ネットスコープは2024年Gartner®社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラントでリーダーの1社として評価されました。 レポートを読む

閉める
閉める
  • Netskopeが選ばれる理由 シェブロン

    ネットワークとセキュリティの連携方法を変える。

  • 導入企業 シェブロン

    Netskope は世界中で 3,000 を超える顧客にサービスを提供しており、その中にはフォーチュン 100 企業の 25 以上が含まれます

  • パートナー シェブロン

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

実行能力とビジョンの完全性において
最上位の評価

ネットスコープが2024年Gartner®社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラントで3年連続リーダーの1社として評価された理由をご覧ください。

レポートを読む
Netskope、2024年ガートナー®マジッククアドラント™セキュリティサービスエッジ部門でリーダーに選出 メニューのグラフィック
私たちは、お客様が何にでも備えることができるように支援します

お客様について
窓の外を見て微笑むメガネをかけた女性
Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

Netskope パートナーについて学ぶ
色々な若い専門家が集う笑顔のグループ
明日に向けたネットワーク

サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。

ホワイトペーパーはこちら
明日に向けたネットワーク
Netskope One プラットフォームの紹介

Netskope One は、SASE とゼロトラスト変革を可能にする統合型セキュリティおよびネットワーキング サービスを提供するクラウドネイティブ プラットフォームです。

Netskope One について学ぶ
青い照明の抽象画
セキュアアクセスサービスエッジ(SASE)アーキテクチャの採用

Netskope NewEdgeは、世界最大かつ最高のパフォーマンスのセキュリティプライベートクラウドであり、比類のないサービスカバレッジ、パフォーマンス、および回復力を顧客に提供します。

NewEdgeの詳細
NewEdge
Netskope Cloud Exchange

Netskope Cloud Exchange (CE) は、セキュリティポスチャに対する投資を活用するための強力な統合ツールを提供します。

Cloud Exchangeについて学ぶ
Netskopeの動画
  • セキュリティサービスエッジ製品 シェブロン

    高度なクラウド対応の脅威から保護し、あらゆるベクトルにわたってデータを保護

  • Borderless SD-WAN シェブロン

    すべてのリモートユーザー、デバイス、サイト、クラウドへ安全で高性能なアクセスを提供

  • Secure Access Service Edge シェブロン

    Netskope One SASE は、クラウドネイティブで完全に統合された単一ベンダーの SASE ソリューションを提供します。

未来のプラットフォームはNetskopeです

インテリジェントセキュリティサービスエッジ(SSE)、クラウドアクセスセキュリティブローカー(CASB)、クラウドファイアウォール、セキュアウェブゲートウェイ(SWG)、およびZTNAのプライベートアクセスは、単一のソリューションにネイティブに組み込まれており、セキュアアクセスサービスエッジ(SASE)アーキテクチャへの道のりですべてのビジネスを支援します。

製品概要はこちら
Netskopeの動画
Next Gen SASE Branch はハイブリッドである:接続、保護、自動化

Netskope Next Gen SASE Branchは、コンテキストアウェアSASEファブリック、ゼロトラストハイブリッドセキュリティ、 SkopeAI-Powered Cloud Orchestrator を統合クラウド製品に統合し、ボーダレスエンタープライズ向けに完全に最新化されたブランチエクスペリエンスを実現します。

Next Gen SASE Branchの詳細はこちら
オープンスペースオフィスの様子
SASEアーキテクチャの設計 For Dummies

SASE設計について網羅した電子書籍を無償でダウンロード

電子書籍を入手する
最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

NewEdgeの詳細
山腹のスイッチバックを通るライトアップされた高速道路
アプリケーションのアクセス制御、リアルタイムのユーザーコーチング、クラス最高のデータ保護により、生成型AIアプリケーションを安全に使用できるようにします。

生成AIの使用を保護する方法を学ぶ
ChatGPTと生成AIを安全に有効にする
SSEおよびSASE展開のためのゼロトラストソリューション

ゼロトラストについて学ぶ
大海原を走るボート
NetskopeがFedRAMPの高認証を達成

政府機関の変革を加速するには、Netskope GovCloud を選択してください。

Netskope GovCloud について学ぶ
Netskope GovCloud
  • リソース シェブロン

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ シェブロン

    Netskope がセキュリティ サービス エッジ (SSE) を通じてセキュリティとネットワークの変革を実現する方法を学びます

  • イベント&ワークショップ シェブロン

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ シェブロン

    サイバーセキュリティ百科事典、知っておくべきすべてのこと

「セキュリティビジョナリー」ポッドキャスト

On Patents, Trolls, and Innovation
In this episode host Emily Wearmouth chats with Suzanne Oliver, an intellectual property expert, and Krishna Narayanaswamy, co-founder and CTO of Netskope, about the world of patents.

