ローンチイベント: スマートAI Security 。 完全なデータ制御。 ウェビナーに登録する

閉める
閉める
明日に向けたネットワーク
明日に向けたネットワーク
サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。
          Netskopeを体験しませんか?
          Netskopeプラットフォームを実際に体験する
          Netskope Oneのシングルクラウドプラットフォームを直接体験するチャンスです。自分のペースで進められるハンズオンラボにサインアップしたり、毎月のライブ製品デモに参加したり、Netskope Private Accessの無料試乗に参加したり、インストラクター主導のライブワークショップに参加したりできます。
            SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
            Netskope は、 SSE プラットフォームと SASE プラットフォームの両方で、ビジョンで最も優れたリーダーとして認められています
            2X ガートナーマジック クアドラント SASE プラットフォームのリーダー
            旅のために構築された 1 つの統合プラットフォーム
              ダミーのためのジェネレーティブAIの保護
              ダミーのためのジェネレーティブAIの保護
              ジェネレーティブ AI の革新的な可能性と堅牢なデータ セキュリティ プラクティスのバランスを取る方法をご覧ください。
                ダミーのための最新のデータ損失防止(DLP)eBook
                最新の情報漏えい対策(DLP)for Dummies
                クラウド配信型 DLP に移行するためのヒントとコツをご紹介します。
                  SASEダミーのための最新のSD-WAN ブック
                  SASEダミーのための最新のSD-WAN
                  遊ぶのをやめる ネットワークアーキテクチャに追いつく
                    リスクがどこにあるかを理解する
                    Advanced Analytics は、セキュリティ運用チームがデータ主導のインサイトを適用してより優れたポリシーを実装する方法を変革します。 Advanced Analyticsを使用すると、傾向を特定し、懸念事項に的を絞って、データを使用してアクションを実行できます。
                        Netskopeテクニカルサポート
                        Netskopeテクニカルサポート
                        クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
                          Netskopeの動画
                          Netskopeトレーニング
                          Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

                            このエピソードでは、ホストの Max Havey が、Microsoft の ID およびネットワーク アクセス製品管理担当 VP の Sinead O'Donovan 氏と Netskope の製品管理担当 VP の Eliot Sun 氏をゲストに迎え、統合セキュリティの世界を深く掘り下げます。Eliot 氏と Sinead 氏は、理想的な統合戦略によってデータ、ネットワーク アクセス、および ID がどのように統合されるかについてそれぞれの見解を述べています。さらに、主なメリット、主要な指標、そして統合戦略を実現するために組織がどのように進化する必要があるかについても詳しく説明します。

                            時計

                             
                            タイムスタンプ

                            *(0:01): イントロダクション*(12:28): 統合セキュリティアプローチの主なメリット
                            *(01:02): セキュリティに関して現在統一されていない点*(17:03): 組織が統一されたアプローチに関して留意すべき重要な指標
                            *(03:35): 非技術者に統合セキュリティを説明する方法*(21:58): 統一された戦略を採用するために組織がどのように変化する必要があるか
                            *(07:55): データの状態に関する主な断絶*(26:09): 統一された安全保障アプローチの譲れない点
                            *(10:29): アクセスと信頼の観点から見た断絶

                             

                            聞く

                            *(0:01): イントロダクション*(12:23): 統合セキュリティアプローチの主なメリット
                            *(00:58): セキュリティに関して現在統一されていない点*(16:58): 組織が統一されたアプローチに関して留意すべき重要な指標
                            *(03:29): 非技術者に統合セキュリティを説明する方法*(21:53): 統一された戦略を採用するために組織がどのように変化する必要があるか
                            *(07:50): データの状態に関する主な断絶*(26:03): 統一された安全保障アプローチの譲れない点
                            *(10:24): アクセスと信頼の観点から見た断絶

                             

                            以下プラットフォームからも聴くことができます:

                            本エピソードの出演者

                            シネイド・オドノヴァン
                            マイクロソフト社 プロダクトマネジメント、アイデンティティ、ネットワークアクセス担当副社長

                            シェブロン

                            シネイド・オドノヴァン

                            Sinead O'Donovan は、Microsoft の製品管理、アイデンティティ、ネットワーク アクセス担当副社長であり、Microsoft のセキュリティ サービス エッジ製品ポートフォリオ (Microsoft Entra Internet Access および Entra Private Access) を担当しています。Sinead は、ネットワーク セキュリティ、ゼロ トラスト、クラウド コンピューティングに関する洞察により、Network World、SdXcentral、GeekWire、Forbes などのさまざまなメディアで取り上げられています。

                            彼女は、ユーザーエクスペリエンスに影響を与えることなく、ユーザーがいつでもどこからでもリソースに安全にアクセスして接続できるようにするためのクラウドネイティブ ネットワーク セキュリティ アズ ア サービス製品の提供を担当しています。彼女はソフトウェア業界で 25 年以上の経験を持ち、セキュリティ、Azure、M365、Windows などのさまざまな製品やテクノロジーに携わってきました。彼女はシアトル、深セン、上海で製品チームを率いており、顧客と会って、セキュリティリスクを軽減し、安全を確保する製品の設計方法を学ぶことを楽しんでいます。

                            Sinead は、ゼロトラスト アーキテクチャへの移行を支援して、顧客のアクセスとネットワーク インフラストラクチャのセキュリティ保護を支援することに熱心に取り組んでいます。彼女は業界のイベントやウェビナーで頻繁に講演しており、セグメンテーション、暗号化、脅威からの保護、ネットワーク セキュリティの近代化などのトピックに関する洞察とベスト プラクティスを共有しています。彼女は Microsoft セキュリティ ブログの共著者でもあり、そこでサイバー セキュリティ分野の最新のトレンドとイノベーションについて執筆しています。

