AwinguruTalks es un podcast y un videoblog en el que hablamos con líderes del pensamiento tecnológico, expertos y responsables de la toma de decisiones. En él, exploramos una gran variedad de temas, como el estado actual y el futuro de la tecnología empresarial, la seguridad informática y el trabajo a distancia.
En este episodio, el director de marketing de Awingu, Arnaud Marliere, habla con Brian Foster, que es un exitoso gurú de los productos de Silicon Valley, con funciones de alto nivel en empresas como Symantec, Damballa, McAffee y MobileIron. A principios de 2021, se unió al Consejo Asesor de Awingu, donde utilizará sus conocimientos del sector para ayudarnos a dirigir el enfoque de los productos de Awingu.
Episodio 4 - Brian Foster

¡Hola, Brian, y bienvenido a AwinguruTalks! Es un placer tenerte con nosotros hoy. Anunciamos que te uniste a Awingu como asesor estratégico, y obviamente, estamos súper emocionados por eso. Estamos emocionados porque vienes con una gran visión de nuestro mercado, negocio y red.
Has sido Jefe de Producto en MobileIron durante los dos últimos años hasta que fueron adquiridos por Ivanti. Antes de eso, has tenido muchos otros roles en Silicon Valley, por nombrar los últimos: Vicepresidente Senior de Producto en McAffee, Vicepresidente de Producto en Symantec, CTO en Damballa, cofundador de Element Networks, y has dirigido la unidad de negocio de Servicios de Información en Neustar. Brian, es un currículum muy impresionante. Pero, al fin y al cabo, ¿qué te impulsa a hacer las cosas que haces?

Ya sabes, ha cambiado. Hiciste un excelente trabajo al dar la parte superior de las olas de mi fondo. Comencé mi carrera como ingeniero de software en Symantec, trabajé 21 años allí. Y lo que me impulsó allí fue la construcción de software que la gente utiliza. Y eso fue lo que me motivó a trabajar en Symantec. Por supuesto, esto fue en los años 90 y 2000. Y estaba construyendo software de consumo, pero también software empresarial. Y esa era la parte emocionante que me despertaba por la mañana.
A medida que mi carrera se desarrollaba, en los últimos años en Symantec y McAffee, pasé de construir software que le gusta a la gente a construir equipos y trabajar con equipos que construyen software que le gusta a la gente. Ahora mismo, probablemente me encuentro en la confluencia de la creación de software que le gusta a la gente, que todavía me hace levantarme por la mañana y sigue siendo emocionante para mí, y de trabajar con equipos que hacen eso. Ya sabes, compartiendo esa experiencia y esa alegría que tengo de la construcción de software con los demás.

Brian, si no me equivoco, tienes experiencia en desarrollo. Puedes codificar. Llegaremos a esas preguntas más adelante, pero ¿cuán importante es que tengas esa experiencia práctica que ha hecho los trabajos que has hecho como Jefe de Gestión de Productos?

Creo que para el desarrollo exitoso de software en seguridad, software de consumo y software empresarial, el diablo está en los detalles. Y creo que tener una base en el software, al menos para mí, me permite profundizar en los problemas desafiantes y en las soluciones a esos problemas desafiantes. No creo que se pueda construir un software de éxito sin la capacidad de profundizar y entrar en los detalles. Así que mi experiencia en el desarrollo de software es lo que me permite hacer eso.
Hace mucho tiempo que no escribo ningún código - probablemente afortunadamente - pero la capacidad de tener esa comodidad y confianza para entender los desafíos técnicos que tienen los ingenieros y desarrolladores y sopesar esos desafíos en el proceso de toma de decisiones para lo que construimos - y por qué, y dónde - es fundamental.

Te gusta trabajar con software que le gusta a la gente y que la gente quiere usar. Y, por extensión, si me fijo en tu trayectoria, has trabajado en ciberseguridad, seguridad de puntos finales, UEM, MDM, así que todos los mercados están muy interrelacionados con, al fin y al cabo, la forma en que la gente realiza su trabajo desde su espacio de trabajo de TI, desde el lugar de trabajo digital. Así que, si mira los últimos 20 años, ¿cuáles son las evoluciones y percepciones más críticas para usted?

