parallelen-awingu

Corel erwirbt Awingu, um sein Angebot an sicheren Remote-Arbeitsplätzen zu erweitern. Mehr lesen

AwinguruGespräche mit Brian Foster

AwinguruTalks ist ein Podcast und Videoblog, in dem wir mit Technologievordenkern, Experten und Entscheidungsträgern sprechen. Darin befassen wir uns mit einer Vielzahl von Themen - darunter der aktuelle Stand und die Zukunft der Unternehmenstechnologie, IT-Sicherheit und Remote-Arbeit.

In dieser Folge spricht Arnaud Marliere, Chief Marketing Officer von Awingu, mit Brian Foster, einem erfolgreichen Produktguru aus dem Silicon Valley, der bei Unternehmen wie Symantec, Damballa, McAffee und MobileIron hochrangige Positionen innehatte. Anfang 2021 wurde er in den Awingu-Beirat berufen, wo er uns mit seinen Branchenkenntnissen helfen wird, den Produktansatz von Awingu voranzutreiben.

Hallo, Brian, und willkommen zu AwinguruTalks! Wir haben bekannt gegeben, dass du Awingu als strategischer Berater beigetreten bist, und natürlich sind wir darüber sehr erfreut. Wir sind begeistert, weil Sie eine Menge Einblicke in unseren Markt, unser Geschäft und unser Netzwerk mitbringen.

Sie waren in den letzten zwei Jahren Chief Product bei MobileIron, bis das Unternehmen von Ivanti übernommen wurde. Davor hatten Sie viele andere Positionen im Silicon Valley inne, um nur die letzten zu nennen: Senior VP Product bei McAffee, VP Product bei Symantec, CTO bei Damballa, Mitbegründer von Element Networks, und Sie haben die Information Services Business Unit bei Neustar geleitet. Brian, das ist ein sehr beeindruckender Lebenslauf. Aber was treibt Sie letzten Endes an, die Dinge zu tun, die Sie tun?

Wissen Sie, es hat sich geändert. Sie haben hervorragende Arbeit geleistet, indem Sie den Wellenschlag meines Hintergrunds dargelegt haben. Ich begann meine Karriere als Software-Ingenieur bei Symantec und arbeitete dort 21 Jahre lang. Was mich dort antrieb, war die Entwicklung von Software, die von den Menschen genutzt wurde. Das war meine Motivation, bei Symantec zu arbeiten. Das war natürlich in den Neunzigern und 2000ern. Es ging um die Entwicklung von Verbrauchersoftware, aber auch von Unternehmenssoftware. Und das war der spannende Teil, der mich morgens aufweckte.

Im Laufe meiner Karriere, in den späteren Jahren bei Symantec und McAffee, ging das von der Entwicklung von Software, die den Leuten gefällt, zur Entwicklung von Teams und zur Arbeit mit Teams, die Software entwickeln, die den Leuten gefällt. Im Moment befinde ich mich wahrscheinlich an der Schnittstelle zwischen der Entwicklung von Software, die den Leuten gefällt, die mich morgens immer noch aufstehen lässt und die ich immer noch spannend finde, und der Arbeit mit Teams, die das tun. Ich möchte diese Erfahrung und die Freude, die ich beim Erstellen von Software habe, mit anderen teilen.

Brian, wenn ich mich nicht irre, haben Sie einen Hintergrund in der Entwicklung. Sie können programmieren. Auf diese Fragen kommen wir später noch zu sprechen, aber wie wichtig ist es, dass Sie diese praktische Erfahrung haben, die Sie bei Ihren Aufgaben als Chief Product Management gemacht haben?

Ich denke, dass bei der erfolgreichen Softwareentwicklung in den Bereichen Sicherheit, Verbrauchersoftware und Unternehmenssoftware der Teufel im Detail steckt. Und ich denke, dass eine Basis in Software, zumindest für mich, es mir ermöglicht, mich mit schwierigen Problemen und Lösungen für diese schwierigen Probleme zu beschäftigen. Ich glaube nicht, dass man erfolgreiche Software ohne die Fähigkeit, in die Tiefe zu gehen und sich mit den Details zu beschäftigen, entwickeln kann. Mein Hintergrund in der Softwareentwicklung hat mir das ermöglicht.

Es ist lange her, dass ich Code geschrieben habe - wahrscheinlich zum Glück -, aber die Fähigkeit, die technischen Herausforderungen der Ingenieure und Entwickler zu verstehen und diese Herausforderungen in den Entscheidungsfindungsprozess für das, was wir bauen - und warum und wo - einfließen zu lassen, ist entscheidend.

Sie arbeiten gerne mit Software, die den Menschen gefällt und die sie nutzen wollen. Und wenn ich mir Ihren Hintergrund anschaue, haben Sie in den Bereichen Cybersicherheit, Endpunktsicherheit, UEM, MDM gearbeitet, also in allen Märkten, die letztendlich sehr stark damit verflochten sind, wie die Menschen ihre Arbeit in ihrem IT-Arbeitsbereich, am digitalen Arbeitsplatz, erledigen. Wenn Sie also die letzten 20 Jahre betrachten, was sind für Sie die wichtigsten Entwicklungen und Erkenntnisse?