                            リンクトインのロゴ

                            エリオット・サン
                            Netskope社プロダクトマネジメント担当副社長)

                            シェブロン

                            Eliot Sun

                            Eliot Sun は、Netskope の API 対応クラウド セキュリティ ポートフォリオの製品管理担当 VP です。このポートフォリオには、SaaS および IaaS 向けの CASB API、SaaS セキュリティ ポスチャ管理、クラウド セキュリティ ポスチャ管理が含まれます。彼はカリフォルニア大学バークレー校を卒業し、数学と経済学の学位を取得し、さらに 3 つの副専攻も取得しています。エリオット氏は3度スタートアップを立ち上げており、彼の最新の会社であるKloudlessはNetskopeに買収された。

                            リンクトインのロゴ

                            マックス・ハービー
                            Netskope、シニアコンテンツスペシャリスト

                            シェブロン

                            マックス・ハービー

                            マックス・ハービー(Max Havey)は、Netskopeのコーポレートコミュニケーションチームのシニアコンテンツスペシャリストです。 ミズーリ大学のジャーナリズム学部を卒業し、雑誌ジャーナリズムの学士号と修士号の両方を取得しています。 ソフトウェアおよび生命保険業界のスタートアップのコンテンツライターとして働いており、複数の業界のゴーストライターや編集を経験しています。

                            リンクトインのロゴ

                            シネイド・オドノヴァン

                            Sinead O'Donovan は、Microsoft の製品管理、アイデンティティ、ネットワーク アクセス担当副社長であり、Microsoft のセキュリティ サービス エッジ製品ポートフォリオ (Microsoft Entra Internet Access および Entra Private Access) を担当しています。Sinead は、ネットワーク セキュリティ、ゼロ トラスト、クラウド コンピューティングに関する洞察により、Network World、SdXcentral、GeekWire、Forbes などのさまざまなメディアで取り上げられています。

                            彼女は、ユーザーエクスペリエンスに影響を与えることなく、ユーザーがいつでもどこからでもリソースに安全にアクセスして接続できるようにするためのクラウドネイティブ ネットワーク セキュリティ アズ ア サービス製品の提供を担当しています。彼女はソフトウェア業界で 25 年以上の経験を持ち、セキュリティ、Azure、M365、Windows などのさまざまな製品やテクノロジーに携わってきました。彼女はシアトル、深セン、上海で製品チームを率いており、顧客と会って、セキュリティリスクを軽減し、安全を確保する製品の設計方法を学ぶことを楽しんでいます。

                            Sinead は、ゼロトラスト アーキテクチャへの移行を支援して、顧客のアクセスとネットワーク インフラストラクチャのセキュリティ保護を支援することに熱心に取り組んでいます。彼女は業界のイベントやウェビナーで頻繁に講演しており、セグメンテーション、暗号化、脅威からの保護、ネットワーク セキュリティの近代化などのトピックに関する洞察とベスト プラクティスを共有しています。彼女は Microsoft セキュリティ ブログの共著者でもあり、そこでサイバー セキュリティ分野の最新のトレンドとイノベーションについて執筆しています。

                            リンクトインのロゴ

                            Eliot Sun

                            Eliot Sun は、Netskope の API 対応クラウド セキュリティ ポートフォリオの製品管理担当 VP です。このポートフォリオには、SaaS および IaaS 向けの CASB API、SaaS セキュリティ ポスチャ管理、クラウド セキュリティ ポスチャ管理が含まれます。彼はカリフォルニア大学バークレー校を卒業し、数学と経済学の学位を取得し、さらに 3 つの副専攻も取得しています。エリオット氏は3度スタートアップを立ち上げており、彼の最新の会社であるKloudlessはNetskopeに買収された。

                            リンクトインのロゴ

                            マックス・ハービー

                            マックス・ハービー(Max Havey)は、Netskopeのコーポレートコミュニケーションチームのシニアコンテンツスペシャリストです。 ミズーリ大学のジャーナリズム学部を卒業し、雑誌ジャーナリズムの学士号と修士号の両方を取得しています。 ソフトウェアおよび生命保険業界のスタートアップのコンテンツライターとして働いており、複数の業界のゴーストライターや編集を経験しています。

                            リンクトインのロゴ

                            エピソードのトランスクリプト

                            トランスクリプトをオープン

                            0:00:06 Max Havey:こんにちは。Security Visionaries の最新版へようこそ。このポッドキャストは、サイバー データと技術インフラストラクチャの世界を特集し、世界中のさまざまな分野の専門家を集めてお届けします。ホストのマックスです。今日は統合セキュリティの世界に飛び込みます。ゲストは製品側のプロである 2 人です。まず最初に、Microsoft で ID とネットワーク アクセスを担当する製品管理担当副社長、Sinead O'Donovan 氏が登場します。具体的には、Sinead は Microsoft のセキュリティ サービス エッジ製品ポートフォリオの立ち上げに貢献しました。シネイドさん、番組へようこそ。

                            0:00:41 シネイド・オドノヴァン:ありがとう、マックス。ここに来られてとても興奮しています。

                            0:00:46 マックス・ヘイヴィー:その通りです。さらに、Netskope の製品管理担当副社長である Eliot Sun がいます。彼は、Netskope の API 対応クラウド セキュリティ ポートフォリオに関するプロジェクトを主導してきました。エリオットさん、番組へようこそ。

                            0:00:58 エリオット・サン:はい、マックス、招待してくれてありがとう。私もここに来られて本当に興奮しています。

                            0:01:01 Max Havey:はい、その通りです。さて、ここから詳しく見ていきましょう。これから統一されたセキュリティについてお話ししますが、まずはセキュリティに関して現在統一されていない部分を定義することから始めるのが合理的だと思います。それでシネイド、私はあなたに最初にそのことを質問したいと思いました。セキュリティに関して何が統一されていないのか、またその問題がどのようなものなのかを詳しく説明していただけますか?

