'un fichier ou la santé d'un périphérique. L'accès peut être adapté en fonction du contexte, si ces signaux indiquent qu'un périphérique pourrait être compromis pour une raison ou une autre, parce que l'utilisateur a téléchargé quelque chose de dangereux à partir d'un autre endroit, l'accès peut alors être modifié jusqu'à ce que la situation soit corrigée, puis le contrôle peut être supprimé.

0:10:13 Steve Riley : C'est un moyen beaucoup plus efficace de mettre en œuvre cette stratégie que de prétendre que vous pouvez éliminer complètement la confiance dans les systèmes numériques. L'importance de CSMA réside dans le fait qu'il est en train de devenir l'un des meilleurs mécanismes permettant à la plus grande variété d'outils de fournir des signaux à la plus grande variété d'autres outils capables de mettre en œuvre ces politiques. Mais une mise en garde s'impose : les outils d'application de la politique et l'outil qui fournit les signaux doivent disposer d'une sorte de langage commun, d'une définition et d'un format de données communs, d'API documentées. Ces informations peuvent donc être échangées et c'est l'objectif de CS MA que d'établir certaines de ces normes au sein de la communauté des vendeurs.

0:11:08 Emily Wearmouth : Où en est-on dans l'adoption de ces normes ou les fournisseurs doivent-ils encore négocier entre eux la manière dont ils vont intégrer les informations des autres dans leurs plates-formes ?

0:11:21 Steve Riley : Comme je l'ai déjà dit, l'étude Gartner en est à sa troisième ou quatrième itération, et la communauté des fournisseurs qui ont manifesté leur intérêt est très, très large. Ce que je ne vois pas encore, c'est un grand nombre de fournisseurs qui se sont mis d'accord sur le format standardisé. Je pense donc que les conversations se poursuivent sur la forme que pourraient prendre ces formats. N'oubliez pas que cela pousse de nombreux vendeurs à s'engager dans des domaines qui ne sont pas très confortables. Dans certains cas, il s'agit de concurrents qui doivent trouver un moyen de coopérer pour que tous leurs acheteurs en profitent davantage, et je pense qu'il s'agit là d'une petite partie des frictions qui subsistent dans cet effort. Je ne dis pas que cela entrave l'effort, et je suis sûr qu'avec le temps les Avengers trouveront un moyen de contourner ce problème, mais il existe pour l'instant.

0:12:11 Emily Wearmouth : Je me demande s'il faut un autre organisme, clairement indépendant et impartial, qui fixe une norme à laquelle tout le monde se conforme afin de franchir un seuil et de gérer ces antagonismes concurrentiels. Qu'en pensez-vous ?

0:12:37 Steve Riley : Je pense que cela fonctionnerait. Bien sûr, cela me rappelle toujours le dessin animé XKCD, qui parle de normes. Encore un. Oh, c'est très bien aussi. Mais oui, je pense que quelque chose d'un peu plus formel, avec un organisme indépendant, permettrait d'aller encore plus loin. Mais c'est un autre domaine que je n'ai pas encore exploré. Il serait donc intéressant pour nos observateurs de savoir quel est l'état actuel du sérieux du CSMA parmi les vendeurs et peut-être une organisation qui s'efforce de faire progresser ces normes.

0:13:11 Emily Wearmouth : Et si, en tant qu'organisation, vous aimez le son de cette idée, c'est qu'elle est bonne. Il semble que vous ayez beaucoup de fournisseurs dans votre pile de sécurité et que vous aimeriez qu'ils travaillent mieux ensemble. Vous allez donc vous lancer dans une mission de New ans pour faire adhérer tout le monde à ce projet. Quels types de buts et d'objectifs devriez-vous avoir à l'esprit ou quelles mesures spécifiques devriez-vous poursuivre pour vous permettre de déterminer si cela valait la peine d'être fait dans 12 mois ? Quels types d'indicateurs vont-ils renseigner ou influencer ?

