


Los Desafíos de Seguridad de la Modernización
En este episodio, el presentador Raghu Nandakumara se sienta con Stephen J. White, el CEO de Viking Technology Advisors para discutir el papel crítico de Zero Trust Network Access (ZTNA), la adopción de la nube y la IA en la modernización de la seguridad de la red. Hace hincapié en la importancia de la visibilidad, la automatización y los enfoques holísticos para mejorar la eficiencia operativa y la seguridad.
Transcripción
00:00 Raghu Nanadakumara
Hola a todos, en este episodio de The Segment, estoy muy emocionado de que me acompañe Steve White, un ingeniero y arquitecto de redes y seguridad con mucha historia. Pasó muchos años, especialmente en servicios financieros, construyendo infraestructura de red y seguridad para algunos de los bancos más grandes del mundo. Y ahora como fundador y CEO de Viking Technology Advisors, aporta todos esos años de experiencia para ayudar a sus clientes en sus esfuerzos de transformación digital. Entonces, Steve, bienvenido a El Segmento. Es genial tenerte.
00:36 Steve White
Es genial estar aquí. Raghu, muchas gracias por la oportunidad de tener esta emocionante conversación contigo el día de hoy.
00:43 Raghu Nanadakumara
Es un placer para mí. Siempre es un placer hablar con alguien con tanta experiencia practicante. Entonces creo que con solo mirar tus antecedentes, a la derecha, y a tu larga carrera que has tenido en ingeniería de redes y seguridad, cuando miras dónde estamos hoy con el estado de la seguridad de redes, y miras hacia atrás, debe hacerte sentir muy emocionado que ahora estemos resolviendo problemas que probablemente has querido resolver desde hace muchos años.
01:08 Steve White
Sí, ya sabes, es gracioso que digas eso. Mi plan de negocios de lanzamiento al mercado para Viking Technology Advisors ha estado evolucionando durante los últimos siete meses desde que inicié la empresa. Y una de las cosas interesantes que hice es mirar ese periodo histórico de tiempo que ha pasado en el pasado, lo creas o no, en los últimos 30 años. Y ha habido una importante inyección de nueva tecnología, eso ha impactado en el negocio durante esos 30 años. Entonces, en mi opinión, la transformación digital realmente no es nueva. Es algo que ha sido, hemos estado viviendo por muchos, muchos años. Y cada una de esas nuevas tecnologías en realidad ha tenido una cosa en común: una mayor presión y demanda sobre las redes y la ciberseguridad. Y lo que también se ha hecho es que en realidad ha causado una enorme proliferación de soluciones puntuales y una mayor complejidad. Eso ha hecho que sea muy difícil para la información, las redes y la ciberseguridad mantenerse por delante de la demanda del negocio. Y eso no hace más que aumentar ahora. Cuando miras a la nube, aunque la nube no es realmente nueva, ha existido durante, increíble, ha existido durante casi 20 años, pero realmente parece que las empresas están en serio la están persiguiendo en los últimos cinco a ocho años. Y ahora con la IA y la IA generativa, ahora la tasa y el ritmo es parejo, se recoge aún más. Y existen algunas tecnologías realmente nuevas y emocionantes que se encuentran en los controles de seguridad y red basados en la nube que van a cambiar drásticamente la forma en que las empresas necesitan pensar sobre sus perímetros. Sus perímetros van a ser muy diferentes a lo que tradicionalmente hemos visto. Y tradicionalmente, lo que hemos pensado como los puntos clave de control. Entonces, desde ese aspecto, son las personas, los procesos y la tecnología, todos deben unirse para hacer esta transición. Y me gustó mucho la palabra modernización es lo que estamos usando ahora en nuestros materiales de marketing porque no se trata necesariamente de transformación; realmente necesita ser modernizada para hoy y el futuro. Y ese es el reto. ¿Cómo entrega lo que los clientes necesitan hoy o lo que su empresa necesita hoy, y también ser capaz de soportar el futuro? He construido esta empresa en torno al modelo de si iba a ir a trabajar para una gran empresa, así es como abordaría mi gestión de esa empresa. Y esa es realmente la propuesta de valor que traemos a cualquiera de nuestros clientes es que ese punto de vista es, hemos caminado una milla en tus zapatos, sabemos exactamente dónde estás. ¿Y estamos trayendo las mejores asociaciones y automatización para ayudar a lograr ese objetivo de modernización?
03:53 Raghu Nanadakumara
Bueno, creo, pienso en eso, parafraseando tu propia expresión que has caminado una milla dentro, ojalá muchos de nuestros oyentes zapatos, ¿verdad? Por lo tanto, estarán escuchando con entusiasmo las ideas que va a proporcionar. No voy a volver a algo que mencionaste sobre cómo tú, ya sea que lo llames transformación digital o modernización, bien, tu elección de palabras, pero lo que dijiste fue que cada uno de estos pasos en realidad resulta en nuevos retos para la red y la ciberseguridad. Entonces, la primera pregunta es ¿cree que como nos estamos embarcando en ese paso de cada paso de esa modernización? ¿Crees que somos lo suficientemente conscientes de esos desafíos de ciberseguridad? ¿O es solo la retrospectiva es algo maravilloso?
04:37 Steve White
Realmente parece que todo se está haciendo en retrospectiva. A mí me parece que las guías y estrategias se basan en la adopción de la nube. Una de las cosas interesantes, y lo que es realmente emocionante de la nube, son en realidad las capacidades de automatización, las capacidades nativas de la nube y los estándares. Piense en la cantidad de estandarización que hay en la nube. Las cargas de trabajo no pueden ejecutarse en la nube a menos que cumplan con los estándares estructurados que existen en los entornos locales y heredados o que los entornos de infraestructura tradicionales se hayan creado a medida para satisfacer las necesidades específicas de las aplicaciones. Eso incluye también los componentes de ciberseguridad. Por lo tanto, esos componentes de ciberseguridad son todas soluciones basadas en puntos. Y luego, cuando obtiene estas nuevas aplicaciones o nuevos requerimientos de negocios en capas además de eso, lo primero que sabe, los ejecutivos empresariales o los líderes de operaciones de infraestructura deben hacer y los asociados de negocios de ciberseguridad es evaluar la cartera actual de herramientas y tecnologías. A menudo, terminas encontrándote tratando de atascar una clavijeta cuadrada en un agujero redondo para tratar de hacer que algo funcione. Y no necesariamente; podría ser lo suficientemente bueno. Pero a veces lo suficientemente bueno no es todo lo que se requiere. Y está el riesgo y los aspectos regulatorios de estas decisiones que terminan desempeñando papeles importantes aquí. Entonces, si no lo hace de manera inicial, termina con un riesgo y una resaca regulatoria asociada con la que hemos aceptado riesgos o riesgos que no están administrados. Y luego se convierten en un lastre continuo para la capacidad de la organización para tener éxito.
