0:00:01 Emily Wearmouth: Ciao e benvenuti a un'altra edizione del podcast Security Visionaries, un luogo in cui invitiamo esperti e li interroghiamo su ogni genere di argomento per aiutare voi, i nostri ascoltatori, a capire un po' di più sui dati informatici, su tutte le tendenze e le cose che stanno accadendo nel vostro mondo. E il mio ospite questa settimana è un amico del podcast. Ci stiamo avvicinando al Natale, quindi invitiamo tutti gli amici. Steve Riley, benvenuto al podcast.
0:00:22 Steve Riley: Grazie, Emily. È bello essere qui con voi.
0:00:25 Emily Wearmouth: Quindi, per gli ascoltatori che non hanno mai sentito un episodio di Steve Riley prima che Steve arrivasse da noi, inizio sempre dal punto in cui è iniziata la carriera delle persone. E Steve ha un background da analista di sistemi. Penso che dia una buona idea di come potresti affrontare gli analisti di sistemi attraverso molte diverse aziende tecnologiche, a volte come analista Gottner, dove penso che tu abbia probabilmente affinato le tue brillanti capacità di spiegare le cose in un modo che le renda davvero facili da capire. E ora che lavoro come CTO sul campo, ho trattato tutti gli aspetti essenziali, Steve?
0:00:55 Steve Riley: Mi sembra un'ottima idea.
0:00:57 Emily Wearmouth: Ora, ho invitato Steve al podcast oggi perché voglio parlare di un acronimo che, tecnicamente parlando, infrange tutte le nostre regole editoriali. Cerchiamo di evitare gli acronimi come la peste, ma credo che sia proprio per questo che sei qui oggi, Steve. Circolano degli acronimi e a volte meritano una piccola pausa, una discussione, giusto per essere certi che siamo tutti sulla stessa lunghezza d'onda e che abbiamo capito di cosa si tratta. L'acronimo odierno è CSMA, che sta per Cybersecurity Mesh Architecture. Ora tutti stanno pensando: "Oh, salterò questo podcast?" Non dovresti saltare questo episodio. Sarà davvero una bella esperienza. Vi prometto che inizia con un acronimo, ma diventa interessante. Allora iniziamo, Steve. Cos'è CSMA?
0:01:36 Steve Riley: CSMA è un'iniziativa che cerca di convincere i fornitori a collaborare per creare un dizionario dati e un formato dati comuni per scambiare segnali e altre informazioni sulle decisioni prese da questi strumenti di sicurezza, in modo che altri strumenti possano poi perfezionare le decisioni che potrebbero prendere in seguito.
0:01:58 Emily Wearmouth: Quindi chi sta promuovendo questo acronimo? Chi è là fuori che dice a tutti che dovremmo sostenerlo?
0:02:04 Steve Riley: L'idea circola da un po', ma ultimamente la maggior parte degli sforzi che vedo provenire da Gartner e da un analista in particolare, che in realtà è un mio caro amico. Ci conosciamo da oltre 20 anni. Ha scritto molto a riguardo. Credo che a questo punto abbia in mente una terza o quarta versione. E quando pubblica le slide di tutti i venditori che partecipano, ogni anno diventano sempre più grandi.
0:02:28 Emily Wearmouth: E questo è qualcosa che i NIST e altri di tutto il mondo sostengono? Oppure si tratta ancora di una prospettiva sul mondo più che accademica, da analista?
0:02:39 Steve Riley: È una domanda interessante, Emily. Non sono ancora andato a vedere se qualche agenzia governativa sta rispondendo a questa domanda, ma posso farlo. Non mi vengono subito in mente esempi. Quindi immagino che a questo punto si tratti ancora per lo più di un'iniziativa del settore.
0:02:54 Emily Wearmouth: Sì, intendo dire, se lo è, e potrebbe esserlo, non è qualcosa di cui ho sentito molto parlare con NIST, sentiamo costantemente parlare di zero trust, ma non è qualcosa che ho sentito finora inserito in quella conversazione. Ma come sentiremo tra poco, ha un posto anche all'interno di quel framework di tipo zero trust, non è vero? Quindi è solo un modo per descrivere quello che è essenzialmente un gioco di piattaforma ma con più fornitori o è sostanzialmente diverso rispetto a quando si coinvolge un singolo fornitore per una piattaforma che ha componenti che comunicano già tra loro?