Uf, 20 años. Supongo que hay un par. Creo que una de las primeras evoluciones se produjo a finales de la década de 2000. Y esto es realmente cuando el fenómeno BYOD comenzó a ser hablado con bastante frecuencia. Como en 2008, 2009 - ocurrió poco después de que yo entrara en McAfee; se empezó a ver esta dinámica de que la experiencia laboral o informática de la gente en casa empezó a superar su experiencia en la empresa. Estarían en casa, y tendrían su primer iPhone. Serían súper productivos desde una perspectiva de consumidor y haciendo correos electrónicos, conectando con la gente. Luego entran en la empresa y se sienten como si hubieran retrocedido en el tiempo, y se sienten menos productivos y más limitados en ese entorno de escritorio.
A finales de la década de 2000, esta noción de "¿cómo empezamos a dar a la gente las mismas experiencias informáticas de usuario final que tenían desde la perspectiva del consumidor en la empresa? Y en la empresa, por supuesto, había que incorporar la seguridad. Había que incorporar el cumplimiento de las normas. Así es como todas estas cosas en las que he trabajado se han entrelazado. Porque todas estas cosas empezaron a ser importantes, junto con "¿cómo reproduzco esa experiencia del consumidor en la empresa? Así que eso fue probablemente lo más grande y lo primero en los últimos 20 años en lo que puedo pensar.
Creo que a medida que avanzas, parte de la promesa de ese "trae tu propio dispositivo" en la empresa tenía una gran historia, pero creo que la implementación dejó a la gente con ganas de más. Porque lo que terminó siendo esto: puedes tener tu escritorio de consumidor con todas esas cosas geniales, pero todo tu trabajo se va a hacer en esta máquina virtual que se parece a esa imagen de Windows de hace 10 años que está igualmente bloqueada. Así que no es exactamente lo que esperabas, pero hey - todavía tienes tu dispositivo de consumo. Así que de eso podemos hablar más.
Pero creo que entonces, la siguiente gran cosa que ocurrió fue el cambio de las aplicaciones locales, las aplicaciones locales a las aplicaciones en el cloud. Y la gente dijo: "Oye, en lugar de construir grandes centros de datos y todo el CapEx que implica, prefiero empezar a ejecutar estas cosas en mi versión privada de un cloud que se ejecuta en Amazon o Azure, o Google u Oracle, IBM o lo que sea". Así que ese fue otro fenómeno significativo. Y eso, por supuesto, tuvo un cambio gigante en términos de TI empresarial.
Y una tercera que voy a recoger, que es una evolución continua de eso, es que ahora que tus aplicaciones están cada vez más en el cloud. Has empezado a tratar con una generación más joven de trabajadores; has empezado a querer permitirles trabajar donde están. Así que esa es probablemente la mayor dinámica que hemos visto, y COVID ha amplificado esto y lo ha acelerado. Es decir, ya estaba ocurriendo antes -este "trabajo en cualquier lugar, en cualquier momento, en cualquier sitio"-, pero COVID lo ha acelerado enormemente. La primera fue: "Quiero llevar experiencias de consumo a los usuarios de la empresa, para que sean más productivos y estén más contentos". La segunda fue el cambio al cloud, y la tercera es: 'vale, ahora tus aplicaciones están más en el cloud, y tienes usuarios que están distribuidos, vamos a permitir que la gente trabaje desde casa, trabaje desde cualquier sitio'. Esas son probablemente las tres más importantes.

La misma pregunta, pero en lugar de mirar hacia atrás mirando hacia adelante, y eso es obviamente una muy difícil, pero ya sabes, viendo esas tendencias: cualquier dispositivo, la adopción de la consumerización cloud, trabajar en cualquier lugar. ¿Alguna idea de lo que nos depara el futuro en los próximos 10 o 20 años?

