0:00:06 Max Havey: Ciao e benvenuti a un'altra edizione di Security Visionaries, un podcast dedicato al mondo dei dati informatici e delle infrastrutture tecnologiche, che riunisce esperti da tutto il mondo e da diversi settori. Sono il vostro ospite, Max, e oggi ci immergiamo a capofitto nel mondo della sicurezza unificata, e abbiamo due ospiti entrambi professionisti nel settore prodotto. Per cominciare, abbiamo Sinead O'Donovan, Vicepresidente della Product Management che si occupa di identità e accesso alla rete presso Microsoft. In particolare, Sinead ha contribuito al lancio del portafoglio di prodotti edge di servizi di sicurezza di Microsoft. Sinead, benvenuta al programma.
0:00:41 Sinead O'Donovan: Grazie, Max. Sono super entusiasta di essere qui.
0:00:46 Max Havey: Assolutamente. Inoltre, abbiamo Eliot Sun, Vicepresidente della Product Management di Netskope, dove, tra le altre cose, ha guidato progetti attorno al portafoglio di sicurezza cloud abilitato ad API di Netskope. Elliot, benvenuto allo show.
0:00:58 Eliot Sun: Sì, grazie per averci invitati, Max. Sono davvero entusiasta di essere qui anch'io.
0:01:01 Max Havey: Sì, assolutamente. Bene, entriamo qui. So che parleremo di sicurezza unificata, ma penso che abbia senso iniziare iniziando definendo cosa è attualmente non unificato riguardo alla sicurezza. E quindi Sinead, volevo chiederti questo prima. Puoi spiegarci cosa riguarda la sicurezza non unificata e definire come si presenta quel problema?
0:01:21 Sinead O'Donovan: Sì, e ancora, ho una prospettiva un po' di parte perché guardo il mondo forse molto da una prospettiva di identità e rete, perché penso che l'accesso sia la base del tuo modello di sicurezza. È la base su cui configuri tutte le tue Policy e soprattutto devi avere un'identità unica per l'utente, per gli oggetti e per gli agenti. E quindi penso che oggi siamo piuttosto frammentati. Identità e rete sono due cose separate. È davvero importante che vengano messi insieme. E poi, oltre a questi, c'è anche un elemento super importante. E so che i clienti desiderano molto questa idea di un unico motore di policy, soprattutto per il DLP. Quindi oggi abbiamo una notevole frammentazione e stiamo tutti lavorando duramente per portarci a questa visione più unificata. E in Microsoft ci stiamo concentrando sull'access fabric, che è ciò che intendiamo per identità e rete insieme. E poi 1D LP Policy con ambito,
0:02:19 Max Havey: Certamente. E Elliot, dal tuo punto di vista dal lato dati, come funziona questo dall'altra parte?
0:02:26 Eliot Sun: Certo, sì. Penso che molti dei problemi della sicurezza non unificata, soprattutto dal punto di vista operativo, derivino dal semplice problema che i dati sono ovunque. È tutto un po' confuso. E questa tendenza è iniziata davvero anni e anni fa con la consumerizzazione dell'IT. I dipendenti hanno iniziato a portare le proprie applicazioni, i propri dispositivi nell'azienda. E così la rete enterprise si è espansa molto rapidamente in tantissime destinazioni diverse nel cloud. E quindi i dati si sono diffusi ovunque e ce n'erano molti. E per inseguire i dati, i team di sicurezza hanno portato in gioco molti strumenti e c'era fondamentalmente uno strumento specifico per affrontare ogni posizione e ogni risorsa, ovunque fosse andata. E quindi penso che molti dei team di sicurezza abbiano finito per avere un sacco di soluzioni appositamente create per risolvere questo problema. E penso che, proprio per la natura di avere un sacco di cose, diventi molto difficile unificare le proprie operazioni tra tutte queste cose disparate.