06:19 Raghu Nanadakumara
Entonces, ¿cree que la transformación de modernización permite, habilita para que la seguridad, no solo se haga mejor, sino también de manera más simple, porque cuando miro o cuando leo, en los medios populares, en los medios comerciales sobre los retos con la seguridad, mucho de lo que veo es, “la seguridad es realmente compleja cuando te mueves a la nube”... “La seguridad es muy compleja como parte de su viaje de transformación digital”. ¿Cuál es tu perspectiva al respecto?
06:53 Steve White
Bueno, es interesante en el panorama de la industria. Un dato importante que me gustaría compartir con el público es que soy asesor de CXO para Netskope. Y muy, muy aficionado a la tecnología en el, en el enfoque que Netskope estaba intentando fue traído al mercado para ayudar a resolver este problema. Obviamente hay otros competidores en ese espacio. Pero la verdadera adopción de la nube, el trabajador remoto, todos los impactos de COVID, y la adopción de ZTNA, Zero Trust Network Access, y alejarse de los controles de seguridad basados en el perímetro, pero hacerlo basado en la identidad y siete parámetros diferentes para tomar una decisión inteligente sobre si el acceso debe o no ser permitido, bloqueado, entrenado o reaprovisionamiento, son cosas realmente emocionantes porque ahora la oportunidad de entregar realmente las capacidades de hoy, pero también escalar para soportar el futuro, está justo en nuestra puerta. ¿Correcto? Y, ya sabes, piensa en la introducción de la IA en el pasado, y no voy a embellecer el plazo en esto, pero tecnologías como esa están siendo entregadas por empresas como Netskope para resolver ese problema incluso antes de que existiera, ¿verdad? Debido a que tienen las capacidades con acceso Zero Trust, pueden proporcionar las capacidades que habilitan el negocio basadas en la inteligencia de la identidad y otros controles. Eso es súper poderoso, porque en el espacio de red y espacio de ciberseguridad, siempre hubo un permitir o bloquear, nunca tuvimos la opción de decir: “Bueno, ¿qué otra inteligencia podemos aportar a esa toma de decisiones?” Esas son capacidades que cambian las reglas del juego que las empresas realmente necesitan analizar seriamente. Y lo que eso hace es que le quita la presión a su arquitectura de seguridad perimetral. Entonces, ahora que está moviendo esos controles hacia la nube, está trayendo una mejor proximidad a las aplicaciones donde están alojados, mejorando la experiencia del cliente en la experiencia del colega. Y esa experiencia de colega a partir de ella es súper importante porque quieres que ellos se sientan exactamente de la misma manera, ya sea que estén en la oficina, en el remoto, estén en el aeropuerto, donde sea que estén para realizar su negocio, bien, porque ahora trabajamos en todas partes. No solo estamos trabajando en una ubicación; trabajamos en todas partes y podemos tener una política única y consistente. A menudo miro hacia atrás en los enfoques heredados basados en firewalls, y siempre estaba tratando de encontrar formas de aprovechar como Illumio y combinar Illumio con todas las políticas de la SEC para poder aportar transparencia a las estrategias de segmentación y si el nivel de madurez y segmentación dentro de una empresa en particular y algunas de las empresas para las que trabajé era un gran control regulatorio que necesitábamos poner en marcha. Pero el manejo de las políticas es tan draconiano desde hace 20 años. Acceso de destino al puerto, destino del puerto y la IP de origen y el puerto IP de destino. Simplemente no lo hace. No es lo suficientemente granular como para mantener la tasa al ritmo, ya que las empresas están tratando de adoptar su migración o transformación a la nube y la modernización a la nube.
10:06 Raghu Nanadakumara
Sí, absolutamente. Y creo que esa es una gran perspectiva, porque a lo que realmente estás llegando aquí es que para realmente acelerar la modernización no solo necesitas, no solo, no eres solo las tecnologías que realmente son parte y paquetería parte y paquete de modernización para poder ser dinámicas y escalar y ser automatizadas y tanto como las necesites, sino que también necesitas las capacidades de seguridad, tecnologías de seguridad que están soportando eso para que también sea lo mismo. Porque una vez que tiene un conjunto de capacidades de seguridad, es posible que de repente llegue a este punto en el que ese tipo de cliché de seguridad se convierte en un habilitador, eso realmente sucede en lugar de que la seguridad se convierta en algo que realmente está ralentizando su progreso. Y creo que tiene toda la razón en que tratar de portar sobre capacidades de seguridad que esencialmente funcionaban para lo mejor de su raza hace 25 años, y esperar que todavía sean capaces de hacer lo que necesitamos que hagan hoy es, quiero decir, yo diría que eso es una locura, esperar eso. Pero es interesante porque estabas hablando de ZTNA. Y así vamos a una especie de, nivel superior de la misma. Y hablemos de Zero Trust y enmarquemos en la conversación de modernización. En primer lugar, como practicante de larga data, ¿cuándo se encontró por primera vez con Zero Trust? ¿Y cuál fue tu reacción al respecto?