0:03:29 Steve Riley: Bene, ricorda che non esiste una piattaforma Grand Unified, e questo è un argomento di cui Netskope parla da circa un paio d'anni. Vediamo grandi fornitori che dispongono di portafogli di prodotti per lo più tramite acquisizioni e promesse di integrarli meglio tra loro. Ma concludere la prossima acquisizione sembra sempre essere una priorità più alta. Ciò che abbiamo visto, però, è che molti acquirenti di soluzioni per la sicurezza informatica stanno cercando di abbandonare le enormi raccolte di un sacco di strumenti diversi, che provengano da uno stesso fornitore o da un sacco di altri fornitori, e di orientarsi verso, diciamo, questo interessante set di quattro piattaforme. Quindi una potrebbe essere la gestione delle identità, che non è solo una directory, ma include anche elementi come governance, amministrazione, permessi e privilegi, il giusto dimensionamento. Il passo successivo sarebbe la piattaforma di protezione degli endpoint. Ormai pensiamo tutti alle cose che si trovano nelle nuvole. Allora perché ci interessano gli endpoint?
0:04:33 Steve Riley: Ci interessano gli endpoint perché tutte le idee interessanti nascono nella testa umana e viaggiano attraverso le braccia e le dita fino a raggiungere un dispositivo, e quel dispositivo è la prima rappresentazione digitale di quelle informazioni interessanti. Quindi meritano comunque protezione, ma quell'informazione non vuole restare lì. Vuole muoversi affinché altre persone possano aggiungervi valore o possano estrarne valore. Quindi la terza piattaforma sarebbe quella del networking, della sicurezza dei dati, ovvero il nostro ambito di applicazione. E poi la quarta piattaforma sarebbe una sorta di sistema di rilevamento e risposta alle minacce, che sarà sempre necessario. Nessuna misura di protezione è perfetta. Ora, i fornitori di questi quattro settori stanno lavorando più duramente di altri per interagire con le varie altre piattaforme e anche con altri tipi di strumenti. CSMA è un tentativo di fornire ancora più strumenti, non solo come le quattro piattaforme che ho descritto in precedenza, ma una varietà di strumenti autonomi che potrebbero servire a casi d'uso di nicchia in modo che possano tutti partecipare e scambiare informazioni tra loro e generare più segnali nel contesto.
0:05:45 Emily Wearmouth: Cosa intendi per segnali nel contesto specifico? Ho capito la parte sui segnali, ma anche quella sul contesto.
0:05:51 Steve Riley: Bene, stiamo entrando nell'elemento di questa conversazione relativo a Zero Trust. Ora. Molti fornitori hanno diverse interpretazioni di ciò che pensano sia Zero Trust, e io coglierò l'occasione per fornirvi per un momento quella di Netscope.
0:06:10 Emily Wearmouth: Gli ho dato una cassa di risonanza e la sta usando. Sì,
0:06:12 Steve Riley: Certo che l'hai fatto. Mi hai sentito mentre lo trascinavo sul palco? Ghiaione. Va bene. E questo deriva in un certo senso dal lavoro che io e un altro analista di Gartner abbiamo svolto quando stavamo lavorando per stabilire la posizione di Gartner sulla fiducia zero. L'idea è che nello spazio della carne, lo spazio della CARNE che occupano gli umani,
0:06:33 Emily Wearmouth: Scusa, è
0:06:34 Steve Riley: Abbastanza divertente. Era un cyberspazio, giusto? Va bene. Quindi nel mondo reale è impossibile eliminare la fiducia. Lee, quando ho iniziato a lavorare per Netskope, io e te non ci conoscevamo, quindi c'era un minimo di fiducia tra noi perché eravamo Netscope, ma non riesco a pensare a nessuna situazione in cui non ci sia alcuna fiducia tra le persone. Ma lavorando insieme nel corso degli anni, abbiamo imparato sempre di più l'uno dell'altro, abbiamo collaborato a diverse cose, ci siamo seduti al bar e abbiamo bevuto un drink o due. Quindi in questo momento tra noi esiste un alto livello di fiducia. Lo stesso vale per il cyberspazio. È impossibile eliminare la fiducia nei sistemi digitali. In effetti, chi è sufficientemente motivato potrebbe trovare alcuni articoli di ricerca risalenti alla metà degli anni '90 che affrontano questo dilemma. E quindi questa nozione di fiducia zero è semplicemente strana. Quindi pensatela in questo modo: la fiducia zero esiste all'inizio di un'interazione.