0:03:35 Max Havey: Assolutamente. E so che il termine Unified Data Security viene un po' usato in queste conversazioni ultimamente. Quindi Elliot, potresti darci un'idea di cosa sia esattamente Unified Data Security e spiegarlo in modo da poterlo descrivere a un genitore, a un amico, a qualcuno un po' meno esperto di tecnologia di noi tre qui? Certo,
0:03:53 Eliot Sun: Certo. Sì. Quindi uno dei modi in cui mi piace pensarla è che se consideri i dati come i tuoi giocattoli preferiti e sei molto protettivo con queste cose, vuoi assicurarti che nessuno li rubi. Nello stato non unificato di protezione dei dati in cui ci troviamo ora, è un po' come vivere in una casa, conservare i tuoi giocattoli ovunque. Potresti averne un po' nella tua stanza, potresti averne un po' nella stanza dei tuoi genitori. Diciamo che anche tua nonna, tuo nonno vivono con te. Quindi potrebbero esserci alcune cose nella loro stanza. Quindi vai da ogni proprietario di queste stanze e dici: non lasciare che i cattivi rubino i miei giocattoli che sono in questa stanza. Ma nonna, nonno, mamma, papà, potrebbero non comunicare chiaramente tra loro perché pensare ai tuoi giocattoli preferiti probabilmente non è la priorità più alta nella loro lista. Quindi il cattivo, di solito, diciamo tuo fratello minore, deve solo trovare il posto più facile dove entrare per rubare i tuoi giocattoli. E probabilmente sarà papà. Quindi vado da papà e lui dice, dammi accesso a questo giocattolo. Prenderà il giocattolo. Quindi perché i tuoi giocattoli sono ovunque, giusto? È davvero difficile controllare che i tuoi giocattoli siano dove sono e vedere se manca qualcosa. Ma supponiamo che in uno stato unificato tu tenga tutti i tuoi giocattoli in un unico posto. Supponiamo che tu abbia questo baule dei giocattoli davvero grande, robusto, tutti i tuoi giocattoli vanno lì dentro, ha una serratura grande e solida e solo tu e la persona di cui ti fidi di più con la chiave, probabilmente mamma, sapete come entrare in questo baule. Quindi tuo fratello non potrà entrare in questo baule perché la serratura è davvero forte e tua madre, la guardiana più affidabile dei tuoi giocattoli preferiti, non lascerà che entrino in quel baule. Quindi, in uno stato unificato, è molto più semplice fare un inventario di ciò che hai, sapere dove si trovano e conoscere lo stato esatto di sicurezza dei tuoi giocattoli in un dato momento.
0:06:03 Max Havey: Eccellente. Beh, e Sinead, dato questi esempi, hai qualcos'altro che aggiungerebbe dal lato del networking di fiducia sull'identità?
0:06:14 Sinead O'Donovan: Certo, sì, penso che ci siano forse un paio di dimensioni extra. E continuerò con questa analogia del giocattolo. E devi anche pensare al fatto che, a volte, qui potresti avere un piccolo cavallo di. Quindi penso che tu debba riflettere se hai anche un rischio da insider. Forse tuo fratello ha portato un amico e quell'amico prenderà quel giocattolo, lo metterà nella borsa e lo prenderà anche lui. Quindi penso che essere consapevoli che, solo perché riesci ad entrare in quelle stanze, devi considerare anche che non tutti sono affidabili in questo senso. Ecco perché penso sia davvero importante tornare ai principi dello zero trust e pensare al proprio perimetro e a tutti i percorsi in cui quei dati possono spostarsi. E questa è una dimensione importante da considerare anche in quella più ampia storia di sicurezza dei dati.
0:07:13 Eliot Sun: Sono totalmente d'accordo. Penso che l'identità giochi un ruolo fondamentale qui, specialmente, diciamo un esempio in cui potrebbe esserci un fratello che ti piace e a cui sei disposto a dare accesso ai tuoi giocattoli. Quindi il controllo d'identità per assicurarsi che, ok, questo sia il fratello giusto che chiede l'accesso ai giocattoli? Se è il fratello giusto, sì. Se non è il fratello giusto, no. E poi, forse, per quanto detto da Shanae, penso che le filosofie di accesso alla rete zero trust si applichino davvero qui, dove diciamo che ti fidi di uno dei tuoi fratelli ora, ma forse c'è qualche anomalia comportamentale. Rompe uno dei tuoi giocattoli preferiti, da quel momento in poi non avrà più accesso. Quindi penso che l'identità sia un elemento chiave in questa storia.
0:07:56 Max Havey: Assolutamente. E per andare un po' oltre, Elliot, vorrei parlare degli stati dei dati a riposo, dati in movimento, dati in uso. Tenendo questo in mente, quali sono alcune delle principali disconnessioni in cui si vede la situazione applicata a un approccio di sicurezza unificato dal lato dei dati?