11:39 Steve White
Nos topamos con la estrategia Zero Trust hace unos años, ya que estábamos considerando una transformación de un SWG tradicional on-prem a un acceso basado en la nube. Y eso es lo que realmente se convirtió en la visibilidad que eso nos trajo. No se trata solo de reemplazar un componente dentro de su entorno. Este es un cambio holístico y un cambio estratégico. Desde soluciones puntuales que ofrecen ciertos controles de acceso, como VPN y SWG para acceso web, hasta migrar realmente a una estrategia en la nube donde ZTNA es un componente de seguridad que se superpone además de eso, que le permite aprovisionar el acceso a soluciones on-prem sin esos controles tradicionales, ¿verdad? Porque, y es un buen estado de transición. Porque lo que hace es que realmente le permite mover cargas de trabajo y aún así sin que necesariamente un cliente sea consciente de que algo ha cambiado, ¿verdad? Ni siquiera saben cómo se mueven las aplicaciones. Debido a que ZTE tradicional y un proceso, son los mismos controladores en las instalaciones, mismos que en la nube. Quiero decir, ese es uno de los desafíos que veo dentro de las arquitecturas que existen hoy en día es que todo se ha replicado en la nube como una prueba separada, un conjunto separado de procesos, un conjunto separado de controles y una y otra, y no hay prem. Y eso es como correr ya que se está ejecutando hoy. Pero al no tener la integración completa del on-prem en la nube, lo que hace es que su entorno on prem se convierta en una barrera para el éxito. Y al integrar ZTNA, en eso, realmente puede comenzar a reunir ambas cosas porque ahora puede entregar controles de microsegmentación con Illumio on-prem, entregando las mismas capacidades y controles en la nube. Y puedes hacerlo con la misma política. Es como lo genial que sería eso ¿verdad? Y sé que hay una asociación; no estoy seguro de si se ha anunciado completamente todavía, pero es una asociación con Netskope e Illumio, ¿verdad? Quiero decir, ahí están sucediendo algunas cosas emocionantes, donde estas dos tecnologías jugarían muy bien y se complementarían entre sí. Y al final del día, se trata de hacer de la seguridad la habilitación sobre las reglas. Como acabas de decir, es el habilitador, pero luego también lo está haciendo invisible. Entonces la comunidad de usuarios, para que sea segura, controlada, administrada, pero puedan hacer su trabajo con la misma eficacia sin importar dónde se encuentren. Y es que este es un momento realmente crucial. Recuerdo que probablemente envejecí un poco con esta historia, pero trabajé para una compañía llamada International Network Services allá por finales de los 90. Y cuando me gradué de la universidad, la creación de redes IP estaba en su infancia. Y recuerdo que INS, su modelo de servicios profesionales, se creó para ayudar a los clientes a modernizar sus entornos de redes IP porque todo el mundo estaba a tientas. Estaban tratando de averiguar cómo hacer que funcionara. Ellos lucharon con los diversos protocolos, y hubo, debió haber habido una miríada de protocolos diferentes. Y es por eso que Cisco realmente aterrizó como los principales proveedores de redes porque tenían soporte de regresión para todas esas cosas. Estamos en un momento muy similar en este momento con estas nuevas adopciones de tecnología, y específicamente la seguridad de red basada en la nube, ZTNA y la microsegmentación. Es un cambio del pensamiento tradicional como, ya sabes, y ser un practicante en el espacio de la red y haber crecido con mis manos en el teclado, y luego evolucionar hacia roles de alta dirección, siempre gravitaríamos hacia los firewalls físicos, la arquitectura de la red en torno a la creación de aislamiento y segmentación. Pero eso simplemente no es una realidad. Ya sabes, la mayoría de las empresas no tienen el tiempo y el esfuerzo para gastar para hacer eso. Y ser capaz de utilizar controles basados en software, para poder ofrecer eso virtualmente y mejorar la postura de seguridad de la empresa, ¿no es una gran oportunidad? Estoy súper emocionada por dónde está. Y esa es realmente una de las razones clave por las que tuve la inspiración para iniciar Viking Technology Advisors, es comenzar con la fase de evaluación, hacer esa cuarta automatización completa y hacer ese toque ligero dentro de 30, 60, 90 días, y ayudar a los clientes a construir esa hoja de ruta y estrategia para adoptar estas tecnologías. Porque estas cosas son un esfuerzo de varias fases, de varios años. Pero también debe administrarse de acuerdo con la disponibilidad del presupuesto y el interés o la voluntad del cliente para el riesgo de cambio, ¿verdad? La administración del riesgo de cambio es importante. Entonces hay que manejar esos dos aspectos. Traemos ambas cosas porque he hecho eso es lo que he hecho en mi carrera; toda mi carrera ha sido sobre los aspectos comerciales de la adopción de tecnología, pero en realidad, ¿cómo impulsa el resultado del negocio? Y estas capacidades tienen que ver con impulsar los resultados del negocio. Y esto es realmente lo que creo que es la transición a una verdadera ingeniería de plataforma de infraestructura, este es el producto ¿verdad? Lo que sabes, esa es una de las cosas con las que lucho, Raghu, también, y pienso en esto como si todo el mundo hablara de ingeniería de plataformas. Bien, tiene sentido. Todo se trata de productos, ¿verdad? Eso lo entiendo. Pero, ¿cuál es el producto en red y seguridad? como, ¿puede hacer de eso un producto y cómo realiza la transición a la ingeniería de plataformas de infraestructura? Ese fue un gran tema de conversación en la conferencia de Gartner en diciembre, la estrategia de infraestructura y operaciones en la nube.
17:05 Raghu Nanadakumara
Hay tanto que compartiste ahí, y me encantaría desbrozar trozos y pedazos de él. Empecemos en realidad, con lo que dijiste realmente sobre estar muy centrado en los resultados. Porque eso es, creo, si miro hacia atrás en mi propio tipo de experiencia como ingeniero de seguridad de redes, el resultado del negocio a menudo no era aquello con lo que realmente se conectaba. Tú como que, mucho, muy concentrado en, bien, ¿cuál es el resultado de seguridad al que estás tratando de impulsar? ¿Correcto? O incluso como, mencionaste la cosa sobre bueno, eso es más o menos lo que es la cinco tuplas que necesito construir para permitirte hacer esto. Pero, ¿puede hablarnos un poco sobre cómo puede subir de nivel la conversación con sus clientes, para que la gente comience con el resultado del negocio y luego, en última instancia, llegar al cómo, desde una perspectiva de seguridad,
18:01 Steve White
Creo que lo clave es entender, nos reunimos con el cliente, entendemos, comenzamos por entender dónde se encuentra en su viaje, tener esa visibilidad, y tener esa conversación detallada con sus grupos de interés. Pero entonces lo que hacemos es combinar el descubrimiento automatizado de su entorno para traer puntos de datos reales a eso en lo que respecta a la infraestructura de red, incluyendo inventario, configuración, vulnerabilidad y parches, topología e inversiones estatales actuales. Y también lo hacemos con vistas a su desempeño en la gestión de gastos de telecomunicaciones, no puedo perder de vista el hecho de que una telecomunicación que un presupuesto y anexar una firma de servicios financieros, una gran parte de un presupuesto de red es un gasto de telecomunicaciones. Y luego la última pieza del rompecabezas, y también tengo una nueva asociación reciente, que está en ciernes en la que estoy trabajando con una empresa llamada X Analytics, que está llevando transparencia a los datos finales a la medición de su riesgo de ciberseguridad, madurez y una puntuación asociada. Ahora, puede tener conversaciones con los ejecutivos de la C-suite sobre ¿cuál es realmente el estado del negocio? ¿Dónde está el riesgo asociado con la seguridad y qué palancas se pueden utilizar para mejorar realmente esa puntuación de madurez? Al hacerlo ahora, en realidad ha conectado los puntos a datos reales relacionados con el negocio. Y la otra cosa que has hecho, lo que es eso, es que ahora puedes realmente tener una discusión y construir un plan que entregue ese resultado y sea capaz de medir el éxito de ese resultado. La medición del éxito es un elemento tremendamente importante. Pidió millones de dólares para presupuesto, ¿cuándo se hace? Correcto, como al ir al programa de adopción de seguridad de redes en la nube basado en ZTNA, ¿cuándo se hace eso? Como si vas a sacar adelante un caso de negocio, quieres sacar adelante ese caso de negocio con un punto de vista de la totalidad del proyecto para que puedas planificar el presupuesto para eso. La otra cosa que también puede hacer, es que puede mirar las oportunidades de consolidación. Como hablamos anteriormente en nuestra conversación, este es probablemente en algún lugar en la mayoría de las empresas que podrían ser soluciones de 30 o 40 puntos diferentes que se están administrando, implementando. Por lo tanto, tiene licencias, hardware, conocimientos y personas. El poder de esto es consolidar todo eso, mejorar la eficiencia de cómo se entregan las cosas, entregar en tiempo real, y el resultado de eso también es entregar autoservicio donde no necesitan abrir un ticket o llamar a alguien en el equipo de la red, no tengo acceso a esto. Se trata de habilitar ese autoservicio. Si toma las métricas del puntaje de madurez desde una perspectiva de seguridad, y combina eso con la forma en que se entregan las capacidades de automatización de redes y seguridad para permitir que los desarrolladores de aplicaciones y desarrolladores realicen sus trabajos de manera más transparente. Así pensamos al respecto. Y así es como tenemos esas conversaciones porque entonces es medible y determinista.
