fechar
fechar
Sua Rede do Amanhã
Sua Rede do Amanhã
Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.
            Experimente a Netskope
            Coloque a mão na massa com a plataforma Netskope
            Esta é a sua chance de experimentar a plataforma de nuvem única do Netskope One em primeira mão. Inscreva-se em laboratórios práticos e individualizados, junte-se a nós para demonstrações mensais de produtos ao vivo, faça um test drive gratuito do Netskope Private Access ou participe de workshops ao vivo conduzidos por instrutores.
              Líder em SSE. Agora é líder em SASE de fornecedor único.
              A Netskope é reconhecida como a líder mais avançada em visão para as plataformas SSE e SASE
              2X é líder no Quadrante Mágico do Gartner® para plataformas SASE
              Uma plataforma unificada criada para sua jornada
                ""
                Netskope One AI Security
                As organizações precisam de IA segura para impulsionar seus negócios, mas os controles e as salvaguardas não devem comprometer a velocidade ou a experiência do usuário. A Netskope pode te ajudar a dizer sim às vantagens da IA.
                  ""
                  Netskope One AI Security
                  As organizações precisam de IA segura para impulsionar seus negócios, mas os controles e as salvaguardas não devem comprometer a velocidade ou a experiência do usuário. A Netskope pode te ajudar a dizer sim às vantagens da IA.
                    E-book moderno sobre prevenção de perda de dados (DLP) para leigos
                    Prevenção Contra Perda de Dados (DLP) Moderna para Leigos
                    Obtenha dicas e truques para fazer a transição para um DLP fornecido na nuvem.
                      Livro SD-WAN moderno para SASE Dummies
                      SD-WAN moderno para leigos em SASE
                      Pare de brincar com sua arquitetura de rede
                        Compreendendo onde estão os riscos
                        O Advanced Analytics transforma a maneira como as equipes de operações de segurança aplicam insights orientados por dados para implementar políticas melhores. Com o Advanced Analytics, o senhor pode identificar tendências, concentrar-se em áreas de preocupação e usar os dados para tomar medidas.
                            Suporte Técnico Netskope
                            Suporte Técnico Netskope
                            Nossos engenheiros de suporte qualificados estão localizados em todo o mundo e têm diversas experiências em segurança de nuvem, rede, virtualização, fornecimento de conteúdo e desenvolvimento de software, garantindo assistência técnica de qualidade e em tempo hábil.
                              Vídeo da Netskope
                              Treinamento Netskope
                              Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem. Conte conosco para ajudá-lo a proteger a sua jornada de transformação digital e aproveitar ao máximo as suas aplicações na nuvem, na web e privadas.

                                Neste episódio, o apresentador Max Havey explora o mundo da segurança unificada com os convidados Sinead O'Donovan, vice-presidente de Gerenciamento de Produtos, Identidade e Acesso à Rede da Microsoft, e Eliot Sun, vice-presidente de Gerenciamento de Produtos da Netskope. Eliot e Sinead oferecem suas perspectivas sobre como uma estratégia unificada ideal reúne dados, acesso à rede e identidade. Além disso, eles analisam os principais benefícios, as métricas essenciais e como as organizações precisam evoluir para tornar uma estratégia unificada uma realidade.

                                Watch

                                 
                                Carimbos de data/hora

                                *(0:01): Introdução*(12:28): Os principais benefícios de uma abordagem de segurança unificada
                                *(01:02): O que atualmente não é unificado em relação à segurança?*(17:03): Principais métricas que as organizações precisam ter em mente para uma abordagem unificada
                                *(03:35): Como descrever a segurança unificada para uma pessoa sem conhecimentos técnicos*(21:58): Como as organizações precisam mudar para adotar uma estratégia unificada
                                *(07:55): As principais desconexões quando se trata de estados de dados*(26:09): Elementos inegociáveis de uma abordagem de segurança unificada
                                *(10:29): Desconexões na perspectiva de acesso e confiança

                                 

                                Ouvir

                                *(0:01): Introdução*(12:23): Os principais benefícios de uma abordagem de segurança unificada
                                *(00:58): O que atualmente não é unificado em relação à segurança?*(16:58): Principais métricas que as organizações precisam ter em mente para uma abordagem unificada
                                *(03:29): Como descrever a segurança unificada para uma pessoa sem conhecimentos técnicos*(21:53): Como as organizações precisam mudar para adotar uma estratégia unificada
                                *(07:50): As principais desconexões quando se trata de estados de dados*(26:03): Elementos inegociáveis de uma abordagem de segurança unificada
                                *(10:24): Desconexões na perspectiva de acesso e confiança

                                 

                                Outras formas de ouvir:

                                Neste episódio

                                Sinead O'Donovan
                                Vice-presidente de Gerenciamento de Produtos, Identidade e Acesso à Rede na Microsoft

                                divisa

                                Sinead O'Donovan

                                Sinead O'Donovan é vice-presidente de Gerenciamento de Produtos, Identidade e Acesso à Rede na Microsoft, responsável pelo portfólio de produtos Microsoft Security Service Edge (Microsoft Entra Internet Access e Entra Private Access). Sinead já foi destaque em diversos veículos de comunicação, como Network World, SdXcentral, GeekWire, Forbes, etc., por suas análises sobre segurança de redes, confiança zero e computação em nuvem.

                                Ela é responsável por fornecer produtos de segurança de rede como serviço nativos da nuvem, permitindo que os usuários acessem e se conectem a recursos com segurança, a qualquer hora e em qualquer lugar, sem afetar a experiência do usuário. Ela possui mais de 25 anos de experiência na indústria de software, tendo trabalhado em diversos produtos e tecnologias como Segurança, Azure, M365 e Windows. Ela liderou equipes de produto em Seattle, Shenzhen e Xangai e adora conhecer clientes e aprender como pode projetar produtos que reduzam seus riscos de segurança e os ajudem a se manterem seguros.