0:08:14 Eliot Sun: Quindi penso che, così come i dati sono in molti luoghi, i dati esistano anche in molti stati e in molti contesti. Quindi direi che nemmeno a riposo, in movimento e in uso, penso che quegli stati siano davvero importanti, ma c'è anche un contesto aggiuntivo sui dati. Anche se si tratta, ad esempio, di un'applicazione aziendale, un dipendente potrebbe utilizzare magari un'istanza personale di un'applicazione autorizzata. C'è anche questo concetto di istanze personali e aziendali di applicazioni in cui i dati vanno a dire. Ma penso che specificamente per quegli stati, alla fine della giornata, sia davvero necessario avere lo stesso motore che ispeziona e classifica quel contenuto. Se usi motori diversi per ciascuno dei vari stati, allora dovresti scrivere una Policy diversa per ciascuno. Quindi hai politiche disparate, e probabilmente otterrai comunque risultati di ispezione incoerenti perché, con il modo in cui funziona ogni singolo motore di classificazione, potresti finire per ottenere risultati diversi nell'ispezione di contenuti che forse dovrebbero dare lo stesso tipo di risultati. Quindi penso che ci siano molte sfide qui, dati a riposo, ci sono così tanti dati in molti posti diversi che stanno semplicemente fermi. Con i dati in movimento, ci sono tantissime destinazioni ovunque, che siano app cloud, siti web, endpoint email, eccetera, a cui i dati possono essere trasmessi. E poi i dati in uso diventano molto, molto interessanti. Penso che, soprattutto in quest'epoca di AI, uso e accesso agentico ai dati, ci sia molto contesto mancante dal cloud o da altre destinazioni su come i dati vengano effettivamente utilizzati lì. Potrebbe non essere in movimento, è lì, ma come fa, per esempio, un agente che usa quei dati in modi diversi per diversi flussi di lavoro o LLM che hanno accesso a quei dati? Viene usata per l'addestramento? Viene usato per inferenze? Quindi direi che questo sta diventando uno stato dei dati particolarmente difficile nell'IH e qualcosa per cui sicuramente vorrai fare un'ispezione approfondita.
0:10:29 Max Havey: Certamente. E Sinead, pensando al lato dell'identità e della fiducia, quali sono alcune delle lacune che evidenzieresti quando si tratta di una strategia di sicurezza unificata? Cosa dovrebbero tenere a mente le persone mentre pensano a questo in modo simile?
0:10:43 Sinead O'Donovan: Sì, forse basandomi un po' su quello che ha detto Elliot. Mi piace usare questa idea di queste tre C, e la prima C è il contesto, e penso che sia super, super importante. Quindi è come se chi fosse l'utente e il gruppo? Qual è la destinazione? Quindi è quale applicazione viene utilizzata? Quali sono i diversi livelli di rischio? E quindi questo è un fattore chiave da considerare. E poi la seconda C per me è un po' il canale. E questo è come, ok, dov'è il dato? Quindi è a riposo. Ok, dov'è? È protetto lì? Ma allora è in movimento? Poi emergono altre cose. E poi la terza riguarda effettivamente il contenuto stesso. E ancora, Elliot ha menzionato questo, e penso anche al fatto che stiamo guardando tutto, dall'approccio identità a rete, ci sono i protocolli che contano, ma anche ciò che l'utente o l'agente cerca di fare, è caricare, scaricare. E quindi questa sarebbe la cosa a cui penserei. E quindi, mentre metti tutto insieme? Penso che tu debba pensare, devi avere un approccio davvero efficace sia per scoprire i dati che li capiscono, ma anche per impostare una specie di politica DLP unica, perché alla fine dei dati sono il gioiello della corona e tutti quei dettagli non contano davvero, ma se i tuoi dati sensibili finiscono nelle mani sbagliate, Poi hai fallito. Quindi bisogna pensarla in modo globale. E torno un po' a quell'approccio zero trust. È super importante e arriva a quella mentalità del minimo privilegio. E poi anche il controllo adattivo degli accessi. Quindi forse l'ispezione approfondita dei contenuti è fondamentale. Non capisci il contenuto o l'attività a meno che tu non riesca a guardare a fondo i flussi di dati.