Uff, 20 Jahre. Ich schätze, da gibt es ein paar. Ich glaube, eine der ersten Entwicklungen fand in den späten 2000er Jahren statt. Zu dieser Zeit wurde das Phänomen BYOD ziemlich häufig diskutiert. Etwa 2008, 2009 - es geschah kurz nachdem ich zu McAfee gegangen war - begann diese Dynamik, dass die Arbeitserfahrung oder Computererfahrung der Leute zu Hause ihre Erfahrung im Unternehmen zu übertreffen begann. Sie waren zu Hause und bekamen ihr erstes iPhone. Aus der Verbraucherperspektive sind sie super produktiv, schreiben E-Mails und arbeiten mit anderen zusammen. Dann kommen sie ins Unternehmen und haben das Gefühl, in der Zeit zurückgereist zu sein - sie fühlen sich in dieser Desktop-Umgebung weniger produktiv und mehr eingeschränkt.

In den späten 2000er Jahren stellte sich die Frage: "Wie können wir den Endbenutzern im Unternehmen die gleichen Computererfahrungen bieten, die sie aus der Verbraucherperspektive hatten? Und im Unternehmen musste man natürlich die Sicherheit einbeziehen. Man musste die Einhaltung von Vorschriften einbeziehen. So sind all diese Dinge, an denen ich gearbeitet habe, ineinander übergegangen. Denn all diese Dinge begannen eine Rolle zu spielen, zusammen mit der Frage: "Wie kann ich das Kundenerlebnis im Unternehmen replizieren? Das war wahrscheinlich das größte und erste Ereignis der letzten 20 Jahre, an das ich mich erinnern kann.

Ich glaube, dass ein Teil des Versprechens von "bring your own device" im Unternehmen eine großartige Geschichte war, aber ich glaube, dass die Umsetzung den Leuten den Wunsch nach mehr erfüllt hat. Denn im Endeffekt sieht es so aus: Sie können Ihren Consumer-Desktop mit all den großartigen Funktionen haben, aber all Ihre Arbeit wird in dieser virtuellen Maschine erledigt, die genauso aussieht wie das 10 Jahre alte Windows-Image, das ähnlich verschlossen ist. Es ist also nicht ganz das, was Sie sich erhofft haben, aber hey - Sie haben ja immer noch Ihr Consumer-Gerät. Darüber können wir also noch mehr reden.

Aber ich glaube, das nächste große Ereignis war der Wechsel von On-Premise-Anwendungen zu Anwendungen in der cloud. Und die Leute sagten: "Hey, anstatt große Rechenzentren zu bauen und all die Investitionskosten, die damit verbunden sind, würde ich diese Dinge lieber in meiner privaten Version einer cloud auf Amazon oder Azure, oder Google oder Oracle, IBM oder was auch immer laufen lassen". Das war also ein weiteres wichtiges Phänomen. Und das hatte natürlich eine riesige Verschiebung in der Unternehmens-IT zur Folge.

Und ein dritter Punkt, den ich aufgreifen möchte, ist eine Weiterentwicklung dieses Themas, da sich Ihre Anwendungen nun mehr und mehr im cloud befinden. Sie haben es mit einer jüngeren Generation von Arbeitnehmern zu tun und wollen ihnen die Möglichkeit geben, dort zu arbeiten, wo sie sind. Das ist wahrscheinlich die größte Dynamik, die wir gesehen haben, und COVID hat dies noch verstärkt und beschleunigt. Ich meine, das gab es schon vorher - dieses 'überall, jederzeit, an jedem Ort arbeiten' - das gibt es schon seit 20 Jahren, aber COVID hat es einfach massiv beschleunigt. Die erste war also: 'Hey, ich möchte den Nutzern in den Unternehmen Verbrauchererfahrungen bieten, damit sie produktiver und zufriedener sind. Die zweite war die Umstellung auf das cloud, und die dritte ist: "Okay, jetzt sind Ihre Anwendungen mehr im cloud, und Sie haben Benutzer, die verstreut sind, Lassen Sie uns den Leuten erlauben, von zu Hause aus zu arbeiten, von überall aus zu arbeiten. Das sind wahrscheinlich die drei wichtigsten Punkte.

Dieselbe Frage, aber anstatt zurückzublicken, schauen Sie nach vorne, und das ist natürlich sehr schwierig, aber Sie wissen schon, diese Trends zu sehen: jedes Gerät, Consumerization cloud Annahme, Arbeit überall. Haben Sie eine Vorstellung davon, was die Zukunft in den nächsten 10 bis 20 Jahren für uns bereithält?

Ich denke, ich kann ein wenig kontrovers sein. Ich sehe eine Verschiebung in Richtung einiger Dinge. Einer davon ist die Datenschutzdebatte und die Bedenken hinsichtlich des Datenschutzes, vor allem, weil Awingu in Europa ansässig ist. Denn der Schutz der Privatsphäre war schon immer einer der Kompromisse, die Unternehmen in Bezug auf einen Unternehmens-Desktop und ein Unternehmensgerät eingehen konnten. Sie greifen darauf auf Unternehmensdaten zu; sie haben Rechte auf diese Daten und auf den Schutz dieser Daten sowie auf das, was Sie mit diesen Daten auf dem Gerät tun.

Wenn man über die Zukunft des "Arbeitens von überall aus und mit jedem Gerät" nachdenkt, wird einer der Kompromisse immer sein: Was ist mit der Privatsphäre des Benutzers und den Daten auf dem Gerät? Sie haben gesehen, dass Telefone dies sehr gut können, indem sie einfach sichere Enklaven auf dem Telefon haben. Hier sind unsere Unternehmensdaten, und sie sind völlig getrennt von Ihren Arbeitsdaten und Ihren persönlichen Daten. Android bietet dies heute mit der Funktionsweise von Android Enterprise: eine völlig separate Instanz, die das Unternehmen verwalten kann. Sie haben keinen Einblick in das, was auf der Verbraucherseite des Geräts passiert, usw. Man sieht also schon ein wenig von dieser Trennung. Ich denke, das wird sich bei PCs und Geräten noch stärker bemerkbar machen.