                                Sinead é apaixonada por ajudar os clientes a proteger o acesso e a infraestrutura de rede, auxiliando-os na migração para uma arquitetura de confiança zero. Ela é palestrante frequente em eventos e webinars do setor, onde compartilha suas ideias e melhores práticas sobre tópicos como segmentação, criptografia, proteção contra ameaças e modernização da segurança de rede. Ela também é coautora do blog de segurança da Microsoft, onde escreve sobre as últimas tendências e inovações na área de segurança cibernética.

                                Logotipo do LinkedIn

                                Eliot Sun
                                Vice-presidente de Gestão de Produtos na Netskope

                                divisa

                                Eliot Sun

                                Eliot Sun é o vice-presidente de Gerenciamento de Produtos do portfólio de segurança em nuvem habilitado para API da Netskope, que inclui a API CASB para SaaS e IaaS, o Gerenciamento de Postura de Segurança SaaS e o Gerenciamento de Postura de Segurança em Nuvem. Ele é graduado pela Universidade da Califórnia, Berkeley, com diplomas em Matemática e Economia, além de três outras áreas de estudo complementares. Eliot já fundou três startups, e sua empresa mais recente, a Kloudless, foi adquirida pela Netskope.

                                Logotipo do LinkedIn

                                Max Havey
                                Especialista de conteúdo sênior na Netskope

                                divisa

                                Max Havey

                                Max Havey é especialista sênior em conteúdo da equipe de comunicações corporativas da Netskope. Ele se formou na Escola de Jornalismo da Universidade de Missouri, com bacharelado e mestrado em Jornalismo de Revistas. Max trabalhou como redator de conteúdo para startups nos setores de software e seguros de vida, bem como editou ghostwriting em vários setores.

                                Logotipo do LinkedIn

                                Sinead O'Donovan

                                Sinead O'Donovan é vice-presidente de Gerenciamento de Produtos, Identidade e Acesso à Rede na Microsoft, responsável pelo portfólio de produtos Microsoft Security Service Edge (Microsoft Entra Internet Access e Entra Private Access). Sinead já foi destaque em diversos veículos de comunicação, como Network World, SdXcentral, GeekWire, Forbes, etc., por suas análises sobre segurança de redes, confiança zero e computação em nuvem.

                                Ela é responsável por fornecer produtos de segurança de rede como serviço nativos da nuvem, permitindo que os usuários acessem e se conectem a recursos com segurança, a qualquer hora e em qualquer lugar, sem afetar a experiência do usuário. Ela possui mais de 25 anos de experiência na indústria de software, tendo trabalhado em diversos produtos e tecnologias como Segurança, Azure, M365 e Windows. Ela liderou equipes de produto em Seattle, Shenzhen e Xangai e adora conhecer clientes e aprender como pode projetar produtos que reduzam seus riscos de segurança e os ajudem a se manterem seguros.

                                Sinead é apaixonada por ajudar os clientes a proteger o acesso e a infraestrutura de rede, auxiliando-os na migração para uma arquitetura de confiança zero. Ela é palestrante frequente em eventos e webinars do setor, onde compartilha suas ideias e melhores práticas sobre tópicos como segmentação, criptografia, proteção contra ameaças e modernização da segurança de rede. Ela também é coautora do blog de segurança da Microsoft, onde escreve sobre as últimas tendências e inovações na área de segurança cibernética.

                                Logotipo do LinkedIn

                                Eliot Sun

                                Eliot Sun é o vice-presidente de Gerenciamento de Produtos do portfólio de segurança em nuvem habilitado para API da Netskope, que inclui a API CASB para SaaS e IaaS, o Gerenciamento de Postura de Segurança SaaS e o Gerenciamento de Postura de Segurança em Nuvem. Ele é graduado pela Universidade da Califórnia, Berkeley, com diplomas em Matemática e Economia, além de três outras áreas de estudo complementares. Eliot já fundou três startups, e sua empresa mais recente, a Kloudless, foi adquirida pela Netskope.

                                Logotipo do LinkedIn

                                Max Havey

                                Max Havey é especialista sênior em conteúdo da equipe de comunicações corporativas da Netskope. Ele se formou na Escola de Jornalismo da Universidade de Missouri, com bacharelado e mestrado em Jornalismo de Revistas. Max trabalhou como redator de conteúdo para startups nos setores de software e seguros de vida, bem como editou ghostwriting em vários setores.

                                Logotipo do LinkedIn

                                Transcrição do episódio

                                Aberto para transcrição

                                0:00:06 Max Havey: Olá e bem-vindos a mais uma edição do Security Visionaries, um podcast sobre o mundo dos dados cibernéticos e da infraestrutura tecnológica, que reúne especialistas de todo o mundo e de diversas áreas. Eu sou o Max, seu apresentador, e hoje vamos mergulhar de cabeça no mundo da segurança unificada. Temos dois convidados que são verdadeiros profissionais na área de produtos. Em primeiro lugar, temos Sinead O'Donovan, vice-presidente de gerenciamento de produtos com foco em identidade e acesso à rede na Microsoft. Especificamente, Sinead ajudou a lançar o portfólio de produtos de edge computing da Microsoft. Sinead, bem-vinda ao programa.

                                0:00:41 Sinead O'Donovan: Obrigada, Max. Estou muito animado por estar aqui.