                            0:01:21 Sinead O'Donovan:ええ、繰り返しになりますが、私は世界をアイデンティティとネットワークの観点から見ているので、少し偏った見方をしているかもしれません。アクセスがセキュリティ モデルの基盤であると考えているからです。これはすべてのポリシーを設定するための基礎であり、特にユーザー、オブジェクト、エージェントに対して一意の ID を持つ必要があります。ですから、今日私たちはかなり分裂していると思います。アイデンティティとネットワークはある意味で別個のものです。それらが一緒になることは本当に重要です。そして、それに加えてデータも非常に重要な要素です。そして、顧客は、特に DLP に関して、この 1 つのポリシー エンジンというアイデアを本当に望んでいることを私は知っています。したがって、現在、私たちはかなりの断片化を抱えており、より統一された見解に到達するために全員で懸命に取り組んでいます。Microsoft では、ID とネットワークを組み合わせたアクセス ファブリックに重点を置いています。そして、範囲付きの 1D LP ポリシー、

                            0:02:19 Max Havey:もちろんです。エリオットさん、データ面の視点から見ると、それは反対側ではどのように機能するのでしょうか?

                            0:02:26 エリオット サン:ええ、その通りです。特に運用の観点から見ると、セキュリティが統一されていない問題の多くは、データがどこにあるのかという単純な問題に起因すると思います。 それはあちこちにあります。そして、この傾向は、IT の消費者化とともに何年も前に始まりました。 従業員は、独自のアプリケーションやデバイスを企業内に持ち込むことを始めています。 そして、エンタープライズ ネットワークは、クラウド内のさまざまな宛先に非常に急速に拡張されました。それで、データは本当にどこにでも行きました、そしてそれはたくさんありました。 そして、データを追跡するために、セキュリティ チームはさまざまなツールを導入しました。基本的に、データがどこに移動したかに関係なく、それぞれの場所とリソースに対応するための特定のツールがありました。そして、多くのセキュリティ チームは、この問題を解決するために、大量の専用のものを用意することになったと思います。そして、たくさんのものが存在するという性質上、それらすべての異なるものにわたって業務を統一することは非常に困難になると思います。

                            0:03:35 マックス・ヘイビー:もちろんです。そして、 Unified Data Securityという用語が、最近会話の中でよく使われるようになっているのも知っています。 それで、エリオットさん、 Unified Data Securityが具体的にどのようなものなのか、また、親や友人など、ここにいる私たち 3 人よりもテクノロジーにあまり詳しくない人にも説明できるような形で説明していただけますか? はい、

                            0:03:53 Eliot Sun:はい。うん。ですから、私がよく考える方法の 1 つは、データをお気に入りのおもちゃのようなものと考え、それを非常に大切に守るのであれば、誰にも盗まれないようにしたいということです。私たちが今直面しているデータ保護の非統一な状況は、まるで家の中におもちゃをあちこちに置きっぱなしにしているようなものです。 あなたの部屋にいくつかあるかもしれませんし、両親の部屋にいくつかあるかもしれません。あなたのおばあちゃん、おじいちゃんも一緒に住んでいるとしましょう。だから彼らの部屋には何かあるかもしれない。そこで、これらの部屋の所有者のところに行って、この部屋にあるおもちゃを悪い人に盗まれないように言います。しかし、おばあちゃん、おじいちゃん、お母さん、お父さんは、お互いにはっきりとコミュニケーションを取っているとは限りません。なぜなら、お気に入りのおもちゃについて考えることは、おそらく彼らのリストの最優先事項ではないからです。つまり、一般的に悪者、たとえばあなたの弟は、あなたのおもちゃを盗むために、侵入するのが最も簡単な場所を見つけることだけが必要なのです。そしてそれはおそらくお父さんになるでしょう。だから私はお父さんのところへ行き、お父さんは私にこのおもちゃを使わせてほしいと言うでしょう。彼はそのおもちゃを奪い取ろうとしている。だって、おもちゃがあちこちに散らかってるでしょ?おもちゃが所定の場所にあるのか、何かが足りないかを確認するのは本当に大変です。しかし、統一された状態では、すべてのおもちゃを 1 か所に保管しているとします。すごく大きくて頑丈なおもちゃ箱があって、おもちゃがすべてそこに入っているとしましょう。箱には大きな頑丈な鍵が 1 つ付いていて、この箱の開け方を知っているのはあなたと、鍵を持っている最も信頼できる人 (おそらくお母さん) だけです。ですから、あなたの弟はこのおもちゃ箱に入ることはできません。鍵はとても頑丈で、あなたのお気に入りのおもちゃの最も信頼できる守護者であるあなたのお母さんが、おもちゃ箱に侵入することを許さないからです。したがって、統一された状態では、所有している物品の在庫を確認し、それらがどこにあるかを把握し、特定の時点でのおもちゃの正確なセキュリティ状態を把握することがはるかに簡単になります。

                            0:06:03 Max Havey:素晴らしい。さて、シネイドさん、そういった例を踏まえて、アイデンティティ信頼ネットワークの側面から何か他に追加したいことはありますか?

