Netskope est nommé un leader du Gartner® Magic Quadrant™ 2024 pour le Security Service Edge. Recevoir le rapport

fermer
fermer
  • Pourquoi Netskope signe chevron

    Changer la façon dont le réseau et la sécurité fonctionnent ensemble.

  • Nos clients signe chevron

    Netskope sert plus de 3 000 clients dans le monde entier, dont plus de 25 entreprises du classement Fortune 100

  • Nos partenaires signe chevron

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

La Capacité d'Exécution la plus élevée, une fois de plus.
La Vision la plus complète, une fois de plus.

Découvrez pourquoi le Magic Quadrant™ 2024 de Gartner® a désigné Netskope comme leader pour la sécurité en périphérie des services pour la troisième année consécutive.

Recevoir le rapport
Netskope nommé leader dans le Magic Quadrant™ 2024 de Gartner® pour le graphique de la périphérie des services de sécurité
Nous parons nos clients à l'avenir, quel qu'il soit

Voir nos clients
Woman smiling with glasses looking out window
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

En savoir plus sur les partenaires de Netskope
Group of diverse young professionals smiling
Votre réseau de demain

Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.

Obtenir le livre blanc
Votre réseau de demain
Présentation de la plate-forme Netskope One

Netskope One est une plate-forme cloud native qui offre des services de sécurité et de mise en réseau convergents pour faciliter votre transformation SASE et Zero Trust.

En savoir plus sur Netskope One
Abstrait avec éclairage bleu
Adopter une architecture SASE (Secure Access Service Edge)

Netskope NewEdge est le nuage privé de sécurité le plus grand et le plus performant au monde. Il offre aux clients une couverture de service, des performances et une résilience inégalées.

Découvrez NewEdge
NewEdge
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

En savoir plus sur Cloud Exchange
Vidéo Netskope
La plateforme du futur est Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), et Private Access for ZTNA intégrés nativement dans une solution unique pour aider chaque entreprise dans son cheminement vers l'architecture Secure Access Service Edge (SASE).

Présentation des produits
Vidéo Netskope
Next Gen SASE Branch est hybride - connectée, sécurisée et automatisée

Netskope Next Gen SASE Branch fait converger Context-Aware SASE Fabric, Zero-Trust Hybrid Security et SkopeAI-Powered Cloud Orchestrator dans une offre cloud unifiée, ouvrant la voie à une expérience de succursale entièrement modernisée pour l'entreprise sans frontières.

En savoir plus Next Gen SASE Branch
Personnes au bureau de l'espace ouvert
La conception d'une architecture SASE pour les nuls

Obtenez votre exemplaire gratuit du seul guide consacré à la conception d'une architecture SASE dont vous aurez jamais besoin.

Obtenir l'EBook
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Lighted highway through mountainside switchbacks
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

En savoir plus sur la confiance zéro
Boat driving through open sea
Netskope obtient l'autorisation FedRAMP High Authorization

Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.

En savoir plus sur Netskope GovCloud
Netskope GovCloud
  • Ressources signe chevron

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog signe chevron

    Découvrez comment Netskope permet la transformation de la sécurité et de la mise en réseau grâce à la périphérie des services de sécurité (SSE)

  • Événements et ateliers signe chevron

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité signe chevron

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Un récapitulatif de mi-année de 2024
Co-hosts Emily Wearmouth and Max Havey reflect on some of the most interesting episodes of 2024, the trends that are piquing their interest, and peek at the rest of the year to come.

Écouter le podcast
L’intersection du Zero Trust et de la sécurité nationale
Derniers blogs

Découvrez comment Netskope peut faciliter la transition vers le Zero Trust et le SASE grâce aux fonctionnalités de sécurité en périphérie des services (SSE).

Lire le blog
Sunrise and cloudy sky
SASE Week 2023 : Votre voyage SASE commence maintenant !

Retrouvez les sessions de la quatrième édition annuelle de SASE Week.

Explorer les sessions
SASE Week 2023
Qu'est-ce que SASE ?

Découvrez la future convergence des outils réseau et sécurité dans le modèle économique actuel, dominé par le cloud.

En savoir plus sur SASE
  • Entreprise signe chevron

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Équipe de direction signe chevron

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Solutions pour les clients signe chevron

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et certification signe chevron

    Avec Netskope, devenez un expert de la sécurité du cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Rencontrez notre équipe
Group of hikers scaling a snowy mountain
L’équipe de services professionnels talentueuse et expérimentée de Netskope propose une approche prescriptive pour une mise en œuvre réussie.