Supongo que puedo ser un poco controvertido. Veo un cambio hacia un par de cosas. Una de ellas es el debate sobre la privacidad y las preocupaciones sobre la misma, especialmente con Awingu que tiene su sede en Europa. Porque la privacidad siempre ha sido una de las compensaciones que las empresas han podido hacer en términos de un escritorio de empresa y un dispositivo de empresa. Accedes a los datos de la empresa en él; ellos tienen derechos sobre esos datos y para protegerlos y sobre lo que haces con esos datos en el dispositivo.
Al pensar en este futuro de "trabajo desde cualquier lugar, en cualquier dispositivo", una de las compensaciones siempre será: ¿qué pasa con la privacidad del usuario y los datos en el dispositivo? Y se ha visto que los teléfonos hacen esto muy bien, donde sólo tienes enclaves seguros en el teléfono. "Aquí están nuestros datos de la empresa, y están totalmente separados de tus datos de trabajo y de tus datos personales". Así que Android hace esto hoy con la forma en que funciona Android Enterprise: una instancia completamente separada que la empresa puede gestionar. No tienen visibilidad sobre lo que está pasando en el lado del consumidor del dispositivo, etc. Así que se empieza a ver un poco de esa separación. Creo que se va a ver más en los PCs y dispositivos.
Si se observa la forma en que la gestión y la seguridad se dirigen a los PC, se verá ese efecto. Es uno en el que puedes traer un dispositivo que tiene una sección en la que puedes tener tu enclave privado de lo que estás haciendo desde una perspectiva de consumidor separado. Sé que los conductores están allí a nivel de Estado-nación. A nivel personal, este debate sobre la privacidad frente a la seguridad frente a la disponibilidad que cada empresa tendrá que tratar.
En Europa, el GDPR sigue teniendo inmensas repercusiones en la industria. En California, donde vivo, hemos promulgado nuestras leyes de privacidad de datos: no son omnipresentes en todos los estados, pero se puede ver que hay algo a nivel nacional o incluso más estados que lo recogen. Así que la privacidad es algo que va a impactar en la informática del usuario final. Y la intersección de la seguridad, la disponibilidad, todas las cosas que has mencionado. Así que esa es una.
Gartner utiliza un término: la "empresa en todas partes" y soy un gran fan de él porque esa dinámica va a continuar, y vamos a salir de COVID aquí, con suerte; en algún momento, el negocio vuelve a una especie de nueva normalidad en la que todos podemos viajar, pero va a haber más gente trabajando en cualquier lugar porque la TI tuvo que abrazar eso para trabajar en el último año.
A medida que esa "empresa en todas partes" continúa, se está replanteando y reimplantando la forma de acceso. Ya no se utilizan cosas como las VPN. Así que creo que las VPNs están desapareciendo, y son reemplazadas por otros tipos de soluciones de acceso que verifican quién es el ser basado en el carbono, el humano, pero también el dispositivo y otras piezas de contexto. En cuanto a la seguridad informática en la empresa, si todos los usuarios no se conectan a la red, gastar la mayor parte del presupuesto de seguridad en la seguridad de la red ya no tiene sentido, y hay que pensar en ello de forma diferente. Y creo que la mayor parte de la seguridad se traslada al cloud y probablemente también al dispositivo. Esas son algunas de las cosas, y espero que sean cosas que estabas buscando y que estén dentro del tema, pero así es como veo que cambiarán las cosas en los próximos diez años.

Volviendo a las grandes tendencias de los últimos 20 años y al BYOD y la consumerización, si doy un paso atrás, Steve Jobs y la introducción del iPhone han sido realmente decisivos para impulsar esto. Si el iPhone no hubiera estado allí, podríamos haber tenido un futuro muy, muy diferente. No sólo en la forma en que usamos los smartphones, sino a una escala mucho más amplia. ¿Qué opinas al respecto?

No, estoy de acuerdo. Creo que el iPhone es lo que trajo la consumerización de la empresa y la consumerización de las tendencias de TI. Porque antes de eso, todo el mundo tenía su BlackBerry -en este cajón de aquí, todavía tengo un par de mis viejas BlackBerries- y me encantan mis BlackBerries, pero era una experiencia muy diferente a la que se tuvo una vez que se introdujo el iPhone.
La última empresa para la que trabajé -la has mencionado, MobileIron- existía antes del iPhone, pero lo que hizo que MobileIron despegara fue que, en cuanto salió el iPhone, los fundadores de MobileIron se dieron cuenta de que "los directivos de las empresas iban a querer usar su iPhone". El iPhone no tenía capacidad de gestión. "Construyamos eso nosotros mismos y vayamos a venderlo encima". Y lo hicieron con éxito y construyeron un buen negocio sobre él, además de ser capaces de llevar la consumerización a la empresa. Así que creo que Apple debería recibir mucho crédito por haber iniciado todo el fenómeno e impulsarlo.
Si pensamos en todo el movimiento cloud, está Office365, Salesforce, AWS para la infraestructura como servicio; probablemente no se pueda señalar a una sola cosa; es sólo que la industria evolucionó hacia ella. Y el "trabajo en cualquier lugar" está muy provocado por la COVID. Así que la privacidad es algo que ya está en marcha.

¿Cree que ya tenemos el acontecimiento que desencadenará nuestro futuro? ¿Como lo hizo el iPhone hace 15 años? ¿O hace diez años?