Wenn man sich anschaut, wie sich die Verwaltung und die Sicherheit von PCs entwickelt, wird man diesen Effekt feststellen. Man kann ein Gerät mitbringen, das einen Bereich hat, in dem man seine private Enklave von dem, was man aus der Sicht des Verbrauchers tut, getrennt halten kann. Ich weiß, dass die Treiber auf nationalstaatlicher Ebene vorhanden sind. Auf persönlicher Ebene muss sich jedes Unternehmen mit dieser Diskussion über Privatsphäre, Sicherheit und Verfügbarkeit auseinandersetzen.

In Europa hat die Datenschutz-Grundverordnung immer noch immense Nachwehen in der Branche. In Kalifornien, wo ich lebe, haben wir unsere Datenschutzgesetze erlassen: Sie sind nicht in allen Bundesstaaten flächendeckend, aber man kann sehen, dass es auf nationaler Ebene etwas gibt oder dass noch mehr Bundesstaaten sie aufgreifen. Der Datenschutz ist also etwas, das sich auf die Datenverarbeitung der Endnutzer auswirken wird. Und die Überschneidung von Sicherheit, Verfügbarkeit, all die Dinge, die Sie erwähnt haben. Das ist also eine Sache.

Gartner verwendet einen Begriff: das "Überall-Unternehmen", und ich bin ein großer Fan davon, denn diese Dynamik wird sich fortsetzen, und wir werden hier aus der COVID herauskommen, hoffentlich; irgendwann kehrt das Geschäft zu einer Art neuer Normalität zurück, in der wir alle reisen können, aber es wird mehr Leute geben, die überall arbeiten, weil die IT das im letzten Jahr akzeptieren musste, um zu funktionieren.

Mit dem Fortschreiten des "flächendeckenden Unternehmens" wird die Art und Weise des Zugriffs überdacht und neu implementiert. Sie wissen, dass Sie Dinge wie VPNs nicht mehr verwenden. Ich denke, dass VPNs verschwinden und durch andere Arten von Zugriffslösungen ersetzt werden, die nicht nur den Menschen auf Kohlenstoffbasis, sondern auch das Gerät und andere Kontextfaktoren verifizieren. Apropos IT-Sicherheit im Unternehmen: Wenn nicht alle Benutzer auf ein Netzwerk zugreifen, macht es keinen Sinn mehr, den Großteil des Sicherheitsbudgets für die Netzwerksicherheit auszugeben, und man denkt anders darüber. Und ich denke, dass sich ein Großteil der Sicherheit auf das cloud und wahrscheinlich auch auf das Gerät verlagert. Das sind einige der Dinge, nach denen Sie hoffentlich gesucht haben und die zum Thema passen, aber das sind die Dinge, die sich meiner Meinung nach in den nächsten zehn Jahren ändern werden.

Wenn ich auf die großen Trends der letzten 20 Jahre zurückblicke, auf BYOD und Consumerization, dann war Steve Jobs und die Einführung des iPhones ein wichtiger Impulsgeber. Hätte es das iPhone nicht gegeben, hätten wir vielleicht eine ganz andere Zukunft. Nicht nur in der Art und Weise, wie wir Smartphones nutzen, sondern in einem viel breiteren Rahmen. Wie ist Ihre Meinung dazu?

Nein, ich stimme zu. Ich denke, das iPhone hat die Consumerization des Unternehmens und die Consumerization der IT-Trends eingeleitet. Denn davor hatte jeder seinen BlackBerry - in dieser Schublade hier habe ich immer noch ein paar meiner alten BlackBerries - und ich liebe meine BlackBerries, aber das war eine ganz andere Erfahrung als das, was man hatte, als das iPhone eingeführt wurde.

Das letzte Unternehmen, für das ich gearbeitet habe - Sie haben es erwähnt, MobileIron - MobileIron gab es schon vor dem iPhone, aber was MobileIron zum Durchbruch verholfen hat, war, dass die Gründer von MobileIron, sobald das iPhone auf den Markt kam, feststellten: "Hey, die Chefetage in den Unternehmen wird ihr iPhone nutzen wollen. Das iPhone war nicht verwaltbar. "Lasst uns das selbst entwickeln und darüber hinaus verkaufen". Und das haben sie erfolgreich getan und ein gutes Geschäft aufgebaut, weil sie es geschafft haben, die Verbraucherfreundlichkeit in die Unternehmen zu bringen. Ich denke also, dass Apple viel Anerkennung dafür bekommen sollte, dass es dieses ganze Phänomen in Gang gesetzt und vorangetrieben hat.

Wenn wir über die gesamte cloud-Bewegung nachdenken, dann gibt es Office365, Salesforce, AWS für die Infrastruktur-as-a-Service; man kann es wahrscheinlich nicht auf eine einzige Sache zurückführen; es ist einfach so, dass sich die Branche in diese Richtung entwickelt hat. Und das "Arbeiten an jedem Ort" wird in hohem Maße durch COVID ausgelöst. Der Datenschutz ist also etwas, das bereits im Gange ist.

Glauben Sie, dass wir bereits das eine zwingende Ereignis haben, das unsere Zukunft auslösen wird? So wie es das iPhone vor 15 Jahren getan hat? Oder vor zehn Jahren?