                                0:00:46 Max Havey: Com certeza. Além disso, temos Eliot Sun, vice-presidente de gerenciamento de produtos da Netskope, onde, entre outras coisas, liderou projetos relacionados ao portfólio de segurança em nuvem habilitado para API da Netskope. Elliot, bem-vindo ao programa.

                                0:00:58 Eliot Sun: Sim, obrigado por nos receber, Max. Estou muito animado por estar aqui também.

                                0:01:01 Max Havey: Sim, com certeza. Bem, vamos começar por aqui. Sei que vamos falar sobre segurança unificada, mas acho que talvez faça sentido começar definindo o que atualmente não está unificado em termos de segurança. Então, Sinead, eu queria te apresentar essa questão primeiro. Você poderia nos explicar o que há de não unificado em relação à segurança e definir como esse problema se apresenta?

                                0:01:21 Sinead O'Donovan: Sim, e novamente, tenho uma perspectiva um pouco tendenciosa porque vejo o mundo talvez muito a partir de uma perspectiva de identidade e rede, porque acredito que o acesso é a base do seu modelo de segurança. É a base sobre a qual você define todas as suas políticas e, principalmente, você precisa ter uma identidade única para o usuário, para os objetos e para os agentes. Portanto, acho que hoje estamos bastante fragmentados. Identidade e rede são duas coisas distintas. É muito importante que eles sejam reunidos. E além disso, os dados também são um elemento extremamente importante. E eu sei que os clientes realmente desejam essa ideia de um mecanismo de política único, especialmente para DLP (Prevenção contra Perda de Dados). Hoje em dia, temos bastante fragmentação e estamos todos trabalhando arduamente para chegarmos a uma visão mais unificada. E na Microsoft, estamos focando na infraestrutura de acesso, que é como entendemos identidade e rede em conjunto. E então política LP 1D com abrangência,

                                0:02:19 Max Havey: Certamente. E Elliot, da sua perspectiva em relação aos dados, como isso funciona do outro lado?

                                0:02:26 Eliot Sun: Claro, sim. Penso que muitos dos problemas relacionados à falta de uniformidade na segurança, especialmente do ponto de vista operacional, decorrem do simples fato de os dados estarem espalhados por toda parte. Está por toda parte. E essa tendência começou, na verdade, há muitos anos, com a consumerização da TI. Os funcionários começaram a trazer seus próprios aplicativos e seus próprios dispositivos para dentro da empresa. Assim, a rede empresarial expandiu-se muito rapidamente para inúmeros destinos diferentes na nuvem. E assim, os dados simplesmente se espalharam por toda parte, e em grande quantidade. E para rastrear os dados, as equipes de segurança trouxeram muitas ferramentas, havendo basicamente uma ferramenta específica para cada local e cada recurso, onde quer que ele estivesse. E assim, acho que muitas equipes de segurança acabaram criando uma infinidade de ferramentas específicas para resolver esse problema. E acho que
                                pela própria natureza de ter uma infinidade de coisas, torna
                                se muito difícil unificar as operações em todas essas áreas distintas. 0:03:35 Max Havey: Definitivamente. E eu sei que o termo Unified Data Security está sendo usado com certa frequência ultimamente em conversas. Então, Elliot, você poderia nos dar uma ideia do que exatamente é Unified Data Security e explicar de uma forma que possamos descrever para um pai, um amigo ou alguém que tenha um pouco menos de conhecimento técnico do que nós três aqui? Claro,

                                0:03:53 Eliot Sun: Claro. Sim. Uma das maneiras que eu gosto de pensar sobre isso é a seguinte: se você considerar os dados como seus brinquedos favoritos e for muito protetor com eles, você vai querer garantir que ninguém os roube. No atual cenário de falta de uniformidade na proteção de dados, é como se você morasse em uma casa e guardasse seus brinquedos por toda parte. Você pode ter alguns no seu quarto, você pode ter alguns no quarto dos seus pais. Digamos que sua avó e seu avô também morem com você. Então pode haver algumas coisas no quarto deles. Então você vai até cada dono desses quartos e diz: não deixem que os bandidos roubem meus brinquedos que estão neste quarto. Mas a vovó, o vovô, a mãe, o pai, talvez não estejam se comunicando muito claramente entre si, porque pensar nos seus brinquedos favoritos provavelmente não é a prioridade número um na lista deles. Então, o bandido, geralmente, digamos, seu irmão mais novo, só precisa encontrar o lugar mais fácil para invadir e roubar seus brinquedos. E provavelmente vai ser o pai. Então eu vou até meu pai e ele diz: "Me dá acesso a esse brinquedo". Ele vai pegar o brinquedo. Então, é porque seus brinquedos estão espalhados por toda parte, certo? É muito difícil verificar se seus brinquedos estão onde deveriam estar e ver se está faltando alguma coisa. Mas digamos que, em um estado unificado, você guarde todos os seus brinquedos em um único lugar. Imagine que você tem um baú de brinquedos incrível, grande e resistente, onde todos os seus brinquedos ficam guardados. Ele tem um cadeado bem forte e só você e a pessoa em quem você mais confia, provavelmente sua mãe, sabem como abrir esse baú. Então, seu irmão não vai conseguir abrir esse baú de brinquedos porque a fechadura é muito resistente e sua mãe, a guardiã mais confiável dos seus brinquedos favoritos, não vai deixar que eles arrombem esse baú. Assim
                                em um estado unificado, é muito mais fácil fazer um inventário de seus pertences, saber onde eles estão e conhecer o status exato
                                segurança de seus equipamentos a qualquer momento. 0:06:03 Max Havey: Excelente. Bem, e Sinead, dados esses exemplos, você tem algo mais que gostaria de acrescentar do ponto de vista das redes de confiança de identidade?