21:14 Raghu Nanadakumara
Entonces, como parte de eso, correcto, y el conjunto, la mensurabilidad es tan importante. Siendo, tener un camino muy determinista hacia el éxito es súper importante. ¿Cómo ve la introducción de Zero Trust y la adopción de una estrategia Zero Trust? ¿Cuándo entra eso en la conversación? O es esa una conversación que tu, que tus clientes, tus clientes ya están teniendo, y los proyectos entonces típicamente alineados a esa estrategia.
21:45 Steve White
La estrategia se construye en torno a la adopción de Zero Trust, porque ese es el gran pivote, ¿verdad? Y tecnologías como Illumio le permiten hacerlo de manera muy transparente, tanto en las aplicaciones presenciales como en la nube. Y puedes hacer eso, usando un proceso iterativo, ¿verdad? La implementación, he estado usando Illumio, en dos empresas diferentes en el pasado, al menos en los últimos diez años, tuvo un tremendo éxito con el producto en esa capacidad por sí sola, sin tener que cambiar físicamente la topología de la red, o la infraestructura para entregar esos resultados es tremendo. La visibilidad que proporciona Illumio, dentro de la política del motor de cómputo de todos los flujos de aplicaciones, tienes la base, luego puedes superponer cada uno de estos componentes encima de eso como un viaje estratégico. Entonces, es el estado final, en mi mente, es Zero Trust. Hay un viaje para llegar allí, el camino en ese viaje de una hoja de ruta para ese viaje es exactamente lo que pasamos nuestro tiempo con nuestros clientes para ayudarlos a comprender cada uno de los pasos a lo largo de ese camino. Así es exactamente como lo abordamos.
22:54 Raghu Nanadakumara
Correcto, y podría volver de hecho, la forma en que describe la base de toda la estrategia Zero Trust es la visibilidad. Y luego usa esa visibilidad para identificar qué controles necesita poner en capas para, digamos, eliminar la cantidad de confianza implícita en su entorno para proteger mejor su entorno. Pero el tipo real de decisión de adoptar una estrategia de confianza cero, es eso al final de las conversaciones, y usted habló de un tipo de servicios de evaluación, ¿verdad, que de alguna manera trae a un cliente? ¿O es la adopción de una estrategia Zero Trust, algo en lo que ya están comprados? Y ahora es como, “Oye, Steve, ¿cómo me ejecuto en esto?”
23:38 Steve White
Gran pregunta, Raghu. Entonces, yo diría que son ambos, ¿verdad? Algunos clientes tienen un nivel de madurez, donde pueden haber implementado Illumio, es posible que hayan implementado ese alcance, pero es posible que no hayan aprovechado al máximo la transición de ZTNA. Podrían haber sido, podrían haber implementado un componente SWIG, pensando en, ya sabes, el reemplazo de VPN. Pero cuando piensas en el lugar VPN, realmente no estás reemplazando la VPN; estás cambiando holísticamente tu metodología de acceso, y el resultado de eso es reemplazar la VPN, pero no es una luz para un reemplazo similar. En lo mismo, dentro del, dentro del espacio Illumio, si un cliente ya tiene Illumio ahí, ¿dónde están en su viaje? ¿Han implementado controles in situ? ¿Están haciendo monitoreo en la nube? Pero, ¿cuál es el siguiente paso para llegar a una política consistente entre on-prem y la nube? Así que ahora está provisionando el acceso, está provisionando el acceso, con la vista de la totalidad del requisito de acceso, no solo del componente único individual. “Oh, necesito un cambio de firewall en mi rampa de acceso a la nube. Y voy a necesitar que se cambie el control de acceso en mi instancia de AWS. Y oh, por cierto, voy a tener que empujar un cambio on-prem también”, ¿verdad? Eso, ya sabes, hay cinco o seis puntos diferentes en eso en ese ejemplo. Esa es realmente la propuesta de valor. La salida aquí es esta ZTNA que podría aprovisionar de manera ubicua y hacerla perfecta, de inmediato. Pero necesitas hacer la planificación por adelantado. Y necesita superponer todos los elementos dependientes para poder entregar eso. A veces eso lleva tiempo. A veces tienes que reducir la velocidad para ir más rápido, tienes que hacer eso. Pero una de las cosas en las que tratamos de enfocarnos es en ayudar a los clientes a seguir manteniendo su ritmo y ritmo, mientras trabajan en ese viaje. Porque la oportunidad de realmente dejar de hacer lo que están haciendo es, esa no es una opción. Así que sí, esa es realmente la pieza de automatización. Al igual que las redes, la gente hablaba de automatización, y de redes y redes y en realidad, están bastante estancadas. En realidad no cambian tan a menudo. Si están cambiando bastante, entonces lo más probable es que haya un desafío de diseño o arquitectura que deba abordarse y que esté causando esa necesidad, ¿verdad? Porque realmente no deberías tener que hacer eso.