ポッドキャストを再生する
On Patents, Trolls, and Innovation
最新のブログ

Netskope がセキュリティ サービス エッジ (SSE) 機能を通じてゼロ トラストと SASE の導入をどのように実現できるかをご覧ください。

ブログを読む
日の出と曇り空
SASE Week 2023年:SASEの旅が今始まります!

第4回 SASE Weekのリプレイセッション。

セッションの詳細
SASE Week 2023
セキュリティサービスエッジとは

SASEのセキュリティ面、ネットワークとクラウドでの保護の未来を探ります。

セキュリティサービスエッジの詳細
4方向ラウンドアバウト
  • 会社概要 シェブロン

    クラウド、データ、ネットワークセキュリティの課題に対して一歩先を行くサポートを提供

  • リーダーシップ シェブロン

    Netskopeの経営陣はお客様を成功に導くために全力を尽くしています。

  • カスタマーソリューション シェブロン

    お客様の成功のために、Netskopeはあらゆるステップを支援いたします。

  • トレーニングと認定 シェブロン

    Netskopeのトレーニングで、クラウドセキュリティのスキルを学ぶ

データセキュリティによる持続可能性のサポート

Netskope は、持続可能性における民間企業の役割についての認識を高めることを目的としたイニシアチブである「ビジョン2045」に参加できることを誇りに思っています。

詳しくはこちら
データセキュリティによる持続可能性のサポート
思想家、建築家、夢想家、革新者。 一緒に、私たちはお客様がデータと人々を保護するのを助けるために最先端のクラウドセキュリティソリューションを提供します。

当社のチーム紹介
雪山を登るハイカーのグループ
Netskopeの有能で経験豊富なプロフェッショナルサービスチームは、実装を成功させるための規範的なアプローチを提供します。

プロフェッショナルサービスについて学ぶ
Netskopeプロフェッショナルサービス
Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

トレーニングと認定資格について学ぶ
働く若い専門家のグループ
サムネイルを投稿

これは、セキュリティ変革の原則に関する 2 部構成のディスカッションの後半です。 この半分では、ジェイソンとエリックに、Netskopeのクラウドセキュリティトランスフォーメーション担当バイスプレジデントであるJames Christiansen、Netskopeの副最高情報セキュリティ責任者であるJames Robinson、Netskopeの最高情報セキュリティ責任者であるLamont Orangeが加わります。 以下のディスカッションとセキュリティビジョナリーポッドキャストは、Netskopeと、今日のセキュリティにおける最も重要な問題を検討する業界で最も先進的なリーダーからの一連の新しいリソースであるセキュリティトランスフォーメーションプレイブックの一部です。

イノベーターになるためには、リーダーになるためには、現状に挑戦し続ける必要があります。 あなたは昨日の考えに挑戦し続けなければなりません

—ジェームズ・クリスチャンセン、Netskopeのクラウドセキュリティトランスフォーメーション担当バイスプレジデント
James Christiansen

 

タイムスタンプ

*(2:05) - 第2弾のテーマ設定
ディスカッションとイントロダクションの半分
*(5:00) - 原則1
*(7:29) - 原則2
*(10:54) - 原則3
*(15:05) - 原則4
*(18:50) - 原則5
*(21:55) - 原則6
*(27:50) - 原則7
*(29:34) - 原則8
*(37:16) - 原則9
*(41:09) - 原則10

 

以下プラットフォームからも聴くことができます:

グリーンプラス

本エピソードの出演者

エリック・ルディアック
ノースウェスタンミューチュアルのSVP兼最高技術責任者

シェブロン

エリック・ルディアック

エリック・ルディアックは、ノースウェスタンミューチュアルの現在のSVP兼最高技術責任者です。 以前は、Express ScriptsとHewitt AssociatesのCISOを務めていました。 また、エリックはCEO、取締役会、執行委員会、CIO、CTO、CPO、GCの信頼できるアドバイザーです。 20年以上にわたり、高性能の技術チームと非技術チームを率いてきた経験を持つ彼は、エグゼクティブの役割で成功するために最高の人材を引き付け、育成してきた信じられないほど強力な実績を持っています。