0:13:40 Steve Riley : Emily, je pense que vous avez mis le doigt sur quelque chose d'important, car les analystes peuvent faire des déclarations fantastiques sur la valeur de quelque chose et un organisme indépendant peut en quelque sorte travailler à la poursuite de ces objectifs. Mais en réalité, les vendeurs ne répondent qu'à une seule chose : les clients qui achètent des produits. Je dirais donc que la meilleure façon de concrétiser cet effort est que les acheteurs commencent à exiger des fournisseurs qu'ils travaillent à ce format de données partagé et à ces définitions de données partagées afin que l'échange d'informations devienne une réalité - si les fournisseurs aiment promettre quelque chose, il faut que les acheteurs, ceux d'entre vous qui regardent ou écoutent aujourd'hui, achètent de la technologie, si vous êtes d'accord avec l'idée d'une meilleure interopérabilité entre tous les fournisseurs pour créer davantage de signaux en faveur d'une stratégie de confiance zéro plus robuste, alors vous devez dire à vos fournisseurs que c'est ce que vous voulez, et également vous assurer que tous les fournisseurs qui vous intéressent se conforment à la même norme la plus récente, qui est facilement disponible.

0:14:51 Steve Riley : Tout le monde est client de Gartner, donc tout le monde qui est client peut avoir accès à ces informations, et c'est ce qui doit se passer. En ce qui concerne les indicateurs spécifiques, je dirais simplement que l'indicateur est la présence sur les feuilles de route et la capacité à démontrer que les efforts existent dans notre expédition de produits. Existe-t-il maintenant une API ou un ensemble d'API qui se rapportent spécifiquement au partage d'informations conformément aux normes et pratiques CSMA en cours d'évolution ? Si ces API sont présentes, c'est que les vendeurs sont très sérieux. Mais s'ils n'existent pas encore, s'il s'agit simplement d'un diagramme de marketing sans aucune mise en œuvre réelle, commencez à exiger des fournisseurs qu'ils publient ces informations, qu'ils fournissent une cadence selon laquelle leurs différents produits et services seront prêts pour le CSMA et demandez peut-être aussi des démonstrations. Demandez à un fournisseur qui vous intéresse et qui a quelque chose de prêt pour le CSMA de montrer qu'il peut interagir avec un autre fournisseur qui vous intéresse et qui est également prêt pour le CSMA, mettez en place un petit laboratoire ou quelque chose du genre aux frais du fournisseur juste pour que vous ayez la chance de le voir de vos propres yeux et ensuite faites des plans sur la façon dont vous pouvez faire avancer le reste de l'organisation encore plus loin.

0:16:14 Emily Wearmouth : J'avais l'impression de voir Steve, l'activiste, sortir des pancartes et encourager tout le monde à marcher avec lui et à formuler certaines demandes. C'était très excitant à voir. Je vais donc légèrement inverser la question. Vous voulez que ces personnes prennent leurs pancartes, qu'elles participent à leur marche et qu'elles posent ces questions à leurs vendeurs. Pourquoi le feraient-ils ? S'agit-il d'améliorer leur position en matière de sécurité ? S'agit-il de trouver des gains d'efficacité au sein de leurs équipes ? Cela leur coûtera-t-il moins cher en fin de compte ? Vont-ils dépenser moins d'argent avec leurs fournisseurs ? Quels sont les avantages pour l'organisation de l'existence de ce magnifique monde futur ?