                            0:06:14 シネイド・オドノヴァン:ええ、そうですね、おそらく他にいくつかあると思います。おもちゃの例え話を続けます。また、時々、ここに小さなトロイの木馬が発生する可能性があることも考慮する必要があります。ですから、インサイダーリスクがあるかどうかについても考える必要があると思いますか?たぶんあなたの兄弟が友達を連れてきて、その友達がその小さなおもちゃを取ってバッグに入れて、同じように持って行くでしょう。ですから、単にそれらの部屋に入ることができたからといって、その意味で誰もが信頼できるわけではないということも考慮する必要があると思います。だからこそ、ゼロトラストの原則に立ち返り、境界について考え、データが移動する可能性のあるすべてのパスについて考えることが非常に重要だと私は考えています。そして、これは、データ セキュリティのより大きな物語の中で、考慮すべき重要な側面でもあります。

                            0:07:13 Eliot Sun:私も全く同感です。ここではアイデンティティが非常に重要な要素であると思います。特に、自分のおもちゃにアクセスできるような好きな兄弟がいる場合を例に挙げてみましょう。それで、身元確認は、おもちゃへのアクセスを求めているのが本当にこの兄弟なのかを確認するためのものですか?正しい兄弟であれば、はい。正しい兄弟でなければ、だめです。そしておそらく Shanae の指摘にも関連しますが、ゼロ トラスト ネットワーク アクセスの哲学は、たとえば兄弟の 1 人を信頼しているが、何らかの動作異常があるような場合にまさに当てはまると思います。 彼があなたのお気に入りのおもちゃの 1 つを壊したら、その時点からそのおもちゃにアクセスできなくなります。ですから、アイデンティティはこの物語において非常に重要な要素であると私は思います。

                            0:07:56 マックス・ヘイヴィー:その通りです。ここでもう少し話を進めて、エリオット、静止データ、動作データ、使用データの状態について話したいと思います。 それを念頭に置いて、データ側からの統合セキュリティアプローチに当てはまると思われる主な断絶はどこにあると思いますか?

                            0:08:14 Eliot Sun:データがさまざまな場所に存在するのと同じように、データもさまざまな状態、さまざまなコンテキストで存在すると思います。ですから、静止しているときも、動いているときも、使うときも、それらの状態は本当に重要だと思いますが、データについては追加のコンテキストもあります。 たとえば、エンタープライズ アプリケーション内にある場合でも、従業員は、おそらく承認されているアプリケーションの個人インスタンスである可能性があります。 したがって、データが送信されるアプリケーションの個人インスタンスと企業インスタンスという概念もあります。しかし、特にこれらの州に関しては、結局のところ、そのコンテンツを検査して分類する同じエンジンが本当に必要だと私は思います。異なる状態ごとに異なるエンジンを使用する場合は、それぞれに対して異なるポリシーを作成する必要があります。 そのため、ポリシーが異なっていても、一貫性のない検査結果が得られる可能性があります。これは、各分類エンジンの動作方法により、同じ種類の結果が得られるはずのコンテンツを検査しても、異なる結果が得られる可能性があるためです。保存されているデータに関しては多くの課題があると思います。さまざまな場所に大量のデータがただ放置されているのです。データが移動すると、クラウド アプリ、Web サイト、電子メール エンドポイントなど、データを送信できる宛先はどこでもたくさんあります。 そして、使うデータは非常に興味深いものになります。 特に AI とエージェントによるデータの使用とアクセスの時代では、データが実際にどのように使用されているかについて、クラウドやその他の送信先からのコンテキストが失われていることがたくさんあると思います。 動いていなくてそこに座っているかもしれませんが、たとえば、エージェントはそのデータをどのように使用するのでしょうか。そのデータにアクセスできるさまざまなワークフローや LLM に対してさまざまな方法で使用されるのでしょうか? トレーニングに使っているのでしょうか? 推論に使っているのでしょうか? したがって、これは IH で特に困難なデータ状態の 1 つになりつつあり、必ず詳細な検査を行う必要があると言えます。

                            0:10:29 マックス・ヘイヴィー:その通りです。シネイドさん、アイデンティティと信頼の側面から物事を考えた場合、統合セキュリティ戦略に関して指摘できるギャップは何でしょうか?同じような方法でそれについて考えるとき、人々は何を念頭に置くべきでしょうか?

                            0:10:43 Sinead O'Donovan:そうですね、エリオットが言ったことに少し基づいているかもしれません。私は、この 3 つの C という考え方を使うのが好きです。最初の C はコンテキストです。これは非常に重要だと考えています。つまり、ユーザーとグループは誰ですか?目的地はどこですか?では、使われているアプリケーションは何でしょうか? リスクレベルの違いは何ですか?ですから、これは考慮する必要がある重要な要素なのです。そして、私にとって 2 番目の C は、一種のチャネルのようなものです。さて、データはどこにあるのでしょうか?それで休息中です。はい、どこですか?そこは保護されていますか?しかし、それは動いているのでしょうか?すると、また別の一連の事柄が浮かび上がってきます。そして 3 つ目は、実際にはコンテンツそのものに関するものです。また、エリオットもこれについて言及しましたが、アイデンティティからネットワーク アプローチまですべてを検討しているため、プロトコルが重要になるだけでなく、ユーザーまたはエージェントが何をしようとしているのか、つまりアップロードなのか、ダウンロードなのかということも重要になると思います。それが私が考えることになることです。それで、それをすべてまとめているわけですね?データの発見と理解の両方に対して本当に優れたアプローチをとる必要があると思いますが、同時に、ある種の DLP ポリシーも設定する必要があります。結局のところ、データは最も重要なものであり、その詳細はすべて重要ではありませんが、機密データが悪意のある人物の手に渡れば、失敗したことになります。ですから、全体的に考える必要があります。そして私は、ゼロ トラスト アプローチに戻ります。これは非常に重要であり、最小限の権限という考え方を身につける必要があります。そして、適応型アクセス制御もあります。したがって、おそらく、徹底的なコンテンツ検査が重要になります。データフローを詳細に調べることができなければ、コンテンツやアクティビティを理解することはできません。