ジェームズ・クリスチャンセン
Netskopeのクラウドセキュリティトランスフォーメーション担当副社長

シェブロン

James Christiansen

Netskopeのクラウドセキュリティトランスフォーメーション担当バイスプレジデント兼グローバルチーフストラテジーオフィスのリーダー。 彼は、Netskopeのグローバルクライアントを強化し、クラウドセキュリティトランスフォーメーションにおけるソートリーダーシップの推進を支援することにより、クラウド展開の課題とソリューションを理解することに重点を置いています。

ラモント・オレンジ
最高情報セキュリティ責任者

シェブロン

ラモント・オレンジ

ラモントは、Charter Communications (現Spectrum) の企業セキュリティ担当副社長や、Ernst & Youngのセキュリティ・テクノロジーサービス担当シニアマネジャーを歴任し、情報セキュリティ業界で20年以上の経験を有しています。Netskope入社以前、ラモントはVista Equity Partners/Vista Consulting GroupのCISOを務めていました。50社以上を含むVistaポートフォリオ内のサイバーセキュリティプログラムの管理とサイバーセキュリティ人材の育成を担当していました。Vista入社以前は、Websenseの情報セキュリティ責任者を務めていました。その中で、社内のセキュリティプログラムの開発・保守・社会化を担当しました。 また、彼は現在および将来の顧客に対して、ソリューションの安全性やセキュリティエコシステム全体との関連性を説明する役割も担っていました。

ジェームズ・ロビンソン
Netskopeの副CISO

シェブロン

ジェームズ・ロビンソン

Jamesは、セキュリティエンジニアリング、アーキテクチャ、戦略の分野で20年近くの経験を持つ経験豊富な専門家です。 彼は、エグゼクティブがイノベーションを通じてセキュリティ戦略を変更するのに役立つ戦略的サービスとソリューションの包括的なスイートを開発および提供しています。

ジェイソン・クラーク
Netskopeの最高戦略およびマーケティング責任者

シェブロン

ジェイソン・クラーク

ジェイソンは、成功した戦略的セキュリティプログラムの構築と実行の数十年の経験を Netskopeにもたらします。

以前は、Optivの最高セキュリティおよび戦略責任者を務め、CXOエグゼクティブがセキュリティ戦略を強化し、それらの戦略とビジネスとの連携を加速するのに役立つ包括的なソリューションスイートを開発しました。 Optivに入社する前は、Websenseで指導的役割を果たし、最高情報セキュリティ責任者(CISO)向けの重要なテクノロジーのプロバイダーへの会社の変革の原動力でした。 エマソンエレクトリックのCISOおよびインフラストラクチャ担当バイスプレジデントを務めていたクラークは、1,500の拠点で14万人の従業員を対象としたセキュリティプログラムを開発および実行し、成功裏に実行することにより、会社のリスクを大幅に軽減しました。 以前はニューヨークタイムズのCISOを務め、EverBank、BB&T、および米陸軍でセキュリティのリーダーシップと技術的役割を果たしてきました。

エリック・ルディアック

エリック・ルディアックは、ノースウェスタンミューチュアルの現在のSVP兼最高技術責任者です。 以前は、Express ScriptsとHewitt AssociatesのCISOを務めていました。 また、エリックはCEO、取締役会、執行委員会、CIO、CTO、CPO、GCの信頼できるアドバイザーです。 20年以上にわたり、高性能の技術チームと非技術チームを率いてきた経験を持つ彼は、エグゼクティブの役割で成功するために最高の人材を引き付け、育成してきた信じられないほど強力な実績を持っています。

James Christiansen

Netskopeのクラウドセキュリティトランスフォーメーション担当バイスプレジデント兼グローバルチーフストラテジーオフィスのリーダー。 彼は、Netskopeのグローバルクライアントを強化し、クラウドセキュリティトランスフォーメーションにおけるソートリーダーシップの推進を支援することにより、クラウド展開の課題とソリューションを理解することに重点を置いています。