25:50 Raghu Nanadakumara
Absolutamente. Y solo están ahí. Si has visto una especie de otro episodio de podcast, empiezo a sonreír cada vez más a medida que escucho a los invitados decir cosas que siento que llevo predicando desde hace mucho tiempo. Y más o menos, y me hace muy feliz. Entonces, quiero volver a algunas cosas que acabas de decir, ¿verdad? Creo que lo primero que creo que es realmente importante que entiendan los oyentes es que puedes tener tecnologías que te ayuden a lograr, esencialmente una postura de Confianza Cero. Pero solo porque los tienes, no significa que realmente estés en el camino hacia Zero Trust. Y creo que tu punto de vista sobre “Oh, bueno, hey, he reemplazado mi VPN por una tecnología ZTNA, ¿verdad? Entonces, debo estar haciendo, debo estar en ese camino de Cero Confianza. Porque una de mis tecnologías tiene Zero Trust en el nombre o igual, tengo una tecnología de microsegmentación, pero en realidad no estoy haciendo ninguna segmentación con ella. Entonces, realmente no estoy haciendo Zero Trust”. Creo que lo que te gusta es que parte de ello no se trata solo de tener tecnologías que sean capaces de hacer esto, sino también de verle realmente de manera holística y enfocarte en construir esas políticas de seguridad donde realmente estás reduciendo la confianza en el medio ambiente. Derecha. Y la otra cosa que creo es que eso fue realmente importante fue en última instancia mirarlo de manera holística, ¿verdad? Porque no puede ser una estrategia si entonces tienes estrategias diferentes para cada pequeño bolsillo de tu entorno, ¿verdad? Esta es verdaderamente tu oportunidad, pienso en cómo puedo llegar a una postura de seguridad mucho más unificada en todo mi entorno, que va a tomar como pequeños pasos, bien, que van a tomar cambios incrementales para lograr, pero necesito estar pensando en ese tipo de imagen mayor al que realmente estoy apuntando. ¿Es un buen resumen?
27:43 Steve White
Sí. ¿100%? Sí, absolutamente. Lo que se dijo, y la arquitectura general de la red es un componente crítico de este cambio de los hubs tradicionales, ambos diseños, a la adopción de SD LAN. Pero en realidad, SD LAN habilitada por servicios de internet de clase empresarial. Esa es la clave, ¿verdad? Necesitas, necesitas juntar ambas cosas. Y es que, quiero resaltar un punto importante en torno a lo de personas y procesos de lo que hablamos antes, Raghu; en cuanto a reunir a estos equipos, cada uno de estos proyectos e iniciativas en torno a ZTNA realmente requieren múltiples partes interesadas, tienes a la Chief Information Security Office, ¿verdad? Tienes el equipo de infraestructura de red, tienes los equipos de ingeniería de punto final y escritorio, también tienes los equipos de nube, hay múltiples partes interesadas allí, cada una de esas partes interesadas va a tener sus propias opiniones sobre cómo resolver el problema. Sí, pero la realidad de ello es, es que todos necesitan unirse y ponerse de acuerdo en cuál es esa visión y la estrategia. Derecha. Entonces, quiero decir, recientemente comencé a participar en el grupo de usuarios de red abierta, ONUG. En la sesión de la ONUG allá por octubre, este fue un gran punto de conversación: ¿deberían unirse y fusionarse los equipos de ciberseguridad y redes? Mi respuesta a esa pregunta sería sí; ese es el cambio fundamental. Empiezas a adoptar una ZTNA y un modelo de entrega basado, que vas a reunir a estos equipos, ya no pueden operar en silos. Y ese es casi el aspecto más difícil de la misma. Pero la tecnología lo va a forzar, va a hacer que la conversación suceda. Y creo que es como empezar a ver que cada vez más empresas piensan en su transformación organizacional y modernización de la forma en que sus organizaciones están estructuradas para adoptar estas tecnologías porque los modelos tradicionales no van a funcionar. Eso fue una gran parte de lo que habló Gartner en su conferencia allá por diciembre.
29:48 Raghu Nanadakumara
Sí, creo que ese es un gran punto porque, y es un punto que muchos de los otros invitados han hecho el libro de George Finney, Project Zero Trust. Entonces John Kindervag, quien es el Evangelista Principal en Illumio y más o menos uno de los padres fundadores de Zero Trust como que realmente hablan es, es que cuando esto se hace correctamente, no es solo una transformación en la forma en que estás haciendo la seguridad, es realmente una transformación en cómo te estás organizando. Derecha. Y para lograrlo, como tan elocuentemente lo pones, todos necesitan estar involucrados en ese proceso. ¿Verdad? No es solo el equipo de seguridad, es el equipo de red. Es el equipo de infraestructura. Es el equipo de aplicación, ¿verdad? Es tu equipo de riesgo, como cada parte de tu organización de una u otra manera, el que está involucrado en esto, digamos, el RACI que de alguna manera gobierna cómo haces esto. Y esa es la única manera en que vas a ser capaz de impulsar una transformación sostenida. ¿Pero es así como lo ves?
30:47 Steve White
Sí, ¿al 100%? Sí, exactamente. Exactamente. Buen trabajo resumiendo.
30:52 Raghu Nanadakumara
Entonces, pienso como simplemente seguir adelante. Y usted habló sobre las posibilidades que ofrece la IA y la IA generativa. Como practicante de seguridad de redes, cierto, y dejando de lado Zero Trust por un segundo, ¿cuáles son las cosas emocionantes que ve que la IA va a traer a nuestra disciplina?