                            0:12:28 Max Havey:これまで統合セキュリティの概要についてたくさんお話ししてきましたが、ここではその理由について具体的な例を挙げてもう少し詳しく掘り下げてみたいと思います。それで、シネイドさん、統合戦略に関してあなたが考える主なメリットは何ですか?

                            0:12:45 Sinead O'Donovan:今は、お客様が個別のツールを購入し、それらを組み合わせようと膨大な時間を費やしている時代です。そして、これらのユニークなツールを持っている場合、それらの間に隙間が生じる可能性が常にあり、攻撃者はそれを好みます。その兄弟は、最も弱い部分を見つけて、それを利用するでしょう。ですから、本当の理由は、これに対してもっとプラットフォーム的なアプローチを取り、すでに統合されているものを用意したいということだと思います。そうすれば、少なくとも継ぎ目はなくなります。そして、皆さんが得られるメリットは多岐にわたると思います。1つは、より包括的になることです。集中できる場所が 1 つになり、アラートの認識も 1 つになり、チームの業務効率が向上し、さまざまなリスクも評価できるようになります。特に、あらゆるものがさらに細分化される AI の時代においては、これが重要な意味を持ちます。

                            0:13:42 Max Havey: Elliot さん、データ面に関連する統合セキュリティの理由について、この会話に何か付け加えることはありますか?

                            0:13:51 Eliot Sun:データ保護チームには多くの目標がありますが、その中でも最も大きな目標が 2 つあります。1 つは、組織の機密データに対するあらゆる種類のデータ流出イベントを防ぐことです。2 つ目は、データ業界のコンプライアンス要件に全面的に準拠していることを確認することです。したがって、組織のデータ環境全体でそれが確実に行われるようにするためには、繰り返しになりますが、データがどこにでも存在し、さまざまな状態にあるという先ほど言ったことに戻ると、単一の状態や単一の送信先だけを保護することはできません。 本当に景観全体を保護する必要があります。そして、それを実現するために、そして実際に今日でも多くのお客様からこのような話を聞きますが、お客様は「ああ、わかりました。すべてをリアルタイムで保護するインライン製品があります」と考えるでしょう。したがって、危険な行為が見られた場合は、ブロックします。つまり、私の組織は完全に安全です。リアルタイムでロックダウンしているため、保存中のデータや使用中のデータを帯域外でスキャンする必要はありません。 しかし、コンプライアンスの観点から考えると、ユーザーが Dropbox や SharePoint などに機密データを送信しようとしているのがリアルタイムでわかる場合、それらのサービスにはすでに機密データが保存されている可能性が非常に高くなります。したがって、インライン リアルタイムのデータ保護のみを実施し、すでに保存されているデータをスキャンしていない場合は、すでにコンプライアンス違反となっていることになります。したがって、さまざまな州のすべての送信先でデータを保護できる必要があります。運用の観点から見たもう 1 つの利点は、CISO から「最も機密性の高いデータはどこにあり、それが安全であると証明できますか?」と質問されたときに、実際に非常に迅速かつ詳細に回答できることだと思います。繰り返しになりますが、すべての州でどこでもその補償が受けられない場合は、それぞれのサイロでその質問に答えられる可能性があります。 さて、この宛先で SharePoint は正しく構成されていますか?従業員の SharePoint アカウントには PII が存在しないというのはその通りですが、OneDrive、Teams、Dropbox、Box などの他のクラウド アプリケーションでも同じことが行われていますか?統合ソリューションを導入することのもう 1 つの利点は、非常に迅速に回答を得られることです。次に思い浮かぶ 2 つは、事態が発生する前にリスクを積極的に特定して軽減できることによる、一般的なセキュリティ上の利点だと思います。これは、リアルタイム保護で見落とされがちなもう 1 つの点だと思います。リアルタイムとは、実際には非常に反応的なものです。行動が実際に起こるのを目にするまでは行動は起こしませんが、その段階に達する前に防ぐことができるリスクは潜在的にたくさんあります。したがって、統合データ ソリューションを導入することで、セキュリティ組織にとっての潜在的なリスクの全体像を把握できるようになります。そして最終的に、これらのリスクを識別してすべてのコンテキストを取得できれば、はるかに迅速に対応してこれらの問題を軽減できると思います。また、検出までの平均時間や対応までの平均時間は、セキュリティ組織にとって非常に重要です。

                            0:16:55 Max Havey:確かに、これは最終的には、従来の受動的なアプローチではなく、より積極的なアプローチにつながるものだと思います。

                            0:17:02 Eliot Sun:正解です。はい。

                            0:17:04 Max Havey:ええ、それらをすべて念頭に置いて、Elliot さんがいくつかの異なる指標を挙げたのは知っていますが、このような統合アプローチの利点を測定する際に組織が考慮すべき重要な指標にはどのようなものがあると思いますか?