ラモント・オレンジ

ラモントは、Charter Communications (現Spectrum) の企業セキュリティ担当副社長や、Ernst & Youngのセキュリティ・テクノロジーサービス担当シニアマネジャーを歴任し、情報セキュリティ業界で20年以上の経験を有しています。Netskope入社以前、ラモントはVista Equity Partners/Vista Consulting GroupのCISOを務めていました。50社以上を含むVistaポートフォリオ内のサイバーセキュリティプログラムの管理とサイバーセキュリティ人材の育成を担当していました。Vista入社以前は、Websenseの情報セキュリティ責任者を務めていました。その中で、社内のセキュリティプログラムの開発・保守・社会化を担当しました。 また、彼は現在および将来の顧客に対して、ソリューションの安全性やセキュリティエコシステム全体との関連性を説明する役割も担っていました。

ジェームズ・ロビンソン

Jamesは、セキュリティエンジニアリング、アーキテクチャ、戦略の分野で20年近くの経験を持つ経験豊富な専門家です。 彼は、エグゼクティブがイノベーションを通じてセキュリティ戦略を変更するのに役立つ戦略的サービスとソリューションの包括的なスイートを開発および提供しています。

ジェイソン・クラーク

ジェイソンは、成功した戦略的セキュリティプログラムの構築と実行の数十年の経験を Netskopeにもたらします。

以前は、Optivの最高セキュリティおよび戦略責任者を務め、CXOエグゼクティブがセキュリティ戦略を強化し、それらの戦略とビジネスとの連携を加速するのに役立つ包括的なソリューションスイートを開発しました。 Optivに入社する前は、Websenseで指導的役割を果たし、最高情報セキュリティ責任者(CISO)向けの重要なテクノロジーのプロバイダーへの会社の変革の原動力でした。 エマソンエレクトリックのCISOおよびインフラストラクチャ担当バイスプレジデントを務めていたクラークは、1,500の拠点で14万人の従業員を対象としたセキュリティプログラムを開発および実行し、成功裏に実行することにより、会社のリスクを大幅に軽減しました。 以前はニューヨークタイムズのCISOを務め、EverBank、BB&T、および米陸軍でセキュリティのリーダーシップと技術的役割を果たしてきました。

エピソードのトランスクリプト

トランスクリプトをオープン

[00:00:00] James Christiansen: I mean, I think you have to be an innovator to be a leader. You have to keep challenging the status quo. You have to keep challenging yesterday's thoughts. That's what we really did when we sat down as a team started listening to our colleagues and taking that input along with their own cost to really develop out these principles, challenging the way we've been doing things and really thinking about, how does this digitalization is changing us and our organization.

[00:00:34] Producer:Hello, and welcome to security visionaries hosted by Jason Clark, chief security officer and chief strategy officer at Netskope. You just heard from James Christianson, the vice president, chief information security officer at Netskope on this show. You'll hear from world-class practitioners and thought leaders like James on how they stay on top of the game in networking and cloud security. You're about to listen to the second half of a two-part discussion on the principles of security transformation. In this half, Jason and Erick are joined by colleagues, James Christianson, the Vice President, Chief Information Security Officer at Netskope. James Robinson, deputy chief information security officer at Netskope and Lamont Orange, Chief Information Security Officer at Netskope. The following discussion and the security visionaries podcast are part of the security transformation playbook, a set of new resources from Netskope and some of the industry's most forward thinking leaders examining the most important issues in security today, before we dive in, here's a brief word from our sponsors.

[00:01:38] Sponsor: The Security Visionaries podcast is powered by the team at Netskope. Netskope is the SASE leader. Offering everything you need to provide a fast data centric and cloud smart user experience at the speed of business today. Learn more at netskope.com

[00:01:57] Producer: without further ado, please enjoy episode two of security visionaries with your host, Jason Clark.

[00:02:05] Jason Clark: In the last episode, Erick and I talked about the genesis for the security transformation project and explained that there are several principles for the future that we should work on, right. 10 principles that we're going to do a deep dive on specifically today. And so I'm joined first by Erick, Rudiak, Erick, how are you?

[00:02:24] Erickk Rudiak: Hi Jason. Glad to be back. Thank you so much for having me on.

[00:02:29] Jason Clark: Happy to have you. And Lamont Orange.

[00:02:31] Lamont Orange: Hey Jason, thanks for having me on the show. I look forward to the conversation.

[00:02:36] Jason Clark: And James Robinson.

James Robinson: Hey, happy to be here. Thanks.

Jason Clark: And James Christiansen.

James Christiansen: Let’s rock and roll!

Jason Clark: So guys, welcome. Welcome to the conversation. How you guys doing? Are you ready?

James Robinson: I'm ready. Let's do it.

