


Die Sicherheitsherausforderungen der Modernisierung
In dieser Folge spricht Moderator Raghu Nandakumara mit Stephen J. White, dem CEO von Viking Technology Advisors, über die entscheidende Rolle von Zero Trust Network Access (ZTNA), Cloud-Einführung und KI bei der Modernisierung der Netzwerksicherheit. Er betont die Bedeutung von Transparenz, Automatisierung und ganzheitlichen Ansätzen zur Verbesserung der betrieblichen Effizienz und Sicherheit.
Transkript
00:00 Raghu Nanadakumara
Hallo zusammen, in dieser Folge von The Segment freue ich mich sehr, von Steve White, einem sehr bekannten Netzwerk- und Sicherheitsingenieur und -architekten, begleitet zu werden. Er verbrachte viele Jahre, insbesondere im Finanzdienstleistungsbereich, damit, die Netzwerk- und Sicherheitsinfrastruktur für einige der weltweit größten Banken aufzubauen. Und jetzt, als Gründer und CEO von Viking Technology Advisors, bringt er all die jahrelange Erfahrung mit, um seine Kunden bei ihrer digitalen Transformation zu unterstützen. Also, Steve, willkommen bei The Segment. Es ist toll, dich zu haben.
00:36 Steve Weiß
Es ist toll, hier zu sein. Raghu, vielen Dank für die Gelegenheit, heute dieses spannende Gespräch mit Ihnen zu führen.
00:43 Raghu Nanadakumara
Es ist mir ein Vergnügen. Es ist immer eine Freude, mit jemandem zu sprechen, der so viel Praxiserfahrung hat. Ich denke, wenn man nur Ihren Hintergrund betrachtet, richtig, und Ihre und Ihre lange Karriere, die Sie in der Netzwerk- und Sicherheitstechnik hatten, wenn Sie sich ansehen, wo wir heute mit dem Stand der Netzwerksicherheit stehen, und wenn Sie zurückblicken, muss es Sie sehr freuen, dass wir jetzt Probleme lösen, die Sie wahrscheinlich schon seit vielen Jahren lösen wollten.
01:08 Steve Weiß
Ja, weißt du, es ist lustig, dass du das sagst. Mein Go-to-Market-Geschäftsplan für Viking Technology Advisors hat sich in den letzten sieben Monaten, seit ich das Unternehmen gegründet habe, weiterentwickelt. Und eines der interessanten Dinge, die ich gemacht habe, war, mir den historischen Zeitraum der letzten 30 Jahre anzusehen, ob Sie es glauben oder nicht. Und in diesen 30 Jahren wurden wichtige neue Technologien eingeführt, die sich auf das Geschäft ausgewirkt haben. Meiner Meinung nach ist die digitale Transformation also wirklich nicht neu. Es ist etwas, das, wir haben viele, viele Jahre durchlebt. Und jede dieser neuen Technologien hatte tatsächlich eines gemeinsam: den erhöhten Druck und die Anforderungen an Netzwerke und Cybersicherheit. Und das hat auch dazu geführt, dass es tatsächlich zu einer massiven Ausbreitung von Einzellösungen und einer erhöhten Komplexität geführt hat. Das hat es für Informationen, Netzwerke und Cybersicherheit sehr schwierig gemacht, der Geschäftsnachfrage immer einen Schritt voraus zu sein. Und das nimmt jetzt nur zu. Wenn man sich die Cloud anschaut, obwohl die Cloud nicht wirklich neu ist, gibt es sie schon, unglaublich, sie gibt es schon seit fast 20 Jahren, aber es scheint, als ob Unternehmen in den letzten fünf bis acht Jahren ernsthaft danach streben. Und jetzt, mit KI und generativer KI, die Geschwindigkeit und das Tempo sind gleichmäßig, werden noch weiter beschleunigt. Und es gibt einige wirklich neue spannende Technologien, die in Cloud-basierten Netzwerk- und Sicherheitskontrollen enthalten sind und die Art und Weise, wie Unternehmen über ihre Perimeter nachdenken müssen, dramatisch verändern werden. Ihre Perimeter werden sich stark von denen unterscheiden, die wir bisher betrachtet haben. Und traditionell das, was wir als die wichtigsten Kontrollpunkte betrachteten. Unter diesem Aspekt müssen also Menschen, Prozesse und Technologien zusammenkommen, um diesen Übergang zu vollziehen. Und mir hat das Wort Modernisierung sehr gut gefallen, das wir jetzt in unseren Marketingmaterialien verwenden, weil es nicht unbedingt um Transformation geht; es muss wirklich für heute und die Zukunft modernisiert werden. Und das ist die Herausforderung. Wie liefern Sie, was Kunden heute benötigen oder was Ihr Unternehmen heute benötigt, und sind auch in der Lage, die Zukunft zu unterstützen? Ich habe dieses Unternehmen nach dem Modell aufgebaut: Wenn ich für ein großes Unternehmen arbeiten würde, würde ich mein Management dieses Unternehmens so angehen. Und das ist wirklich das Wertversprechen, das wir jedem unserer Kunden bieten: Wir sind eine Meile in Ihren Schuhen gelaufen, wir wissen genau, wo Sie sind. Und wir bieten erstklassige Partnerschaften und Automatisierung an, um Ihnen dabei zu helfen, dieses Modernisierungsziel zu erreichen?
03:53 Raghu Nanadakumara
Nun, ich denke, ich denke dazu, um Ihren eigenen Ausdruck zu paraphrasieren, in dem Sie eine Meile gelaufen sind, hoffentlich in den Schuhen vieler unserer Zuhörer, oder? Sie werden also gespannt auf die Erkenntnisse hören, die Sie geben werden. Ich werde nicht auf etwas zurückkommen, das Sie darüber erwähnt haben, dass Sie, ob Sie es digitale Transformation oder Modernisierung nennen, richtig, Ihre Wortwahl, aber was Sie gesagt haben, war, dass jeder dieser Schritte tatsächlich zu neuen Herausforderungen für Netzwerk und Cybersicherheit führt. Die erste Frage lautet also: Denken Sie, dass, wenn wir gerade mit diesem Schritt beginnen, bei jedem Schritt dieser Modernisierung? Denken Sie, dass wir uns dieser Cybersicherheitsherausforderungen ausreichend bewusst sind? Oder ist es nur im Nachhinein eine wunderbare Sache?
04:37 Steve Weiß
Es scheint wirklich so, als ob alles im Nachhinein gemacht wird. Für mich fühlt es sich an, als ob Roadmaps und Strategien alle auf der Einführung der Cloud basieren. Eines der interessanten Dinge und das wirklich Spannende an der Cloud sind die Automatisierungsfunktionen, die cloudnativen Funktionen und die Standards. Denken Sie an das Ausmaß der Standardisierung in der Cloud. Workloads können nicht in der Cloud ausgeführt werden, es sei denn, sie können die strukturierten Standards der lokalen und älteren Umgebungen erfüllen. Traditionelle Infrastrukturumgebungen wurden alle maßgeschneidert, um spezifische Anwendungsanforderungen zu erfüllen. Dazu gehören auch die Cybersicherheitskomponenten. Bei diesen Cybersicherheitskomponenten handelt es sich also ausschließlich um punktuelle Lösungen. Und wenn dann diese neuen Anwendungs- oder Geschäftsanforderungen hinzukommen, ist das Erste, was Sie wissen, dass Unternehmensleiter oder Leiter des Infrastrukturbetriebs und Cybersicherheitspartner das aktuelle Portfolio an Tools und Technologien bewerten müssen. Oft kommt es vor, dass Sie versuchen, einen quadratischen Pflock in ein rundes Loch zu klemmen, damit etwas funktioniert. Und das muss es nicht unbedingt; es könnte einfach gut genug sein. Aber manchmal ist gut genug nicht alles, was erforderlich ist. Und da sind das Risiko und die regulatorischen Aspekte dieser Entscheidungen, die hier letztendlich eine wichtige Rolle spielen. Wenn Sie es also nicht gleich von Anfang an tun, haben Sie am Ende ein Risiko und einen regulatorischen Kater, der damit verbunden ist, dass wir Risiken akzeptiert haben oder Risiken, die nicht bewältigt werden können. Und dann beeinträchtigen sie kontinuierlich die Fähigkeit des Unternehmens, erfolgreich zu sein.