Ich denke, ja und nein. Nehmen wir COVID als Beispiel. Vor COVID gab es in der Branche Bestrebungen, das VPN durch modernere Zugriffsmöglichkeiten zu ersetzen. Es wurden so genannte Software-definierte Perimeter, Zero Trust-Netzwerkzugang, sicherer Zugang, sicherer Rand, ich meine - suchen Sie sich Ihren Analysten aus, er hat seine eigene Art, darüber zu sprechen. Aber es war eine Art zu sagen: "Hey, anstatt einen sicheren Tunnel von Ihrem Gerät über das Internet zurück in das Unternehmen zu erstellen, um zurück zum cloud zu gehen, um auf Ihre cloud-Anwendungen zuzugreifen, warum nicht einfach die Richtlinie und die Verschlüsselung auf dem Gerät und im cloud festlegen, so dass Sie es nicht zum Unternehmen zurückschleppen müssen?" Richtig? Denn diese Dynamik, dass sich nicht jeder mit dem Unternehmensnetz verbindet, war bereits vorhanden. Als dann COVID aufkam, haben sich viel mehr Leute mit diesem Ansatz auseinandergesetzt.

Die andere Dynamik, die durch COVID ausgelöst wurde und die Leute dazu veranlasste, mehr VPNs einzusetzen, war: "Hey, ich werde nicht... Weil ich keine Leute habe, die ins Büro gehen...". Wenn Sie sich daran erinnern, dass vor einem Jahr im März, als die Leute anfingen, nach Hause zu gehen, es nicht hieß: "Hey, lasst uns schnell die IT überdenken und das in den nächsten Wochen machen." Die Leute waren eher der Meinung: "Oh, wir haben bereits eine Lösung für den Fernzugriff, nämlich diese legacy-VPN-Konzentratoren, die wir hier drüben in einem Schrank stehen haben; wir müssen nur die Anzahl der Geräte verdoppeln, weil wir doppelt so viele Mitarbeiter haben, die von zu Hause aus arbeiten. Und genau das haben sie getan.

Als COVID aufkam, dachten Sie also: "Ist COVID ein großes Ereignis, das den Wandel beschleunigen wird? Zu Beginn war es das nicht. Nehmen Sie MobileIron als Beispiel. Wir hatten mehr Kunden, die unsere On-Premise-Software nutzten, und einen kleineren Prozentsatz, der unsere cloud-Software verwendete. Als COVID zuschlug, waren die Leute in der cloud am besten dran, weil sie die Anzahl der Geräte, die sie über MobileIron verwalteten, drastisch erhöhen mussten, aber sie mussten nichts tun, weil sie in unserer cloud waren. Wir haben unser cloud automatisch für sie hochskaliert. Unsere On-Premise-Kunden - der Löwenanteil - mussten dagegen manuell mehr von unserer Software in ihrer Umgebung installieren, während alle von zu Hause aus arbeiten sollten. Wissen Sie, wir hatten einen Kunden, der noch physische Appliances verwendete; er musste physische Appliances beschaffen und während des COVID in seinem Rechenzentrum installieren. Das war ihre Antwort

Diese on-premises-Kunden würden gerne in naher Zukunft auf die cloud umsteigen - und das könnten sie auch, dank COVID. Die nahe Zukunft war also eher die alte, aber sie hat all diese Kunden, die noch nicht auf die cloud umgestiegen waren, bestärkt: "Wow, ich wünschte, ich wäre in der cloud gewesen, als das passiert ist." Wenn man aus dem COVID kommt, sieht man, wie groß das Interesse an einer Umstellung aus der Vertriebsperspektive ist. Das ist eine lange Antwort, um zu sagen: Ich denke, die COVID ist ein überzeugendes Ereignis, um Kunden dazu zu bringen, ihr VPN zu ersetzen und über den Fernzugriff auf ihre Anwendungen und ihre Arbeitsumgebung nachzudenken, und zwar auf eine Art und Weise, die viel weniger Reibungsverluste mit sich bringt und für sie viel einfacher zu unterstützen und zu skalieren ist. Ich glaube also, dass das passiert. Aber, zumindest im ersten Jahr, haben Sie auch gesehen, dass die Nutzung von VPN-Anbietern durch die Decke gegangen ist, oder besser gesagt, die Charts gesprengt hat. Ich weiß nicht, ob das Sinn macht, aber das war eine meiner Beobachtungen bei MobileIron.

Die Cloud hat in den letzten 10 bis 15 Jahren, genauer gesagt in den letzten zehn Jahren, eine entscheidende Rolle gespielt. Und so wird es auch weiterhin sein. Aber was halten Sie von der ganzen Diskussion über legacy und On-Premise versus cloud? Verschwinden legacy und On-Premise?

Ich denke, auf lange Sicht, ja, wenn die lange Frist 30-40 Jahre beträgt. Vielleicht 20-30 Jahre. Tatsache ist, dass zumindest - um noch einmal auf meinen letzten Job bei MobileIron zurückzukommen - bei großen Unternehmen und der Verwaltung ihrer mobilen Geräte jeder für eine lange Zeit hybrid sein wird. Sie werden eine Mischung aus cloud-Anwendungen haben. Sie werden immer noch einige On-Premise-Anwendungen haben, und einige ihrer On-Premise-Anwendungen werden auf private clouds umziehen, so dass sie sich nicht in ihrem Rechenzentrum befinden. Es handelt sich jedoch immer noch um private Versionen ihrer Software, die sie verwalten und nutzen, und ich denke, diese Dynamik wird es auch weiterhin geben. Ich glaube nicht, dass das aufhören wird.