31:15 Steve White
Es un momento súper emocionante, creo, desde el principio, tal vez, tal vez algunas personas podrían tenerlo miedo, como que va a reemplazar sus trabajos, o van a ser reemplazados, como, como un vehículo autónomo, ¿verdad? Pero piense en el nivel de administración que implica administrar DevSecOps en la organización o el nivel de esfuerzo que se necesita para realmente construir plantillas y configuraciones y estándares y ponerlo a disposición del equipo de NetSecOps, ¿verdad? Ellos, teniendo la automatización de la IA y la IA generativa, automatizarás todas las funciones que generalmente nunca se hacen, ¿verdad? Todo el mundo habla de una buena historia sobre tener SOP, automatizar la capacidad de respuesta a incidentes y eventos, y mejorar la disponibilidad definitiva porque, seamos sinceros, si falla la TI, siempre va a fallar ahora mismo. La expectativa de todos es disponibilidad de cinco nueve. Pero la clave aquí es que cuando algo sale mal, es la rapidez con la que se puede responder a ello, la eficacia con la que se responde y cómo se minimiza el impacto en el negocio a través del diseño correcto de la infraestructura. La IA en IA generativa va a impulsar mejoras significativas en esas áreas. Y va a permitir que los equipos que están empantanados y que administran esa administración se centren en tareas de mayor valor. Y eso es como cosas súper emocionantes. Y el, ya sabes, estoy al tanto de algunas startups diferentes que han salido a la luz y algunas asociaciones que tienen algunos amigos míos que están haciendo estas startups, y están construyendo modelos exactos en torno a lo que estoy hablando, eso ayuda a las grandes empresas a mejorar la eficiencia en estas áreas sin necesariamente tener que construirlo por su cuenta. Correcto, porque, el otro componente que me gustaría compartir también es el enfoque basado en el hágalo usted mismo para algunas de las cosas simplemente no tiene sentido, verdad. Entonces como un, también estoy rociando otra compañía ahí para la que soy asesor estratégico es, Blue Air. Blue Air es la única plataforma de automatización de redes basada en inteligencia, bajo código y sin código del mercado, y elimina el enfoque basado en “hágalo usted mismo”. Mejora significativamente la eficiencia de una organización. Y las redes están bastante estancadas, ¿verdad? Y también son muy complejos. No es como automatizar un servidor o automatizar una aplicación. Y conseguiste 6000 de ellos. Obtuvo de 3 a 4000 componentes individuales que tienen atributos únicos para ellos. Para automatizarlos se requiere personalización y scripting; si lo vas a hacer, hacerlo tú mismo es el pegamento que elimina toda esa complejidad. Y es decir, ese es como uno de tus primeros pasos en ese viaje hacia la habilitación de IA y la aprobación de eficiencias porque ahora que has tomado a todos estos ingenieros que están enfocados en hacer la administración del día a día, has eliminado eso al introducir la automatización ahora puedes hacer que comiencen a enfocarse realmente en tareas de mayor valor. IA, IA generativa, mejora continua, nuevas tecnologías, adopción Zero Trust. Se trata de grandes proyectos e iniciativas. Y a tus actuales equipos que están sobre el terreno, nada les encantaría más que ser parte de estos proyectos e iniciativas. No les va a encantar nada más aprender estos porque entonces se vuelve pegajoso para la empresa de la que forman parte porque están aprendiendo cosas nuevas. Les está ayudando a evolucionar sus currículums, y siguen siendo desafiados, ¿verdad? Nadie quiere seguir teniendo que hacer lo mismo una y otra vez. Pero creo que muchos líderes de operaciones de infraestructura realmente están luchando en ese espacio porque tienen un pie, ya sabes, en el muelle y un pie en el bote y están a punto de caer al agua porque posiblemente no puede mantener a ambos. No puedo mantenerme a flote en ambos al mismo tiempo.
35:10 Raghu Nanadakumara
Como dices eso, en realidad estaba visualizando esa, esa escena exacta, así que es realmente gracioso. Pero estoy de acuerdo. Y en realidad creo que esa es la clave de las posibilidades que la IA de desarrollo, creo que realmente ofrece, ¿verdad? Yo realmente alrededor, “¿cómo va a tomar esto muchas de esas tareas mundanas que hago, esencialmente, para mantener las luces encendidas que en términos de valor real, no están agregando valor?” En cierto modo me están llevando a cero, ¿verdad? ¿Cómo puedo tomar esas tareas que simplemente me llevan a cero y descargarlas, ya sea que se trate de reducir las interrupciones en toda mi infraestructura, simplemente por ser mucho más diligente en términos de implementaciones de configuración, correcto, o de alguna manera hacer que esos dominios de falla sean mucho más, mucho más robustos, y de alguna manera, y espero que esto no sea un gran salto, verdad? De hecho, creo que cero, como la adopción de Zero Trust, de muchas maneras, brinda a las organizaciones el mismo nivel de resiliencia en su infraestructura, en el sentido de que efectivamente está tratando de crear el tipo más pequeño de dominios de falla posible, pero de una manera altamente dinámica, ¿verdad? De modo que esencialmente tienes, incluso si tienes una falla por una falla, quiero decir, podría ser una mala configuración. Pero podría ser un atacante, ¿verdad? Quiero decir, fracaso, a veces es muy difícil diferenciar entre esos dos eventos porque sucede lo inesperado, pero al tener un enfoque de seguridad, que realmente limita una especie de límites, el abuso de privilegios, derecho, limita el abuso de acceso, eres capaz de contener eso, lo que significa que tu equipo de seguridad, en lugar de estar abrumado por un incidente que realmente simplemente se sale de control es capaz de enfocarse en apagar ese fuego mucho más pequeño, mientras ellos continúan como hacer el resto de sus tareas de valor agregado. Y pienso, espero que las analogías no sean algo así por ahí, ¿verdad? Pero creo que ese tipo de IA, en muchos sentidos, proporciona lo mismo que Zero Trust proporciona desde una perspectiva de seguridad.
37:14 Steve White
Absolutamente lo hace. Y tienes lo que es realmente genial de ello, correcto, IA, inteligencia artificial, es pensamiento humano, al uso de datos. Piense en todos los diferentes puntos de datos que existen por ahí, ¿verdad? Tienes Illumio, tienes registros, tienes Splunk y todos los registros de todos estos diferentes sistemas diferentes. Al poder hacer que esos datos sean útiles en un modo tradicional de metodología tienes que tener alguna manera de descargarlos en una base de datos y luego construir un script para poder extraer los datos, y vas a necesitar un experto en la materia para hacerlo. Y es: “Oh, Dios mío, va a tomar semanas hacer eso”. Ya sabe, uno de los desafíos que tienen las casas líderes en infraestructura y operaciones es obtener los datos que necesitan para tomar una decisión sobre qué hacer. La IA realmente elimina la complejidad de hacer ese análisis y ayuda, ya sabes, a un ingeniero que podría no ser capaz de hacer guiones, a obtener la información que necesita para poder tomar una decisión sobre a dónde quiere ir. Derecha. Así que eso es alrededor de la ingeniería y la entrega de soluciones. También en el espacio de operación, que solo estamos hablando de operaciones de SEC de desarrollo, tener un SOP bien definido para diferentes incidentes, pero no es posible tener una factura de SOP para cada incidente. Un ransomware de ciberseguridad Oh, Dios mío. Con un evento como ese, muchas veces haríamos ejercicios de mesa, nos ponemos a prueba y nos preparamos. Pero siempre hay matices aquí. La IA ayuda a brindar transparencia total a qué puntos de datos son necesarios para averiguar exactamente lo que ha sucedido y reaccionar ante ello, reducir la cantidad de tiempo que se tarda en reaccionar porque, como mencioné anteriormente, se trata de reducir el riesgo, reducir el impacto y mantener el negocio. Derecha. Entonces, esos elementos tienen que ver con cómo respondas y la IA va a ser un componente muy, muy importante de eso. Y luego la IA generativa más específicamente para el entorno particular de su empresa, también va a haber más transparencia.