0:12:28 Max Havey: Abbiamo parlato molto di cosa c'è intorno alla sicurezza unificata, ma vorrei approfondire un po' di più alcuni esempi concreti riguardo ai perché. Quindi, Sinead, quali sono alcuni dei principali benefici che vedi in una strategia unificata?
0:12:45 Sinead O'Donovan: Siamo nel momento in cui i clienti hanno acquistato attrezzi singoli e poi hanno passato enormi quantità di tempo a cercare di cucirli insieme. E quando hai questi strumenti unici, c'è sempre la possibilità che si creino delle cuciture tra di loro e gli attaccanti adorano questo. Quel Fratello troverà quell'anello più debole e lo sfrutterà. Quindi penso che la vera ragione sia che vuoi adottare un approccio più platform e avere qualcosa già integrato, perché almeno così non avrai le cuciture. E penso che i benefici che otterrai siano che ci sono molte sfaccettature. Uno è che sarà più completo. Avrai un unico posto dove concentrarti, un solo senso degli allerti, renderai il tuo team più efficiente operativamente e potrai valutare anche i diversi rischi che hai presenti, soprattutto in un periodo di IA in cui tutto diventerà ancora più frammentato.
0:13:42 Max Havey: Elliot, c'è qualcosa che aggiungerebbe a questa conversazione sui perché della sicurezza unificata in relazione al lato dati?
0:13:51 Eliot Sun: Penso che quando pensiamo ai team di protezione dei dati, hanno molti obiettivi, ma credo che due dei più importanti siano uno, prevenire qualsiasi tipo di evento di esfiltrazione dati che coinvolga i dati sensibili della loro organizzazione. E poi, secondo, assicurarsi che siano conformi a tutti i requisiti di conformità del settore dei dati. E quindi, per garantire che ciò avvenga in tutto il panorama dati dell'organizzazione, e di nuovo, probabilmente sembra già un disco rotto, ma tornando a quello che ho detto riguardo ai dati ovunque e in molti stati diversi, non puoi proteggere semplicemente uno stato o una sola destinazione. Devi davvero proteggere l'intero paesaggio. E quindi, per farlo, e lo sento ancora oggi con molti clienti, penseranno: ok, ho un prodotto in linea che protegge tutto in tempo reale. Quindi, se vedono azioni rischiose, le blocco. Quindi la mia organizzazione è completamente al sicuro. Non c'è bisogno di scansionare dati fuori banda a riposo o in uso perché sto bloccando tutto in tempo reale. Ma se ci pensi dal punto di vista della conformità, se vedi in tempo reale utenti che cercano di inviare dati sensibili, ad esempio su Dropbox o su SharePoint, allora è molto probabile che ci siano già dati sensibili a riposo in quei servizi. Quindi, se hai protezione dati solo per il tempo reale inline e non stai scansionando le cose già a riposo, sei già fuori conformità. Quindi devi essere in grado di mettere in sicurezza i dati in tutte le destinazioni e in tutti i diversi stati. Penso che un altro vantaggio dal punto di vista operativo sia poter rispondere molto rapidamente e nei dettagli quando un CISO chiede: dove sono i nostri dati più sensibili e possiamo dimostrare che sono sicuri? Ancora una volta, se non hai quella copertura ovunque in tutti i diversi stati, potresti riuscire a rispondere a questa domanda in ciascuno dei silos. Ok, in questa destinazione, il mio SharePoint è configurato correttamente? Non ci sono dati personali personali negli account SharePoint dei miei dipendenti? Sì, ma lo fai con OneDrive o Teams o Dropbox o Box o altro, tutte le altre applicazioni cloud? Un altro vantaggio di avere una soluzione unificata è che puoi ottenere risposte molto, molto rapidamente. E poi i due successivi che mi vengono in mente, penso, riguardano semplicemente i benefici generali per la sicurezza, ovvero essere in grado di identificare e ridurre proattivamente i rischi prima che accadano le cose. Penso che questa sia un'altra cosa un po' trascurata nella protezione in tempo reale, dove il tempo reale è in realtà molto reattivo. Non agisci finché non vedi che l'azione sta avvenendo, ma ci sono potenzialmente molte cose rischiose che puoi evitare che arrivino a quel punto. Quindi avere una soluzione data unificata dipinge davvero questo quadro dell'intero panorama dei potenziali rischi per le organizzazioni di sicurezza. E penso che, infine, una volta che si riescono a identificare questi rischi e si ottiene tutto il contesto, si può rispondere molto più velocemente e si possono mitigare queste cose, e il tempo medio per il rilevamento e il tempo medio per la risposta sono molto importanti per le organizzazioni di sicurezza.