06:19 Raghu Nanadakumara
Denken Sie also, dass die Modernisierungstransformation es ermöglicht, dass Sicherheit nicht nur besser, sondern auch einfacher gemacht wird, denn wenn ich in den populären Medien, in den Fachmedien über die Herausforderungen im Bereich Sicherheit lese oder lese, sehe ich vieles von dem, was ich sehe, „Sicherheit ist wirklich komplex, wenn man zur Cloud wechselt“... „Sicherheit ist im Rahmen Ihrer digitalen Transformation sehr komplex.“ Was ist Ihre Perspektive dazu?
06:53 Steve Weiß
Nun, es ist interessant in der Branchenlandschaft. Ein wichtiger Datenpunkt, den ich mit dem Publikum teilen möchte, ist, dass ich CXO-Berater für Netskope bin. Und ich mag die Technologie darin sehr, sehr. Der Ansatz, den Netskope versucht hat, wurde auf den Markt gebracht, um dieses Problem zu lösen. In diesem Bereich gibt es offensichtlich andere Wettbewerber. Aber die tatsächliche Einführung der Cloud, die mobilen Mitarbeiter, all die Auswirkungen von COVID und die Einführung von ZTNA, Zero Trust Network Access, und die Abkehr von perimeterbasierten Sicherheitskontrollen, aber dies auf der Grundlage von Identität und sieben verschiedenen Parametern zu tun, um eine intelligente Entscheidung darüber zu treffen, ob der Zugriff erlaubt, blockiert, gecoacht oder neu bereitgestellt werden soll, das sind wirklich spannende Dinge, denn jetzt ist die Gelegenheit, die Funktionen von heute tatsächlich bereitzustellen, aber auch zu skalieren, um Die Zukunft, ist direkt vor unserer Haustür. Richtig? Und, wissen Sie, denken Sie an die Einführung von KI in der Vergangenheit, und ich werde den Zeitrahmen nicht verschönern, aber solche Technologien werden von Unternehmen wie Netskope bereitgestellt, um dieses Problem zu lösen, noch bevor es existierte, oder? Weil sie über die Funktionen von Zero-Trust-Zugriff verfügen, um die geschäftsfördernden Funktionen bereitzustellen, die auf Identitätsinformationen und anderen Kontrollen basieren. Das ist extrem leistungsfähig, denn im Netzwerkbereich und im Bereich Cybersicherheit gab es immer Genehmigungen oder Blockaden. Wir hatten nie die Möglichkeit zu sagen: „Nun, welche anderen Informationen können wir in diese Entscheidungsfindung einfließen lassen?“ Das sind wegweisende Funktionen, die Unternehmen wirklich ernsthaft unter die Lupe nehmen müssen. Und das entlastet Ihre Perimeter-Sicherheitsarchitektur. Jetzt verlagern Sie diese Steuerungen in die Cloud und sorgen so für eine größere Nähe zu den Anwendungen, auf denen sie gehostet werden, und verbessern so das Kundenerlebnis im Kollegenerlebnis. Und die daraus resultierende Erfahrung mit Kollegen ist extrem wichtig, weil Sie möchten, dass sie sich genauso fühlen, egal ob sie im Büro sind, an einem anderen Ort, sie sind am Flughafen, wo auch immer sie sind, um ihren Geschäften nachzugehen, richtig, weil wir jetzt überall arbeiten. Wir arbeiten nicht nur an einem Standort, wir arbeiten überall und können eine einzigartige, einheitliche Richtlinie verfolgen. Ich blicke oft auf die alten Firewall-basierten Ansätze zurück und habe immer versucht, Wege zu finden, Illumio wie Illumio zu nutzen und Illumio mit allen SEC-Richtlinien zu kombinieren, um Transparenz in Segmentierungsstrategien zu bringen und ob der Reifegrad und die Segmentierung innerhalb eines bestimmten Unternehmens und einiger der Unternehmen, für die ich gearbeitet habe, eine große regulatorische Kontrolle darstellt, die wir einführen mussten. Aber die Verwaltung von Richtlinien ist einfach so drakonisch wie vor 20 Jahren. Portzielzugriff, Portziel sowie Quell-IP und Ziel-IP-Port. Das tut es einfach nicht. Es ist nicht granular genug, um mit dem Tempo Schritt zu halten, da Unternehmen versuchen, ihre Migration oder Transformation in die Cloud und ihre Modernisierung auf die Cloud umzustellen.
10:06 Raghu Nanadakumara
Ja, absolut. Und ich denke, das ist eine großartige Perspektive, denn um die Modernisierung wirklich zu beschleunigen, braucht man nicht nur, Sie sind nicht nur, Sie sind nicht nur die Technologien, die wirklich ein fester Bestandteil der Modernisierung sind, um irgendwie dynamisch, skalierbar und automatisiert zu sein und so viel Sie brauchen, sondern Sie müssen auch die Sicherheitsfunktionen, Sicherheitstechnologien, die das unterstützen, müssen auch dieselben sein. Denn wenn Sie einmal über eine Reihe von Sicherheitsfunktionen verfügen, kann das sein, dass Sie plötzlich an einen Punkt kommen, an dem dieses Klischee, dass Sicherheit ein Enabler wird, wirklich passiert, während Sicherheit zu etwas wird, das Ihren Fortschritt tatsächlich verlangsamt. Und ich denke, Sie haben absolut Recht, dass der Versuch, Sicherheitsfunktionen zu übertragen, die vor 25 Jahren im Wesentlichen für die Besten ihrer Art funktionierten, und zu erwarten, dass sie immer noch in der Lage sind, das zu tun, was wir heute von ihnen erwarten, ich meine, ich würde sagen, das ist Wahnsinn, das zu erwarten. Aber es ist interessant, weil Sie über ZTNA gesprochen haben. Also lassen Sie uns sozusagen die obere Ebene davon betrachten. Lassen Sie uns über Zero Trust sprechen und es in die Diskussion über Modernisierung einbeziehen. Erstens: Wann sind Sie als langjähriger Praktiker zum ersten Mal auf Zero Trust gestoßen? Und wie war Ihre Reaktion darauf?