En savoir plus sur les services professionnels
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

En savoir plus sur les formations et les certifications
Group of young professionals working
Vignette du message

Dans le dernier épisode de Security Visionaries, les co-animateurs Max Havey et Emily Wearmouth s’assoient pour une conversation avec l’invité Chase Cunningham (alias Dr. Zero Trust) sur le Zero Trust et la sécurité nationale. S’appuyant sur sa vaste expérience de la marine et de la cybercriminalistique, Chase discute de l’importance pour les gouvernements nationaux d’adopter une approche stratégique de la cybersécurité. Écoutez-le examiner l’évolution du paysage des cyberattaques et déterminer si une Convention de Genève sur la cybersécurité serait efficace. Chase n’a pas peur des questions difficiles, car il discute des défis éthiques auxquels sont confrontées les nations démocratiques dans un monde où certains adversaires jouent selon des règles différentes et il partage également des idées intéressantes de son parcours professionnel dans les secteurs public et privé. Ne manquez pas cet épisode rempli d’informations inestimables sur la cybersécurité, la sécurité nationale et le cadre Zero Trust.

Au niveau national, vraiment, ce que je pense que les gens doivent retenir, c’est que si vous acceptez la vie numérique, si vous voulez, est une sorte de droit humain pour la plupart des gens sur la planète Terre, vous avez également le droit d’opérer de manière sûre et sécurisée. Et la façon dont nous y parviendrons se fera par le biais de ces initiatives stratégiques qui feront la différence. Je pense donc qu’il s’agit d’un changement catégorique dans l’approche globale. Et c’est vraiment bien de voir qu’il y a des gouvernements qui s’alignent sur ce point également.

—Chase Cunningham, vice-président des études de marché sur la sécurité chez G2
Chase Cunningham

 

Horodatage

*00:01 - Présentations*10:26 - Les nations démocratiques et les normes éthiques dans le cyberespace
*01:24 - Les origines du Zero Trust*11:55 - Expérience militaire et cybersécurité
*03:55 - Adoption du Zero Trust par le gouvernement national*13:51 - Concept d’espace contesté
*07:37 - Évolution du paysage des cyberattaques et de la cyberdéfense nationale*19:06 - Transfert de compétences entre le secteur public et le secteur privé
*09:16 - Convention de Genève sur le cyberespace*22:01 - Conclusion

 

Autres façons d'écouter :

vert plus

Dans cet épisode

Chase Cunningham
(AKA Dr. Zero Trust)
Vice-président des études de marché sur la sécurité chez G2

signe chevron

Chase Cunningham

Connu dans le secteur de la cybersécurité sous le nom de « Dr. Zero Trust », Chase Cunningham possède une vaste expérience dans tous les aspects de la sécurité des entreprises. Avant de rejoindre G2 en tant que vice-président des études de marché sur la sécurité, il était l’ancien CSO d’Ericom Software. Il était également vice-président analyste principal chez Forrester, où il suivait et couvrait tous les aspects de la sécurité d’entreprise, y compris les tendances, les technologies et les cadres Zero Trust. Créateur du cadre Zero Trust eXtended et expert en cybersécurité, Chase a des décennies d’expérience opérationnelle à divers titres pour soutenir la NSA, l’US Navy, le FBI Cyber et d’autres groupes de mission gouvernementaux. Chase était également un analyste de Forrester chargé de gérer et de développer leur portefeuille de comptes Zero Trust et de diriger la recherche sur ce canal.

Emily Wearmouth
Directrice de la communication internationale et du contenu chez Netskope

signe chevron

Emily Wearmouth

Emily Wearmouth est une communicatrice technologique qui aide les ingénieurs, les spécialistes et les organisations technologiques à communiquer plus efficacement. Chez Netskope, Emily dirige les programmes internationaux de communication et de contenu de l'entreprise, en collaboration avec les équipes des régions EMEA, LATAM et APJ. Elle passe ses journées à dénicher des histoires et à les raconter de manière à aider un large public à mieux comprendre les options et les avantages de la technologie.

Logo LinkedIn

Max Havey
Spécialiste principal du contenu chez Netskope

signe chevron

Max Havey

Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

Logo LinkedIn

Chase Cunningham

Connu dans le secteur de la cybersécurité sous le nom de « Dr. Zero Trust », Chase Cunningham possède une vaste expérience dans tous les aspects de la sécurité des entreprises. Avant de rejoindre G2 en tant que vice-président des études de marché sur la sécurité, il était l’ancien CSO d’Ericom Software. Il était également vice-président analyste principal chez Forrester, où il suivait et couvrait tous les aspects de la sécurité d’entreprise, y compris les tendances, les technologies et les cadres Zero Trust. Créateur du cadre Zero Trust eXtended et expert en cybersécurité, Chase a des décennies d’expérience opérationnelle à divers titres pour soutenir la NSA, l’US Navy, le FBI Cyber et d’autres groupes de mission gouvernementaux. Chase était également un analyste de Forrester chargé de gérer et de développer leur portefeuille de comptes Zero Trust et de diriger la recherche sur ce canal.

Emily Wearmouth

Emily Wearmouth est une communicatrice technologique qui aide les ingénieurs, les spécialistes et les organisations technologiques à communiquer plus efficacement. Chez Netskope, Emily dirige les programmes internationaux de communication et de contenu de l'entreprise, en collaboration avec les équipes des régions EMEA, LATAM et APJ. Elle passe ses journées à dénicher des histoires et à les raconter de manière à aider un large public à mieux comprendre les options et les avantages de la technologie.