Creo que sí y no. Tomemos COVID como ejemplo. Antes de COVID, hubo un esfuerzo en la industria para reemplazar su VPN con formas más modernas de hacer el acceso. Usando cosas llamadas perímetros definidos por software, acceso a la red Zero Trust, acceso seguro, borde seguro, quiero decir - elige tu analista, ellos tienen su manera de hablar de ello. Pero era una forma de decir: "Oye, en lugar de crear un túnel seguro desde tu dispositivo a través de Internet, de vuelta a la empresa, para volver a salir al cloud para acceder a tus aplicaciones cloud, ¿por qué no establecer la política y el cifrado en el dispositivo y en el cloud, para que no tengas que retroceder a la empresa?" ¿Verdad? Porque esta dinámica de que no todo el mundo se conecte a la red de la empresa ya estaba ocurriendo. Así que, cuando COVID llegó, hizo que mucha gente se interesara por este enfoque.
Aún así, la otra dinámica que COVID golpeó donde hizo que la gente desplegara más sus VPNs fue "Oye, no voy a... Porque no tengo gente que vaya a la oficina...". Si recuerdas, hace un año en marzo, cuando la gente empezó a ir a casa, no fue como: "Oye, vamos a repensar la TI, rápido, y hacer esto en las próximas semanas". La gente era más como: "Oh, ya tenemos una solución de acceso remoto, son estos concentradores VPN legacy que tenemos en un armario por aquí; simplemente vamos a tener que duplicar el número de ellos porque tenemos el doble de gente trabajando desde casa". Y eso es lo que hicieron.
Así que, cuando llegó el COVID, se pensó en términos de "¿es el COVID un gran evento que va a acelerar este cambio?". En su inicio, no lo era. Tomemos como ejemplo MobileIron. Teníamos más clientes que utilizaban nuestro software local y un porcentaje menor que utilizaba nuestro software cloud. Cuando llegó COVID, los que estaban en el cloud fueron los más beneficiados porque tuvieron que aumentar drásticamente el número de dispositivos que gestionaban a través de MobileIron, pero no tuvieron que hacer nada porque estaban en nuestro cloud. Hemos ampliado nuestro cloud automáticamente para ellos. Mientras que nuestros clientes locales -la mayor parte- tenían que instalar manualmente más software en su entorno mientras se les decía que trabajaran desde casa. Un cliente que todavía utilizaba dispositivos físicos tuvo que adquirirlos e instalarlos físicamente en su centro de datos durante el COVID. Esa fue su respuesta
A estos clientes de la on-premises les encantaría pasarse a la cloud a corto plazo, y podrían hacerlo gracias a COVID. Así que el corto plazo era más de lo antiguo, pero lo que hizo fue reforzar a todos estos clientes que aún no se habían pasado al cloud: "Wow, me gustaría estar en el cloud cuando esto sucedió." Así que al salir de COVID, se ve la cantidad de pateo de neumáticos y el interés desde una perspectiva de ventas de cambiar. Así que esta es una respuesta larga para decir: Creo que COVID es un evento convincente para conseguir que los clientes se muevan para reemplazar su VPN, pensando en el acceso remoto a sus aplicaciones, a su entorno de trabajo de una manera que es mucho menos fricción, mucho más fácil para ellos para apoyar y para escalar hacia arriba y hacia abajo Eso va a suceder. Así que creo que está sucediendo. Pero, al menos durante el primer año, también se ha visto que los usos de los proveedores de VPN se han disparado o se han disparado, debería decir. No sé si eso tiene sentido, pero esa fue una de mis observaciones en MobileIron.

La nube ha cambiado las reglas del juego en los últimos 10-15 años, en realidad en los últimos diez años. Y seguirá siéndolo. Pero, ¿qué opina de todo el debate sobre legacy y on-prem frente a cloud? ¿Están desapareciendo el legacy y el on-prem?

Creo que, a largo plazo, sí, si el largo plazo es de 30-40 años. Tal vez 20-30 años. El hecho es que al menos - una vez más, sólo por mi último trabajo en MobileIron - con las grandes empresas y la gestión de sus dispositivos móviles, todo el mundo va a ser híbrido durante mucho tiempo. Van a tener una mezcla de aplicaciones cloud. Seguirán teniendo algunas aplicaciones locales, y algunas de sus aplicaciones locales se trasladarán a cloud privadas, por lo que no estarán en su centro de datos. Sin embargo, siguen siendo versiones privadas de su software que gestionan y utilizan, y creo que esa dinámica se mantendrá. No veo que eso vaya a parar.
Creo que sería genial decir que todo el mundo va a ir totalmente cloud-nativo, pero nunca vi ese cliente cloud-nativo. Sinceramente, cuando hablo con las empresas, creo que la mayor inclinación hacia la cloud que he encontrado es que el 60 o el 70 por ciento de sus aplicaciones estaban en la cloud, y todavía tenían una mentalidad del tipo "no lo arregles si no está roto". Hay iniciativas cloud para averiguar cómo trasladar estas cosas a la cloud, pero algunas de ellas son simplemente aplicaciones antiguas que ni siquiera pueden encontrar ingenieros para rehacerlas, y es un gran esfuerzo, y es una combinación de esas cosas. Así que creo que las aplicaciones legacy que están en las instalaciones van a seguir existiendo durante mucho tiempo. Y, como he dicho, nunca he encontrado un cliente empresarial en MobileIron que fuera 100% cloud solamente. Siempre hay alguna mezcla de algo alojado en privado, ya sea en las instalaciones o en su cloud privado.