11:39 Steve Weiß
Wir sind vor einigen Jahren auf die Zero-Trust-Strategie gestoßen, als wir über eine Umstellung von einer traditionellen lokalen SWG auf einen Cloud-basierten Zugriff nachgedacht haben. Und genau das wurde zu der Sichtbarkeit, die uns das gebracht hat. Es geht nicht nur darum, eine Komponente in Ihrer Umgebung zu ersetzen. Dies ist eine ganzheitliche Veränderung und ein strategischer Wandel. Von Einzellösungen, die bestimmte Zugriffskontrollen wie VPN und SWG für den Webzugriff bereitstellen, bis hin zur tatsächlichen Migration zu einer Cloud-Strategie, bei der ZTNA eine Sicherheitskomponente ist, die darüber hinaus überlagert wird und die es Ihnen ermöglicht, den Zugriff auf lokale Lösungen ohne diese traditionellen Kontrollen bereitzustellen, oder? Weil, und es ist ein guter Übergangszustand. Denn es ermöglicht Ihnen, Workloads tatsächlich zu verschieben, ohne dass ein Kunde unbedingt merkt, dass sich etwas geändert hat, richtig. Sie wissen nicht einmal, dass sich die Anwendungen bewegen. Denn bei herkömmlichen ZTEs und einem Prozess handelt es sich um dieselben Controller vor Ort, dieselben wie in der Cloud. Ich meine, das ist eine der Herausforderungen, die ich bei den heute existierenden Architekturen sehe, darin, dass alles in der Cloud als separater Versuch repliziert wurde, als separater Satz von Prozessen, separater Satz von Steuerungen und als separates Und, und das ist vor Ort. Und das läuft einfach so, wie es heute läuft. Wenn Sie jedoch nicht die vollständige Integration der lokalen Umgebung in die Cloud haben, wird Ihre lokale Umgebung zu einem Hindernis für den Erfolg. Und durch die Integration von ZTNA können Sie tatsächlich damit beginnen, diese beiden Dinge zusammenzuführen, denn jetzt können Sie Mikrosegmentierungssteuerungen mit Illumio vor Ort bereitstellen und dieselben Funktionen und Steuerungen in der Cloud bereitstellen. Und das können Sie mit derselben Richtlinie tun. Es ist so, wie cool das wäre, oder? Und ich weiß, dass es eine Partnerschaft gibt; ich bin mir nicht sicher, ob sie schon vollständig angekündigt wurde, aber es ist eine Partnerschaft mit Netskope und Illumio, oder? Ich meine, da passieren einige spannende Dinge, bei denen diese beiden Technologien sehr gut funktionieren und sich gegenseitig ergänzen würden. Und am Ende des Tages geht es darum, Sicherheit vor Regeln zu stellen. Wie Sie gerade gesagt haben, es ist der Enabler, aber dann macht es es auch unsichtbar. Also die Benutzergemeinschaft, damit alles gesichert, kontrolliert und verwaltet wird, aber sie können ihre Arbeit genauso effektiv erledigen, egal wo sie sich befinden. Und es ist einfach so, dass dies eine wirklich entscheidende Zeit ist. Ich erinnere mich, dass ich mich mit dieser Geschichte wahrscheinlich ein bisschen gealtert habe, aber ich habe Ende der 90er Jahre für eine Firma namens International Network Services gearbeitet. Und als ich das College abschloss, steckte IP-Netzwerke noch in den Kinderschuhen. Und ich erinnere mich, dass INS, ihr Modell für professionelle Dienstleistungen, darauf ausgerichtet war, Kunden bei der Modernisierung ihrer IP-Netzwerkumgebungen zu unterstützen, weil alle daran herumfummelten. Sie versuchten herauszufinden, wie es funktionieren könnte. Sie hatten Probleme mit den verschiedenen Protokollen, und es gab, es muss eine Unzahl verschiedener Protokolle gegeben haben. Und das ist der Grund, warum Cisco wirklich der führende Netzwerkanbieter wurde, weil sie Regressionsunterstützung für all diese Dinge hatten. Wir befinden uns gerade in einer sehr ähnlichen Zeit, was die Einführung neuer Technologien angeht, insbesondere in Bezug auf Cloud-basierte Netzwerksicherheit, ZTNA und Mikrosegmentierung. Es ist eine Abkehr vom traditionellen Denken, wissen Sie, und als Praktiker im Netzwerkbereich und nachdem ich mit meinen Händen an der Tastatur aufgewachsen bin und uns dann in Führungspositionen weiterentwickelt habe, tendieren wir immer zu physischen Firewalls, einer Architektur des Netzwerks, die darauf abzielt, Isolation und Segmentierung zu schaffen. Aber das ist einfach nicht die Realität. Wissen Sie, die meisten Unternehmen haben nicht die Zeit und Mühe, dafür aufzuwenden. Und in der Lage zu sein, softwarebasierte Kontrollen zu nutzen, um das virtuell bereitzustellen und die Sicherheitslage des Unternehmens zu verbessern, ist das nicht eine enorme Chance. Ich freue mich riesig darauf, wo es sich befindet. Und das ist wirklich einer der Hauptgründe, warum ich die Inspiration hatte, Viking Technology Advisors zu gründen: mit der Bewertungsphase zu beginnen, die vierte vollständige Automatisierung durchzuführen und diese leichte Berührung innerhalb von 30, 60, 90 Tagen vorzunehmen und den Kunden dabei zu helfen, die Roadmap und Strategie für die Einführung dieser Technologien zu entwickeln. Weil dieses Zeug ein mehrstufiges, mehrjähriges Projekt ist. Aber es muss auch unter Berücksichtigung des verfügbaren Budgets und des Interesses oder der Bereitschaft des Kunden, Änderungen zu riskieren, verwaltet werden, oder? Das Management des Änderungsrisikos ist wichtig. Sie müssen also diese beiden Aspekte verwalten. Wir bringen diese beiden Dinge mit ein, weil ich das in meiner Karriere getan habe. In meiner gesamten Karriere ging es um die geschäftlichen Aspekte der Technologieeinführung, aber wie wirkt sich das wirklich auf das Geschäftsergebnis aus? Und bei diesen Fähigkeiten geht es vor allem darum, das Geschäftsergebnis zu verbessern. Und genau das ist meiner Meinung nach der Übergang zu echter Infrastrukturplattformtechnik, das ist das richtige Produkt, oder? Was Sie wissen, das ist eines der Dinge, mit denen ich auch zu kämpfen habe, Raghu, und ich denke darüber nach, als ob alle über Plattformtechnik sprechen würden. Okay, das macht Sinn. Es dreht sich alles um Produkte, oder? Das verstehe ich. Aber was ist das Produkt in den Bereichen Netzwerk und Sicherheit? zum Beispiel, können Sie daraus ein Produkt machen und wie gehen Sie zur Entwicklung von Infrastrukturplattformen über? Das war ein großes Gesprächsthema auf der Gartner-Konferenz im Dezember, die Cloud-Strategie für Infrastruktur und Betrieb.
17:05 Raghu Nanadakumara
Es gibt so viel, was du dort geteilt hast, und ich würde gerne Teile davon herausnehmen. Lassen Sie uns eigentlich mit dem beginnen, was Sie wirklich darüber gesagt haben, sehr ergebnisorientiert zu sein. Denn ich glaube, wenn ich auf meinen eigenen Hintergrund als Netzwerksicherheitsingenieur zurückblicke, war das Geschäftsergebnis oft nicht das, womit Sie wirklich verbunden waren. Sie haben sich irgendwie, sehr, sehr darauf konzentriert, okay, auf welches Sicherheitsergebnis Sie hinarbeiten wollen? Richtig? Oder sogar, du hast die Sache erwähnt, naja, das ist quasi das Fünf-Tupel, das ich konstruieren muss, um dir das zu ermöglichen. Aber können Sie mit uns ein bisschen darüber sprechen, wie Sie das Gespräch mit Ihren Kunden verbessern, damit die Leute mit dem Geschäftsergebnis beginnen und dann letztendlich zu dem, wie, aus Sicherheitsgründen
18:01 Steve Weiß
Ich denke, das Wichtigste ist, zu verstehen, wir treffen den Kunden, wir verstehen, wir beginnen damit, zu verstehen, wo er sich auf seiner Reise befindet, diesen Überblick zu haben und dieses detaillierte Gespräch mit seinen Stakeholdern zu führen. Aber dann haben wir die automatische Erkennung ihrer Umgebung kombiniert, um echte Datenpunkte bis hin zur Netzwerkinfrastruktur bereitzustellen, einschließlich Inventar, Konfiguration, Sicherheitslücken und Patches, Topologie und aktueller Investitionen. Und wir tun das auch mit Blick auf die Leistung ihres Telekommunikationskostenmanagements. Ich kann die Tatsache nicht aus den Augen verlieren, dass eine Telekommunikation, die ein Budget und eine Anlage für ein Finanzdienstleistungsunternehmen darstellt, ein großer Teil des Netzwerkbudgets die Telekommunikationskosten sind. Und dann das letzte Puzzleteil, und ich habe vor Kurzem auch eine neue Partnerschaft, an der ich gerade mit einem Unternehmen namens X Analytics arbeite, dass es Transparenz über Enddaten zur Messung des Cybersicherheitsrisikos, des Reifegrads und der damit verbundenen Punktzahl bringt. Jetzt können Sie mit den Führungskräften der obersten Führungsebene darüber sprechen, wie der tatsächliche Status des Unternehmens aussieht? Wo ist das Sicherheitsrisiko, und welche Hebel können tatsächlich ergriffen werden, um diesen Reifegrad tatsächlich zu verbessern? Indem Sie das jetzt tun, haben Sie tatsächlich die Punkte mit echten Daten verknüpft, die geschäftlich relevant sind. Und die andere Sache, die Sie getan haben, ist, dass Sie jetzt tatsächlich eine Diskussion führen und einen Plan erstellen können, der dieses Ergebnis liefert und in der Lage ist, den Erfolg dieses Ergebnisses zu messen. Die Erfolgsmessung ist ein ungeheuer wichtiges Element. Sie haben um ein Budget in Millionenhöhe gebeten, wann ist es fertig? Richtig, wenn Sie zum Beispiel an einem ZTNA-basierten Programm zur Einführung von Cloud-Netzwerksicherheit teilnehmen, wann ist das fertig? Wenn Sie zum Beispiel einen Geschäftsszenario vorlegen, sollten Sie diesen Business Case aus einer Sicht des gesamten Projekts vorlegen, sodass Sie das Budget dafür planen können. Die andere Sache, die Sie auch tun können, ist, dass Sie sich die Konsolidierungsmöglichkeiten ansehen können. Wie wir bereits in unserem Gespräch erwähnt haben, ist das in den meisten Unternehmen wahrscheinlich irgendwo so, dass es sich um 30 oder 40 verschiedene Einzellösungen handeln kann, die verwaltet und implementiert werden. Sie haben also Lizenzen, Hardware, Wissen und Mitarbeiter. Das Potenzial besteht darin, all das zu konsolidieren, die Effizienz bei der Bereitstellung von Dingen zu verbessern, in Echtzeit bereitzustellen. Das Ergebnis ist auch ein Self-Service, bei dem sie kein Ticket öffnen oder jemanden aus dem Netzwerkteam anrufen müssen. Darauf habe ich keinen Zugriff. Es geht nur darum, diesen Self-Service zu ermöglichen. Wenn Sie die Metriken des Reifegrads aus einer Sicherheitsperspektive betrachten und das mit der Art und Weise kombinieren, wie die Funktionen der Netzwerk- und Sicherheitsautomatisierung bereitgestellt werden, damit Anwendungsentwickler und Entwickler ihre Aufgaben reibungsloser ausführen können. So denken wir darüber nach. Und so führen wir diese Gespräche, weil sie dann messbar und deterministisch sind.