0:07:28 Steve Riley: Due nodi che non si sono mai visti non devono comunicare alcuna fiducia, ma affinché possano fare qualcosa di efficace, come avere un'interazione significativa, è necessario stabilire un certo livello di fiducia, fiducia che deriva da segnali e contesto. Quindi utilizziamo un esempio che coinvolge due segnali diversi: uno sarà il tipo di dispositivo e l'altro sarà un'etichetta su un documento. Se un tipo di dispositivo viene gestito, allora si stabilisce subito un livello di fiducia ragionevolmente elevato. Tra quel dispositivo e qualsiasi, diciamo, sistema interno che archivia documenti, forse non abbiamo bisogno di valutare altri segnali. In tal caso, la persona che utilizza un dispositivo gestito ha pieno accesso a tutti i contenuti. Ora, se il segnale del dispositivo risulta non gestito, ovvero si tratta di un dispositivo personale non di proprietà dell'azienda, allora vogliamo considerare l'etichetta come un segnale secondario e l'etichetta è pubblica; in tal caso, la persona su quel dispositivo non gestito potrebbe comunque avere pieno accesso. Se l'etichetta è privata, allora vogliamo ridurre la quantità di accesso che la persona ha su quel dispositivo non gestito, ad esempio in sola lettura.
0:08:52 Emily Wearmouth: Quindi l'etichetta si trova sul file e non sul dispositivo o sull'utente.
0:08:55 Steve Riley: Esatto. È l'etichetta sui dati, il file sul file. E poi se l'etichetta dice riservato, allora la Policy potrebbe indicare nessun accesso dai dispositivi gestiti. In altre parole, la Politica stabilisce che per lavorare con informazioni riservate è necessario utilizzare solo un dispositivo gestito. Ecco da cosa si basa una buona strategia Zero Trust. Si tratta dell'idea di poter combinare segnali, generare un contesto al riguardo e determinare esattamente quanto segue. Garantisce che le persone giuste abbiano il giusto accesso alle giuste risorse, al momento giusto e per i giusti motivi. I cinque diritti. Quindi qui a Netskope ci riferiamo a questo come fiducia adattiva continua, fiducia zero. All'inizio, una certa fiducia si crea man mano che l'interazione si sviluppa, man mano che i segnali cambiano, come l'etichetta su un file o lo stato di salute di un dispositivo. L'accesso può essere personalizzato in base al contesto in cui tali segnali indicano che un dispositivo potrebbe essere compromesso per qualche motivo e in qualche modo in questo momento perché l'utente ha scaricato qualcosa di non sicuro da qualche altra parte; in tal caso, l'accesso può essere modificato finché la situazione non viene risolta e quindi il controllo può essere rimosso.
0:10:13 Steve Riley: Questo è un modo molto più efficace per realizzare questa strategia rispetto al fingere di poter eliminare completamente la fiducia dai sistemi digitali. Ora, per CSMA, ciò è importante perché si sta rivelando uno dei migliori meccanismi per la più ampia gamma di strumenti per fornire segnali alla più ampia gamma di altri strumenti in grado di far rispettare tali politiche. Ma c'è un avvertimento: gli strumenti di applicazione delle policy e lo strumento che fornisce i segnali di cui hanno bisogno devono avere una sorta di linguaggio condiviso, una definizione e un formato dei dati condivisi, alcune API documentate. Quindi queste informazioni possono essere scambiate e l'obiettivo di CS MA è quello di definire alcuni di questi standard per la comunità dei fornitori.
0:11:08 Emily Wearmouth: E a che punto siamo in termini di consolidamento di tali standard o stiamo ancora vedendo i singoli fornitori dover negoziare tra loro su come integreranno le rispettive conoscenze nelle loro piattaforme?
0:11:21 Steve Riley: Bene, la ricerca di Gartner su questo argomento è, come ho detto prima, alla terza o quarta iterazione, e la comunità di fornitori che hanno espresso interesse è molto, molto ampia. Ciò che non vedo ancora è un numero effettivamente elevato di fornitori che hanno accettato il formato standardizzato. Penso quindi che siano in corso discussioni su come potrebbero apparire questi formati. Tenete presente che questo spinge molti venditori verso aree piuttosto scomode. In alcuni casi si tratta di concorrenti che devono capire come collaborare affinché tutti i loro acquirenti possano trarne maggiori benefici, e credo che questa possa essere una parte dell'attrito che ancora esiste in questo sforzo. Non sto dicendo che ciò ostacoli lo sforzo, e sono sicuro che col tempo gli Avengers troveranno il modo di aggirare questo problema, ma al momento esiste.