Además, y esa es mi perspectiva, el cloud no es el objetivo como tal. El objetivo es tener una solución ágil que sea funcional y que evolucione a medida que la necesites. La nube es quizá una de las mejores formas de conseguirlo, pero no es el objetivo como tal. Toda la evolución hacia la cloud y la consumerización de las TI y los cambios en la forma de trabajar: son muchos dispositivos, diferentes factores de forma, diferentes ubicaciones, ... todo esto tiene un impacto significativo en la forma en que las organizaciones o los departamentos de TI dentro de las empresas ven la seguridad de las TI. ¿Ve usted algún cambio en este sentido?

Quiero decir, ya hemos tocado el tema del BYOD a principios de la década de 2000, pero más allá de eso. Comencé mi carrera en Symantec con Norton Antivirus, que se convirtió en Symantec Antivirus, y luego en Symantec Enterprise Endpoint Protection, muy centrado en los puntos finales. A finales de la década de 2000, la seguridad era... no quiero decir que se trasladó del punto final a la red. Pero, sin duda, al observar los presupuestos de las empresas, empezaron a gastar más y más de sus presupuestos en la seguridad de la red que en la seguridad de los puntos finales.
Así que viste este cambio. ¿Y por qué? "Hagamos que estas redes sean lugares seguros para trabajar". Hubo un enfoque en la prevención en la red, por lo que comenzó a ver IPSs además de sus firewalls, ciertos tipos de control de contenido, filtrado web, ya sabes, cosas que son sus puntos de salida en su empresa. El control de acceso a la red es otra de las grandes cosas que formaban parte de ese esfuerzo, pero lo que ha ocurrido, creo, en los últimos diez años, es que el punto final ha empezado a ser más importante. Y ciertamente lo vemos hoy en día.
Acabo de ver una investigación que muestra que el área de inversión número uno de hoy es el mercado de la seguridad de los puntos finales en la empresa, lo que tiene sentido si se piensa en ello. Así que si mis empleados ya no entran en la red, toda esa seguridad de red me está ayudando a garantizar la seguridad y el cumplimiento y la disponibilidad y la integridad y la confianza, la CIA de mi empresa. Voy a tener que poner algo en el punto final que haga eso. Y mientras que hace diez años se podía decir "oye, toda la inversión tiene que ir a la red", pero si lo pienso desde la perspectiva de "lo que construyes", ese era el lugar donde había que estar. Palo Alto Networks, que sigue arrasando, no me malinterpretes, pero hace diez años te gustaría haber sido propietario de una parte de ellos porque es donde se estaba produciendo toda la inversión y el crecimiento.
En los últimos diez años, especialmente en los últimos 5 ó 6 años, las empresas se han dado cuenta de que "no voy a llegar a donde necesito desde el punto de vista de la seguridad si no tengo algo que garantice la confidencialidad, la integridad y la disponibilidad de mis puntos finales". Así que la seguridad de los puntos finales se ha vuelto más crítica, y se han visto nuevos proveedores en este espacio, siendo Crowdstrike el niño del cartel, pero Sentinel One, Cylance, ya sabes, Symantec, que ya no existe, McAfee Enterprise, que pronto dejará de existir, todos ellos han salido también con una especie de puntos finales de nueva generación. Así que el punto final vuelve a ser más importante.
Y se remonta a este concepto que he golpeado en un par de veces, que es si usted no está en la red, pero todavía tiene que asegurarse de que el dispositivo es seguro, Tienes que tener algo en el punto final para hacer eso. Es por eso que, por cierto, empresas como Zscaler, otra empresa que está arrasando ahora mismo, ha sido históricamente que se sienta en la salida, el filtrado de la web que tienen esta infraestructura masiva a cabo en el Internet para hacer todas estas capacidades de filtrado web. Sin embargo, en este nuevo mundo, tienen que tener algo en el dispositivo para ver el tráfico y hacer algo con él. Así que Zscaler tiene un producto de punto final que necesitan en cada dispositivo. Esto es una forma de decir que en los últimos 20 años, los primeros 10 fueron un movimiento hacia la red, los diez anteriores han sido un movimiento hacia el punto final de nuevo, así que es casi como si hubiera llegado a un ciclo completo.
Cuando pienso en el futuro, veo la necesidad de seguridad en dos lugares. Creo que el punto final sigue siendo un requisito. Si no están en tu red y no eres el dueño de la red en la que están, tienes que tener algo que te diga que ese dispositivo está seguro y protegido. Así que los dispositivos propiedad de la empresa no van a desaparecer. Van a estar ahí fuera, pero incluso si no es un dispositivo propiedad de la empresa, tienes que tener algo que garantice la confidencialidad, la integridad y la disponibilidad de esa transacción, por así decirlo.
Así que esa es una parte. La otra parte, por supuesto, es la seguridad cloud y cloud. Ahí es donde van a estar sus aplicaciones. Ahí es donde el control de acceso va a necesitar ser hecho. Así que el cloud es probablemente en los próximos diez años, por lo que el punto final y el cloud serán enormes. Se podría decir que la cloud es la próxima generación de seguridad de red, porque toda la cloud son servidores que se encuentran en el armario de otra persona en lugar del tuyo. Toda la seguridad cloud son principios de seguridad de red aplicados en su cloud o en sus aplicaciones en el cloud de otra persona.