Ich denke, es wäre großartig zu sagen, dass jeder vollständig cloud-nativ wird, aber ich habe nie den cloud-nativen Kunden gesehen. Ehrlich gesagt, wenn ich mit Unternehmen spreche, glaube ich, dass die größte Tendenz in Richtung cloud bei Unternehmen zu finden ist, die 60 oder 70 Prozent ihrer Anwendungen in cloud haben, sie haben immer noch Und es ist eine Kombination aus "nicht reparieren, wenn es nicht kaputt ist"-Mentalität. Es gibt cloud-Initiativen, um herauszufinden, wie man diese Dinge auf die cloud übertragen kann, aber einige von ihnen sind einfach alte Anwendungen, für die sie nicht einmal Ingenieure finden können, die sie überarbeiten, und es ist einfach ein großer Aufwand, und es ist eine Kombination aus diesen Dingen. Ich denke also, dass es legacy-Anwendungen, die vor Ort installiert sind, noch lange Zeit geben wird. Und wie ich schon sagte, habe ich bei MobileIron noch nie einen Unternehmenskunden gefunden, der nur 100% cloud verwendet hat. Es gibt immer eine Mischung aus etwas, das privat gehostet wird, entweder vor Ort oder in ihrem privaten cloud.

Außerdem, und das ist meine Sichtweise, ist die cloud nicht das Ziel an sich. Das Ziel ist eine flexible Lösung, die funktional ist und sich je nach Bedarf weiterentwickelt. Die Cloud ist vielleicht eine der besten Möglichkeiten, um dieses Ziel zu erreichen, aber sie ist nicht das Ziel als solches. Die gesamte Entwicklung hin zu cloud und zur Consumerization der IT sowie die Veränderungen in der Art und Weise, wie wir arbeiten: viele Geräte, verschiedene Formfaktoren, verschiedene Standorte, ... all das hat erhebliche Auswirkungen auf die Art und Weise, wie Organisationen oder IT-Abteilungen in Unternehmen die IT-Sicherheit betrachten. Sehen Sie hier irgendwelche Veränderungen?

Ich meine, wir haben bereits Anfang der 2000er Jahre über BYOD gesprochen, aber das ist noch nicht alles. Wissen Sie, ich habe meine Karriere bei Symantec mit Norton Antivirus begonnen - daraus wurde Symantec Antivirus, dann Symantec Enterprise Endpoint Protection, also sehr auf Endgeräte fokussiert. In den späten 2000er Jahren verlagerte sich die Sicherheit - ich möchte nicht sagen, vom Endpunkt zum Netzwerk. Wenn man sich die Budgets in den Unternehmen ansieht, wird deutlich, dass sie immer mehr Geld für die Netzwerksicherheit ausgeben als für die Endgerätesicherheit.

Sie haben also diese Veränderung gesehen. Und warum? "Wir wollen diese Netzwerke zu sicheren Arbeitsplätzen machen." Der Schwerpunkt lag auf der Prävention im Netzwerk, und so kamen IPS zusätzlich zu den Firewalls zum Einsatz, bestimmte Arten von Inhaltskontrolle, Webfilterung und andere Dinge, die die Ausgangspunkte in Ihrem Unternehmen darstellen. Die Netzwerkzugangskontrolle ist eine weitere große Sache, die Teil dieser Bemühungen war, aber ich glaube, in den letzten zehn Jahren wurde der Endpunkt immer wichtiger. Und das sieht man heute ganz deutlich.

Ich habe mir gerade einige Untersuchungen angesehen, die gezeigt haben, dass der Endpunktsicherheitsmarkt in Unternehmen heute der wichtigste Investitionsbereich ist, was durchaus Sinn macht, wenn man darüber nachdenkt. Wenn meine Mitarbeiter nicht mehr ins Netzwerk kommen, hilft mir die gesamte Netzwerksicherheit dabei, die Sicherheit, die Einhaltung von Vorschriften, die Verfügbarkeit, die Integrität und das Vertrauen, die CIA meines Unternehmens zu gewährleisten. Ich muss also etwas auf dem Endpunkt installieren, das diese Aufgabe übernimmt. Vor zehn Jahren hätte man vielleicht gesagt: "Hey, alle Investitionen müssen in das Netzwerk fließen" - aber wenn ich es aus der Perspektive "was man baut" betrachte, war das der richtige Ort. Palo Alto Networks ist nach wie vor der Renner, verstehen Sie mich nicht falsch, aber vor zehn Jahren hätten Sie gerne einen Teil davon besessen, weil dort die ganzen Investitionen und das Wachstum stattfanden.

In den letzten zehn Jahren, vor allem in den letzten 5 bis 6 Jahren, haben die Unternehmen erkannt, dass ich aus der Sicherheitsperspektive nicht dorthin komme, wo ich sein muss, wenn ich nicht etwas habe, das die Vertraulichkeit, Integrität und Verfügbarkeit meiner Endpunkte sicherstellt. Die Endpunktsicherheit ist also wichtiger geworden, und es gibt neue Anbieter in diesem Bereich, allen voran Crowdstrike, aber auch Sentinel One, Cylance, die Symantecs, die es nicht mehr gibt, und McAfee Enterprise, das es bald nicht mehr geben wird - sie alle haben eine Art Endpunkt der nächsten Generation auf den Markt gebracht. Der Endpunkt spielt also wieder eine größere Rolle.

Und das geht auf dieses Konzept zurück, das ich schon ein paar Mal angesprochen habe: Wenn man nicht im Netzwerk ist, aber trotzdem sicherstellen muss, dass das Gerät sicher ist, muss man etwas auf dem Endpunkt haben, um das zu tun. Das ist übrigens auch der Grund, warum Unternehmen wie Zscaler, ein anderes Unternehmen, das gerade sehr erfolgreich ist, in der Vergangenheit die Webfilterung am Ausgang durchgeführt hat. Doch in dieser neuen Welt müssen sie etwas auf dem Gerät haben, um den Datenverkehr zu sehen und etwas damit anzufangen. Zscaler hat also ein Endpunktprodukt, das sie auf jedem Gerät benötigen. Damit will ich sagen, dass in den letzten 20 Jahren die ersten 10 Jahre eine Verlagerung auf das Netzwerk und die letzten zehn Jahre eine Verlagerung auf den Endpunkt stattgefunden haben.