39:26 Raghu Nanadakumara
Sí, absolutamente. Creo que una cosa que acabas de decir ahora sobre la reducción del riesgo, la reducción del impacto, la reducción de costos, correcto. Creo que eso es, eso es algo realmente interesante, porque el cambio que he visto desde una perspectiva de priorización para las organizaciones es, creo, como una especie de ciberataques particularmente cada vez más dirigidos a la estabilidad y disponibilidad de las aplicaciones y de los servicios y de la infraestructura. Creo que definitivamente ha habido un cambio en términos de cómo pensamos sobre la tríada de seguridad AIC o CIA, y realmente poniendo mucha prima en el pilar de disponibilidad de esa tríada. Derecha. Y creo que ese es el con una especie de aumento quiero decir, yo diría que el término resiliencia cibernética ahora es algo muy ubicuo. Y creo que eso es por eso de ese enfoque ahora en cómo limito el daño, cierto, y como priorizar que no eso, por supuesto, que la integridad y confidencialidad confidencial no sean importantes. Pero la disponibilidad, que siempre se ha sentido puesta un poco en segundo plano, ahora realmente triunpa como algo que los ciberpracticantes están priorizando.
40:44 Steve White
Y eso realmente, eso realmente refuerza, al menos en mi mente, la importancia de unir a esos dos equipos. Porque a lo mejor siempre tenemos fuertes relaciones de colaboración. Es decir, siempre he tenido fuertes relaciones de colaboración en mi firma y firmas anteriores en ciberseguridad. Y siempre estábamos encerrados en las caderas en cada incidente importante que estaba sucediendo porque siempre traerían conocimiento y experiencia en torno al evento del incidente y tenían la capacidad de ayudar a controlarlo o contenerlo. Pero entonces el equipo de la red también fue realmente instrumental en eso porque ellos fueron los que podrían saber que tal vez es una mejor manera de implementar ese control en el entorno. Pero Zero Trust trae un nivel completo un nivel completamente diferente de control aquí, que es la micro segmentación en esteroides. ¿Verdad? Ahora, no estás dentro ahora; no estás pensando en, ya sabes, modelos tradicionales de microsegmentación; todo se trata de crear un foso alrededor de la carga de trabajo. Ahora, obviamente, todavía tendrás ese conjunto base de controles ahí. Pero ahora estás con Zero Trust. Sólo se basa en un número finito de usuarios que tienen acceso a esas cargas de trabajo. Y es mucho más fácil administrar eso, y no lo volverá a hacer, confiando en enfoques basados en aislamiento de 20 años de antigüedad que utilizan aspectos físicos de la red y la seguridad. Al realmente hacer esto en software ahora, lo cual es realmente genial. Parece que la red y la seguridad se han puesto al día de donde son todos los demás. Sí, desde una perspectiva de capacidades.
42:16 Raghu Nanadakumara
Absolutamente correcto. Y creo que en realidad, cuando lo haces, tienes la capacidad con Zero Trust, y sea cual sea el pilar en el que te estés enfocando dentro del tipo de marco Zero Trust, que tengas la capacidad de instrumentalizar, una política significativamente más granular y más dinámica de una manera que es mucho más simple de lo que jamás serías capaz de hacer con los enfoques tradicionales, es decir, que se siente contradictorio. Pero es la verdad si lo haces correctamente.
42:52 Steve White
En la amenaza los actores van a tener el mismo acceso al derecho, van a tener acceso a IA, IA generativa, van a utilizar la automatización para mejorar sus eficiencias. El modelo basado en Zero Trust es la forma de mantenerse a la vanguardia, ¿verdad? Todo se trata de lo que hagamos hoy. ¿Y cómo entregamos hoy? Y entonces ¿cómo lo hacemos? ¿Cómo planificamos para el futuro? ¿Estamos listos para lidiar con lo desconocido que va a suceder en el futuro? Eso es lo que realmente juegan estos tecnólogos. Por eso es importante que las empresas lo vean desde la seguridad, la infraestructura física y las aplicaciones que están a su alrededor, y que tengan un enfoque holístico para las políticas, independientemente de dónde se encuentren las cargas de trabajo. Porque la mayoría de las empresas van a terminar en un modelo híbrido donde van a tener cargas de trabajo on-prem, vas a tener cargas de trabajo en la nube, y, y gran parte de la selección de productos es un poco de religión y política, tu gente tiene sus, ya sabes, tiene las cosas que les gustan, y otras tienen cosas que les gustan. Al final del día, creo que todo el mundo puede estar de acuerdo en que tener consistencia en políticas y administración mejora la efectividad de los equipos de operaciones de infraestructura y seguridad, para administrar esto. Y la disponibilidad es de lo que se trata. Ese es el resultado, ¿verdad? Porque al final del día, si no se hace bien, ese es realmente el impacto de la disponibilidad.
44:19 Raghu Nanadakumara
Sí, absolutamente. Tú lo dijiste tan bien, ¿verdad? Porque en última instancia, como propietario de una aplicación, no me importa dónde se ejecuta mi aplicación, ¿verdad? Solo quiero estar seguro de que cuando quiero ejecutarlo, soy capaz de ejecutarlo, y tiene toda la seguridad adecuada a su alrededor. Y creo que de eso se trata realmente Zero Trust, es que una de las cosas se trata de poder garantizar que se pueda ejecutar una aplicación con el nivel adecuado de seguridad a su alrededor en cualquier entorno seguro y solo aquellos que deberían poder acceder a ella o cosas como otros actores que deberían poder acceder a ella que son capaces de acceder a ella. De eso se trata, en última instancia, de lo que se trata Zero Trust. No se trata de la infraestructura que está ejecutando. ¿Correcto? No se trata del entorno o la tecnología; se trata de poder garantizar esencialmente eso para el propietario de la aplicación.