                                0:06:14 Sinead O'Donovan: Claro, sim, acho que talvez haja algumas dimensões extras. E vou continuar com essa analogia do brinquedo. E você também precisa pensar que, às vezes, pode haver um pequeno cavalo de Troia acontecendo ali. Portanto, acho que você precisa considerar se também existe um risco interno. Talvez seu irmão tenha trazido um amigo e esse amigo vai pegar aquele brinquedinho, colocar na sacola e levar também. Portanto, acho importante ter em mente que, só porque você consegue entrar nesses lugares, não significa que todos sejam confiáveis nesse sentido. Por isso, acho muito importante voltar aos princípios de confiança zero e pensar no perímetro de segurança e em todos os caminhos que esses dados podem percorrer. E essa é uma dimensão importante a
                                considerar também nesse contexto mais amplo
                                segurança de dados. 0:07:13 Eliot Sun: Concordo plenamente com isso. Acho que a identidade desempenha um papel fundamental aqui, especialmente, digamos, por exemplo, quando você tem um irmão de quem gosta e a quem está disposto a dar acesso aos seus brinquedos. Então, a verificação de identidade serve para garantir que, ok, este é o irmão certo que está pedindo acesso aos brinquedos? Se for o irmão certo, sim. Se não for o irmão certo, não. E, talvez também como a Shanae mencionou, acho que as filosofias de acesso à rede de confiança zero se aplicam muito bem aqui, onde, digamos, você confia em um de seus irmãos agora, mas talvez haja algum tipo de anomalia comportamental. Se ele quebrar um dos seus brinquedos favoritos, você não terá mais acesso a ele a partir desse momento. Portanto
                                acredito
                                a identidade seja um elemento fundamental nesta história. 0:07:56 Max Havey: Com certeza. E para aprofundar um pouco mais o assunto, Elliot, quero falar sobre os estados dos dados em repouso, dados em movimento e dados em uso. Com isso em mente, onde estão algumas das principais desconexões que você observa em relação a uma abordagem
                                segurança unificada do ponto
                                vista dos dados? 0:08:14 Eliot Sun: Então, eu acho que da mesma forma que os dados estão em muitos lugares, os dados também existem em muitos estados e em muitos contextos. Então eu diria que não apenas em repouso, mas também em movimento e em uso, esses estados são realmente importantes, além de haver um contexto adicional sobre os dados. Mesmo que seja, digamos, um aplicativo corporativo, um funcionário pode estar usando uma instância pessoal de um aplicativo que seja autorizado. Existe também esse conceito de instâncias pessoais e corporativas de aplicativos para onde os dados são enviados. Mas acho que, especificamente para esses estados, no fim das contas, é preciso ter o mesmo mecanismo para inspecionar e classificar esse conteúdo. Se você usar mecanismos diferentes para cada um dos diferentes estados, terá que escrever uma política diferente para cada um. Assim, você terá políticas díspares e provavelmente ainda obterá resultados de inspeção inconsistentes, porque, devido à forma como cada mecanismo de classificação funciona, você pode acabar com resultados diferentes ao inspecionar conteúdo que talvez devesse gerar o mesmo tipo de resultado. Portanto, acho que existem muitos desafios aqui, dados em repouso, há muitos dados em muitos lugares diferentes que estão simplesmente parados. Com os dados em movimento, existem inúmeros destinos em todos os lugares, sejam aplicativos na nuvem, sites, endpoints de e-mail, etc., para os quais os dados podem ser transmitidos. E aí os dados em uso se tornam muito, muito interessantes. Penso que, especialmente nesta era da IA e da utilização e acesso automatizados aos dados, existe uma grande falta de contexto por parte da nuvem ou de outros destinos sobre como os dados estão a ser efetivamente utilizados nesses locais. Pode ser que não esteja em movimento, esteja parado, mas como, digamos, por exemplo, um agente está usando esses dados? Ele os está usando de maneiras diferentes para diferentes fluxos de trabalho ou LLMs que têm acesso a esses dados? Está sendo usado para treinamento? Está sendo usado para inferência? Portanto, eu diria
                                esse é um tipo de dado que se torna especialmente desafiador no IH e que definitivamente exige
                                análise profunda. 0:10:29 Max Havey: Certamente. E Sinead, pensando na questão da identidade e da confiança, quais são algumas das lacunas que você apontaria em relação a uma estratégia de segurança unificada? O que as pessoas deveriam ter em mente ao pensarem nisso de uma maneira semelhante?