Wenn ich über die Zukunft nachdenke, dann sehe ich den Bedarf an Sicherheit an zwei Stellen. Ich denke, der Endpunkt bleibt eine Voraussetzung. Wenn sie sich nicht in Ihrem Netzwerk befinden und Sie nicht der Eigentümer des Netzwerks sind, in dem sie sich befinden, müssen Sie etwas haben, das Ihnen sagt, dass dieses Gerät sicher ist. Die unternehmenseigenen Geräte werden also nicht verschwinden. Aber auch wenn es sich nicht um ein unternehmenseigenes Gerät handelt, brauchen Sie etwas, das die Vertraulichkeit, Integrität und Verfügbarkeit dieser Transaktion sicherstellt, wenn Sie so wollen.

Das ist also ein Teil davon. Der andere Teil ist natürlich der cloud und die cloud-Sicherheit. Das ist der Ort, an dem Ihre Anwendungen sitzen werden. Dort muss die Zugangskontrolle durchgeführt werden. cloud wird wahrscheinlich in den nächsten zehn Jahren eine große Rolle spielen, also Endpunkt und cloud. Man könnte sagen, dass cloud die nächste Generation der Netzwerksicherheit ist, denn bei cloud handelt es sich um Server, die nicht bei Ihnen, sondern bei jemand anderem im Schrank stehen. Die gesamte cloud-Sicherheit besteht aus Netzwerksicherheitsprinzipien, die entweder in Ihrem cloud oder auf Ihren Anwendungen auf dem cloud eines anderen angewendet werden.

Wir haben also über die vergangenen Trends und Ihre Sicht auf die Zukunft sowie einige der Herausforderungen gesprochen, die wir im Bereich der IT-Sicherheit sehen. Wie passt Awingu für Sie in dieses Bild? Ich habe bereits erwähnt, dass man etwas auf den Endpunkten und im cloud tun muss. Awingu ist ein Teil dieser Lösung.

Ich denke, es gibt wahrscheinlich zwei Aspekte, bei denen ich Awingu als sehr kritisch ansehe. Einer davon ist, dass ich ein Gerät habe, für das ich entweder den Kontext bestimmen kann oder den Kontext des Geräts nicht bestimmen kann. Wenn ich also ein wenig von dem, was ich vor ein paar Minuten gesagt habe, zurückspule, dann muss man etwas auf dem Endpunkt haben, und das ist - glaube ich - nur teilweise richtig. Ich denke, man muss in der Lage sein, den Kontext des Endpunkts zu verstehen, damit man bestimmen kann, was der sicherste und benutzerfreundlichste Weg ist, um von diesem Gerät aus auf eine Anwendung zuzugreifen, die sich entweder im cloud oder im on-premises befindet.

Der Kontext des Geräts wird entscheidend, und dieser Kontext wird wichtig, und dieser Kontext ist übrigens das, was ein Zscaler hilft, Sie wissen schon, etwas, das ein Crowdstrike liefert. Sie sagen Ihnen, was auf dem Gerät vor sich geht. Das Schöne an Awingu ist, dass man in Situationen, in denen der Kontext nicht so ist, wie man es sich wünscht, oder in denen man den Kontext nicht bestimmen kann, einen sicheren Zugang von diesem Gerät zu einer Anwendung bereitstellen kann, damit ein Endbenutzer seine Arbeit erledigen kann, was auch immer seine Aufgabe ist. Awingu bietet also eine Sicherheits- und Compliance-Perspektive, um den Zugriff eines Benutzers auf eine Anwendung zu ermöglichen, die sich entweder im cloud oder vor Ort befindet, wenn man keine perfekten Informationen über das Gerät hat.

Das ist nützlich und interessant, denn wenn man sich heute mit Sicherheitsexperten unterhält, verbringen sie einen Großteil ihrer Zeit damit, den Kontext der Geräte herauszufinden und zu überlegen, wie sie auf dieser Grundlage einen sicheren Zugang bieten können, und wenn man ihnen eine Möglichkeit gibt, dies zu tun, so dass der Kontext entweder die Verwendung von Awingu auslösen kann oder das Fehlen von Kontext ein großes Problem für sie löst. Ich denke, das ist der erste Teil. Der zweite Teil betrifft die IT-Infrastruktur und den Zugang.

Wie ich bereits sagte, werden wir in einer hybriden Welt leben, in der Sie neue cloud-Anwendungen haben, vielleicht Anwendungen, die sich auf einem privaten cloud befinden, das Sie verwalten, und dann vielleicht einige Anwendungen vor Ort, bei denen Sie wegen dieser legacy-Anwendungen Kompromisse in Ihrer Architektur eingehen müssen. Sie wollen Zugang zu diesen Anwendungen gewähren, und das hängt von den Protokollen für den Zugang ab und davon, wie der physische Zugang verwaltet wird. Das Schöne an Awingu ist, dass es Ihnen die Möglichkeit gibt, ohne Infrastruktur und VPN-Konzentratoren ein gateway zu installieren, das Ihren Benutzern den Zugang zu diesen legacy-Servern ermöglicht, als ob sie sich im Unternehmensnetzwerk befänden, auch wenn dies nicht auf sichere und konforme Weise geschieht.