Jason Clark: Awesome. Lamont, I know that you, uh, this morning had to, uh, you already were on stage on a panel conversation. You had to race to this conversation. So thank you for that, but it's gonna, it's probably easy and nice to do back to back.

[00:03:06] Lamont Orange: Definitely. So my pleasure.

[00:03:09] Jason Clark: So we altogether, you know, over the last couple of years had worked on. Really with the industry, right. Spending time on, you know, hundreds of, of round table dinners and, and workshops and, you know, surveys and one-on-one conversations, right. Trying to collect. What is the future of security look like? And in this new world, Kind of digital transformation is just happening period. Right. For every organization. And security is kind of in this upside down world where we're trying to, you know, security teams are being stretched beyond belief. Right. And, and trying to keep up. So how are they going to be able to perform and gain leverage. In this new model, right? Cause they're obviously stressed and, um, they're looking at the legacy technology architectures and, and in the end, kind of these, these past ways that we've done stuff for the last 25 years, that we've all been working in this industry or more, we spent time together on 10 principles for the future. Right. And then obviously the rest of the security transformation playbook as part of, what does, if I need to get to by 20, 25 and beyond. So, you know, all of you have helped tremendous amount in this, right? And so just look for each of you to, to give, you know, your context to each principle, as we talk to them and experiences that you've had in these conversations, when these, you know, I'd say over, gosh, probably well over a thousand CISOs and CIO conversations that we. On this. Right. But also in your experiences as CISOs in any, you know, past lives as, as operating other organizations, as CISOs write about the past, moving to the future. So with that, you know, I'm going to start off with the principle one, right? Principle one is challenge all your existing principals, right? So what, what principles do you believe needs to be challenged from the past?

[00:05:04] James Christiansen: Yeah, you know, I really am. I always challenge everything. I think every day. I mean, I think you have to be an innovator to be a leader. You have to keep challenging status quo. You have to keep challenging yesterday's thoughts. And I think that's what we really did when we sat down. And as a team started listening to our colleagues and taking that input along with our own thoughts to really develop out these principles, it was really about challenging status quo. It's about challenging the way we've been doing things and really thinking about how business digitalization is changing us and our organizations, and certainly the, the quick movement to work from anywhere and what that's doing to the things we have to do as we look for.

[00:05:51] Jason Clark: What about the principle of, if it's not broke, don't fix it.

[00:05:54] James Christiansen: Yeah. I don't know. I've always been really good at breaking things, so I'm not the right guy to ask.

[00:06:00] Lamont Orange: And when you look at digital transformation, honestly, you're probably sanded. It's already broken. From how you want to move the organization forward so that, that you have to say that it is broken already, and it does need fixing because we're still having an escalated amount of attacks from attackers. They’re still being successful and are being successful at a high velocity rate. So we must come back to, it's already broken. Now it's how do we plant a seed and move forward?

[00:06:32] Jason Clark: So James, you’re a product security and application, you know, expert. And in my view, right, you've been doing it for a very long time for very large organizations. Well, how are the principals changed? From an app sec or product security or software pipeline standpoint.

[00:06:50] James Robinson: Yeah, one, the one that came to mind that, uh, I think it also got looped into a different principle was that trust, but verify that was one that for a long, long, long time we relied on the all through out the product security AppSec domain. And I think that now that really gets challenged a lot. That's one that was actually a very comfortable principle. Um, and one that, that I've relied on for many, many years that now it just totally gets broken, totally gets challenged and know that there's a lot of conversations about zero trust principles and it having its own. But it's really the zero trust architectures

[00:07:24] Jason Clark: That’s a good point. Trust, but verify has changed into zero trust. Right? That's that's a very good point. So principle two. Stop buying black box solutions and buy open and integrated. So I'd like to kind of say that in general vendors have bought a lot or technology companies, right, they’ve bought a lot of companies and integrated them, or they claim to integrate them. But generally the integration is a price list and the sales person selling to you. So overall, what's your guys' view on how the, how the industry needs to change in the way that we procure technologies?