                                0:10:43 Sinead O'Donovan: Sim, talvez complementando um pouco o que Elliot disse. Gosto de usar essa ideia dos três Cs, sendo o primeiro C o contexto, e acho isso extremamente importante. Então, é como se perguntassem: quem é o usuário e quem é o grupo? Qual é o destino? Então, qual é o aplicativo que está sendo usado? Quais são os diferentes níveis de risco? Portanto, esse é um fator crucial que precisa ser considerado. E o segundo C, para mim, é como se fosse o canal. E aí eu penso: "Ok, onde estão os dados?" Então está em repouso. Certo, onde fica? Está protegido lá? Mas então, está em movimento? Depois, surge um conjunto diferente de coisas. E a terceira diz respeito ao conteúdo em si. E, como Elliot mencionou, eu também penso nisso, já que estamos analisando tudo a partir de uma abordagem de identidade e rede, os protocolos importam, mas também o que o usuário ou o agente está tentando fazer, se é um upload ou um download. Então, seria nisso que eu pensaria. E então, enquanto você junta tudo isso? Acho que você precisa pensar bem, precisa ter uma abordagem realmente boa para descobrir e entender os dados, mas também definir uma política de DLP (Prevenção contra Perda de Dados) única, porque, no fim das contas, os dados são o bem mais precioso e todos esses detalhes não importam tanto, mas se seus dados sensíveis caírem em mãos erradas, você falhou. Portanto, você precisa pensar nisso de forma holística. E eu meio que volto àquela abordagem de confiança zero. É extremamente importante adotar uma mentalidade de menor privilégio. E também o controle de acesso adaptativo. Então talvez a análise detalhada do conteúdo seja crucial. Você não entende o conteúdo ou a atividade a menos
                                consiga analisar profundamente os fluxos
                                dados. 0:12:28 Max Havey: Então, já falamos bastante sobre o que é segurança unificada, mas eu gostaria de aprofundar um pouco mais em alguns exemplos concretos sobre os porquês. Então
                                Sinead, quais são alguns dos principais benefícios que você observa em
                                estratégia unificada? 0:12:45 Sinead O'Donovan: Estamos num momento em que os clientes compraram ferramentas individuais e depois gastaram uma enorme quantidade de tempo tentando integrá-las. E quando se tem essas ferramentas exclusivas, sempre existe a possibilidade de surgirem brechas entre elas, e os atacantes adoram isso. Esse irmão vai encontrar o elo mais fraco e vai explorá-lo. Então, acho que o verdadeiro motivo é que você quer adotar uma abordagem mais de plataforma e ter algo que já esteja integrado, porque pelo menos assim você não terá as junções. E acho que os benefícios que você obterá são de muitas naturezas. Uma delas é que será mais abrangente. Você terá um ponto central para se concentrar, um único sistema de alertas, o que tornará sua equipe
                                eficiente operacionalmente e permitirá avaliar os diferentes riscos existentes, especialmente em uma era de IA onde tudo se tornará ainda mais fragmentado
                                0:13:42 Max Havey: Elliot, há algo que você gostaria de acrescentar a esta conversa sobre os motivos da segurança unificada em relação ao lado dos dados?

                                0:13:51 Eliot Sun: Acho que quando pensamos em equipes de proteção de dados, elas têm muitos objetivos, mas acho que dois dos maiores são: primeiro, impedir qualquer tipo de exfiltração de dados que afete os dados sensíveis da organização. E, em segundo lugar, assegure-se de que estejam em total conformidade com todos os requisitos de conformidade do setor de dados. Portanto, para garantir que isso aconteça em todo o panorama de dados da organização, e, novamente, provavelmente já estou repetindo isso, mas voltando ao que eu disse sobre os dados estarem em todos os lugares e em muitos estados diferentes, você não pode proteger apenas um único estado ou um único destino. É preciso proteger toda a paisagem. Então, para fazer isso, e eu ainda ouço isso de muitos clientes hoje em dia, eles pensam: "Ah, ok, eu tenho um produto integrado que está protegendo tudo em tempo real." Então, se eles virem ações de risco, eu as bloqueio. Portanto, minha organização está completamente segura. Não há necessidade de analisar dados fora da banda em repouso ou dados em uso, porque estou bloqueando tudo em tempo real. Mas se você pensar nisso do ponto de vista da conformidade, se você vir em tempo real usuários tentando enviar dados confidenciais, digamos, para o Dropbox ou para o SharePoint, então é muito provável que já existam dados confidenciais armazenados nesses serviços. Portanto, se você tiver proteção de dados apenas para dados em tempo real inline e não estiver verificando os dados que já estão armazenados em repouso, você já estará em desacordo com as normas. Portanto, você precisa ser capaz de proteger os dados em todos os destinos, em todos os diferentes estados. Penso que outra vantagem, do ponto de vista operacional, é poder responder de forma rápida e detalhada quando um CISO pergunta: onde estão os nossos dados mais sensíveis e podemos provar que estão seguros? Novamente, se você não tiver essa cobertura em todos os lugares e em todos os estados, talvez consiga responder a essa pergunta em cada um dos silos. Ok, neste destino, meu SharePoint está configurado corretamente? Não há informações pessoais identificáveis (PII) nas contas do SharePoint dos meus funcionários, certo? Mas você faz o mesmo com o OneDrive, Teams, Dropbox, Box ou qualquer outro aplicativo na nuvem? Portanto, essa é outra vantagem de ter uma solução unificada: você pode obter respostas muito, muito rapidamente. E os dois próximos benefícios que me vêm à mente são, creio eu, os benefícios gerais de segurança de poder identificar e reduzir proativamente os riscos antes que eles aconteçam. Acho que esse é outro aspecto que costuma ser negligenciado quando se fala em proteção em tempo real, onde, na verdade, o tempo real é muito reativo. Você não toma uma atitude até ver a ação acontecendo, mas existem muitas coisas potencialmente arriscadas que você pode evitar antes mesmo de chegar a esse ponto. Assim, ter uma solução de dados unificada realmente pinta um quadro completo do panorama de riscos potenciais para as organizações de segurança. E eu acho que, finalmente, uma vez que você consegue identificar esses riscos e obter todo o contexto, você pode responder muito mais rapidamente e mitigar esses problemas
                                O tempo médio de detecção e
                                tempo médio de resposta são muito importantes para as organizações de segurança. 0:16:55 Max Havey: Certamente algo que, em última análise, leva a uma abordagem mais proativa em vez da abordagem reativa tradicional.

                                0:17:02 Eliot Sun: Correto. Sim.