0:16:55 Max Havey: Sicuramente qualcosa che alla fine porta a un approccio più proattivo rispetto a quel tipo di approccio reattivo tradizionale.
0:17:02 Eliot Sun: Corretto. Sì.
0:17:04 Max Havey: Beh, e tenendo tutto questo a mente, so che hai menzionato un paio di metriche diverse, Elliot, quali sono alcune delle metriche chiave che pensi le organizzazioni dovrebbero considerare quando si tratta di misurare i vantaggi di un approccio unificato come questo?
0:17:17 Eliot Sun: Sì, penso che barerò e userò le ultime cose che ho appena menzionato e dirò tempo medio per il rilevamento, ovviamente, tempo medio per rispondere, penso che molta dell'efficacia della sicurezza sia davvero misurata su questo. E quindi essere in grado di reagire molto rapidamente a una violazione e ripararla, quanto tempo ci vorrà? L'unificazione riduce davvero drasticamente quel tempo fornendo tutto il contesto di cui hai bisogno da tutti i luoghi diversi in un unico posto. E per quanto detto Sinead prima, non si tratta solo di capire la sensibilità e la classificazione di un singolo dato, ma bisogna davvero capire come quel singolo dato sia collegato all'intero panorama delle risorse aziendali, che si tratti dell'utente, da quale dispositivo accede a quei dati, o in quale applicazione si trovano quei dati. E ora con l'IA, ti interessa quali LLM usa quell'app e su quali dati è stata addestrata? Quali dati viene elaborato in produzione? Quindi c'è una mappa davvero grande di risorse aziendali che non si ottiene a meno che non si abbia una soluzione unificata che prenda tutto quel contesto da ogni parte e lo metta in un unico posto. E ciò che si traduce è un rilevamento del tempo medio e del tempo medio di risposta molto più rapido. Penso a un paio di altre cose che mi vengono in mente. Una è la copertura della classificazione dei dati. Quindi, se hai dati ovunque, vuoi davvero sapere quanto di quei dati stai coprendo e comprendendo davvero. Policy tasso di eccezione penso sia un altro grande fattore importante. Quanti falsi positivi vengono generati e quanto spesso blocchi effettivamente un utente dal fare il proprio lavoro. Potrebbero non fare nulla di rischioso, ma stai bloccando loro dal fare il loro lavoro. Quindi vogliamo davvero evitare che ciò accada. Penso che spesso noi, e Sinead, probabilmente vi riconoscerete in questo tema nella sicurezza, molto di ciò di cui parliamo è prevenire che ciò accada e mettere in sicurezza le cose, ma siamo anche nel business dell'abilitazione, dell'adozione sicura degli strumenti usando l'IA. Vogliamo assicurarci di permettere ai dipendenti delle organizzazioni di continuare a essere produttivi in modo sicuro. E penso che l'ultima cosa che mi viene in mente quando si parla di unificare la sicurezza dei dati sia il costo totale di proprietà. Penso che il budget sia sempre una priorità per le organizzazioni di sicurezza e le organizzazioni finanziarie, con cui devono lavorare. Con una soluzione Unified Data Security . Questo ti permetterà di semplificare davvero la tua scheda di materiali software di sicurezza. Puoi rimuovere molte di queste soluzioni puntuali e sostituirle con una singola piattaforma unificata. Quindi non risparmi solo sulle licenze, sui costi di licenza di molte cose rispetto a una sola, ma anche sui costi operativi. Ora devi formare il tuo team su una sola soluzione invece di molte soluzioni diverse e metterle in pratica.
0:20:13 Max Havey: Assolutamente. E Sinead, ci sono altri parametri che ti vengono in mente e che Eliot non ha trattato nella sua risposta riguardo all'identità e al networking in quel lato della casa?