Logo LinkedIn

Max Havey

Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

Logo LinkedIn

Transcription de l'épisode

Ouvert à la transcription

Max Havey Bonjour et bienvenue au podcast Security Visionaries, une émission où nous invitons des leaders de la cybersécurité de tous les domaines et industries à venir nous parler de sujets intéressants. Je suis votre hôte, Max Havey, et aujourd’hui, nous plongeons dans le monde du Zero Trust et de la sécurité nationale avec notre invité, Chase Cunningham, mieux connu sous le nom de Dr Zero Trust. Je vais donner une brève introduction à Chase pour ceux qui ne le connaissent pas déjà ou qui ne l’ont peut-être pas vu parader dans RSA déguisé en Macho Man Randy Savage. Chase a commencé sa carrière en tant que cryptologue de la marine et a 20 ans d’expérience dans la cybercriminalistique et les opérations analytiques. Au fil des ans, il a occupé des postes d’analyste de marché technologique, de RSSI et de conseiller stratégique. Il a également publié de nombreux livres et dirige son propre podcast, également appelé Dr. Zero Trust. Bienvenue, Chase.

Chase Cunningham Hé, merci de m’avoir invité. J’apprécie que vous ayez également soulevé le truc de Macho Man. [rires]

Max Havey Absolument. C’était un moment fort de mon expérience RSA, c’est sûr.

Chase Cunningham J’essaie de surmonter le traumatisme de faire ça, mais bon, quand vous perdez un pari, vous perdez un pari.

Max Havey Il y a des façons bien pires de s’y prendre. Et ma co-animatrice, Emily Wearmouth, se joint à nous aujourd’hui, et je peux voir qu’elle brandit avec empressement une très longue liste de choses dont elle veut parler à Chase.

Emily Wearmouth Salut, Max. C’est bon de vous recevoir, de vous rencontrer. Qui est sur qui podcast ici ? Je ne suis pas tout à fait sûr. [rires]

Max Havey Alors Emily, voulez-vous poser quelques questions à Chase pour commencer ?

Emily Wearmouth J’adorerais, si je peux commencer. Brillant. Eh bien, Chase, nous avons eu John Kindervag sur le podcast il y a quelques semaines, et je ne veux pas commencer à me battre, mais il porte volontiers le nom de parrain du Zero Trust. Et évidemment, vous êtes le Dr Zero Trust. Je me demandais si vous pouviez nous donner votre version de l’histoire des origines du Zero Trust. Où étiez-vous quand il a vu le jour ? Quelle a été votre implication ? Et quelle a été la première réaction du monde ?

Chase Cunningham oui. Donc John mérite définitivement le « Parrain » parce que c’était son approche conceptuelle des choses. Et si vous parlez d’un visionnaire de la sécurité, John est celui-là. Je suis juste un, je suppose, vous appelleriez comme un « beau-fils » dans tout ce cadre. Mais pour moi, quand je suis arrivé chez Forrester, John m’a recruté chez Forrester. Quand je suis arrivé, John m’a dit : « Écoutez, vous allez probablement prendre en charge le Zero Trust. » Et pour être parfaitement honnête, j’étais assez irrité à ce sujet parce que je me disais : « Écoutez, je veux lancer ma propre approche du marché. Je ne veux pas suivre les queues de pie de qui que ce soit." Et puis plus je l’ai regardé du point de vue de « parce que j’avais été du côté offensif de la cybersécurité dans la communauté du renseignement national », je l’ai regardé et j’ai dit : « Vous savez quoi ? C’est en fait assez solide. Et cela ferait une sacrée différence du point de vue de « Si le Zero Trust était en place, je serais incapable d’être capable sur le plan opérationnel en tant qu’équipe rouge ou en tant que méchant ». " C’est donc là que je me suis dit : « D’accord, cool. Comment pouvons-nous adopter une approche formalisée différente ? Parce que je n’étais pas trop loin de terminer mon doctorat, j’étais vraiment dans le fait de prendre des concepts et de les mettre dans des cadres appliqués. Ce n’était donc rien de super incroyable de ma part. C’était vraiment plus comme, « J’étais juste au bon endroit au bon moment et j’ai vu une opportunité. »

Emily Wearmouth Parfait. Qui ne saisirait pas une telle opportunité ? Ce que je veux vraiment vous dire aujourd’hui, cependant, c’est que nous avons parlé d’une mise en œuvre organisationnelle du Zero Trust avec John. J’aimerais vous parler un peu plus de l’adoption du Zero Trust par les gouvernements nationaux. Et nous avons vu, en particulier au cours des six derniers mois environ, que les gouvernements du monde entier adoptent vraiment le concept et publient des avis consultatifs aux organisations sur leur territoire, mais commencent également à examiner comment ils utilisent le Zero Trust pour éclairer la façon dont ils élaborent leurs stratégies nationales de défense en matière de cybersécurité. Je me demandais si vous aviez une première idée de ce que cela signifiait lorsque vous intégrez le Zero Trust dans une situation nationale plutôt que dans une situation organisationnelle ? Y a-t-il des différences majeures entre ces deux scénarios ?