Das ist also die Lösung für das Problem "Ich werde legacy-Anwendungen für eine lange Zeit haben, ich möchte meine IT-Architektur nicht komplett ändern müssen, um diesen Zugang zu ermöglichen". Awingu bietet Ihnen die Möglichkeit, dies auf moderne, sichere und konforme Weise zu tun. Das ist wahrscheinlich der andere Anwendungsfall, bei dem ich denke, dass Awingu in dieses Modell für die nächsten zehn Jahre passt. Jeder wird eine Möglichkeit brauchen, auf legacy-Anwendungen zuzugreifen, und zwar auf eine nahtlose, sichere und konforme Art und Weise, die dem Endbenutzer ein großartiges Erlebnis bietet, also Awingu. Das sind zwei große Szenarien, die Awingu meiner Meinung nach löst.

Dem kann ich nur zustimmen. Ich habe es selbst noch nie so erklärt; ich mag es. Wenn ich den Teufel spielen will, warum benutze ich dann nicht VPN, um das zu erreichen?

Zunächst einmal: Ist Ihnen schon einmal jemand begegnet, der sagt: "Mann, ich liebe mein VPN!"? Nur aus der Sicht eines Endbenutzers? Noch einmal, das Schöne daran ist - nun, das ist nicht schön -, dass die Endbenutzer nicht entscheiden, was die IT-Abteilung in Bezug auf den Zugang tut. Aber zumindest aus der Sicht der Endbenutzer haben wir nicht das Sagen. Dennoch gibt es eine Reihe von IT-Organisationen, die diese Frage bejahen wollen. Sie wollen diese Consumerization der IT und der Endbenutzererfahrung auf anderen Geräten ermöglichen und sich daran messen lassen, weil sie glauben, dass das alles zu einer besseren Produktivität führt.

Ich denke also, dass dies ein Element ist, aber das andere Element ist: "Ich habe vielleicht 50% meiner Anwendungen vor Ort, aber ich habe 50% auf dem cloud und diese cloud-Anwendungen brauche ich nicht unbedingt ein VPN, um wieder in mein Unternehmen zu gelangen." Einige der anspruchsvolleren Unternehmen werden ihr VPN mit einem Split-Tunnel versehen. Sie werden sagen: "Wenn Sie zu einer cloud-Anwendung gehen, können Sie direkt dorthin gehen, aber wenn Sie zu diesen Domänen oder IP-Adressen gehen, müssen Sie durch das Unternehmen tunneln." Sie können das also lösen, aber es ist immer noch umständlich.

Man hat es mit niedrigeren Latenzzeiten und einem geringeren Durchsatz zu tun, und es ist einfach ineffizient, wenn man über das Internet zu seinem Unternehmen, zurück ins Internet und zu seinen Anwendungen gehen muss. Diese Ineffizienz macht einfach keinen Sinn. Außerdem entstehen im Unternehmen Kosten für die Wartung dieser VPN-Konzentratoren, die man letztlich nicht braucht. Aus Sicht des Benutzers, der Effizienz und der Kosten im Unternehmen, wo man bereits versucht, Dinge aus dem Rechenzentrum in das cloud zu verlagern, können die VPNs also wegfallen.

Da stimme ich Ihnen völlig zu, Brian. Wenn ich mir die VPN-Landschaft ansehe, muss ich nicht einmal einen herausgreifen, denn ich denke, dass es bei allen in den letzten Jahren zu ernsthaften Verstößen gekommen ist. Die DNA der Technologie geht auf das Jahr 95 oder 96 zurück. Es ist also Zeit für einen Wechsel.

Eines der größten Probleme in Unternehmen sind seitliche Bewegungen im Unternehmen. Das heißt: Ein Angreifer findet einen Weg, in das Netzwerk einzudringen, und wenn er einmal im Netzwerk ist, bewegt er sich seitlich zu hochrangigen, sehr wertvollen Zielen. Eine der Möglichkeiten, wie sie eindringen können, ist eine Art Social-Engineering-Angriff auf einen Endbenutzer, der ihnen Zugang verschafft, und eine der größten Schwachstellen, die VPNs mit sich brachten, bestand darin, dass sie einem Benutzer, der sich physisch nicht im Unternehmen befindet, Zugang zum Unternehmen verschafften, als ob er physisch im Unternehmen wäre.

Dies führte dazu, dass sich die Umgebung für Social-Engineering-Angriffe und diese Art des Eindringens in das Unternehmen zu einem reichhaltigen Ziel entwickelte. Wenn man erst einmal die Anmeldedaten für das Unternehmen hat, kann man eine Anwendung oder etwas anderes finden, das möglicherweise wertvollere Daten enthält. Ein Teil des Ersatzes von VPNs und der Segmentierung Ihres Netzwerks ist also die Mikrosegmentierung. Dies lässt sich besser mit Software als mit einem einfachen Split-Tunneling-Ansatz erreichen. Es ist fast wie Split-Tunneling auf Steroiden, aber jede Anwendung bekommt ihren eigenen Tunnel, ihr eigenes Segment, was wiederum, sobald man damit anfängt, so aussieht: "Ich bekomme eine sichere Verbindung für diese Anwendung von diesem Gerät, und wenn diese Anwendung im cloud ist, geht es direkt zu dieser Anwendung."