                                0:17:04 Max Havey: Bem, e com tudo isso em mente, eu sei que você mencionou algumas métricas diferentes, Elliot. Quais são algumas das principais métricas que você acha que as organizações devem considerar ao medir as vantagens de ter uma abordagem unificada como essa?

                                0:17:17 Eliot Sun: É, acho que vou trapacear um pouco e usar as últimas coisas que mencionei, como o tempo médio de detecção e, claro, o tempo médio de resposta. Acho que muita da eficácia da segurança é realmente medida por isso. Então, ser capaz de reagir muito rapidamente a uma violação e corrigi-la, e quanto tempo isso vai levar? A unificação realmente reduz drasticamente esse tempo, fornecendo todo o contexto necessário de diferentes fontes em um único lugar. E, como a Sinead mencionou anteriormente, não se trata apenas de entender a sensibilidade e a classificação de um único dado, mas sim de compreender como esse dado se relaciona com todo o conjunto de recursos da empresa, seja o usuário, o dispositivo que ele usa para acessar o dado ou o aplicativo em que o dado está armazenado. E agora, com a IA, você se preocupa com quais modelos de aprendizagem de linguagem (LLMs) o aplicativo está usando e com quais dados ele foi treinado? Que dados são processados em produção? Existe, portanto, um mapa realmente extenso de recursos empresariais que você só consegue visualizar completamente com uma solução unificada que reúne todo esse contexto de diversos lugares e o coloca em um único local. E o resultado disso é um tempo médio de detecção e um tempo médio de resposta muito mais rápidos. Acho que me vêm à mente mais algumas coisas. Uma delas é a cobertura da classificação de dados. Portanto, se você tem dados por toda parte, é fundamental saber o quanto desses dados você está abrangendo e compreendendo de fato. A taxa de exceção à política, creio eu, é outro fator muito importante. Quantos falsos positivos estão sendo gerados e com que frequência você está realmente impedindo um usuário de realizar seu trabalho? Eles podem não estar fazendo nada arriscado, mas você está impedindo-os de fazer o trabalho deles. E por isso queremos mesmo evitar que isso aconteça. Acho que muitas vezes nós, e Sinead, provavelmente você se identificará com isso no contexto de segurança, falamos muito sobre como prevenir que as coisas aconteçam e proteger as coisas, mas também atuamos na área de capacitação, na capacitação para a adoção segura de ferramentas que utilizam IA. Por isso, queremos garantir que estamos permitindo que os funcionários das organizações continuem sendo produtivos, só que de forma segura. E acho que a última coisa que vem à mente quando se trata de unificar a segurança de dados é o custo total de propriedade. Acho que o orçamento é sempre uma das principais preocupações das organizações de segurança e das áreas financeiras com as quais elas precisam trabalhar. Com uma solução Unified Data Security . Isso vai permitir que você simplifique bastante a sua lista de materiais para software de segurança. Você pode eliminar muitas dessas soluções pontuais e substituí-las por uma única plataforma unificada. Assim, você não economiza apenas no licenciamento, nos custos de licenciamento de vários itens em vez de um único item, mas também nos custos operacionais. Agora você só precisa treinar sua equipe em uma única solução
                                em vez de várias soluções diferentes e implementá
                                las. 0:20:13 Max Havey: Totalmente. E Sinead, há algum outro tipo de métrica que lhe venha à mente
                                que Eliot não tenha abordado em sua resposta
                                relacionada à identidade e ao networking nesse âmbito? 0:20:25 Sinead O'Donovan: Eliot foi muito abrangente, então isso foi incrível. Mas eu penso na dificuldade de interação com o usuário. Acho isso muito importante, pois nosso foco é a produtividade dos funcionários e usuários, e por isso é fundamental garantir que isso não interfira na produtividade, e a maioria dos usuários se comporta bem dessa forma. Eles podem cometer erros. Então, acho que é importante refletir sobre quanta fricção você está criando e como você os está ajudando, seja orientando-os a fazer a coisa certa. Então, os únicos outros dois pontos que eu mencionaria são: você precisa pensar na produtividade da sua equipe de segurança de dados e também no seu SOC (Centro de Operações de Segurança). Portanto, se você estiver criando muitos alertas e muitas mensagens do tipo "Ei, você precisa investigar este usuário e aquele usuário, e eu vi este fluxo não funcionando", eles não serão muito eficientes e podem acabar deixando passar alguma coisa. Portanto, acredito que a ideia de falsos positivos e falsos negativos, ou outras duas métricas muito importantes, e qualquer solução que você esteja usando esteja realmente detectando os problemas que deveria, sem interferir com os usuários, sobrecarregar sua equipe de
                                de dados ou deixar passar fatores
                                risco importantes. 0:21:42 Max Havey: Certamente, é o tipo de coisa que nenhuma equipe de segurança quer: dificultar o trabalho da sua equipe. Trata-se de capacitar as pessoas, em vez de impedi-las de fazer o que precisam para realizar seu trabalho. Portanto, é preciso levar tudo isso em consideração, além de tudo o que está ajudando a equipe de segurança no local. Pensando mais ou menos na mesma linha, Sinead, quais são algumas mudanças que as organizações precisam implementar para que uma estratégia unificada funcione? Isso exige ou leva a ajustes no lado operacional das coisas? E se sim, como isso se parece na prática?