Chase Cunningham Eh bien, le plus important, c’est que vous avez le poids d’un gouvernement fédéral qui peut soutenir quelque chose et dire : « Vous devez le faire. » Et c’est ce que vous voyez au gouvernement fédéral américain, où ils ont alloué quelques milliards de dollars. Il y a des lois qui sont à l’état de projet. C’est une très grande chose pour le DoD américain. Avance rapide, et l’Australie avait ce truc... Eh bien, ils l’ont toujours. Il s’appelait le « Essential Eight », et moi-même et une dame vraiment géniale de Forrester nommée Jinan Budge avons écrit un article sur l’adaptation de l’Australian Essential Eight à ZT. Et maintenant, ils ont proposé une évolution pangouvernementale vers le Zero Trust. Je pense que le gouvernement britannique le fait aussi dans une certaine mesure. Mais la réalité, c’est que lorsque vous avez ces grandes méga-organisations avec beaucoup, beaucoup d’argent derrière elles et qu’elles disent : « Voici comment nous allons le faire jusqu’au président des États-Unis », c’est substantiel et c’est... John parle de changer la structure des incitations. C’est vraiment ce que nous voyons ici. Nous nous éloignons du bâton de tous les temps pour une sorte de carotte et de bâton, ce qui est mieux. Et nous continuerons à y arriver.

Chase Cunningham Et au niveau national, vraiment, ce que je pense que les gens doivent se rappeler, c’est que si vous acceptez la vie numérique, si vous voulez, est une sorte de droit humain pour la plupart des gens sur la planète Terre, vous avez également le droit d’opérer de manière sûre et sécurisée. Et la façon dont nous y parviendrons se fera par le biais de ces initiatives stratégiques qui feront la différence. Je pense donc qu’il s’agit d’un changement catégorique dans l’approche globale. Et c’est vraiment bien de voir qu’il y a des gouvernements qui s’alignent sur ce point également. Parce que la sécurité est le seul espace que j’ai pu trouver où l’industrie suit le gouvernement ; Habituellement, c’est l’inverse, et nous le voyons en temps réel.

Emily Wearmouth Sur la question de savoir qui suit qui et où vous commencez, si vous regardez cela d’un point de vue national, par où commencer avec le Zero Trust ? Nous avons parlé au niveau organisationnel de ce que vous pourriez choisir comme ordre dans lequel vous abordez les choses. Comment commandez-vous les choses au niveau national ? Par où commencer ?

Chase Cunningham Eh bien, la première chose à faire au niveau national est d’avoir une directive qui vient de quelqu’un dans la chaîne alimentaire qui a du mordant, n’est-ce pas ? C’était le décret du président des États-Unis qui disait : « Tu feras ZT ». Je crois que le gouvernement américain a jusqu’au 30 septembre de cette année pour montrer qu’il a effectivement formalisé le processus et l’a mis en place. Cela ne signifie pas qu’ils en ont fini avec le Zero Trust. Cela signifie simplement qu’ils avaient 180 jours pour dire : « Voici ce que nous faisons, comment nous le faisons, nous avons un plan, etc., etc. » C’est donc la première chose qui doit arriver. La deuxième chose qui, à mon avis, doit vraiment se produire, c’est qu’il faut disposer de certaines de ces capacités tactiques de suivi pour s’assurer que ce qui a été mandaté est fait.

Chase Cunningham Parce que c’est le plus gros problème que nous ayons eu dans le cyber au niveau national, c’est que nous avons beaucoup d’initiatives de conformité et nous avons beaucoup d’exigences, mais elles ne sont généralement pas prises très au sérieux. C’est un exercice de fouet au crayon. Les gens trouvent des moyens de contourner cela. L’auto-certification est l’une des choses les plus stupides dont j’aie jamais entendu parler dans l’histoire de l’idiot. Et, [rires] vous savez, nous ne le faisons tout simplement pas assez avancer. C’est donc là que cela commence à aller, c’est que cela doit se passer de cette façon. Vous avez une stratégie qui est guidée, dirigée et requise par la direction, puis vous avez l’exécution tactique pour faire les choses pour s’assurer que c’est réellement en place.

Max Havey Avez-vous des idées sur l’évolution du paysage des cyberattaques ou de la cyberdéfense nationale ? Y a-t-il des menaces qui sont en quelque sorte une piste dans ce domaine ?