21:14 Raghu Nanadakumara
Also, als Teil davon, richtig, und im Großen und Ganzen ist die Messbarkeit so wichtig. Es ist sehr wichtig, einen sehr deterministischen Weg zum Erfolg zu haben. Wie beurteilen Sie die Einführung von Zero Trust und die Einführung einer Zero-Trust-Strategie? Wann kommt das ins Gespräch? Oder ist das eine Konversation, die Sie, Ihre Kunden, Ihre Kunden bereits führen und die Projekte dann typischerweise auf diese Strategie ausgerichtet sind?
21:45 Steve Weiß
Die gesamte Strategie basiert auf der Einführung von Zero Trust, denn das ist der große Dreh- und Angelpunkt, oder? Und Technologien wie Illumio ermöglichen es Ihnen, dies sehr nahtlos zu tun, sowohl vor Ort als auch in der Cloud. Und das können Sie tun, indem Sie einen iterativen Prozess verwenden, oder? Die Implementierung, ich habe Illumio in den letzten zehn Jahren bei zwei verschiedenen Firmen verwendet, hatte enormen Erfolg mit dem Produkt, was diese Funktionen angeht. Die Topologie des Netzwerks oder die Infrastruktur müssen nicht physisch geändert werden, um diese Ergebnisse zu erzielen. Mit der Transparenz, die Illumio innerhalb der Richtlinien der Compute Engine über alle Anwendungsabläufe bietet, haben Sie die Grundlage, und dann können Sie jede dieser Komponenten als strategische Reise hinzufügen. Also, der Endzustand ist meiner Meinung nach Zero Trust. Es gibt einen Weg, um dieses Ziel zu erreichen. Der Weg auf dieser Reise oder eine Roadmap für diese Reise ist genau das, was wir mit unseren Kunden verbringen, um ihnen zu helfen, jeden einzelnen Schritt auf diesem Weg zu verstehen. Genau so gehen wir an die Sache heran.
22:54 Raghu Nanadakumara
Richtig, und ich komme vielleicht noch einmal zurück, die Art und Weise, wie Sie die Grundlage der gesamten Zero-Trust-Strategie beschreiben, ist Sichtbarkeit. Und dann nutzen Sie diese Sichtbarkeit, um herauszufinden, welche Kontrollen Sie irgendwie überlagern müssen, um, sagen wir, das Maß an implizitem Vertrauen in Ihre Umgebung zu beseitigen, um Ihre Umgebung besser zu schützen. Aber die eigentliche Entscheidung, eine Zero-Trust-Strategie einzuführen, ist das Ergebnis von Gesprächen, und Sie haben über Bewertungsservices gesprochen, richtig, die Sie einem Kunden quasi anbieten? Oder ist die Einführung einer Zero-Trust-Strategie etwas, in das sie bereits hineingezogen sind? Und jetzt ist es wie: „Hey, Steve, wie setze ich das um?“
23:38 Steve Weiß
Gute Frage, Raghu. Also, ich würde sagen, es ist beides, oder? Einige Kunden haben einen gewissen Reifegrad, vielleicht haben sie Illumio eingesetzt, vielleicht haben sie diesen Umfang eingesetzt, aber sie haben die Vorteile der Umstellung auf ZTNA möglicherweise nicht voll ausgeschöpft. Sie haben vielleicht, vielleicht haben sie eine SWIG-Komponente installiert und über, Sie wissen schon, einen VPN-Ersatz nachgedacht. Aber wenn Sie an VPN Place denken, ersetzen Sie nicht wirklich das VPN; Sie ändern Ihre Zugriffsmethode ganzheitlich, und das Ergebnis davon ist, das VPN zu ersetzen, aber es ist kein Licht für einen Ersatz. Und wenn ein Kunde Illumio bereits dort hat, innerhalb des Illumio Bereichs, wo befindet er sich auf seiner Reise? Haben sie Kontrollen vor Ort implementiert? Führen sie die Überwachung in der Cloud durch? Aber was ist der nächste Schritt, um zu einer konsistenten Richtlinie zwischen On-Premise und Cloud zu gelangen? Jetzt stellen Sie also den Zugriff bereit, Sie stellen den Zugriff bereit, und zwar mit einem Überblick über die Gesamtheit der Zugriffsanforderungen, nicht nur über die einzelne einzelne Komponente. „Oh, ich brauche eine Firewall-Änderung in meiner Cloud-On-Rampe. Und ich benötige eine Änderung der Zugriffskontrolle in meiner AWS-Instanz. Und oh, übrigens, ich muss eine Änderung auch vor Ort vornehmen „, richtig? Das, weißt du, in diesem einen Beispiel gibt es fünf oder sechs verschiedene Punkte. Das ist wirklich das Wertversprechen. Das Ergebnis ist dieses ZTNA, das Sie überall bereitstellen und auf Anhieb reibungslos gestalten könnten. Aber Sie müssen die Planung im Voraus erledigen. Und Sie müssen alle abhängigen Elemente zusammenfügen, um das umsetzen zu können. Manchmal braucht das Zeit. Manchmal muss man langsamer fahren, um schneller zu werden, das muss man tun. Aber eines der Dinge, auf die wir uns konzentrieren wollen, ist, den Kunden zu helfen, ihren Rhythmus und ihr Tempo beizubehalten, während sie an dieser Reise arbeiten. Denn die Möglichkeit, tatsächlich mit dem aufzuhören, was sie gerade tun, ist keine Option. Also ja, das ist wirklich das Automatisierungsteil. Wie bei Netzwerken wurde über Automatisierung gesprochen, und Netzwerke und Netzwerke sind in Wirklichkeit ziemlich stagnierend. Sie ändern sich nicht wirklich oft. Wenn sie sich stark verändern, dann gibt es höchstwahrscheinlich eine Design- oder Architekturherausforderung, die angegangen werden muss und die diesen Bedarf verursacht, oder? Weil du das wirklich nicht tun musst.