0:16:47 Steve Riley : L'architecture maillée de cybersécurité est certainement liée à l'amélioration de la sécurité de l'information et à la réduction des risques, tout simplement parce que cet échange d'informations permet aux intervenants et aux créateurs de politiques, et quand je dis créateurs de politiques, je ne veux pas dire politiques. Je veux parler des personnes qui s'assoient dans une console et rédigent des politiques. Cela permet à ces deux équipes d'être plus efficaces dans leur travail. Plus je peux intégrer de signaux dans toutes mes politiques, mieux je peux les concevoir pour répondre aux diverses rides qui peuvent apparaître. Et plus les outils de détection et de réponse aux menaces reçoivent d'informations sur la nature spécifique d'un événement, plus ils sont en mesure de synthétiser les événements en incidents. Ce sont les éléments auxquels les intervenants doivent réagir. Tout cela ne peut qu'être bénéfique pour tout le monde. Ce sera mieux pour les acheteurs de technologie. Ce sera mieux pour les vendeurs de technologie car au lieu de penser à créer de petits partenariats entre deux ou trois autres, cela donne aux vendeurs plus d'opportunités d'interagir avec plus d'autres vendeurs et cela améliore les choix que les acheteurs peuvent avoir maintenant aussi, n'est-ce pas ? Si la plate-forme A et la plate-forme B fonctionnent très bien ensemble, mais que la plate-forme A et la plate-forme C ne fonctionnent pas aussi bien ensemble, si quelqu'un aime vraiment la plate-forme C mais qu'elle ne fonctionne pas avec la plate-forme A qu'il possède déjà, que faites-vous ? Choisissez-vous la plate-forme C qui offre toutes les fonctionnalités que vous souhaitez, mais moins d'interopérabilité ? Ou bien choisissez-vous la plate-forme B qui n'a peut-être pas toutes les fonctionnalités que vous souhaitez mais qui offre une grande interopérabilité ? En fait, j'encourage les gens à donner la priorité à l'interopérabilité plutôt qu'aux fonctionnalités à ce stade,

0:18:44 Emily Wearmouth : C'est vrai ?

0:18:45 Steve Riley : Tout simplement parce que si vous donnez la priorité aux fonctionnalités et moins à l'interopérabilité, ce n'est pas très différent de ce que nous avons vécu il y a 10 ans, où nous avions 76 outils qui ne fonctionnaient pas du tout, n'est-ce pas ? En donnant la priorité à l'interopérabilité, vous l'avez donc obtenue. Vous vous rapprochez du nirvana de la stratégie de confiance adaptative continue, fondée sur les signaux et le contexte. Nous avons donc besoin que nos fournisseurs poursuivent dans cette voie afin que les acheteurs aient le meilleur choix possible et qu'ils n'aient pas à faire de compromis.

0:19:15 Emily Wearmouth : Et qui, si quelqu'un n'est pas d'accord avec cela ? Vous avez donc dit que Gartner était en quelque sorte à la tête de cette protestation de masse, vous qui êtes à l'avant avec une cloche, je suis sûr que vous dites que c'est une bonne chose. Quelqu'un propose-t-il une approche différente pour atteindre le même objectif ? Ou bien quelqu'un résiste-t-il à ces intégrations ? Y a-t-il de l'opposition ou est-ce que c'est juste que cela demande un peu de travail et que c'est la plus grande résistance ?

0:19:40 Steve Riley : La résistance, c'est le travail. La résistance est la suivante : si j'ai une API qui permet à quelqu'un d'autre de me manipuler ou de modifier mes politiques, je risque de perdre un avantage concurrentiel parce que la personne ne peut plus se connecter à ma console et voir mon logo huit heures par jour. Je pense que toutes les raisons que les gens pourraient invoquer pour ne pas participer au CSMA n'ont absolument rien à voir avec le fait d'aider leurs clients, mais plutôt avec le fait de s'inquiéter. Il s'agit peut-être de s'inquiéter de la dilution, mais nous vivons dans un monde où les divisions, la méfiance et la défiance ne cessent de croître. Il est rempli d'organisations et d'entités qui semblent ne se soucier que de leur propre survie et de moins en moins de vivre dans un monde florissant. C'est peut-être un peu grandiose pour une conversation sur la CSMA, mais si la CSMA peut refléter un peu de recul par rapport à cela et encourager la coopération et montrer la valeur de la coopération, alors peut-être que cela peut faire un petit pas vers la réduction de, je ne sais pas, la colère qui existe dans notre monde à l'heure actuelle.