Hemos hablado de las tendencias pasadas y de su perspectiva de futuro, y de algunos de los retos que vemos en la seguridad informática. ¿Cómo encaja Awingu, para ti, en ese panorama? He mencionado que hay que hacer algo en los puntos finales, y hay que hacer algo en el cloud. Awingu forma parte de esa solución.

Supongo que hay probablemente dos aspectos en los que veo que Awingu es muy crítico. Uno de ellos es que tengo un dispositivo que o bien puede determinar el contexto para que no puedo determinar el contexto del dispositivo. Así que si desenredo un poco lo que dije hace un par de minutos, vas a necesitar tener algo en el punto final, y eso es sólo - creo - parcialmente cierto. Creo que lo que hay que hacer es entender el contexto del punto final para poder determinar cuál es la forma más segura y más fácil de usar para que yo pueda acceder desde ese dispositivo a una aplicación que está en el cloud o en el on-premises.
El contexto del dispositivo se vuelve crítico, y ese contexto se vuelve importante, y ese contexto es, por cierto, lo que ayuda a un Zscaler, ya sabes, algo que proporciona un Crowdstrike. Te dicen lo que está pasando en ese dispositivo. Lo bueno de Awingu es que en situaciones en las que el contexto no es lo que quieres que sea, o no puedes determinar el contexto, puedes proporcionar un acceso seguro desde ese dispositivo a una aplicación para permitir que un usuario final haga su trabajo y cumpla con lo que sea. Así pues, Awingu ofrece una perspectiva de seguridad y cumplimiento para proporcionar acceso desde un usuario a una aplicación que está en el cloud o en las instalaciones cuando no se tiene información perfecta sobre el dispositivo.
Eso es útil e interesante porque, una vez más, si vas a hablar con un profesional de la seguridad hoy en día, están gastando gran parte de su tiempo tratando de averiguar el contexto de los dispositivos y la forma de proporcionar un acceso seguro basado en él y si usted puede darles una manera de hacer que el contexto puede desencadenar el uso de Awingu o la falta de contexto puede que resuelve un gran problema para ellos. Así que creo que esa es la primera parte. La segunda parte es que terminas desde una perspectiva de infraestructura de TI y una perspectiva de acceso.
Como he dicho antes, vamos a estar en un mundo híbrido en el que tienes nuevas aplicaciones cloud, puedes tener aplicaciones que se encuentran en una cloud privada que gestionas, y luego puedes tener algunas aplicaciones en las instalaciones que terminan teniendo que hacer concesiones en tu arquitectura debido a esas aplicaciones legacy. Quieres proporcionarles acceso, y esto se reduce a los protocolos de acceso, y se reduce a cómo se gestiona ese acceso físico. Lo bueno de Awingu es que te permite, sin tener que instalar infraestructura y concentradores VPN, instalar un gateway que da a tus usuarios acceso a estos servidores legacy como si estuvieran en la red de la empresa aunque no lo estén de forma segura y conforme.
Así que eso resuelve el 'voy a tener aplicaciones legacy durante mucho tiempo, no quiero tener que cambiar completamente el aspecto de mi arquitectura de TI para proporcionar ese acceso". Awingu te ofrece una forma de hacerlo de manera moderna, segura y conforme. Ese es probablemente el otro caso de uso en el que creo que Awingu encaja en ese modelo para los próximos diez años. Todo el mundo va a necesitar alguna capacidad para ir a las aplicaciones legacy de una manera fluida, segura y compatible que tiene una gran experiencia de usuario final, por lo que Awingu, y luego todo el mundo también va a tener una manera de, dependiendo del contexto del dispositivo ser capaz de proporcionar acceso al escritorio remoto, el acceso a aplicaciones remotas desde un dispositivo. Esos son dos, creo, grandes escenarios que Awingu resuelve.