0:12:11 Emily Wearmouth: Sembra, e vedo l'armamentario per gatti dietro di te, ma sembra un po' come se stessi radunando dei gatti, e mi chiedo se sia solo Gartner a cercare di radunare quei gatti, se abbia bisogno di un altro organismo, una sorta di organismo chiaramente indipendente e imparziale che stabilisca uno standard a cui tutti si conformino per superare una soglia e gestire quegli antagonismi competitivi. Cosa ne pensi?
0:12:37 Steve Riley: Penso che funzionerebbe. Certo, mi ricorda sempre il cartone animato XKCD, qualcosa sugli standard. Ancora uno. Oh, anche questo è fantastico. Ma sì, penso che qualcosa di un po' più formalizzato, con un organismo indipendente, aiuterebbe a spingere ulteriormente il processo. Ma questo è un altro aspetto che in realtà non ho ancora approfondito. Quindi potrebbe essere interessante per i nostri osservatori approfondire qual è lo stato attuale della serietà del CSMA tra i fornitori e forse un'organizzazione che sta lavorando per promuovere ulteriormente tali standard.
0:13:11 Emily Wearmouth: E se come organizzazione vi piace l'idea, allora suona bene. Sembra che nel tuo stack di sicurezza siano presenti molti fornitori e vorresti che collaborassero meglio. Quindi, per New anno, dovrai intraprendere una missione per far sì che tutti aderiscano a questo. Che tipo di obiettivi e traguardi dovresti avere in mente o quali parametri specifici dovresti perseguire per valutare se vale la pena farlo tra 12 mesi? Che tipo di parametri informerà o influenzerà?
0:13:40 Steve Riley: Bene, Emily, credo che tu abbia effettivamente toccato un punto importante: gli analisti possono fare affermazioni fantastiche sul valore di qualcosa e un organismo indipendente può in un certo senso lavorare per promuovere tali obiettivi. Ma in realtà i venditori rispondono a una sola cosa: ai clienti che acquistano qualcosa. E quindi suggerirei che il modo migliore affinché questo sforzo si concretizzi è che gli acquirenti inizino a chiedere ai fornitori di iniziare a lavorare su questo formato di dati condiviso e sulle definizioni di dati condivise, in modo che lo scambio di informazioni possa diventare realtà. Se i fornitori amano promettere qualcosa, ma ci vogliono gli acquirenti, quelli di voi che stanno guardando o ascoltando qui oggi e che acquistano la tecnologia, se siete d'accordo sul fatto che questa idea di una migliore interoperabilità tra tutti i fornitori crei più segnali per una strategia zero trust più solida, allora dovete dire ai vostri fornitori che è ciò che volete e anche assicurarvi che tutti i fornitori che vi interessano siano conformi allo stesso standard più recente, che è facilmente disponibile.
0:14:51 Steve Riley: Tutti sono clienti Gartner, quindi chiunque sia cliente può avere accesso a queste informazioni, ed è ciò che deve accadere. Per quanto riguarda le metriche specifiche, direi semplicemente che la metrica è la presenza sulle roadmap e la capacità di dimostrare che gli sforzi sono concreti nella spedizione dei nostri prodotti. Esiste ora un'API o un set di API specificamente correlati alla condivisione di informazioni secondo gli standard e le pratiche CSMA in evoluzione? Se queste API sono presenti, allora i fornitori prendono la questione molto sul serio. Ma se non esistono ancora, se si tratta solo di un diagramma di marketing senza alcuna implementazione effettiva alle spalle, allora iniziate a chiedere ai fornitori di rilasciare queste cose, di fornire una cadenza in cui i loro vari prodotti e servizi saranno pronti per il CSMA e magari anche di chiedere alcune demo. Chiedi a un fornitore a cui tieni che abbia qualcosa di CSMA pronto a dimostrare di poter interagire con un altro fornitore a cui tieni che è anche CSMA pronto, allestisci un piccolo laboratorio o qualcosa del genere a spese del fornitore, così avrai la possibilità di vederlo con i tuoi occhi e poi fai dei piani su come puoi far progredire ulteriormente il resto dell'organizzazione.