0:20:54 Emily Wearmouth : J'aime bien cela. J'aime surtout l'énergie. Vous m'avez compris. Je vais certainement sortir une affichette plus tard à propos de quelque chose ou d'autre. Vous êtes venu, vous êtes venu avec une bonne énergie aujourd'hui, Steve,

0:21:05 Steve Riley : Emily, j'étais comme ça avant. J'étais un sceptique. Je me souviens que la première fois que j'ai été confronté à ce problème, je me suis dit qu'aucun de ces vendeurs n'allait ouvrir, ouvrir.

0:21:12 Emily Wearmouth : Je sais que lorsque je vous en ai parlé pour la première fois, vous m'avez dit, non, j'ai toute une conversation sur le texte où vous me dites, non, Emily, ce ne sera pas le cas. C'est trop de travail. Personne n'a d'intérêt direct dans ce domaine. Vous êtes comme un homme New. Qu'est-ce qui a changé ?

0:21:23 Steve Riley : Oui. Ce qui a changé, c'est que mon ami, qui a effectué les recherches, a fait preuve de persévérance et a montré que la liste des fournisseurs était de plus en plus longue. Il y croit. Je lui fais confiance et il m'a convaincu que cet effort en valait la peine.

0:21:42 Emily Wearmouth : Voulez-vous vérifier son nom ?

0:21:45 Steve Riley : Patrick Hevesi.

0:21:46 Emily Wearmouth : Nous y voilà. Patrick. Steve vous soutient jusqu'au bout. Et voyez-vous, dernière question. Voyez-vous des intégrations de type CSMA, peut-être sous la marque d'un fournisseur ? Ces choses se font-elles lentement du côté des fournisseurs individuels et sont-elles en train d'être produites ?

0:22:05 Steve Riley : Oui, prenons l'exemple de NES UPP. Nous avons ce que l'on appelle Cloud Exchange, qui est composé de quatre autres éléments. Tous les clients de NES UPP peuvent en bénéficier. Il est gratuit et se manifeste par un ensemble d'API avec un format de données et un dictionnaire de données documentés. S'aligne-t-il sur le CSMA à l'heure actuelle ? Non, mais c'est un effort qui montre notre désir d'intégrer davantage d'outils que nos clients ont achetés, et il ne serait pas difficile pour nous d'incorporer les normes évolutives de la CSMA dans ce que nous faisons déjà. Cela pourrait donc très bien être le cas. Emily, et c'est un bon point que certains vendeurs se dirigent vers cela, mais comme vous l'avez dit, c'est sous un nom de marque différent. Je pense qu'il s'agit là d'une approche provisoire, en attendant que les normes arrivent à maturité.

0:23:02 Emily Wearmouth : Intéressant. Brillant. J'ai promis que les gens ne s'ennuieraient pas, et je pense qu'à part cet acronyme, nous avons évité tous les autres acronymes. Je pense donc que vous avez très bien réussi à en expliquer un sans en ajouter sept autres.

0:23:16 Steve Riley : Merci.

0:23:17 Emily Wearmouth : Merci beaucoup de nous avoir rejoints aujourd'hui. Merci d'avoir été un peu plus clair pour tout le monde.

0:23:21 Steve Riley : Oui, de rien.

0:23:22 Emily Wearmouth : Vous avez écouté le podcast Security Visionaries, et j'ai été votre hôte, Emily Wout, et si vous avez apprécié cet épisode, allez fouiller dans notre catalogue, voyez certains des autres où Steve est venu nous rejoindre et a rendu les choses un peu plus claires. Et je sais que nous en avons un autre. Nous enregistrons deux fois cette semaine, donc si vous avez apprécié cet enregistrement, un autre suivra de près. Un autre acronyme expliqué et rendu un peu plus clair. Si vous le souhaitez, nous vous remercions de vous être joints à nous et nous vous retrouverons la prochaine fois.

Abonnez-vous à l'avenir de la transformation de la sécurité

En soumettant ce formulaire, vous acceptez nos Conditions d'utilisation et reconnaissez avoir pris connaissance de notre Déclaration de confidentialité.