25:50 Raghu Nanadakumara
Absolut. Und sie sind einfach da. Wenn Sie schon andere Podcast-Folgen gesehen haben, lächle ich immer mehr, wenn ich die Gäste Dinge sagen höre, von denen ich das Gefühl habe, dass ich schon lange predige. Und irgendwie, und es macht mich sehr glücklich. Also, ich möchte auf ein paar Dinge zurückkommen, die du gerade gesagt hast, oder? Ich denke, das Erste, was für die Zuhörer wirklich wichtig ist, zu verstehen, ist, dass Sie möglicherweise über Technologien verfügen, die Ihnen dabei helfen, eine Zero-Trust-Haltung zu erreichen. Aber nur weil Sie sie haben, heißt das nicht, dass Sie wirklich auf dem Weg zu Zero Trust sind. Und ich denke, Ihr Argument zu „Oh, nun, hey, ich habe mein VPN durch eine ZTNA-Technologie ersetzt, oder? Also, ich muss es tun, ich muss auf diesem Zero-Trust-Pfad sein. Weil eine meiner Technologien Zero Trust im Namen oder ähnlich trägt, habe ich eine Mikrosegmentierungstechnologie, aber ich führe damit eigentlich keine Segmentierung durch. Ich mache also nicht wirklich Zero Trust.“ Ich denke, was Ihnen gefällt, ist, dass es zum Teil nicht nur darum geht, Technologien zu haben, die dazu in der Lage sind, sondern es dann auch wirklich ganzheitlich zu betrachten und sich darauf zu konzentrieren, Sicherheitsrichtlinien zu entwickeln, bei denen Sie das Vertrauen in die Umwelt wirklich verringern. Richtig. Und die andere Sache, die ich denke, ist, dass es wirklich wichtig war, es letztendlich ganzheitlich zu betrachten, oder? Weil es keine Strategie sein kann, wenn Sie dann für jeden kleinen Bereich Ihrer Umgebung unterschiedliche Strategien haben, oder? Das ist wirklich Ihre Chance. Ich denke darüber nach, wie ich zu einer viel einheitlicheren Sicherheitslage in meiner Umgebung gelangen kann, was wie kleine Schritte erfordert, richtig, für deren Erreichung schrittweise Änderungen erforderlich sind, aber ich muss über das umfassendere Bild nachdenken, das ich wirklich anstrebe. Ist das eine gute Zusammenfassung?
27:43 Steve Weiß
Ja. 100%? Ja, absolut. Was gesagt wurde, und die Gesamtarchitektur des Netzwerks ist ein entscheidender Bestandteil dieser Abkehr von herkömmlichen Hubs. Beide Designs, Sie wissen schon, die Einführung von SD-LAN. Aber in Wirklichkeit wird SD-LAN durch Internetdienste der Business-Klasse ermöglicht. Das ist der Schlüssel, oder? Das musst du, du musst diese beiden Dinge zusammenbringen. Und das ist, ich möchte einen wichtigen Punkt in Bezug auf die Menschen und Prozesse hervorheben, über die wir zuvor gesprochen haben, Raghu. Was das Zusammenbringen dieser Teams angeht, so erfordert jedes dieser Projekte und Initiativen rund um ZTNA wirklich mehrere Interessengruppen, Sie haben das Chief Information Security Office, oder? Sie haben das Netzwerkinfrastrukturteam, Sie haben die Endpoint- und Desktop-Engineering-Teams, Sie haben auch die Cloud-Teams, wenn mehrere Stakeholder da sind, jeder dieser Stakeholder wird alle seine eigene Meinung darüber haben, wie das Problem gelöst werden kann. Ja, aber die Realität ist, dass sie alle zusammenkommen und sich auf diese Vision und Strategie einigen müssen. Ja. Richtig. Also, ich meine, seit Kurzem nehme ich an der offenen Netzwerkbenutzergruppe ONUG teil. In der ONUG-Sitzung im Oktober war dies ein wichtiger Gesprächspunkt: Sollten Cybersicherheits- und Netzwerkteams zusammenkommen und fusionieren? Meine Antwort auf diese Frage wäre ja; das ist der grundlegende Wandel. Sie beginnen, ein ZTNA und ein darauf basierendes Bereitstellungsmodell einzuführen, sodass Sie diese Teams zusammenbringen, sie können nicht länger in Silos arbeiten. Und das ist fast der schwierigere Aspekt. Aber die Technologie wird es erzwingen, sie wird dafür sorgen, dass die Konversation stattfindet. Und ich denke, es fängt an, dass immer mehr Unternehmen über ihre organisatorische Transformation und Modernisierung der Organisationsstruktur nachdenken, um diese Technologien einzuführen, weil traditionelle Modelle nicht funktionieren werden. Das war ein großer Teil dessen, worüber Gartner auf seiner Konferenz im Dezember gesprochen hat.
29:48 Raghu Nanadakumara
Ja, ich denke, das ist so ein gutes Argument, weil, und es ist ein Punkt, den viele der anderen Gäste George Finneys Buch Project Zero Trust gemacht haben. Dann ist John Kindervag, der Chefevangelist bei Illumio und quasi einer der Gründerväter von Zero Trust, über uns zu sprechen, dass, wenn das richtig gemacht wird, es nicht nur eine Veränderung in der Art und Weise ist, wie Sie Sicherheit tun, es ist wirklich eine Veränderung in der Art und Weise, wie Sie sich selbst organisieren. Richtig. Und um das zu erreichen, wie Sie es so eloquent ausgedrückt haben, müssen alle in diesen Prozess einbezogen werden. Richtig? Es ist nicht nur das Sicherheitsteam, es ist das Netzwerkteam. Es ist das Infrastrukturteam. Es ist das Bewerbungsteam, oder? Es ist Ihr Risikoteam, wie jeder Teil Ihrer Organisation auf die eine oder andere Weise, das daran beteiligt ist, sagen wir, das RACI, das gewissermaßen regelt, wie Sie das tun. Und nur so werden Sie in der Lage sein, eine nachhaltige Transformation voranzutreiben. Aber sehen Sie das so?
30:47 Steve Weiß
Ja, zu 100%? Ja, genau. Genau. Gute Zusammenfassung.
30:52 Raghu Nanadakumara
Also, ich denke, ich mache einfach weiter. Und Sie haben über die Möglichkeiten gesprochen, die KI und generative KI bieten. Als Experte für Netzwerksicherheit, richtig, und wenn Sie Zero Trust für eine Sekunde beiseite legen, was sind Ihrer Meinung nach die aufregenden Dinge, die KI in unsere Disziplin bringen wird?