                            0:17:17 Eliot Sun:はい、少しズルをして、先ほど言及した最後のいくつかの点について、平均検出時間、平均対応時間について述べたいと思います。セキュリティの有効性の多くは、実際にはそれによって測定されると思います。 では、侵害に対して非常に迅速に対応して修復するには、どのくらいの時間がかかるのでしょうか?統合により、さまざまな場所から必要なすべてのコンテキストが 1 つの場所で提供されるため、時間が大幅に短縮されます。そして、先ほど Sinead が指摘したように、単一のデータの機密性と分類を理解するだけでなく、その単一のデータが、ユーザーなのか、ユーザーがどのデバイスからそのデータにアクセスしているのか、そのデータがどのアプリケーションに保存されているのかなど、企業リソース全体とどのように関連しているかを理解する必要があります。そして、今 AI については、そのアプリがどの LLM を使っているのか、どのデータに基づいてトレーニングされたのかが気になりますか? 生産時にどのようなデータを処理していますか?つまり、あらゆる場所からすべてのコンテキストを取得して 1 か所にまとめる統合ソリューションがなければ、実際には得られない、非常に大きなエンタープライズ リソース マップが存在するのです。その結果、平均検出時間と平均応答時間が大幅に短縮されます。他にもいくつか思い浮かぶことがあります。1 つはデータ分類の範囲です。したがって、どこでもデータがある場合は、そのデータのどの程度をカバーし、実際に理解しているのかを知りたいと思うでしょう。 ポリシー例外率はもう一つの大きな点だと思います。 誤検知がいくつ生成され、実際にユーザーの作業をブロックしている頻度はどれくらいか。彼らは危険なことをしているわけではないかもしれませんが、あなたは彼らの仕事を妨害しているのです。ですから、私たちは本当にそのようなことが起きないようにしたいのです。私たちやシネイドは、セキュリティに関してこれによく共感すると思います。私たちが話すことの多くは、物事が起こるのを防ぎ、物事を保護することですが、私たちはまた、AIツールを安全に導入できるようにするビジネスも行っています。 そのため、私たちは組織の従業員が安全な方法で生産性を維持し続けられるようにしたいと考えています。データ セキュリティの統合に関して最後に思い浮かぶのは、総所有コストだと思います。セキュリティ組織と財務組織にとって、予算は常に最優先事項であり、対応する必要があると思います。Unified Data Securityソリューションを使用します。 これにより、セキュリティ ソフトウェアの部品表を非常に簡素化できるようになります。こうしたポイント ソリューションの多くを削除し、単一の統合プラットフォームに置き換えることができます。つまり、ライセンスを節約できるだけでなく、1 つのライセンスと複数のライセンスのコストを節約できるだけでなく、運用コストも節約できるのです。今後は、さまざまなソリューションではなく、単一のソリューションについてチームをトレーニングし、それらを運用化するだけで済みます。

                            0:20:13 マックス・ヘイヴィー:その通りです。シネイドさん、社内のアイデンティティやネットワーキングに関連して、エリオットさんの回答にはなかったけれど、あなたの側から思い浮かぶ他の指標はありますか?

                            0:20:25 シネイド・オドノヴァン:エリオットは非常に包括的だったので、素晴らしかったです。しかし、私はユーザーの摩擦について考えています。これは非常に重要なことだと思います。私たちは従業員とユーザーの生産性を重視しており、生産性を妨げないように本当に気を配っていますが、ほとんどのユーザーは実際には優れています。彼らは失敗するかもしれない。 ですから、そこにどれだけの摩擦を生み出しているか、どのように彼らを支援するか、正しいことをするように指導しているかをじっくり考える必要があると思います。私がお話ししたい残りの 2 つは、データ セキュリティ チームと SOC の生産性についても考慮する必要があるということです。したがって、アラートを大量に作成し、「このユーザーとあのユーザーを調査する必要があります。このフローは機能していません」というようなアラートを大量に作成すると、効率が悪くなり、何かを見逃してしまう可能性もあります。ですから、私は、偽陽性と偽陰性、あるいは他の 2 つの非常に重要な指標という考え方と、どのようなソリューションを採用しても、それが本当にキャッチすべきものであって、ユーザーに支障をきたしたり、データ セキュリティ チームの過労や主要なリスク要因の見逃しにつながったりしないものであるべきだと考えています。

                            0:21:42 Max Havey:確かに、セキュリティ チームは、チームの作業を困難にしたくないと思っています。これは、人々が仕事の遂行に必要なことを実行できないようにするのではなく、彼らを支援することです。したがって、セキュリティ チームを支援するすべての要素に加えて、これらすべてを念頭に置く必要があります。シネイドさん、同じような考え方で考えると、統一された戦略を機能させるために組織が変える必要のある点は何でしょうか?これにより、運用面での調整が必要になりますか、あるいは調整につながるでしょうか?もしそうなら、それはどのようなものなのでしょうか?