Chase Cunningham Eh bien, nous sommes... En tant que nation, les États-Unis sont constamment... Et le Royaume-Uni aussi. Nous sommes constamment attaqués par diverses organisations. Et je pense toujours que cela vaut la peine que les gens comprennent, aussi. Il n’y a pas de Convention de Genève dans le cyberespace. Il n’y a pas d’accord sur les termes. C’est un espace où tous les pays de la planète sont littéralement en compétition pour avoir une longueur d’avance sur la concurrence. Donc les États-Unis font des choses, les Français font des choses, les Israéliens. Peu importe qui vous êtes. C’est un espace où vous pouvez obtenir un avantage concurrentiel. Et l’autre partie intéressante, aussi, est que la cyberguerre est devenue le pont entre l’espionnage et le conflit cinétique. Et c’est ce que vous regardez, c’est que vous voyez des États-nations qui essaient de provoquer des changements au niveau national. Et ils n’ont plus besoin de le faire en mettant des bottes sur le terrain. Vous pouvez le faire via les médias sociaux, vous pouvez le faire via des systèmes électroniques, vous pouvez démanteler des infrastructures critiques. C’est l’avenir de ce à quoi ressemble un acteur dans l’espace numérique. Et la Chine, la Russie et les États-Unis sont les gros chiens dans la cour. Cependant, il y a aussi beaucoup de chihuahuas dangereux, si vous voulez, dans cette cour.

Emily Wearmouth : [rires] Je me demande ce que certains dirigeants gouvernementaux et nationaux pourraient penser d’être traités de dangereux chihuahua.

Chase Cunningham Hé, je veux dire, un chihuahua pourrait toujours toucher une artère de votre cheville ou quelque chose comme ça, vous savez ? [rires]

Max Havey Une Convention de Genève pour le cyberespace est-elle une perspective réaliste ? C’est quelque chose que j’ai entendu les gens dire au fil des ans comme quelque chose de théorique. Mais en le considérant comme quelque chose qui pourrait exister, est-il réaliste d’y penser de cette façon ?

Chase Cunningham Vous pourriez demander à tous vos G7 et à l’OTAN de signer un morceau de papier qui dit : « Nous ne ferons pas X, Y et Z dans le cyberespace. » Il devrait être écrit sur du papier toilette, pour être tout à fait franc, parce que c’est à peu près aussi bon que possible. Il y a la non-attribution. Il n’y a pas de responsabilité. C’est un espace parfait pour s’en sortir et ne pas se faire prendre. C’est le vrai problème auquel nous sommes confrontés. Alors, serait-ce génial et cela ferait-il en sorte que tout le monde se sente chaud et flou ? Sûr. Est-ce vraiment quelque chose qui exécutera et fera la différence ? Non.

Max Havey Cela se produit avec les meilleures intentions, mais c’est finalement un peu creux.

Chase Cunningham Eh bien, vous savez ce qu’on dit sur la route de l’enfer, elle est pavée de bonnes intentions. [rires]

Emily Wearmouth Sur cette note, les nations démocratiques, celles que nous aimerions considérer comme hautement responsables et qui adoptent des directives éthiques, se mettent-elles face à plus de défis et à un désavantage face à l’adversaire si elles se tiennent peut-être à des normes éthiques et à la responsabilité d’une manière que les adversaires auxquels elles sont confrontées ne le sont peut-être pas, et nous n’avons pas cette compréhension mutuelle d’une Convention de Genève pour le cyber ?

Chase Cunningham Oui, cela fait partie du problème. Et c’est un très bon point que vous soulevez sur l’aspect éthique de cette question, car les États-Unis et les pays du Groupe des cinq respectent vraiment les règles. Et je me suis assis sur la chaise ; J’ai littéralement été dans la pièce à faire ce genre de choses. Et vous respectez les règles, alors que lorsque vous regardez nos adversaires comme la Corée du Nord et certains d’entre eux, il n’y a pas de règle, il n’y a pas de loi, c’est tout ce qu’ils peuvent faire pour avoir une longueur d’avance sur la concurrence. Et cela nous met dans une position malheureuse. Sans m’attirer d’ennuis, il y a des façons dont nous faisons des choses qui vont légèrement au-delà de ce que vous considérez généralement comme juridiquement acceptable. Mais c’est juste la nature de ce qui se passe là-bas qui entre en jeu. Et c’est l’autre problème que je pense que beaucoup de gens ordinaires qui ne sont pas dans le cyberespace ne comprennent pas, c’est que personne ne respecte les règles, mais les gens qui respectent les règles. Et ce n’est pas un bon endroit où être lorsque vous êtes dans un conflit numérique, un scénario de combat.

Emily Wearmouth Vous avez travaillé dans l’armée, et je me demande dans quelle mesure cela influence votre façon de penser à la cybersécurité et si c’est intrinsèquement différent de la façon dont quelqu’un qui est peut-être passé par le secteur privé pense à la cybersécurité et à certains de ces défis des États-nations. Pensez-vous que cela change votre façon de voir les défis ?