31:15 Steve Weiß
Es ist eine super aufregende Zeit, denke ich, vielleicht schon früh, vielleicht haben einige Leute Angst davor, als würde es ihre Jobs ersetzen oder sie werden ersetzt werden, wie ein autonomes Fahrzeug, oder? Aber denken Sie an den Verwaltungsaufwand, der für die Verwaltung von DevSecOps im Unternehmen erforderlich ist, oder an den Aufwand, der erforderlich ist, um Vorlagen, Konfigurationen und Standards tatsächlich zu erstellen und diese dem NetSecOps-Team zur Verfügung zu stellen, oder? Mit der Automatisierung von KI und generativer KI werden Sie all die Funktionen automatisieren, die normalerweise nie erledigt werden, oder? Jeder spricht eine gute Geschichte über SOPs, die Automatisierung der Reaktion auf Vorfälle und Ereignisse und die Verbesserung der ultimativen Verfügbarkeit, denn seien wir ehrlich, wenn die IT ausfällt, wird sie genau jetzt immer ausfallen. Jeder erwartet eine Verfügbarkeit von fünf bis neunzig Grad. Entscheidend ist jedoch, dass, wenn etwas schief geht, es darauf ankommt, wie schnell Sie darauf reagieren können, wie effektiv Sie darauf reagieren können und wie Sie die Auswirkungen auf das Geschäft durch das richtige Design der Infrastruktur minimieren. KI in generativer KI wird in diesen Bereichen zu erheblichen Verbesserungen führen. Und es wird Teams, die bei der Verwaltung feststecken, in die Lage versetzen, sich auf wichtigere Aufgaben zu konzentrieren. Und das ist wirklich aufregendes Zeug. Und die, wissen Sie, ich kenne ein paar verschiedene Startups, die entstanden sind, und einige Partnerschaften, bei denen einige Freunde von mir diese Startups betreiben, und sie entwickeln exakte Modelle für das, wovon ich spreche, die großen Unternehmen helfen, die Effizienz in diesen Bereichen zu verbessern, ohne sie unbedingt selbst entwickeln zu müssen. Richtig, denn die andere, die andere Komponente, die ich auch teilen möchte, ist der Do-it-yourself-Ansatz für einige der Dinge, der einfach keinen Sinn macht, richtig. Also, da habe ich noch ein anderes Unternehmen reingesteckt, für das ich strategischer Berater bin, Blue Air. Blue Air ist die einzige intelligente Netzwerkautomatisierungsplattform auf dem Markt, die auf Low-Code und ohne Code basiert. Sie macht den Do-it-yourself-Ansatz überflüssig. Verbessert die Effizienz einer Organisation erheblich. Und Netzwerke stagnieren ziemlich, oder? Und sie sind auch hochkomplex. Es ist nicht so, als würde man einen Server oder eine Anwendung automatisieren. Und du hast 6000 davon. Sie haben 3-4000 einzelne Komponenten, die einzigartige Eigenschaften haben. Um diese zu automatisieren, sind Anpassungen und Skripten erforderlich. Wenn Sie es selbst tun, ist es der Klebstoff, der all diese Komplexität beseitigt. Und das ist quasi einer Ihrer ersten Schritte auf dem Weg zur KI-Aktivierung und Freigabe der Effizienz, denn jetzt haben Sie all diese Techniker, die sich auf die tägliche Verwaltung konzentrieren, genommen. Sie haben das beseitigt, indem Sie die Automatisierung eingeführt haben. Jetzt können Sie sie dazu bringen, sich wirklich auf wichtigere Aufgaben zu konzentrieren. KI, generative KI, kontinuierliche Verbesserung, neue Technologien, Einführung von Zero Trust. Dies sind große Projekte und Initiativen. Und Ihre aktuellen Teams, die vor Ort sind, würden nichts lieber tun, als Teil dieser Projekte und Initiativen zu sein. Sie werden nichts mehr lieben, wenn sie diese lernen, denn dann wird es für das Unternehmen, zu dem sie gehören, verklemmt, weil sie neue Dinge lernen. Es hilft ihnen, ihre Lebensläufe weiterzuentwickeln, und sie werden immer wieder herausgefordert, oder? Niemand möchte weiterhin immer und immer wieder dasselbe tun müssen. Aber ich denke, viele Infrastrukturbetreiber haben in diesem Bereich wirklich Probleme, weil sie einen Fuß, wissen Sie, auf dem Dock und einen Fuß im Boot haben und fast bereit sind, ins Wasser zu fallen, weil es unmöglich beide halten kann. Ich kann unmöglich auf beiden gleichzeitig über Wasser bleiben.
35:10 Raghu Nanadakumara
Während du das sagst, habe ich mir genau diese Szene vorgestellt, das ist wirklich lustig. Aber ich stimme zu. Und ich denke, das ist der Schlüssel zu den Möglichkeiten, die Entwicklungs-KI meiner Meinung nach wirklich bietet, oder? Ich frage mich wirklich: „Wie kann das viele der alltäglichen Aufgaben, die ich erledige, im Grunde genommen, um das Licht an zu halten, die, was den tatsächlichen Wert angeht, keinen Mehrwert bringen?“ Sie bringen mich einfach auf Null, oder? Wie kann ich die Aufgaben, die mich einfach auf Null bringen, abnehmen und sie auslagern, ob das nun irgendwie die Reduzierung von Ausfällen in meiner Infrastruktur ist, nur indem ich viel sorgfältiger in Bezug auf die Konfigurationsbereitstellungen vorgehe, richtig, oder diese Fehlerdomänen irgendwie viel, viel robuster und in gewisser Weise, und ich hoffe, das ist kein allzu großer Sprung, oder? Ich habe tatsächlich das Gefühl, dass Zero, wie die Einführung von Zero Trust, Unternehmen in vielerlei Hinsicht das gleiche Maß an Resilienz in ihrer Infrastruktur verleiht, da Sie effektiv versuchen, so kleine Fehlerdomänen wie möglich zu erstellen, aber auf hochdynamische Weise, oder? Das haben Sie also, selbst wenn Sie einen Ausfall durch einen Fehler haben, ich meine, es könnte sich um eine Fehlkonfiguration handeln. Aber es könnte ein Angreifer sein, oder? Ich meine, Misserfolg, manchmal ist es sehr schwierig, zwischen diesen beiden Ereignissen zu unterscheiden, weil das Unerwartete passiert, aber durch einen Sicherheitsansatz, der wirklich Grenzen begrenzt, den Missbrauch von Rechten, richtig, begrenzt den Missbrauch von Zugriffen, können Sie das eindämmen, was bedeutet, dass Ihr Sicherheitsteam, anstatt von einem Vorfall überwältigt zu werden, der wirklich einfach aus dem Ruder läuft, sich darauf konzentrieren kann, das viel kleinere Feuer zu löschen, während es weiter erledigen sozusagen den Rest ihrer wertschöpfenden Aufgaben. Und ich denke, ich hoffe, dass es keine Analogien gibt, oder? Aber ich denke, diese Art von KI bietet in vielerlei Hinsicht dasselbe, was Zero Trust aus Sicherheitsgründen bietet.
37:14 Steve Weiß
Das tut es absolut. Und Sie haben das wirklich Coole daran, richtig, KI, künstliche Intelligenz, es ist menschliches Denken, zur Verwendung von Daten. Denken Sie an all die verschiedenen Datenpunkte, die es da draußen gibt, oder? Du hast Illumio, du hast Logs, du hast Splunk und all die Logs von all diesen verschiedenen Systemen. Um diese Daten mit einer traditionellen Methode nutzbar zu machen, müssen Sie eine Möglichkeit haben, sie in eine Datenbank auszulagern und dann ein Skript zu erstellen, um die Daten extrahieren zu können, und dafür benötigen Sie einen Fachexperten. Und es heißt: „Oh mein Gott, das wird Wochen dauern.“ Wissen Sie, eine der Herausforderungen für Infrastruktur- und Betriebsleiter besteht darin, tatsächlich die Daten zu beschaffen, die sie benötigen, um eine Entscheidung zu treffen, was zu tun ist. KI macht die Durchführung dieser Analysen wirklich überflüssig und hilft, wissen Sie, einem Ingenieur, der möglicherweise nicht in der Lage ist, Skripts zu erstellen, die Informationen zu erhalten, die er benötigt, um eine Entscheidung darüber treffen zu können, wohin er gehen möchte. Richtig. Das ist also rund um die Entwicklung und Bereitstellung von Lösungen. Auch im operativen Bereich, wo wir nur von Dev-SEC-Operationen sprechen, mit klar definierten SOPs für verschiedene Vorfälle, aber Sie können unmöglich für jeden einzelnen Vorfall eine SOP-Rechnung haben. Eine Cybersicherheits-Ransomware Oh mein Gott. Bei einer solchen Veranstaltung machten wir oft Tischübungen, wir testen uns und bereiteten uns vor. Aber hier gibt es immer Nuancen. KI hilft dabei, vollständige Transparenz darüber zu schaffen, welche Datenpunkte erforderlich sind, um genau herauszufinden, was passiert ist, und darauf zu reagieren. So wird die Reaktionszeit reduziert, da es, wie ich bereits erwähnt habe, darum geht es, das Risiko zu reduzieren, die Auswirkungen zu reduzieren und das Geschäft aufrechtzuerhalten. Richtig. Bei diesen Elementen geht es also darum, wie Sie reagieren, und KI wird dabei ein sehr, sehr wichtiger Bestandteil sein. Und dann die generative KI, die speziell auf die Umgebung Ihres Unternehmens zugeschnitten ist, wird es auch mehr Transparenz geben.