                            0:22:13 Sinead O'Donovan:はい、この質問はよく受けます。通常、CISO や CIO と会うときは、必ず、本当に強力なアイデンティティ基盤から始めるように言っています。そこで私は彼らに尋ねます、「あなたの主な IDP は何か決めましたか?」さらに詳しく見てみましょう。アプリに関する信頼できる情報源はどこにあるのでしょうか?どこから調達していますか?これらは 使う にあるすべてのアプリです。 これらは私のユーザーとグループであり、これらはすべて私のデバイスです。これは重要なベースラインです。そして、私は「アクセス ファブリックが本当に必要です」ということを推奨していると思います。つまり、アイデンティティとネットワークが境界であるということです。それはもう一つの非常に重要なベースレイヤーだと言えます。そして、データセキュリティは最上位に位置し、他のセキュリティと連携して機能しています。そしてもちろん、 コントロールとクラウドコントロールもあります。 それで、統合された全体像を見ると、統合アクセス ポリシーとは何ですか、と尋ねたくなります。マイクロソフトでは常に条件付きアクセスについて話していると思いますが、その一方で、統一されたデータ損失防止ポリシーとは何ですか、という質問もいただきます。はい、それがあなたの管轄範囲です、DLP。それで私たちはそれをある程度重ねていき、明らかに顧客の中には異なるものを混ぜて持つ人もいます。したがって、顧客が所有するものとも相互作用し、オープン スタンダードを採用し、さまざまなものを接続できるオープン システムが必要になります。なぜなら、どの顧客もすべてが 1 つの Microsoft や何かであるわけではないからです。したがって、新しいアプローチや、おそらくプラットフォームのアプローチが、現在の状況に適合し、時間の経過とともに進化できるものであることを確認する必要があります。それもとても重要だと思います。

                            0:24:02 Max Havey:では Eliot さん、それを念頭に置いて、データ面に関してこれらの変化はどのように現れるのでしょうか?

                            0:24:08 Eliot Sun:セキュリティ ソリューションの統合とそれが組織に及ぼす影響について考えるとき、最終的には、セキュリティ組織への影響の方がおそらく大きく、統合ツールによって提供される強力なテクノロジーをうまく活用するためには、セキュリティ組織がどう変わる必要があるかを考えます。多くの場合、それは素晴らしい約束のように聞こえると思います。この統合ツールを導入するだけで、可視性が得られ、すべてが接続され、実用的な洞察が提供され、それに基づいて行動できるようになります。しかし、それは実際にはそれほど簡単ではありません。素晴らしいように聞こえますが、実際にはセキュリティ組織の取り組みと投資も必要です。したがって、サイロ化されたセキュリティ組織がある場合 (多くのセキュリティ組織がそうですが)、ネットワーク セキュリティ チーム、ID セキュリティ チーム、おそらくデータベース セキュリティ チームなどが存在することになります。そして、これらの各チームは、それぞれの分野における非常に具体的な問題を解決するために、独自に設計された最高の製品を購入しました。 ですから、もしあなたが来て、「皆さん、私たちにはこの素晴らしい統合セキュリティ ツールがあります。みなさんはそれを使うことになります」と言ったとしても、それは失敗するだけです。 それはうまくいきません。まず第一に、これらのサイロを解体する必要があるため、ツールを導入して全員が成功する前に、何らかの再編成や検討を行う必要があります。ですから、結局のところ、セキュリティを統合すると、すべてのチームが単一の共有された真実の情報源に基づいて作業することになるため、これらのチームにコラボレーションを強いることになると私は本当に思います。ですから、こうした組織の変化や進化は、必ずしも 1 日で起こるものではないと私は考えています。これはプロセスですが、統合セキュリティ テクノロジによってチームが実際に仕事を遂行できるようになるためには、必ず意図的なものである必要があります

                            0:26:08 Max Havey:そうですね。さて、この会話も終わりに近づいてきたので、ここで誇大広告に関する警告をいくつかしておきましょう。それでシネイドさん、統一されたアプローチにおいて、リスナーがテーブル ステークスとして理解すべき、交渉の余地のない要素とは何でしょうか?

                            0:26:24 シネイド オドノヴァン:素晴らしい質問ですね。人々が十分に考えていないかもしれない非常に重要なことは、AI があらゆるものをどのように変えているのかということです。そして、私たちは今、本当に驚くべき転換点にいるのです。まず第一に、AI が生産性や製品の構築方法から情報の検索方法までにどのように貢献できるかは驚くべきことですが、同時に、エージェントの新しい世界が到来し、エージェントを仮想従業員とさえ考え、通常の従業員よりも仮想従業員の方が多いことも理解する必要があります。つまり、今、このような新しいものを手に入れ、アプリはすべて変化することになります。ですから、これは誇大宣伝の観点から言うと、誇大宣伝しすぎではないと思いますが、それがゲームをどう変えるのか、リスクと機会がどう増えるのかを考えることは非常に重要です。ですから、本当に重要なのは、誰のアプローチを見ても、彼らのAIアプローチは何であり、彼らはAIにおいてリードしているのかということです。 AI? 彼らはAIのセキュリティ確保をリードしていますか?そして、それが彼らのサービスの主な焦点なのでしょうか?非常に優れた統一アプローチがあり、それが昨日の世界では非常にうまく機能したとしても、すべてが AI エージェントに関するものになる明日の世界ではそれほどうまく機能しない可能性があります。ですから、誇大宣伝の観点から私が指摘したいのは、AI は誇大宣伝されていると考える人がいるということです。それはデータリスクのケースには含まれていないと思います。

                            0:28:02 Max Havey:確かに。 そうですね、それは私たちがこれらのことを進めていく上で、人々が念頭に置いておくべき大きなリスクの 1 つだと思います。エリオットさん、データ担当として、譲れない条件としてお勧めするものは何ですか?