45:11 Steve White
Me gusta lo que acabas de decir, solo quiero hacer doble clic en eso por un segundo. El componente clave aquí es crear la separación entre la infraestructura física y el control. Si. Porque si todo dependiera de la ejecución de entrega del cambio arquitectónico dentro de la topología física, enorme gasto, mucho tiempo, y el negocio lo necesita ahora. ¿Verdad? Entonces nada de eso va a funcionar, ¿verdad? Entonces, realmente, crea esa capa de abstracción entre su vínculo entre las infraestructuras heredadas tradicionales como una superposición, si así lo desea. No estoy seguro de saber qué es una superposición, pero no estoy seguro de si ese es el término correcto para lo que estamos hablando. Lo usaré de todos modos. Ya sabes, es como una superposición encima de ese entorno encima del entorno físico. Y es una vía rápida para, ya sabe, incluso en partes de su entorno que podrían estar en la vida, ya sabe, muchas empresas están luchando con la administración de parches al final de la vida útil, muchos desafíos. Y todas esas cosas llevan tiempo, ¿verdad? Y solo piensas en la cantidad de ventanas de mantenimiento que tienen las grandes empresas. Y luego, si está en la industria de la salud, ni siquiera tiene ventanas de mantenimiento, ¿verdad? Al igual que hay, no se puede bajar nada porque no se puede decir, no se lo puede decir a un médico, ellos no pueden hacer lo que tienen que hacer, porque estoy haciendo mantenimiento en esto. Eso no va a funcionar.
46:34 Raghu Nanadakumara
Sí, eso me gusta. Porque, ahora estás replanteando el, lo estás replanteando desde la perspectiva de cuando piensas en qué, cómo puedo aplicar este enfoque y dónde me va a dar beneficios. Realmente tiene beneficios, no solo en términos de su modernidad en términos de su transformación, su modernización, sino que también tiene relevancia en su infraestructura heredada existente. Y me encanta esa palabra que usaste, superposición. Y eso me encanta porque te estás abstrayendo de esencialmente todas las cosas que restringen lo que puedes hacer, bien, que es la infraestructura, las restricciones de infraestructura, lo que puedes hacer. Y ahora, si eres capaz de subir de nivel esencialmente y decir: “En realidad, no me voy a preocupar por la infraestructura. Puede hacer lo que tiene que hacer y ejecutar cualquier tecnología, pero voy a subir ese nivel y, de hecho, cambiar mi control a lo más cercano a lo que estoy tratando de proteger, entonces tengo mucha más flexibilidad y capacidad para ser consistente para tener cobertura y mejorar esa postura de seguridad que siempre he querido hacer”.
47:43 Steve White
Sí, 100%, y solo un enchufe para Illumio. Llevan un tiempo haciendo eso, ¿verdad? O sea, que esa fue una de las cosas que realmente fue emocionante de esa tecnología cuando me enteré de ella, hace siete, ocho años, fue esta la simplicidad de poder desplegarla en cada carga de trabajo del entorno, establecer un conjunto de etiquetas crear visibilidad sobre los flujos que se asocian a ese movimiento a la ejecución de la política, tanto en monitoreo como en contención. Y hazlo a escala. La simplicidad de eso realmente se basa en esa simplicidad. Puedes superponer el siguiente nivel de contención y control, que es ZTNA encima de esa tela que ya está en su lugar. Es super cool, ¿verdad? Y es realmente la ola del futuro, en mi opinión, lo que te aleja fundamentalmente del acceso de control tradicional con firewalls a un verdadero acceso basado en políticas. Y no está administrando este otro firewall, ¿verdad? Y es solo el concepto de firewalls como cero lo que va para las redes sin fronteras. He estado escuchando ese término por muchos, muchos años. Y de hecho creo que por primera vez estamos realmente allí, como, creo que estas son las tecnologías que realmente permiten eso. Y soy un aprendiz visual, y alguien que piensa en las cosas lógicamente, y puedo verlo como en mi mente, puedo ver que esa verdadera red sin fronteras, donde una empresa realmente no tiene ya ni siquiera administra su propio perímetro. Ese perímetro está arriba en la nube, ese perímetro está en el control de la aplicación. Y realmente no importa de dónde vienen los usuarios; no le preocupa crear una zona de confianza entre una instancia en la nube y una instancia local y administrar la política de firewall entre las dos. Realmente es súper emocionante. Y la clave, la clave de todo este éxito es tener el plan correcto, tener la transparencia correcta en el punto de partida de donde se encuentra en ese viaje y estratificarlo en el tiempo para que pueda ser adoptado teniendo en cuenta la disposición a consumir los riesgos asociados con el cambio y el fondo de capacidad. Porque ese es el elemento más importante aquí son los aspectos de costo en él. El y cómo esos aspectos de costos brindan valor para el negocio, lo que significó al poder brindar transparencia a los ejecutivos de C suite sobre exactamente lo que obtienen por lo que están gastando. Eso es enorme, ¿verdad? Porque al final del día, por eso cuentan con equipos de infraestructura y operaciones. Por eso tienen tecnólogos, los tecnólogos se preocupan por eso, los ejecutivos de C suite se preocupan por la preocupación por el negocio. Y todos los que trabajan juntos entregan ese resultado. Es algo bastante genial. Quiero decir, este es un gran momento en la industria, y estoy súper emocionada y bastante apasionada por ello. Y divertirse mucho ahora mismo teniendo conversaciones como esta, y ser parte de la Asesoría Ejecutiva y pasar tiempo hablando con otros clientes y ayudando a los clientes a resolver estos problemas es realmente una gran cosa.
50:54 Raghu Nanadakumara
Bueno, quiero decir, Steve, nos acabas de dar una línea tan genial para terminar. Zero Trust proporciona a toda la organización transparencia en cuanto a su postura de seguridad, madurez y gasto. Entonces, cuando se adopta y se hace correctamente, es esencialmente un creador de valor para una organización y un habilitador para la modernización. Creo que esa es la materia de tu mensaje de hoy.
51:28 Steve White
100%. Sí. Bien dicho, bien dicho.
51:32 Raghu Nanadakumara
Steve, ha sido un placer absoluto tener esta conversación contigo para aprovechar realmente tu experiencia y tu experiencia técnica real y práctica sobre cómo estás haciendo esto real para tus clientes hoy en día. Y ha sido una conversación tan llamativa. Es genial tener personas profundamente técnicas como tú en este podcast. Entonces, muchas gracias por acompañarnos.
51:58 Steve White
De nada, muchas gracias. Muchas gracias por invitarme. Y me encantaría volver para otra conversación en el futuro en algún momento. Hablaremos más sobre algunos de los resultados que nos estamos dando cuenta.
52:09 Raghu Nanadakumara
Estoy seguro de todos los cambios que ocurren en el panorama tecnológico, en el panorama de la seguridad. Seguro que hablaremos meses a partir de ahora. Tendremos mucho más para conversar. Así que sí, me encantaría eso.
52:22 Steve White
Fantástico. Genial. Muchas gracias por su tiempo. De veras lo agradezco.
52:25 Raghu Nanadakumara
Gracias, Steve.