0:20:25 Sinead O'Donovan: Eliot era molto completo, quindi è stato fantastico. Ma penso all'attrito dell'utente. Penso che sia molto importante, siamo tutti incentrati sulla produttività dei dipendenti e degli utenti, quindi dobbiamo davvero essere consapevoli che non vogliamo interferire con la produttività e la maggior parte degli utenti è effettivamente buona. Potrebbero commettere errori. Quindi penso che pensare a quanta frizione stai introducendo lì e a come li stai favorendo, se li stai guidando a fare la cosa giusta. Quindi le uniche altre due di cui parlerei sono: dovresti pensare anche alla produttività del tuo team di sicurezza dati e del tuo SOC. Quindi se stai creando molti avvisi e tipo, "Ehi, devi indagare su questo utente e quell'altro utente e ho visto che questo flusso non funziona," allora non saranno molto efficienti e potrebbero perdersi qualcosa. Quindi penso che questa idea dei falsi positivi, o di altre due metriche molto, molto importanti, e che qualunque soluzione tu usi prenda davvero ciò che dovrebbe e non interferisce con gli utenti o rendendo il team di sicurezza dati sovraccarico e trascurando fattori di rischio chiave.
0:21:42 Max Havey: Sicuramente il tipo di cosa che nessun team di sicurezza vuole rendere le cose più difficili per il proprio team, si tratta di facilitare le persone invece di bloccarle dal fare ciò che devono per portare a termine il loro lavoro. Quindi tenendo tutto questo a mente insieme a tutto ciò che sta aiutando il team di sicurezza lì. Pensando un po' allo stesso modo, Sinead, quali sono alcuni modi in cui le organizzazioni devono cambiare per far funzionare una strategia unificata? Questo richiede o porta a aggiustamenti sul lato operativo? E se sì, come si presenta in qualche modo?
0:22:13 Sinead O'Donovan: Sì, mi viene chiesto spesso e di solito quando incontro CISO e CIO, dico loro sempre: si parte da una solida base di identità. Così chiedo loro: avete deciso qual è il vostro IDP principale? E vai un po' più a fondo perché e dov'è la tua fonte di verità sulle app? Dove state cercando di ricavare? Queste sono tutte le app in uso. Questi sono i miei utenti e gruppi, sono tutti i miei dispositivi. Questa è una base fondamentale. E poi penso anche di incoraggiare, tipo, "Ehi, hai davvero bisogno di un access fabric," che stiamo dicendo che identità più rete è il perimetro. Direi che è un altro strato di base super importante. Poi c'è la sicurezza dei dati che si sovrasta e la sicurezza dei dati lavora in sinergia con questi altri, e ovviamente ci sono anche i controlli degli endpoint e quelli del cloud. Quindi, quando guardi il quadro unificato, mi chiedo: qual è la tua politica di accesso unificato? E credo che in Microsoft parliamo sempre di accesso condizionato, ma poi dico anche, allora vai a, qual è la vostra politica unificata di prevenzione della perdita di dati? Ok, quindi questa è la tua competenza, DLP. Quindi lo sovrappongiamo e ovviamente alcuni clienti avranno un mix di cose diverse. Quindi vuoi sistemi aperti che interagiscano con ciò che ha un cliente, e che abbiano abbracciato standard aperti e in cui diverse cose possano collegarsi, perché nessun cliente è tutto Microsoft o altro. Quindi vuoi assicurarti che il tuo approccio New e quello che forse va a piattaforma ti incontrino dove sei e ti permettano di evolverlo nel tempo. Penso che sia molto importante anche questo.
0:24:02 Max Havey: E quindi, Eliot, tenendo questo in mente, come si manifestano questi cambiamenti dal punto di vista dei dati?