0:16:14 Emily Wearmouth: Mi è sembrato di guardare Steve, l'attivista, arrivare lì come se volessero tirare fuori dei cartelli e incoraggiare tutti a marciare con lui e a fare certe richieste. È stato davvero emozionante vederlo. Quindi ora capovolgerò leggermente la domanda. Vuoi che queste persone prendano i loro cartelli, vadano in marcia e pongano queste domande ai loro venditori. Perché lo farebbero? Si tratta di migliorare il loro livello di sicurezza? Si tratta di trovare efficienze all'interno dei loro team? Alla fine costerà loro meno? Spenderanno meno soldi con i loro fornitori? Quali sono i vantaggi organizzativi quando questo meraviglioso mondo futuro esisterà?
0:16:47 Steve Riley: Beh, l'architettura mesh della sicurezza informatica è sicuramente correlata al miglioramento della sicurezza delle informazioni e alla riduzione dei rischi, e a tutte quelle cose correlate, semplicemente perché questo scambio di informazioni consente ai soccorritori e ai creatori di policy, e quando dico creatori di policy, non intendo la politica. Mi riferisco alle persone che siedono alla console e scrivono le politiche. Ciò consente a entrambi i team di essere più efficaci in ciò che fanno. Più segnali riesco a inserire nella mia Politica, meglio potrò elaborarla per rispondere alla varietà di problemi che potrebbero presentarsi. E più informazioni sulla natura specifica di un evento arrivano a questi strumenti di rilevamento e risposta alle minacce, più questi strumenti riescono a sintetizzare gli eventi in incidenti. Sono queste le cose a cui i soccorritori devono effettivamente reagire. Tutto questo sarà migliore per tutti. Sarà meglio per gli acquirenti di tecnologia. Sarà meglio per i fornitori di tecnologia perché, invece di pensare a creare piccole partnership tra due o tre altri, darà loro maggiori opportunità di interagire con altri fornitori e questo migliorerà anche le scelte che ora possono avere anche gli acquirenti, giusto? Se la piattaforma A e la piattaforma B funzionano molto bene insieme, ma la piattaforma A e la piattaforma C non funzionano altrettanto bene insieme, se a qualcuno piace molto la piattaforma C ma non funziona con la piattaforma A, cosa fa allora? Scegli la piattaforma C che ha tutte le funzionalità che ti piacciono, ma meno interoperabilità? Oppure scegli la piattaforma B che potrebbe non avere tutte le funzionalità che desideri ma ha un'ottima interoperabilità? A questo punto, incoraggerei le persone a dare priorità all'interoperabilità rispetto alle funzionalità,
0:18:44 Emily Wearmouth: Giusto?
0:18:45 Steve Riley: Semplicemente perché se dai priorità alle funzionalità e meno all'interoperabilità, non è molto diverso da dove vivevamo 10 anni fa, quando avevamo 76 strumenti che non funzionavano affatto, giusto? Quindi, dando priorità all'interoperabilità, si ottiene questo risultato. Ti avvicini di più al nirvana della strategia di fiducia adattiva continua, informata da segnali e contesto. Quindi abbiamo solo bisogno che i nostri fornitori continuino su questa strada in modo che gli acquirenti abbiano la scelta migliore e non debbano scendere a compromessi.
0:19:15 Emily Wearmouth: E chi, se c'è qualcuno, non è d'accordo con questo? Quindi hai detto che Gartner in un certo senso guida questa protesta di massa, tu sei in prima linea con una campana, sono sicuro che stai dicendo che questa è una cosa grandiosa. Qualcuno sta proponendo un approccio diverso per raggiungere lo stesso obiettivo? Oppure c'è qualcuno che si oppone a queste integrazioni? C'è qualche opposizione o è solo che ci vuole un po' di lavoro per farlo, e questa è la resistenza più grande?