                            0:28:16 エリオット サン:ええ、そうですね。それで、シネイドが今言ったことに続いて、AI は、セキュリティ ソリューションにおいて、それをどのように保護しようとしているかという点と、それをどのように活用しようとしているかという点の両方において、間違いなく注目すべきものだと思います。 データの世界でもそれは同じですよね?攻撃者はますます賢くなってきており、彼ら自身も AI なので、AI には AI で対抗する必要があります。 また、AI は多くの点でセキュリティにとって大きな恩恵をもたらすと考えています。エージェントを構築できると、AI を活用してセキュリティ ソフトウェアの操作がはるかに簡単になり、人材の基準が大幅に下がるからです。そのため、今では 20 人のチームではなく、はるかに少ない人数でそれを達成できる可能性があります。警備員を雇うのは常に難しい課題でした。したがって、これはあらゆる規模の組織にとって恩恵であると思います。警告の 1 つ、つまり危険信号と言えるのは、エンドツーエンドのワークフロー、セキュリティ ワークフロー全体を実行するエージェントを約束するスタートアップ企業が確かに多数存在することです。そして、それは注意すべきことであり、エージェントは確かに、私の意見では、エージェントの進化にはまだしばらく時間がかかると思います。特に企業組織が、エージェントに基本的に人間を代表させて、エンドツーエンドのセキュリティ ワークフロー全体を実行させることを検討するまでには、しばらく時間がかかるでしょう。しかし、今日では、AI の助けによって人間のワークフローが確実に強化され、簡素化され、生産性が大幅に向上する部分があると思います。ですから、その点については私はシネイドに完全に同意します。私にとって、他にいくつか危険信号があります。セキュリティ業界では、他の業界については分かりませんが、特にセキュリティ業界では、常に「流行語」や「頭字語」があるように感じます。 今日私がちょっと気になっているものの中には、一枚ガラスがあると思います。そして、Omni や 360 など、非常に包括的なカバレッジを示す別の言葉でそれを表現する方法を探している企業もあると思います。しかし、そう言っているベンダーの多くを詳しく調べると、確かに単一ペインガラスの約束を支持しているベンダーはありますが、そのマーケティングの背後にあるものを本当に調べて、これが本当にUnified Data Securityであるかどうかを検討する必要があります。 これは本当に一枚ガラスですか?なぜなら、多くの場合、実際には 10 から 15 個の統合されていない機能の上にダッシュボードを追加しただけであることが分かるからです。つまり、それは統一されていないのです。もう一つは幅広さだと思います。したがって、本当に広範囲をカバーする必要があります。「Omni 360 の単一画面のUnified Data Securityを提供している」と誰かが言っている場合、それがアプリケーションのサブセット、または移動中、保存中、オフラインのデータの状態のサブセットのみをカバーしているのであれば、それはすべてをカバーしているわけではありません。 そして、今日の世界でUnified Data Securityソリューションを真に提供するには、その幅広い範囲をカバーしなければなりません。 そして、私にとって一番気になるのは、おそらくあと 1 時間話し続けることもできるが、誰ももう 1 時間私の話を聞きたいとは思わないだろうということだ。シネイドが専門とするアイデンティティとアクセスの領域は、極めて非常に重要だと私は思います。私にとってアイデンティティとは国家間のつながりなので、これはあらゆるデータ セキュリティ ソリューションに備わっているべきだと私は考えています。したがって、コンテキストを引き出し、データ全体、ランドスケープ、動いているデータ、静止しているデータ、使う 、そしてこれらすべての異なるデータの送信先にわたるデータのマッピングを行うには、マップを構築してコンテキストを実際に取得できるようにするための重要なリンクの 1 つがアイデンティティです。 私はアイデンティティを大いに信じています。アイデンティティを演じる、 Unified Data Securityの役割を。

                            0:32:24 マックス・ヘイヴィー:確かに、すべてが、すべてがひとつにまとまって終わりつつあります。どちらか一方だけが存在することはあり得ず、すべてが総合的に連携して、統一されたアプローチを生み出します。

                            0:32:34 Eliot Sun:間違いなくそうです。

                            0:32:35 Max Havey:まさにその通りです。私はそれが気に入っていますし、この会話を終わらせる場所としてそれが気に入っています。とても良いお話でした。おそらくこの話はずっと続けられると思いますが、シネイドさん、ご参加いただきありがとうございました。お時間を割いていただきありがとうございます。アイデンティティとネットワーキングの側面に関して、あなたの視点を伺えてとても良かったです。

                            0:32:53 シネイド・オドノヴァン:マックス、お招きいただきありがとうございます。素晴らしかったです。

                            0:32:57 マックス・ヘイヴィー:その通りです。そしてエリオットさん、データ セキュリティの世界に関する専門知識を共有していただき、ありがとうございました。

                            0:33:01 エリオット・サン:ああ、ありがとう、マックス。ありがとう、シネイド。はい、会話は素晴らしかったです。

                            0:33:05 Max Havey:これで、Security Visionaries ポッドキャストをお聴きいただき、ありがとうございました。ホストを務めさせていただきました、Max。このエピソードをお楽しみいただけましたら、ぜひご友人と共有し、Apple Podcasts、Spotify、YouTube の新しい Spiffy ビデオ バージョンなど、お気に入りのポッドキャスト プラットフォームで Security visionaries を購読してください。そこで過去のエピソードのカタログを見つけることができ、私や素晴らしい共同ホストの Emily Wearouth と Bailey Popp が毎月配信するエピソードに注目してください。それでは、次回のエピソードでお会いしましょう。

                            セキュリティトランスフォーメーションの未来を聴く

                            このフォームを送信することにより、あなたはNetskopeの 利用規約 に同意し、当社の プライバシーに関する声明に同意したことになります。