Chase Cunningham Absolument. J’ai eu le privilège d’être dans des pièces sombres sans fenêtre avec le mauvais café où les gens font des opérations qui sont littéralement dans des nations adversaires et quoi que ce soit d’autre. Et cela vous permet vraiment de savoir ce qui se passe là-bas. Et puis l’autre problème, aussi, c’est que j’ai eu la chance de travailler au FBI il y a longtemps, en voyant comment la déconnexion se produit entre les autorités au sein de notre propre infrastructure nationale. Cela vous fait en quelque sorte vous asseoir là et vous dire : « Wow, c’est un problème, c’est très cloisonné, et nous avons toutes ces exigences que nous ne pouvons pas dépasser. » Mais les méchants ne respectent pas ces règles. Cela donne donc l’avantage de l’échiquier pour eux, malheureusement, plutôt que pour nous. Et pour moi, je ne suis pas comme un cinglé de chapeau en papier d’aluminium, mais je suis plus, je suppose, vous appelleriez cela réaliste de ce qui se passe réellement.

Emily Wearmouth Je vais vous poser une question maintenant que je pense devoir dire d’emblée. N’allez pas à l’encontre des actes secrets officiels que vous avez pu signer. Mais je veux savoir, quelle est la salle SOC la plus cool dans laquelle vous êtes allé ? Lequel a les meilleurs feux clignotants ? Parlez-nous des SOC. [rires]

Chase Cunningham Eh bien, je dirais que les SOC dans l’armée et l’infrastructure de sécurité nationale sont en fait assez ennuyeux. Ceux qui sont cool sont comme si vous étiez déjà allé au SOC d’IBM dans le Massachusetts ou au SOC de Dell au Texas, ceux-ci sont vraiment cool. Ils ont beaucoup de moniteurs et de belles lumières clignotantes et toutes les autres choses. Ce sont ceux qui semblent sortir d’un film. Si vous alliez à ceux de l’armée et de la NSA ou autre, vous vous diriez : « Wow, c’est vraiment décevant. »

Emily Wearmouth : [rires] D’accord. Chase, lorsque nous avons parlé un peu avant cet enregistrement, vous avez mentionné le concept d’espace contesté. Et je me demandais si vous pouviez nous expliquer ce que c’est, et comment les professionnels de la sécurité devraient-ils y penser lorsqu’ils conçoivent pour le Zero Trust ?

Chase Cunningham Sûr. « Espace contesté » est un terme généralement utilisé dans les scénarios de combat de guerre où vous pensez aux zones où vous n’aurez jamais le contrôle ultime, n’est-ce pas ? Si vous pensez à ce que nous avons fait en Irak ou ailleurs, vous n’avez jamais vraiment eu le contrôle de certaines zones en dehors de Bagdad. Ou si vous regardez la Seconde Guerre mondiale, les régions autour de Stalingrad et tout ce qui n’a pas pu prendre le contrôle total, il y a toujours des conflits là-bas. Et dans le cyberespace, tout ce qui n’est pas directement sous votre contrôle et auquel vous pouvez appliquer un correctif réel, c’est l’espace contesté. Et une partie du problème que nous avons avec les gens dans ce domaine, à mon avis, c’est qu’ils pensent qu’il existe un modèle parfait, n’est-ce pas ?

Chase Cunningham Même si vous avez une instanciation Zero Trust sur les stéroïdes, cela ne signifie pas vraiment que vous n’aurez jamais de violation, et cela ne signifie pas que vous n’avez pas d’espace contesté. Et ce que c’est en fait est précieux, parce que vous ne passez pas beaucoup de temps et beaucoup de ressources à essayer de réparer ce qui ne peut pas l’être. Vous le contrôlez, vous le comprenez, vous l’observez, mais vous ne restez pas assis là à essayer de vous dire : « Comment puis-je continuer à remettre de l’eau dans le seau quand il y a des trous au fond ? » Et c’est ce que les gens se trompent dans le cyberespace. Et c’est aussi là que beaucoup de personnes non cybernétiques sont induites en erreur, c’est-à-dire qu’elles pensent qu’il y a un moyen de le faire sans jamais avoir de risque, de problème ou de perfection. Cela n’existe tout simplement pas. La nature même de la technologie signifie qu’une personne peut la construire, une autre peut la rétroconcevoir.

Emily Wearmouth Lorsque vous m’en avez parlé pour la première fois, mon esprit s’est automatiquement tourné vers les applications cloud, peut-être un bon exemple. Est-ce un bon exemple ? Y a-t-il d’autres exemples où vous voyez très clairement qu’il s’agit d’un espace contesté, mais peut-être voyez-vous des professionnels de la sécurité penser qu’ils sont plus en sécurité qu’ils ne le sont ?

Chase Cunningham Oui, je pense que le cloud est génial. Je pense que tout ce que nous faisons maintenant avec une sorte d’infrastructure extensible, Kubernetes et ce genre de choses fait également partie de cette équation. Et je dirais que l’Internet dans son ensemble est un espace contesté, et que les gens devraient réfléchir à la façon dont ils opèrent dans cet environnement menaçant toute la journée, tous les jours. C’est aussi une partie du problème, c’est que nous voyons beaucoup de gens qui essaient d’appliquer des concepts très humains à un problème très technique. Et ce n’est pas une application intelligente des ressources.