Es gibt keinen Grund, einen großen Tunnel zu schaffen, der zurück zum Unternehmen führt. Die Lösung für die seitliche Bewegung von Angreifern bedeutet also, dass ein Remote-Benutzer nur auf das zugreifen kann, worauf er Zugriff haben soll, was dem von der Cloud Security Alliance spezifizierten softwaredefinierten Perimeter entspricht. Es ist so etwas wie das, was Awingu bietet. Man kann sehr genau festlegen, worauf die Leute zugreifen können und worauf nicht, und so die Möglichkeiten eines Angreifers einschränken, sich innerhalb eines Unternehmens zu bewegen. Das ist eine weitere große Schwachstelle von VPNs: Sie waren immer der einfachste Zugang, und wenn man einmal drin ist, ist es, als wäre man im Netzwerk und könnte alles sehen.

Sie haben sehr viel Erfahrung im Produktmanagement und in Produktmanagement-Organisationen. Ich werde Sie also nicht fragen, welches Unternehmen das beste Produktmanagement-Team hatte; das wäre keine faire Frage. Aber was macht für Sie einen guten Produktmanager oder eine gute Produktmanagement-Organisation aus?

Das ist ganz einfach: Ich nenne es das "Nervensystem des Kunden". Eines der Dinge, die man als Produktmanager lernt, ist, dass die eigene Meinung zwar interessant ist, aber nicht zählt. Wissen Sie, die Produktmanager kaufen die Software nicht. Verstehen Sie mich nicht falsch: Es gibt Produktmanager, die ein gutes, intuitives Gespür dafür haben, was zu entwickeln ist und was die Kunden wollen, aber vor allem im Unternehmensbereich - denn das funktioniert ja fast auch im Consumer-Bereich, weil wir alle Verbraucher sind und ein Produktmanager etwas für sich selbst entwickeln kann - habe ich bei Symantec und Norton früh gelernt, dass ich nicht der typische Benutzer bin, und wenn ich etwas entwickeln will, das kommerziell erfolgreich ist, muss ich herausfinden, was die typischen Benutzer sind. Man muss also den typischen Benutzer finden und sich auf den Weg machen.

Man muss ein Nervensystem aufbauen - genau wie in unserem Körper, wo man kontinuierlich Inputs darüber erhält, wie es unserem Körper geht, braucht man kontinuierlichen Input von Kunden, potenziellen Kunden und sogar Partnern darüber, was sie tun und wie sie Ihre Software nutzen, was funktioniert und was nicht. Großartige Produktmanagement-Organisationen haben also dieses "Kunden-Nervensystem" in ihre DNA eingebaut, bei dem sie bei jedem Schritt ihres Prozesses Input und Feedback von den Kunden erhalten. Und das ist für mich ganz einfach: Die besten Produktmanager tun genau das. Wenn sie das nicht haben, werden sie keinen Erfolg mit einem kommerziell erfolgreichen Produkt haben. Ich kann das noch ergänzen.

Wenn ich sagen würde: "Wie baut man als Produktmanagementteam das Nervensystem des Kunden auf?" Es fängt früh an, wenn Sie die Software entwickeln. Nehmen wir an, Sie bauen eine 1.0, und ehrlich gesagt, baue ich in meiner Karriere normalerweise die nächsten Versionen von Software. Ich habe 1.0-Versionen entwickelt, und bei 1.0 ist es wichtig, einen Designpartner zu haben. Man muss einen Kunden im Auge haben, für den man das Produkt entwickelt, denn, noch einmal, Ihre Meinung zählt nicht: Sie werden es nicht selbst kaufen. Sie müssen jemanden haben, für den Sie es entwerfen. Wenn Sie das getan haben, dann müssen Sie es auch tun. Sie müssen das fortsetzen.

Sie bauen eine Gruppe von Kunden auf, die die Software nutzen, und das sind übrigens typischerweise die Leute, die die Software "in der Hand haben", nicht die Leute, die die Kaufentscheidung treffen, denn die sind typischerweise jemand anderes. Man muss sicherstellen, dass man mit ihnen redet. Man muss den Leuten, die es benutzen, helfen, Feedback über den ROI, den Wert und all diese Dinge zu geben, aber man muss dieses Nervensystem von Kundenfeedback haben, das einem hilft, es aufzubauen. Und, wissen Sie, bei MobileIron war das der Fall. MobileIron hatte Tausende von Kunden. Wir hatten Tausende von Kundenrückmeldungen, die uns aufforderten, diese Dinge zu tun.

Wenn man ein wirklich gutes Nervensystem hat, bekommt man in der Regel viel mehr Kundeninput, als man verarbeiten kann, und dann geht es an die Prioritätensetzung. Es gibt lustige Übungen, die Produktmanagement-Teams mit Kunden durchführen können. Eine davon ist die "100-Dollar-Übung", bei der Sie eine kleine Gruppe von Kunden nehmen und sagen: "Hier sind die 15 Dinge, die ich bauen möchte, oder sagen wir 10", und Sie haben 100 Dollar, Euro oder Pfund, wie würden Sie das Geld ausgeben und wenn Sie das mit 20 Kunden machen, werden Sie anfangen, Trends zu erkennen. Und hier fangen Sie an - denn eines der Dinge, die Sie als Produktmanager erreichen wollen, ist, dass Sie versuchen, Ihre Voreingenommenheit auszugleichen. Das machen Sie folgendermaßen. Sie sagen: "Hey, geben Sie pro Tag hundert Dollar aus und sagen Sie uns, wie Sie es ausgegeben haben." Aber das sind alles Beispiele dafür, wie Sie dieses Nervensystem des Kunden aufbauen und es Ihnen hilft, bessere Entscheidungen zu treffen und bessere Produkte herzustellen.

Erfahren Sie mehr über Awingu!

Inhaltsübersicht
Möchten Sie mehr über Awingu erfahren?
Diese Website verwendet Cookies. Lesen Sie unser transparentes Cookie-Richtlinie!