[00:07:59] James Robinson: I'm jumping on this one first, because this, this was actually one that I saw that I've been talking internally a lot with Lamont about. Um, and it's that idea. I love the idea of open, you know, open NDR, open XDR, open cloud. Yeah, those, those types of things, we have to be able to, you know, make that almost requirement number one. In many ways, you know, we know the sum of many things is better than the sum of One, if you buy the black box, that's what you're getting is that sum of one, or maybe a sum of a few, um, and you have to, you know, build that intelligence by being open. That's really where it comes into. I'm a huge believer you'll out of, uh, out of some of them, you know, I know we've only talked about two, but right now this one is a probably ranked higher for me then principle one that we, that we talked about with challenge, everything, right? This one is, you know, this one is, is core. I think for us to be able to succeed with the future,

[00:08:54] James Christiansen: You know, I'm Jason I've bought best of breed products a lot through my career. You know, we, we very much went after with, uh, very aggressive companies like these, uh, that I was working for, you know, but today's world, you know, I have to look at best of breed platforms. I just can't afford the manpower it takes to manage all these different solutions. And the complexity it's brought to the organization, you know, just leads to human errors, leads to patches, not getting applied versions, not getting updated. So I've really had to move away and my thought process away from best of breed and started looking at best of breed platforms. Now, what can give me the best tightest integration, like you said, in your opening conversation, it can't be somebody with a lot of skew numbers, it has to be a truly integrated platform to solve the real problems.

[00:09:50] Jason Clark: So Erick, any thoughts from you on open and integrated? Why every solution we buy from this point forward, it should be more part of the ecosystem versus being the black boxes of kind of that we procured in the past.

[00:10:03] Erick Rudiak: Yeah. Great question, Jason. So like when I think about open and integrated and why it's so important, our systems are so interconnected. If there's no API to create visibility, like the complexity and interconnectedness of our systems kind of demands that signal from one defensive system, uh, be available to others so that they can orchestrate a response nearest to where the attacker is, and also so that a coherent user experience results. Um, and it becomes very, you know, both, uh, difficult for defenders to manage that. And candidly creates a drain and demands a level of complexity to weave those systems together that open an integrated, uh, is just a superior pattern for them.

[00:10:51] Jason Clark: Brilliant answer. Love it. So principle three is focused on foundational technologies that integrate with your entire security ecosystem. So I'll start with Lamont, you know, you've had the opportunity to build a Greenfield security program. What does that, you know, when, when you look at that right. What was the first stack that you built? What were the five core kind of foundational technologies that were part of this Greenfield infrastructure?

[00:11:16] Lamont Orange: So I think that's a very important question because when you talk about the transformation that security must go through you, you have to look at it. Not only from what tools are in my stack, but it's what capabilities we want and make that more aligned to the outcome. So I'd say the first capability That I wanted. It is around visibility. I had to see what was happening and order to affect the risk level of the organization and be able to put controls around that and tools that help you to understand what is happening would, would be a tool that looks at your usage of even legacy applications, as well as SaaS, IaaS, and PaaS technologies, you also have to take into consideration your identities. Many companies are struggling with identity as they have several IDPs. They have several managers of those identities, whether they are production systems or, uh, corporate systems. And what you want to do is have some sort of governance around it. So identity was one of the other areas that I focused on. And then you look at data protection. Well, we're all in it to protect our data. That is the crown jewel for the bad actor. We have to understand what valuable data we have and what data we like to protect. And then you look at where is that going? So you want to understand the data protection from the user to app to end point. So you have to have back to a comment that James Robinson made about being open with XDR NDR and whatever we put in front of. That DR capability, you have to have that understanding around the configuration of that device and even the organizations that may be using that data. And then there's one other capability that I think is very important to help organizations scale. Uh, when they're looking at a Greenfield, you need something that's going to manage your configuration automation and orchestration. And I think those are solutions that can be kept in one, one area, but they need to have the following those three capabilities in order to be effective.

[00:13:29] Jason Clark: Erick, on, on this, uh, principle around kind of foundational technologies. You know, landed in the other organizations. And now as a CTO, what would any thoughts on this one from an ecosystem standpoint around security,

[00:13:43] Erick Rudiak: There's a couple of things. So identity is one. Um, and you know, I think about that in terms of kind of the various levels of assertions that people in systems can make about who the human is at the other end of the line or who the system is that another system is working with. So that it kind of encompasses everything from multi-factor to kind of directory services, like that's absolutely vital to get right. I agree with Lamont, uh, that having data protection, having visibility into kind of data at rest and data in motion. Is another, and then, uh, it nowadays it's not particularly exciting, but the, kind of the very basics of encryption and configuration management and, you know, in thinking about configuration management, kind of incorporating both, uh, kind of config drift golden builds, you know, system hardening as well as, uh, vulnerability management, which I consider an instance of that class. Kind of pulling that all together. Those are among the first places that I have looked myself for,