39:26 Raghu Nanadakumara
Ja, absolut. Ich denke, eine Sache, die Sie gerade über die Reduzierung von Risiken, Reduzierung der Auswirkungen, Reduzierung der Kosten gesagt haben, richtig. Ich denke, das ist eine wirklich interessante Sache, denn die Verschiebung, die ich aus der Sicht der Priorisierung von Unternehmen beobachtet habe, ist, glaube ich, dass Cyberangriffe zunehmend auf die Stabilität und Verfügbarkeit von Anwendungen, Diensten und Infrastrukturen abzielen. Ich denke, es hat definitiv einen Wandel in der Art und Weise gegeben, wie wir über die AIC- oder CIA-Triade in Bezug auf Sicherheit denken, und dass der Verfügbarkeitssäule dieser Triade wirklich eine große Bedeutung beigemessen wird. Richtig. Und ich denke, das liegt an der Zunahme, ich meine, ich würde sagen, der Begriff Cyber-Resilienz ist jetzt irgendwie allgegenwärtig. Und ich denke, das liegt daran, dass ich mich jetzt darauf konzentriere, wie ich den Schaden begrenzt, richtig, und das irgendwie priorisiere, nicht dass Integrität und vertrauliche Vertraulichkeit nicht wichtig sind. Aber die Verfügbarkeit, die sich immer etwas in den Hintergrund gerückt fühlte, ist jetzt wirklich Trumpf als etwas, das Cyber-Praktiker priorisieren.
40:44 Steve Weiß
Und das, zumindest meiner Meinung nach, unterstreicht wirklich, wie wichtig es ist, diese beiden Teams zusammenzubringen. Weil wir vielleicht immer starke Kooperationsbeziehungen haben. Das heißt, ich hatte in meiner Firma und früheren Unternehmen im Bereich Cybersicherheit schon immer enge Kooperationsbeziehungen. Und wir waren bei jedem größeren Vorfall immer auf der Hut, weil sie immer Wissen und Erfahrung rund um den Vorfall mitbrachten und in der Lage waren, ihn zu kontrollieren oder einzudämmen. Aber dann war das Netzwerkteam auch wirklich maßgeblich daran beteiligt, denn sie waren es, die vielleicht wussten, dass es vielleicht eine bessere Methode ist, diese Kontrolle in der Umgebung zu implementieren. Aber Zero Trust bietet hier eine ganz andere Ebene der Kontrolle, nämlich die Mikrosegmentierung bei Steroiden. Richtig? Jetzt sind Sie nicht dabei; Sie denken nicht an, Sie wissen schon, traditionelle Mikrosegmentierungsmodelle; es geht uns darum, einen Graben rund um die Arbeitslast zu schaffen. Jetzt haben Sie natürlich immer noch diese grundlegenden Steuerelemente. Aber jetzt bist du bei Zero Trust. Es basiert nur auf einer begrenzten Anzahl von Benutzern, die Zugriff auf diese Workloads haben. Und das ist viel einfacher zu handhaben, und Sie müssen es nicht noch einmal tun, indem Sie sich auf 20 Jahre alte, auf Isolierung basierende Ansätze verlassen, bei denen physische Aspekte von Netzwerk und Sicherheit berücksichtigt werden. Das jetzt wirklich mit Software zu tun, was wirklich cool ist. Es scheint, als ob das Netzwerk und die Sicherheit dahin gekommen sind, wo alle anderen herkommen. Ja, aus Sicht der Fähigkeiten.
42:16 Raghu Nanadakumara
Absolut richtig. Und ich denke, wenn Sie das tun, haben Sie die Möglichkeit, mit Zero Trust und auf welche Säule Sie sich auch innerhalb des Zero-Trust-Rahmens konzentrieren, die Sie zu instrumentieren vermögen, eine deutlich detailliertere und dynamischere Politik auf eine Weise, die viel einfacher ist, als Sie es mit herkömmlichen Ansätzen jemals tun könnten, was sich widersprüchlich anfühlt. Aber es ist die Wahrheit, wenn man es richtig macht.
42:52 Steve Weiß
Bedrohungsakteure werden den gleichen Zugang zu Rechten haben, sie werden Zugang zu KI haben, generativer KI, sie werden Automatisierung nutzen, um ihre Effizienz zu verbessern. Mit einem Zero-Trust-Modell behalten Sie die Nase vorn, oder? Es geht nur darum, was wir heute tun. Und wie liefern wir heute? Und wie machen wir das dann? Wie planen wir für die Zukunft? Sind wir bereit, uns mit dem Unbekannten auseinanderzusetzen, das in der Zukunft passieren wird? Das ist es, was diese Technologen wirklich spielen. Aus diesem Grund ist es für Unternehmen wichtig, die Sicherheit, die physische Infrastruktur und die sie umgebenden Anwendungen aus zu betrachten und einen ganzheitlichen Richtlinienansatz zu verfolgen, unabhängig davon, wo sich die Workloads befinden. Weil die meisten Unternehmen ein Hybridmodell haben werden, in dem sie lokale Workloads haben werden, Sie werden Cloud-Workloads haben und, und ein Großteil der Produktauswahl ist ein bisschen religiös und politisch geprägt, Ihre Mitarbeiter haben ihre, Sie wissen schon, haben die Dinge, die sie mögen, und andere haben Dinge, die sie mögen. Letzten Endes sind sich wohl alle einig, dass eine konsistente Politik und Verwaltung die Effektivität der Infrastrukturbetriebsteams und der Sicherheit verbessert, um dies zu bewältigen. Und Verfügbarkeit ist das, worum es geht. Das ist das Ergebnis, oder? Denn am Ende des Tages, wenn es nicht richtig gemacht wird, ist das wirklich die Auswirkung der Verfügbarkeit.
44:19 Raghu Nanadakumara
Ja, absolut. Du hast es so gut gesagt, oder? Denn letztendlich ist es mir als Anwendungsbesitzer egal, wo meine Anwendung ausgeführt wird, oder? Ich möchte nur sicher sein, dass ich sie ausführen kann, wenn ich sie ausführen möchte, und dass sie mit den richtigen Sicherheitsfunktionen ausgestattet ist. Und ich denke, genau darum geht es bei Zero Trust. Eines der Dinge ist, dass Sie garantieren können, dass Sie in der Lage sind, eine Anwendung mit dem richtigen Sicherheitsniveau in jeder Umgebung auszuführen, in der Sie sich befinden, und nur diejenigen, die darauf zugreifen können sollten, oder Dinge, die Zugriff haben sollten, wie andere Akteure, die darauf zugreifen können sollten, können darauf zugreifen. Das ist letztlich das, worum es bei Zero Trust geht. Es geht nicht um die Infrastruktur, die Sie betreiben. Richtig? Es geht nicht um die Umgebung oder die Technologie; es geht darum, dies im Wesentlichen für den Anwendungsbesitzer garantieren zu können.
45:11 Steve Weiß
Mir gefällt, was du gerade gesagt hast, ich möchte nur für eine Sekunde darauf doppelklicken. Die Schlüsselkomponente dabei ist die Schaffung der Trennung zwischen der physischen Infrastruktur und der Steuerung. Ja. Ja, wenn alles von der Umsetzung der architektonischen Änderungen innerhalb der physischen Topologie abhängen würde, wären das enorme Kosten und viel Zeit, und das Unternehmen braucht es jetzt. Richtig? Also nichts davon wird funktionieren, oder? Also wirklich, es erzeugt diese Abstraktionsebene zwischen Ihren Verbindungen zwischen traditionellen Legacy-Infrastrukturen als Überlagerung, wenn Sie so wollen. Ich bin mir nicht sicher, ob ich weiß, was ein Overlay ist, aber ich bin mir nicht sicher, ob das der richtige Begriff für das ist, wovon wir sprechen. Ich werde es trotzdem benutzen. Weißt du, es ist wie eine Überlagerung dieser Umgebung über der physischen Umgebung. Und es ist ein schneller Weg, Sie wissen schon, sogar in Teilen Ihrer Umgebung, die vielleicht Teil des Lebens sind. Sie wissen schon, viele Unternehmen haben Probleme mit dem Patch-Management am Ende des Lebenszyklus, einer Menge Herausforderungen. Und all diese Dinge brauchen Zeit, oder? Und Sie denken nur an die Anzahl der Wartungsfenster, die große Unternehmen haben. Und wenn Sie im Gesundheitswesen tätig sind, haben Sie nicht einmal Wartungsfenster, oder? Zum Beispiel, man kann nichts abnehmen, weil man es nicht sagen kann, man kann es einem Arzt nicht sagen, er kann nicht tun, was er tun muss, weil ich Wartungsarbeiten daran mache. Das wird nicht funktionieren.