Max Havey En réfléchissant aux vastes enseignements que vous avez tirés de votre temps dans l’armée et du temps passé à travailler avec la cybersécurité en ce qui concerne la défense nationale, y a-t-il des enseignements que vous en avez tirés qui vous ont été particulièrement utiles lorsque vous parlez aux organisations de concepts tels que le Zero Trust ?

Chase Cunningham Oui, la plus grande que j’ai vue qui a vraiment été acceptée est de demander aux gens : « Pensez-vous que vous êtes meilleurs que les centaines d’autres organisations qui ont dépensé des milliards de dollars et qui ont été victimes d’une violation ? » Et la réponse, s’ils sont intelligents, est non. Et puis la question devient : « D’accord, eh bien, n’est-il pas logique de dire : « Eh bien, qu’ont fait ces organisations ? Où étaient leurs lacunes ? Et pouvons-nous faire quelque chose de différent ?" " Cela ne signifie pas que vous les traînez sur les charbons parce qu’ils ont échoué. Ce n’est tout simplement pas la nature de l’espace. C’est vraiment plus du genre : « Si tout le monde a eu cette chose particulière qui lui est arrivée, vous n’êtes pas différent. Trouvons comment être plus en sécurité dans ce problème particulier et ensuite nous nous améliorerons." Et puis l’autre concept, aussi, est que, malheureusement, dans le cyberespace, tout comme dans la guerre ou les opérations régulières et les infrastructures militaires et nationales, une marée montante ne soulève pas tous les navires. Il s’agit de la capacité de survie. Et si mon organisation fait mieux que la vôtre, et que vous êtes piraté et que je ne le fais pas, c’est nul pour vous, mais Chase va bien.

Emily Wearmouth : [rires] Chase va bien. [rires]

Chase Cunningham Je veux dire, c’est juste la réalité, vous savez ? C’est pourquoi les gens mettent... Je le dis souvent pendant les ateliers, c’est : « Pensez-vous que tout le monde aux États-Unis qui a ces panneaux ADT devant sa maison a réellement ADT ? » Non. Ils achètent un panneau et le mettent devant la maison. Pourquoi? Parce que cela fait réfléchir les criminels à deux fois, et ils iront à la maison sans panneau ADT.

Emily Wearmouth oui.

Max Havey Je crois que les gens appellent cela le « théâtre de la sécurité ». J’ai déjà entendu parler de l’idée de donner l’impression que vous avez mis en place une sécurité sans nécessairement avoir mis en place une sécurité.

Chase Cunningham C’est la dissuasion, c’est ce que c’est. Vous voyez ce que je veux dire ? Il n’y a peut-être pas de capacité réelle là-bas, mais à tout le moins, les gens qui vous ciblent diront : « Il pourrait y avoir un risque accru pour moi. Je devrais trouver une cible plus facile."

Emily Wearmouth Vous êtes passé du secteur public à travailler avec de nombreuses organisations privées tout en gardant la main dans le secteur public, donc vous avez vu les deux. Et je me demandais si vous aviez des idées sur le transfert de compétences, d’individus et de carrières entre les uns et les autres. Est-il plus facile de passer d’un côté à l’autre ? Les organisations des secteurs public et privé recherchent-elles des compétences très différentes ? Qu’en pensez-vous, si nous avons des auditeurs dans les deux cas, si nous avons des auditeurs en public ou en privé qui pensent à faire ce mouvement, quel genre de choses devraient-ils garder à l’esprit ?

Chase Cunningham Je pense que n’importe qui... Honnêtement, je pense que nous ne manquons pas de talents humains dans le cyberespace. Je pense que c’est une initiative créée par le marché. En réalité, ce que nous avons, c’est que les gens continuent de chercher les licornes pour faire des choses : l’ex-intelligence, l’ex-militaire, l’ex-cyberpirate fou ou autre. Et ils disent : « Oh, eh bien, ce sont les gens que nous devons avoir pour le travail. » Ils sont déjà embauchés, et ils sont très rares. Nous devons embaucher, former et éduquer des gens qui ont juste, je suppose, vous appelleriez ça les moyens de faire le travail. J’ai recruté des personnes qui venaient de travailler dans des restaurants. J’ai recruté des gens qui venaient de la banque, de la vente. Pour moi, il s’agit toujours de leur désir de faire le travail, de résoudre les problèmes et de comprendre les choses. C’est ce que nous recherchons réellement. La transition entre l’armée ou le privé et le public et cetera, la plus grande chose que vous aurez là-bas sera le choc culturel qui se produira. Si vous êtes l’un des autres, ce sera un scénario totalement différent pour vous lorsque vous serez transféré. Et je n’ai pas eu une transition facile hors de l’armée. C’était très inconfortable pour moi, et il m’a fallu des années pour arriver à un endroit où j’avais l’impression d’être un employé civil précieux. Je pense donc que c’est quelque chose dont les gens devraient également être conscients.