                                0:22:13 Sinead O'Donovan: Sim, essa é uma pergunta que me fazem com frequência e, geralmente, quando me encontro com CISOs e CIOs, sempre digo a eles: comecem com uma base de identidade realmente sólida. Então eu pergunto a eles: vocês já decidiram qual é o seu documento de identidade principal? E aprofunde-se um pouco mais, porque qual é a sua fonte de informação confiável sobre aplicativos? De onde você está obtendo seus produtos? Esses são todos os aplicativos que estão em uso. Estes são os meus usuários e grupos, estes são todos os meus dispositivos. Este é um ponto de partida crítico. E também acho que incentivo a ideia de que "Ei, você realmente precisa de uma estrutura de acesso", que, de certa forma, significa que identidade mais rede é o perímetro. Eu diria que essa é outra camada básica extremamente importante. E depois você tem a segurança de dados, que fica em uma posição superior e funciona em conjunto com as outras, e obviamente você também tem os controles de endpoint e os controles de nuvem. Então, quando você analisa o panorama geral, eu costumo perguntar: qual é a sua política de acesso unificado? E eu acho que na Microsoft estamos sempre falando sobre acesso condicional, mas aí eu também pergunto: qual é a sua política unificada de prevenção contra perda de dados? Certo, então essa é a sua área de atuação, DLP. Então, vamos adicionando aos poucos e, obviamente, alguns clientes terão uma mistura de coisas diferentes. Portanto, você precisa de sistemas abertos que interajam com o que o cliente já possui, que tenham adotado padrões abertos e que permitam a integração de diferentes elementos, pois nenhum cliente é totalmente Microsoft ou qualquer outra coisa. Portanto, você precisa garantir que sua New abordagem e sua possível plataforma de desenvolvimento atendam às suas necessidades atuais e permitam sua evolução ao longo do tempo. Acho isso super importante também.

                                0:24:02 Max Havey: Então, Eliot, com isso em mente, como essas mudanças se manifestam no lado dos dados?

                                0:24:08 Eliot Sun: Acho que, quando penso em unificar uma solução de segurança e como isso impacta a organização, no final das contas, penso provavelmente no maior impacto na área de segurança e em como ela precisa mudar para que se possa utilizar com sucesso a tecnologia, a poderosa tecnologia que pode ser fornecida por uma ferramenta unificada. Acho que muitas vezes soa como uma grande promessa. Você tem essa ferramenta unificada, basta instalá-la, ela lhe proporciona visibilidade, conecta tudo e fornece insights acionáveis que você então utiliza para tomar medidas. Mas na verdade não é tão fácil assim. Parece ótimo, mas na verdade exige comprometimento e investimento por parte da equipe de segurança. Portanto, se você tem uma organização de segurança compartimentada, e muitas organizações de segurança são assim, haverá uma equipe de segurança de rede, uma equipe de segurança de identidade, provavelmente uma equipe de segurança de banco de dados, e assim por diante. E cada uma dessas equipes adquiriu seus próprios produtos de ponta, desenvolvidos especificamente para resolver casos de uso muito específicos nessas áreas. Então, se você chegar e disser: "Ei, pessoal, temos essa ferramenta de segurança unificada incrível, agora vocês todos vão usá-la", isso simplesmente não vai funcionar. Não vai funcionar. Esses silos precisam ser quebrados em primeiro lugar, então é necessário algum tipo de reestruturação ou reorganização, alguma reflexão, antes que se possa simplesmente implementar uma ferramenta e esperar que todos tenham sucesso. Portanto, acredito firmemente que a unificação da segurança, no fim das contas, forçará essas equipes a colaborarem, pois todas acabarão trabalhando a partir de uma única fonte de informações confiáveis. Portanto, acredito que essas mudanças organizacionais, essa evolução, não precisam acontecer da noite para o dia. Este é o processo, mas definitivamente tem que ser algo deliberado para que a tecnologia de segurança unificada ajude a equipe a realmente realizar seu trabalho,

                                0:26:08 Max Havey: Certamente. Bem, e como estamos chegando ao fim desta conversa, vamos fazer alguns alertas sobre o excesso de propaganda. Então, Sinead, quais são alguns elementos não negociáveis de uma abordagem unificada que os ouvintes devem entender como pontos essenciais?

                                0:26:24 Sinead O'Donovan: Essa é uma ótima pergunta. Acho que algo muito importante que as pessoas talvez não estejam considerando o suficiente é como a IA está mudando tudo. E estamos realmente vivendo um momento decisivo, o que é incrível. Em primeiro lugar, é incrível o que a IA será capaz de fazer pela produtividade e pela forma como construímos nossos produtos e como encontramos informações, mas também é preciso entender que teremos um New mundo desses agentes, e podemos até considerá-los funcionários virtuais, e haverá mais funcionários virtuais do que funcionários tradicionais. Então agora você tem esse tipo de New e todos os aplicativos vão mudar. Então, do ponto de vista da expectativa, acho que não diria que está superestimada, mas é muito importante pensar em como isso muda o jogo, como os riscos aumentam consideravelmente e como as oportunidades também. Então, a parte realmente importante seria analisar a abordagem de cada um, qual é a estratégia de IA adotada e se eles estão na vanguarda do uso de IA. Eles estão na vanguarda da segurança da IA? E esse é um foco fundamental da oferta deles? Você pode ter uma abordagem unificada realmente boa, digamos, que funcionou muito bem no mundo de ontem, mas talvez não tão bem no mundo de amanhã, que será totalmente dominado por agentes de IA. Então, esse seria o ponto que eu destacaria em termos de hype: algumas pessoas acham que a IA é superestimada. Acho que não é o caso dos riscos de dados,

                                0:28:02 Max Havey: Certamente. Sim, não, acho que esse é um dos grandes riscos que as pessoas precisam ter em mente à medida que continuamos avançando com essas coisas. E Elliot, como alguém da área de dados, quais são alguns pontos inegociáveis que você recomendaria também?