0:19:40 Steve Riley: La resistenza è il lavoro. La resistenza è che, oh, se ho un'API che consente a qualcun altro di manipolarmi o di modificare la mia politica, potrei perdere un vantaggio competitivo perché ora quella persona potrebbe non accedere più alla mia console e vedere il mio logo otto ore al giorno. Penso che tutte le ragioni che le persone potrebbero addurre per non voler partecipare al CSMA non abbiano nulla a che fare con l'aiutare i propri clienti, ma piuttosto con la preoccupazione. Forse è come preoccuparsi della diluizione o qualcosa del genere, ma viviamo in un mondo con divisioni, sfiducia e diffidenza crescenti. È pieno di organizzazioni ed enti che sembrano preoccuparsi solo della propria sopravvivenza e sempre meno di vivere in un mondo fiorente. Forse è un po' esagerato per una conversazione sul CSMA, ma se il CSMA può riflettere un po' di resistenza in tal senso e incoraggiare la cooperazione e mostrare il valore della cooperazione, allora forse può fare un piccolo passo avanti verso la riduzione di almeno una parte della, non so, rabbia che esiste nel nostro mondo in questo momento.
0:20:54 Emily Wearmouth: Mi piace. Mi piace soprattutto l'energia. Mi hai beccato. Più tardi pubblicherò sicuramente un cartello su qualcosa. Sei venuto, sei venuto con una buona energia oggi, Steve,
0:21:05 Steve Riley: Emily, ero solito essere aer. Una volta ero uno scettico. Ricordo che quando mi sono imbattuto in questo per la prima volta, ho pensato: nessuno di questi venditori aprirà, aprirà.
0:21:12 Emily Wearmouth: So che quando ti ho parlato per la prima volta di questo, hai detto: "No, ho un'intera conversazione via messaggio in cui tu dici: no, Emily, non succederà". È troppo lavoro. Nessuno ha alcun interesse personale in questo. Sei come un uomo New . Cosa è cambiato?
0:21:23 Steve Riley: Sì. Ciò che è cambiato è il mio amico che ha scritto la ricerca, ha dimostrato perseveranza e ha mostrato un elenco di fornitori sempre più lungo. Lui ci crede. Mi fido di lui e mi ha convinto che ne vale la pena.
0:21:42 Emily Wearmouth: Vuoi fare un nome?
0:21:45 Steve Riley: Patrick Hevesi.
0:21:46 Emily Wearmouth: Eccoci qui. Patrizio. Steve ti sostiene per tutto il percorso. E vedi, ultima domanda. Stai notando che si stanno verificando integrazioni di tipo CSMA, magari sotto il marchio del fornitore? Queste cose stanno avvenendo lentamente da parte dei singoli fornitori e stanno diventando quasi dei prodotti?
0:22:05 Steve Riley: Sì, quindi prendiamo come esempio NES UPP. Abbiamo questa cosa chiamata Cloud Exchange, che è composta da altri quattro componenti. Ogni cliente NES UPP può usufruirne. Non ha alcun costo e si manifesta in un set di API con un formato dati documentato e un dizionario dati. È attualmente in linea con il CSMA? No, ma è un'iniziativa che dimostra il nostro desiderio di integrarci con più strumenti acquistati dai nostri clienti, e non sarebbe poi così difficile per noi integrare gli standard CSMA in evoluzione in ciò che già facciamo. Quindi potrebbe benissimo essere così. Emily, è un buon punto che alcuni venditori si stiano muovendo in questa direzione, ma come hai detto, è sotto un nome di marca diverso. Penso che questo sia solo un approccio provvisorio, man mano che gli standard maturano.
0:23:02 Emily Wearmouth: Interessante. Brillante. Avevo promesso che la gente non si sarebbe annoiata e, a parte quell'acronimo, credo che abbiamo evitato tutti gli altri acronimi. Quindi penso che tu abbia fatto un ottimo lavoro nello spiegare un punto senza aggiungerne un altro sette nella spiegazione.
0:23:16 Steve Riley: Bene, grazie.
0:23:17 Emily Wearmouth: Grazie mille per essere qui con noi oggi. Grazie per aver reso le cose un po' più chiare per tutti.
0:23:21 Steve Riley: Sì, prego.
0:23:22 Emily Wearmouth: Avete ascoltato il podcast Security Visionaries, e io sono stata la vostra conduttrice, Emily Wout. Se vi è piaciuto questo episodio, date un'occhiata al nostro catalogo precedente, date un'occhiata ad alcuni degli altri in cui Steve è intervenuto e si è unito a noi per rendere le cose un po' più chiare. E so che in realtà ne abbiamo un altro. Questa settimana effettueremo una doppia registrazione, quindi se questa vi è piaciuta, ce ne sarà un'altra a breve. Un altro acronimo spiegato e reso un po' più chiaro. Se volete, grazie per aver partecipato e ci vediamo alla prossima.