Emily Wearmouth Y a-t-il des leçons spécifiques que vous avez tirées de cette transition inconfortable, des conseils que vous donneriez à quelqu’un qui pourrait être dans cette situation particulière en ce moment ?

Chase Cunningham Si vous sortez de l’armée et que vous vous déplacez dans l’espace civil, la chose la plus importante à mon avis est la patience. Le tempo opérationnel n’est pas ce à quoi vous vous attendiez dans l’armée, et pour moi, la chose la plus importante était toujours, vous auriez une tâche et c’est comme dans l’armée, si c’est une tâche, nous y sommes, nous allons la traverser, et nous allons le faire dès que possible, "Katy, barre la porte, "Fais juste le truc. Dans le monde civil, c’est plus comme, « Ouais, nous savons que nous devons y arriver », et cela fait partie du plan, et vous êtes assis là à dire : « Eh bien, quand ? » « Eh bien, nous aurons une réunion à ce sujet. » Je pense donc que la chose la plus importante est de comprendre qu’il faut beaucoup plus de patience et beaucoup plus d’exécution collaborative. Je dirais toujours que dans l’espace civil, ce que je vois souvent trop de la part des gens, c’est qu’ils recherchent toujours un consensus total, alors que ce n’est pas une bonne façon d’exécuter. Avec mes groupes avec lesquels je travaille, j’aime ... J’obtiens ce que j’appelle un « accord violent ». Si nous avons suffisamment d’accord dans l’espace pour ne pas être prêts à nous frapper au visage, d’accord, eh bien, allons-y.

Emily Wearmouth [rires] « Pas d’accord agréablement », je pense qu’un autre podcast appelle cela. [rires]

Chase Cunningham oui.

Max Havey Eh bien, je peux voir que notre producteur me fait signe que nous arrivons à la fin de notre enregistrement ici. Mais Chase, avant que tu ne signes et que tu te laisses aller ici, je sais que tu fais beaucoup de travail pour la charité. Et bien que je demande généralement à nos invités de se brancher au minimum, je voulais vous donner l’occasion de parler des organismes de bienfaisance que vous soutenez et de faire savoir aux gens comment ils peuvent également les soutenir.

Chase Cunningham Oui, donc le plus important est qu’il y a un groupe appelé « Veterans Exploring Treatment Solutions », VETS. C’est aux États-Unis. Et ce qu’ils font, c’est qu’ils aident les personnes souffrant de trouble de stress post-traumatique et d’autres problèmes, l’anxiété. Ils font des traitements alternatifs. Ils sont financés par le gouvernement fédéral. Et beaucoup de mes amis sont des gens qui ont traité de ce problème. Et cela a été très bénéfique pour eux. Je les ai vus changer des vies. Je les ai vus sauver des vies. Mon propre frère, mon frère de chair et de sang, a subi un traitement similaire à celui qu’ils offrent, et cela a changé sa vie. C’est donc celui que j’essaie de soutenir le plus directement. Et c’est honnêtement parce que je connais le gars qui dirige l’organisation, et je peux lui envoyer un SMS et m’assurer que je sais que l’argent va là où il est censé aller.

Emily Wearmouth C’est la responsabilité. [rires]

Max Havey Absolument. Eh bien, et nous ne manquerons pas d’avoir un lien vers cela dans les notes de l’épisode ici. Mais dans l’ensemble, Chase, merci beaucoup d’avoir pris le temps de discuter avec nous aujourd’hui. Ce fut une conversation fascinante sur le Zero Trust et la sécurité nationale. Nous apprécions vraiment que vous preniez le temps.

Chase Cunningham Salut, merci beaucoup. C’est génial de vous parler à tous.

Max Havey Absolument. Et Emily, merci de vous joindre à vous aussi. C’est toujours génial de vous avoir pour co-animer des épisodes comme celui-ci.

Emily Wearmouth Toujours mon plaisir. [rires] Merci, Max.

Max Havey Vous avez écouté le podcast Security Visionaries, et j’ai été votre animateur, Max Havey. Veuillez vous abonner au podcast si vous ne l’avez pas déjà fait. Et si vous avez aimé cet épisode, assurez-vous de le partager avec un ami ou toute autre personne qui, selon vous, apprécierait la série. Entre moi et ma co-animatrice, la grande Emily Wearmouth, nous diffusons de nouveaux épisodes toutes les deux semaines couvrant de nombreux sujets intéressants, qu’il y a certainement beaucoup d’autres que vous voudrez fouiller dans notre catalogue. Si vous aimez celui-ci, je vous recommande particulièrement de revenir et d’écouter l’épisode Zero Trust and Identity avec Neil Thacker et John Kindervag. Et sur ce, nous vous rattraperons sur le prochain.

Abonnez-vous à l'avenir de la transformation de la sécurité

En soumettant ce formulaire, vous acceptez nos Conditions d'utilisation et reconnaissez avoir pris connaissance de notre Déclaration de confidentialité.