0:24:08 Eliot Sun: Penso che quando penso all'unificazione e unificazione di una soluzione di sicurezza e a come questo impatta l'organizzazione, alla fine della giornata, penso probabilmente all'impatto maggiore sull'organizzazione della sicurezza e a come questo debba davvero cambiare per utilizzare con successo la tecnologia, la potente tecnologia che può essere fornita da uno strumento unificato. Spesso penso che sembri una grande promessa. Hai questo strumento unificato, basta inserirlo, ti dà visibilità e collega tutto e fornisce queste informazioni utili su cui poi agisci. Ma in realtà non è così semplice. Sembra ottimo, ma richiede davvero impegno e investimento anche da parte dell'organizzazione di sicurezza. Quindi, se hai un'organizzazione di sicurezza isolata e molte organizzazioni di sicurezza lo sono, ci sarà un team di sicurezza di rete, un team di sicurezza dell'identità, probabilmente un team di sicurezza dei database, eccetera, eccetera. E ognuno di questi team ha acquistato prodotti di fascia superiore appositamente progettati per risolvere casi d'uso molto specifici in quei settori. E quindi se entri e dici: "Ehi ragazzi, abbiamo questo fantastico strumento di sicurezza unificata, ora lo userete tutti," questo fallirà semplicemente. Non funzionerà. Quei compartimenti devono essere abbattuti, quindi c'è una sorta di riorganizzazione dei reori da fare, un pensiero da fare lì prima di poter inserire uno strumento e far sì che tutti abbiano successo. Quindi penso davvero che unificare la sicurezza, alla fine della giornata, costringerà questi team a collaborare perché tutti finiranno per lavorare da un'unica fonte condivisa di verità. Quindi penso che questi cambiamenti organizzativi, l'evoluzione, non debba necessariamente avvenire in un giorno. Questo è il processo, ma deve essere sicuramente qualcosa di deliberato affinché la tecnologia di sicurezza unificata aiuti il team a portare a termine il proprio lavoro,
0:26:08 Max Havey: Certamente. Bene, e dato che stiamo arrivando alla fine di questa conversazione, facciamo qualche avvertimento di hype. Quindi Sinead, quali sono alcuni elementi non negoziabili di un approccio unificato che gli ascoltatori dovrebbero comprendere come una sorta di posta in gioco?
0:26:24 Sinead O'Donovan: È un'ottima domanda. Penso che una cosa molto importante a cui le persone potrebbero non pensare abbastanza sia come l'IA stia cambiando tutto. E siamo davvero in un momento cruciale in cui è incredibile. Prima di tutto, è incredibile cosa l'IA sarà in grado di fare per la produttività e per come costruiamo i nostri prodotti in base a come troviamo informazioni, ma anche per capire che avremo un mondo New di questi agenti e pensiamo agli agenti come dipendenti virtuali, e ci saranno più dipendenti virtuali che dipendenti comuni. Quindi ora hai questo tipo di New e tutte le app cambieranno. E quindi hai questo, penso dal punto di vista dell'hype, che non direi che non è sopravvalutato, ma è davvero importante pensare a come cambia il gioco e a come i rischi aumentano molto e le opportunità aumentano molto. Quindi la parte davvero importante sarebbe chiunque, guardando il loro approccio, si chiede: qual è il loro approccio all'IA e sono leader nell'uso dell'IA? Sono leader nel garantire l'IA? Ed è questo un punto chiave della loro offerta? Potresti avere un approccio unificato davvero buono, ad esempio che abbia funzionato molto bene per il mondo di ieri, ma forse non così bene per quello di domani, che sarà tutto incentrato sugli agenti IA. Quindi questa sarebbe la cosa che direi che sottolineerei da una prospettiva di hype: alcune persone pensano che l'IA sia molto esagerata. Penso che non sia nel caso dei rischi dati,
0:28:02 Max Havey: Certamente. Sì, no, penso che questo sia uno dei grandi rischi che la gente deve tenere a mente mentre continuiamo a portare avanti queste cose. E Elliot, come persona che lavora sul lato dati, quali sono anche alcuni punti non negoziabili che consiglieresti?