Estoy totalmente de acuerdo. Nunca lo había explicado así; me gusta. Si intento hacer de abogado del diablo, ¿por qué no uso la VPN para conseguirlo?

En primer lugar, te diré: ¿te has encontrado alguna vez con alguien que diga: "¡Tío, me encanta mi VPN!"? ¿Sólo desde la perspectiva del usuario final? Ahora, una vez más, la belleza es -bueno, no es una belleza- los usuarios finales no deciden lo que hace TI en términos de acceso. Pero al menos desde la perspectiva de la experiencia del usuario final, no estamos en el asiento del conductor. Ahora bien, dicho esto, hay todo tipo de organizaciones de TI que quieren decir que sí. Quieren permitir esa consumerización de la TI y la experiencia del usuario final en otros dispositivos, y se miden por ello porque creen que todo conduce a una mejor productividad.
Porque al fin y al cabo, para eso están las TI, para permitir que la empresa haga lo que sea que la haga exitosa y que los usuarios finales productivos estén contentos es parte de ello, así que creo que ese es un elemento, pero el otro elemento se reduce a "puedo tener 50% de mis aplicaciones en las instalaciones, pero tengo 50% en la cloud y esas aplicaciones cloud, no necesito necesariamente una VPN de vuelta a mi empresa para volver a ellas". Algunas de las empresas más sofisticadas van a dividir el túnel de su VPN. Van a decir: "Si vas a una aplicación cloud, puedes ir directamente a ella, pero si vas a estos dominios o direcciones IP, vas a hacer un túnel a través de la empresa". Así que pueden resolver eso, pero sigue siendo torpe.
Se trata de la ineficiencia de tener que ir a través de Internet a su empresa, de vuelta a Internet, a sus aplicaciones. Esa ineficiencia no tiene sentido. Y luego tienes este coste en la empresa de mantener estos concentradores VPN que, en última instancia, no necesitas. Así que, desde el punto de vista de la experiencia del usuario y desde la perspectiva de la eficiencia y los costes, en la empresa, donde ya están intentando sacar las cosas del centro de datos y llevarlas al cloud, las VPN pueden desaparecer.

Estoy totalmente de acuerdo contigo, Brian. Si miro el panorama de las VPN, ni siquiera necesito elegir una, porque creo que todas han tenido graves infracciones en los últimos dos años. El ADN de la tecnología se remonta a, ¿cuánto es, 95 o 96? Así que es hora de un cambio.

Uno de los mayores problemas en las empresas ha sido el movimiento lateral en la empresa. Es decir, un atacante encuentra la forma de entrar en la red y, una vez dentro, se desplaza lateralmente hacia objetivos de alto perfil y gran valor. Una de las formas de entrar es haciendo algún tipo de ataque de ingeniería social a un usuario final que les da acceso, y una de las mayores vulnerabilidades que trajeron las VPNs fue que trajo un usuario que no está físicamente en la empresa completa el acceso a la empresa como si estuvieran físicamente en la empresa.
Así que terminó convirtiéndose en un entorno rico en objetivos para los ataques de ingeniería social y estas formas de entrar en la empresa. Una vez que consigues sus credenciales para iniciar sesión en una empresa, puedes encontrar una aplicación o algo más que podría tener datos más valiosos. Así que una de las partes para reemplazar las VPNs y la forma de segmentar su red es la micro-segmentación. Esto se hace mejor con software que con un enfoque de túnel dividido. Es casi como el split-tunneling con esteroides, pero cada aplicación tiene su propio túnel, su propio segmento, que, una vez más, una vez que empiezas a hacer eso, se parece mucho a: "Estoy recibiendo una conexión segura para esta aplicación desde este dispositivo, y si esa aplicación está en el cloud, es sólo directa a esa aplicación".
No hay razón para crear un gran túnel que vuelva a la empresa. Así que resolver el movimiento lateral de los atacantes significa que un usuario remoto sólo tiene acceso a lo que se supone que tiene acceso, que es como lo que el perímetro definido por software que la Alianza de Seguridad de la Nube especificó. Es algo parecido a lo que ofrece Awingu. Es muy específico en lo que la gente puede acceder y lo que no puede limitar la capacidad de un atacante para permitir y moverse dentro de una empresa. Esa es otra gran vulnerabilidad de las VPN: siempre fueron la forma más fácil de entrar, y una vez que estás dentro, es como si estuvieras en la red, y puedes ver todo lo que hay en ella.