46:34 Raghu Nanadakumara
Ja, das gefällt mir. Ja, Sie formulieren das jetzt neu, Sie formulieren es aus der Perspektive, wann Sie darüber nachdenken, was, wie ich diesen Ansatz anwenden kann und wo er mir Vorteile bringen wird. Es hat wirklich Vorteile, nicht nur in Bezug auf Ihre moderne Infrastruktur in Bezug auf Ihre Transformation, Ihre Modernisierung, sondern auch in Bezug auf Ihre bestehende Infrastruktur. Und ich liebe das Wort, das Sie verwendet haben, Overlay. Und ich finde das toll, weil Sie im Grunde genommen von all den Dingen abstrahieren, die Ihre Möglichkeiten einschränken, richtig, nämlich die Infrastruktur, die Infrastrukturbeschränkungen, was Sie tun können. Und jetzt, wenn Sie in der Lage sind, ein höheres Level zu erreichen und zu sagen: „Eigentlich mache ich mir keine Sorgen um die Infrastruktur. Es kann tun, was es tun muss, und jede Technologie ausführen, aber ich werde das auf ein höheres Niveau bringen und meine Kontrolle so weit wie möglich auf das verlagern, was ich zu schützen versuche. Dann habe ich viel mehr Flexibilität und die Fähigkeit, konsistent zu sein, den Schutz zu gewährleisten und das Sicherheitsniveau zu verbessern, das ich mir immer gewünscht habe.“
47:43 Steve Weiß
Ja, 100% und nur ein Stecker für Illumio. Das machen sie schon eine Weile, oder? Ich meine, das war eines der Dinge, die wirklich aufregend an dieser Technologie waren, als ich vor sieben, acht Jahren davon erfuhr, war die Einfachheit, sie auf jedem Workload in der Umgebung einsetzen zu können, eine Reihe von Tags einzurichten, die Transparenz über die Abläufe schaffen, die mit dem Übergang zur Ausführung von Richtlinien verbunden sind, sowohl bei der Überwachung als auch bei der Eindämmung. Und das in großem Maßstab. Die Einfachheit davon baut wirklich auf dieser Einfachheit auf. Sie können die nächste Stufe der Eindämmung und Kontrolle, nämlich ZTNA, über das bereits bestehende Gewebe legen. Es ist super cool, oder? Und es ist meiner Meinung nach wirklich die Welle der Zukunft, die Sie grundlegend von der traditionellen Zugriffskontrolle mit Firewalls zu einem echten richtlinienbasierten Zugriff entfernt. Und Sie verwalten diese andere Firewall nicht, richtig. Und es ist nur das Konzept von Firewalls wie Null, das für grenzenlose Netzwerke gilt. Ich höre diesen Begriff seit vielen, vielen Jahren. Und ich glaube, zum ersten Mal sind wir tatsächlich da, ich denke, das sind die Technologien, die das tatsächlich ermöglichen. Und ich lerne visuell und bin jemand, der Dinge logisch betrachtet, und ich kann mir das so vorstellen, als würde ich mir vorstellen, dass ein echtes grenzenloses Netzwerk, das ein Unternehmen nicht wirklich hat, nicht einmal mehr seinen eigenen Perimeter verwaltet. Dieser Perimeter befindet sich oben in der Cloud, dieser Perimeter befindet sich in der Anwendungssteuerung. Und es spielt keine Rolle, woher die Benutzer kommen. Sie müssen sich keine Gedanken darüber machen, eine Vertrauenszone zwischen einer Cloud-Instanz und einer lokalen Instanz einzurichten und die Firewall-Richtlinie zwischen den beiden zu verwalten. Es ist wirklich super aufregend. Und der Schlüssel, der Schlüssel zu all diesen Erfolgen liegt darin, den richtigen Plan zu haben, die richtige Transparenz darüber zu haben, wo Sie sich auf dieser Reise befinden, und ihn im Laufe der Zeit so anzupassen, dass er unter Berücksichtigung der Risikobereitschaft, die mit dem Wandel und dem Fähigkeitsfonds einhergeht, angenommen werden kann. Denn das ist hier das wichtigste Element, nämlich die Kostenaspekte. Die Art und Weise, wie diese Kostenaspekte einen Geschäftswert bieten, was es bedeutete, den Führungskräften der obersten Führungsebene Transparenz darüber zu bieten, was sie genau für das bekommen, was sie ausgeben. Das ist riesig, oder? Denn das ist letztlich der Grund, warum sie Infrastruktur- und Betriebsteams haben. Deshalb haben sie Technologen, die Technologen machen sich darüber Sorgen, die Führungskräfte der obersten Führungsebene sorgen sich um die Sorgen um das Geschäft. Und alle, die zusammenarbeiten, erzielen dieses Ergebnis. Es ist ziemlich cooles Zeug. Ich meine, das ist eine wirklich tolle Zeit in der Branche, und ich freue mich riesig darauf und bin ziemlich begeistert davon. Und im Moment viel Spaß an solchen Gesprächen zu haben und Teil von Executive Advisory zu sein und Zeit damit zu verbringen, mit anderen Kunden zu sprechen und Kunden bei der Lösung dieser Probleme zu helfen, ist wirklich großartig.
50:54 Raghu Nanadakumara
Nun, ich meine, Steve, du hast uns gerade so eine tolle Zeile zum Abschluss gegeben. Zero Trust bietet dem gesamten Unternehmen Transparenz in Bezug auf seine Sicherheitslage, seinen Reifegrad und seine Ausgaben. Wenn es also richtig eingeführt und umgesetzt wird, ist es im Wesentlichen ein Wertschöpfungsmittel für ein Unternehmen und ein Wegbereiter für die Modernisierung. Ich denke, das ist der Kern Ihrer heutigen Botschaft.
51:28 Steve Weiß
100%. Jep. Gut gesagt, gut gesagt.
51:32 Raghu Nanadakumara
Steve, es war mir eine absolute Freude, dieses Gespräch mit Ihnen zu führen, um Ihre Erfahrung und Ihre echte, praktische technische Erfahrung darüber, wie Sie dies heute für Ihre Kunden verwirklichen, wirklich nutzen zu können. Und es war so ein augenöffnendes Gespräch. Es ist großartig, technisch versierte Personen wie Sie in diesem Podcast zu haben. Also, vielen Dank, dass Sie zu uns gekommen sind.
51:58 Steve Weiß
Gern geschehen, vielen Dank. Vielen Dank, dass du mich eingeladen hast. Und ich würde gerne in Zukunft zu einem weiteren Gespräch wiederkommen. Wir werden mehr über einige der Ergebnisse sprechen, die wir erzielen.
52:09 Raghu Nanadakumara
Ich bin mir sicher, bei all den Veränderungen in der Technologielandschaft, in der Sicherheitslandschaft. Ich bin mir sicher, dass wir uns in Monaten unterhalten werden. Wir werden noch viel mehr zu besprechen haben. Also ja, das würde mir gefallen.
52:22 Steve Weiß
Fantastisch. Großartig. Vielen Dank für deine Zeit. Ich weiß das wirklich zu schätzen.
52:25 Raghu Nanadakumara
Danke, Steve.