0:28:16 Eliot Sun: Sì, sì. Quindi, continuando su quanto appena detto da Sinead, penso che l'IA sia sicuramente qualcosa che si deve cercare in una soluzione di sicurezza, sia in termini di come pensano di proteggerla sia di come la useranno. E nel mondo dei dati, è la stessa cosa, giusto? Gli attaccanti stanno diventando più intelligenti, usano loro stessi l'IA, quindi dobbiamo combattere l'IA con l'IA. Penso anche che l'IA sia una grande benedizione per la sicurezza sotto molti aspetti, perché abbassa davvero la soglia dei talenti, quando puoi costruire agenti, puoi utilizzare l'IA per rendere molto più semplice il software di sicurezza operativa. Quindi ora, invece di avere un team di 20 persone, probabilmente si potrebbe ottenere questo risultato con molte meno persone. E assumere la sicurezza è sempre stata una sfida. Quindi penso che questa sia una benedizione per organizzazioni di tutte le dimensioni. Uno degli avvertimenti, direi che il segnale d'allarme è che ci sono sicuramente molte startup che promettono agenti che eseguiranno interi flussi di lavoro end-to-end, di sicurezza. E penso che sia qualcosa a cui prestare attenzione e gli agenti possono certamente, secondo me, l'evoluzione degli agenti richiederà ancora un po' di tempo. Ci vorrà un po' di tempo prima che, soprattutto le organizzazioni aziendali, siano disposte a affidare un agente per rappresentare fondamentalmente un essere umano e eseguire l'intero flusso di lavoro di sicurezza end-to-end. Ma penso che oggi ci siano alcuni elementi in cui il flusso di lavoro umano può certamente essere migliorato e reso più facile e molto più produttivo grazie all'IA come strumento per aiutarli a farlo. Quindi sono totalmente d'accordo con Sinead su questo punto. Penso che ci siano altri segnali d'allarme per me, penso nella sicurezza, non so per altri settori, ma soprattutto nella sicurezza ci sono sempre New parole d'ordine, ci sono sempre New acronimi. Penso che alcune di quelle che oggi mi danno un po' fastidio siano il vetro singolo. E poi penso che ci siano aziende che cercano modi per dirlo in altre parole, che sia Omni o 360 o qualcosa del genere che indichi una copertura davvero completa. Ma se approfondisci molti di questi fornitori che dicono questo, e certamente ci sono fornitori che sostengono la promessa di un vetro singolo, se davvero devi guardare oltre quel marketing e vedere se è davvero Unified Data Security? È davvero un vetro singolo? Perché spesso troverai che si tratta solo di un cruscotto aggiunto sopra 10-15 capacità non integrate. E quindi questo non è unificato. Penso che l'altra cosa sia la ampiezza. Quindi è davvero necessario avere una copertura ampia. Se qualcuno dice: forniamo questo Unified Data Security unico pannello di vetro Omni 360, se coprono solo un sottoinsieme di applicazioni o uno degli stati dei dati in movimento, a riposo, in uso, non è tutto. E per offrire davvero una soluzione Unified Data Security nel mondo di oggi, devi avere una copertura così ampia. E penso che l'ultima cosa che mi viene in mente sia che potrei andare avanti per un'altra ora, ma non credo che nessuno voglia ascoltarmi parlare per un'altra ora. Penso che l'area in cui Sinead sia una competenza in materia di identità e accesso, penso che sia fondamentale. Credo che questa sia una cosa che dovrebbe essere presente in ogni singola soluzione di sicurezza dei dati, perché per me l'identità è quel legame tra stati. Quindi, per estrarre il contesto e poter fare quella mappatura di tutti quei dati, paesaggio, dati in movimento, a riposo, in uso, e poi attraverso tutte queste diverse destinazioni di dati, uno dei punti chiave per costruire quella mappa e ottenere davvero quel contesto è l'identità. Quindi credo molto, molto nelle identità, nelle identità di gioco, nel ruolo nella Unified Data Security,
0:32:24 Max Havey: Sicuramente tutto, tutto si sta un po' chiudendo insieme. Non puoi avere l'uno senza l'altro, e tutto funziona in modo olistico per creare quell'approccio unificato.
0:32:34 Eliot Sun: Assolutamente.
0:32:35 Max Havey: Assolutamente. Adoro questo, e adoro questo come punto di fermare questa conversazione. È stato così bello, e immagino che potremmo continuare a riprenderci, ma grazie mille per essere con noi, Sinead. Grazie per aver dedicato del tempo. È davvero utile avere la propria prospettiva riguardo all'identità e al networking.
0:32:53 Sinead O'Donovan: Grazie per averci invitati, Max. È stato meraviglioso.
0:32:57 Max Havey: Assolutamente. E Elliot, grazie per aver portato la tua esperienza nel mondo della sicurezza dei dati.
0:33:01 Eliot Sun: Sì, grazie Max. Grazie, Sinead. Sì, la conversazione è stata fantastica.
0:33:05 Max Havey: E con questo, hai ascoltato il podcast Security Visionaries e io sono stato il tuo conduttore, max. Se ti è piacchiato questo episodio, assicurati di condividerlo con un amico e iscriverti a Security visionaries sulla tua piattaforma di podcast preferita, che sia Apple Podcasts, Spotify o le nostre versioni Spiffy New video su YouTube. Lì potete trovare il nostro catalogo di episodi e tenere d'occhio gli episodi che usciranno mensilmente, sia da me che dalle mie meravigliose co-conduttrice, Emily Wearouth e Bailey Popp. E con questo, ci vediamo nel prossimo episodio.