Usted tiene una gran experiencia en gestión de productos y organizaciones de gestión de productos. Así que no voy a preguntar qué empresa tiene el mejor equipo de gestión de productos; no sería una pregunta justa. Pero para usted, ¿qué hace que un buen gestor de productos o qué hace que una organización de gestión de productos sea buena?

Esto es fácil: es algo que yo llamo el "sistema nervioso del cliente". Una de las cosas que aprendes como director de producto es que tu opinión es interesante, pero no cuenta. Los jefes de producto no compran el software. No me malinterpretes: te encuentras con jefes de producto que tienen un buen sentido intuitivo de lo que hay que construir y de lo que quieren los clientes, pero en el espacio empresarial, especialmente -porque eso casi funciona en el consumo, cierto, porque todos somos consumidores y un jefe de producto puede construir algo para sí mismo-, pero aprendí pronto en Symantec y Norton que yo no soy el usuario típico y que si quiero construir algo que tenga éxito comercial, tengo que encontrar cuáles son los usuarios típicos. Así que tienes que encontrar al usuario típico, y tienes que salir ahí fuera.
Hay que construir un sistema nervioso -al igual que en nuestro cuerpo, donde recibimos información continua sobre el funcionamiento de nuestro cuerpo-, se necesita información continua de los clientes, y de los posibles clientes, e incluso de los socios, sobre lo que están haciendo y cómo están utilizando su software, lo que está funcionando, lo que no está funcionando. Así, las grandes organizaciones de gestión de productos tienen incorporado en su ADN este "sistema nervioso del cliente", en el que reciben aportaciones y comentarios de los clientes en cada paso de su proceso. Y eso, para mí, es fácil: los mejores gestores de productos, eso es lo que hacen. Si no tienen eso, no van a tener éxito en un producto comercialmente exitoso. Puedo añadir algo más.
Si tuviera que decir: "¿Cómo construyes los sistemas nerviosos del cliente si eres un equipo de gestión de productos?" Empieza pronto, cuando estás construyendo el software. Supongamos que estás construyendo un 1.0, que, honestamente, suelo construir las siguientes versiones de software en mi carrera. He construido 1.0's, y en 1.0, es importante tener un socio de diseño. Tienes que tener un cliente en mente para el que estás construyendo esto porque, una vez más, tu opinión no importa: no vas a comprarlo tú mismo. Tienes que tener a alguien para quien lo estás diseñando. Si has hecho eso, entonces necesitas hacerlo. Tienes que continuar con eso.
Si construyes un grupo de clientes que utilizan el software y, por cierto, suelen ser las personas que lo utilizan "con las manos en la masa", no las personas que deciden la compra, porque esas son normalmente otras personas, tienes que asegurarte de que hablas con ellas. Hay que asegurarse de que se habla con ellos. Hay que ayudar a las personas que lo utilizan a dar su opinión sobre el retorno de la inversión, el valor y todo ese tipo de cosas, pero hay que tener este sistema nervioso de opiniones de los clientes que te ayuda a construirlo. Y, ya sabes, en MobileIron, eso era cierto. MobileIron tenía miles de clientes. Teníamos miles de comentarios de los clientes que nos pedían que hiciéramos estas cosas.
Normalmente, si tienes un sistema nervioso de clientes realmente bueno, tienes muchas más aportaciones de clientes de las que puedes manejar, y entonces se convierte en una priorización. Hay ejercicios divertidos que los equipos de gestión de productos pueden hacer con los clientes. Uno de ellos es el "ejercicio de los 100 dólares", en el que se coge a un pequeño grupo de clientes y se les dice "aquí están las 15 cosas que quiero construir, o digamos 10" y se tienen 100 dólares, euros o libras, en qué se gastarían. Y aquí es donde empiezas - porque una de las cosas que, como gerente de producto, quieres golpear en esto es que quieres tratar de compensar tu sesgo. Así es como lo haces. Usted dice: "Oye, por día, gasta cien dólares y dinos cómo lo has gastado" Pero todos esos son ejemplos de cómo construyes este sistema nervioso del cliente y haces que empiece a ayudarte a tomar mejores decisiones y mejores productos.