                                0:28:16 Eliot Sun: Sim, sim. Dando continuidade ao que a Sinead acabou de mencionar, acho que a IA é definitivamente algo que você deve procurar em uma solução de segurança, tanto em termos de como eles estão pensando em protegê-la quanto em como irão utilizá-la. E no mundo dos dados, é a mesma coisa, certo? Os atacantes estão ficando mais inteligentes, eles próprios estão usando IA, e por isso precisamos combater a IA com IA. Acredito também que a IA é uma grande bênção para a segurança em muitos aspectos, pois realmente reduz a necessidade de profissionais qualificados. Ao criar agentes, é possível utilizar a IA para tornar a operação de softwares de segurança muito mais fácil. Assim, em vez de ter uma equipe de 20 pessoas, você provavelmente conseguiria realizar isso com muito menos gente. E contratar segurança sempre foi um desafio. Portanto, acredito que isso seja uma bênção para organizações de todos os portes. Acho que um dos alertas, ou melhor, os sinais de alerta, é que certamente existem muitas startups que prometem executar fluxos de trabalho completos de ponta a ponta, incluindo fluxos de trabalho de segurança. E acho que isso é algo com que devemos ter cuidado, e os agentes certamente, na minha opinião, a evolução dos agentes ainda vai levar algum tempo. Vai demorar um pouco até que as organizações, especialmente as de grande porte, estejam dispostas a confiar em um agente para basicamente representar um humano e executar todo o fluxo de trabalho de segurança de ponta a ponta. Mas acredito que, atualmente, existem aspectos em que o fluxo de trabalho humano pode certamente ser aprimorado, facilitado e muito mais produtivo com o auxílio da IA. Concordo plenamente com a Sinead nesse ponto. Acho que há alguns outros sinais de alerta para mim, principalmente na área de segurança, e não sei quanto a outros setores, mas sinto que em segurança, em especial, sempre há New palavras da moda, sempre há New siglas. Acho que algumas das coisas que me incomodam hoje em dia são os vidros de painel único. E acho que há empresas que estão procurando maneiras de dizer isso com outras palavras, seja Omni ou 360, ou algo semelhante, que indique uma cobertura realmente abrangente. Mas se você analisar a fundo muitos desses fornecedores que afirmam isso, e certamente existem fornecedores que apoiam essa promessa de painel único de controle, é preciso olhar além do marketing e verificar se isso realmente Unified Data Security. Será que isto é mesmo um único painel de vidro? Porque, muitas vezes, o que você vai descobrir é que se trata apenas de um painel de controle adicional, sobreposto a 10 ou 15 funcionalidades não integradas. Portanto, não há unificação. Acho que outro ponto importante é a abrangência. Portanto, você realmente precisa ter uma ampla cobertura. Se alguém diz: "Nós fornecemos essa solução Unified Data Security Omni 360 com visão centralizada", e essa solução cobre apenas um subconjunto de aplicativos ou um subconjunto dos estados dos dados (em movimento, em repouso e em uso), então ela não cobre tudo. E para realmente fornecer uma solução Unified Data Security no mundo atual, é preciso ter essa abrangência de cobertura. E acho que a última coisa que me vem à mente... eu provavelmente poderia falar sobre isso por mais uma hora, mas não acho que alguém queira me ouvir falar por mais uma hora. Acho que a área em que Sinead é especialista em identidade e acesso é extremamente importante. Acredito que isso deveria estar presente em todas as soluções de segurança de dados, pois, para mim, a identidade é a ligação entre os estados. Portanto, para extrair o contexto e ser capaz de mapear todos esses dados, esse panorama, os dados em movimento, em repouso, em uso e em todos esses diferentes destinos de dados, um dos elos fundamentais para construir esse mapa e realmente obter esse contexto é a identidade. Sou um grande defensor das identidades, do papel que elas desempenham na Unified Data Security.

                                0:32:24 Max Havey: Certamente tudo, tudo está se encaminhando para o desfecho. Não se pode ter um sem o outro, e tudo funciona

                                holística para criar essa abordagem unificada. 0:32:34 Eliot Sun: Definitivamente.

                                0:32:35 Max Havey: Absolutamente. Adoro isso, e adoro que seja um ponto para encerrar esta conversa. Foi ótimo, e imagino que poderíamos continuar falando sobre isso indefinidamente, mas muito obrigada por participar, Sinead. Obrigado por dedicar seu tempo. É ótimo ter sua perspectiva em
                                à identidade e
                                networking. 0:32:53 Sinead O'Donovan: Obrigada por nos receber, Max. Foi maravilhoso.

                                0:32:57 Max Havey: Com certeza. E Elliot, obrigado por compartilhar
                                experiência no mundo da segurança
                                dados. 0:33:01 Eliot Sun: Sim, obrigado Max. Obrigada, Sinead. Sim, a conversa foi fantástica.

                                0:33:05 Max Havey: E com isso, você esteve ouvindo o podcast Security Visionaries e eu fui seu apresentador, Max. Se você gostou deste episódio, compartilhe com um amigo e inscreva-se no Security Visionaries na sua plataforma de podcasts favorita, seja Apple Podcasts, Spotify ou nas nossas New versões em vídeo no YouTube. Lá você encontra nosso catálogo de episódios anteriores e pode ficar de olho nos novos episódios que serão lançados mensalmente, apresentados por mim ou pelas minhas maravilhosas co-apresentadoras, Emily Wearouth e Bailey Popp. E com isso, nos vemos no próximo episódio.

                                Assine o futuro da transformação da segurança

                                Ao enviar este formulário, você concorda com nossos Termos de Uso e reconhece a nossa Declaração de Privacidade.