parallels-awingu

Corel acquiert Awingu pour accélérer son offre d'espace de travail à distance sécurisé. Lire la suite

AwinguruTalks avec Brian Foster

AwinguruTalks est un podcast et un blog vidéo dans lequel nous discutons avec des leaders d'opinion, des experts et des décideurs dans le domaine des technologies. Nous y explorons une grande variété de sujets, notamment l'état actuel et l'avenir des technologies d'entreprise, la sécurité informatique et le travail à distance.

Dans cet épisode, Arnaud Marliere, directeur du marketing d'Awingu, s'entretient avec Brian Foster, qui est un gourou des produits de la Silicon Valley, avec des rôles de premier plan dans des entreprises comme Symantec, Damballa, McAffee et MobileIron. Au début de l'année 2021, il a rejoint le comité consultatif d'Awingu où il utilisera ses connaissances du secteur pour nous aider à orienter l'approche produit d'Awingu.

Bonjour, Brian, et bienvenue à AwinguruTalks ! Nous avons annoncé que vous avez rejoint Awingu en tant que conseiller stratégique, et évidemment, nous sommes très heureux de cela. Nous sommes excités parce que vous venez avec beaucoup de perspicacité sur notre marché, notre entreprise et notre réseau.

Vous avez été chef de produit chez MobileIron ces deux dernières années, jusqu'à leur rachat par Ivanti. Avant cela, vous avez occupé de nombreux autres rôles dans la Silicon Valley, pour ne citer que les derniers : Senior VP Product chez McAffee, VP Product chez Symantec, CTO chez Damballa, co-fondateur d'Element Networks, et vous avez dirigé l'unité Information Services Business chez Neustar. Brian, c'est un CV très impressionnant. Mais au bout du compte, qu'est-ce qui vous pousse à faire ce que vous faites ?

Tu sais, ça a changé. Vous avez fait un excellent travail en donnant le haut des vagues de mon parcours. J'ai commencé ma carrière comme ingénieur logiciel chez Symantec, j'y ai travaillé 21 ans. Et ce qui m'a motivé là-bas, c'était de créer des logiciels que les gens utilisaient. Et c'est ce qui m'a motivé à travailler chez Symantec. Bien sûr, c'était dans les années 90 et 2000. Et il s'agissait de construire des logiciels grand public, mais aussi des logiciels d'entreprise. Et c'était la partie excitante qui me réveillait le matin.

Au fur et à mesure de l'évolution de ma carrière, dans les dernières années chez Symantec et McAffee, je suis passé de la création de logiciels que les gens aiment à la création d'équipes et au travail avec des équipes qui créent des logiciels que les gens aiment. En ce moment, je suis probablement à la jonction entre la création de logiciels que les gens aiment, qui me font toujours me lever le matin et qui sont toujours excitants pour moi, et le travail avec des équipes qui font cela. Vous savez, partager cette expérience et cette joie que j'ai à construire des logiciels avec d'autres.

Brian, si je ne me trompe pas, vous avez une expérience dans le développement. Vous savez coder. Nous aborderons ces questions plus tard, mais quelle est l'importance de cette expérience pratique qui vous a permis d'accomplir les tâches que vous avez accomplies en tant que chef de produit ?

Je pense que pour un développement logiciel réussi dans le domaine de la sécurité, des logiciels grand public et des logiciels d'entreprise, le diable se cache dans les détails. Et je pense que le fait d'avoir une base dans le domaine des logiciels, du moins pour moi, me permet d'approfondir les problèmes difficiles et les solutions à ces problèmes difficiles. Je ne pense pas que l'on puisse construire un logiciel efficace sans la capacité d'aller en profondeur et d'entrer dans les détails. C'est donc ma formation en développement de logiciels qui m'a permis de le faire.

Cela fait longtemps que je n'ai pas écrit de code - probablement heureusement - mais il est essentiel d'avoir cette aisance et cette confiance pour comprendre les défis techniques auxquels sont confrontés les ingénieurs et les développeurs, et de prendre en compte ces défis dans le processus de prise de décision concernant ce que nous construisons - et pourquoi, et où.

Vous aimez travailler avec des logiciels que les gens aiment et qu'ils veulent utiliser. Et par extension, si je regarde votre parcours, vous avez travaillé dans la cybersécurité, la sécurité des points de terminaison, l'UEM, le MDM, donc tous les marchés qui sont très étroitement liés, en fin de compte, à la façon dont les gens font leur travail à partir de leur espace de travail informatique, de l'espace de travail numérique. Si vous regardez les 20 dernières années, quelles sont les évolutions et les idées les plus importantes pour vous ?

Ouf, 20 ans. Je suppose qu'il y en a quelques-unes. Je pense que l'une des premières évolutions s'est produite en quelque sorte à la fin des années 2000. Et c'est vraiment à ce moment-là que le phénomène BYOD a commencé à être évoqué assez fréquemment. En 2008, 2009 - c'est arrivé peu de temps après que je sois entré chez McAfee - on a commencé à voir cette dynamique où l'expérience professionnelle ou informatique des gens à la maison a commencé à dépasser leur expérience dans l'entreprise. Ils étaient à la maison, et ils avaient leur premier iPhone. Ils sont super productifs du point de vue du consommateur, ils envoient des courriels, ils se connectent avec les gens. Ensuite, ils entrent dans l'entreprise et ont l'impression d'avoir remonté le temps - ils remontent le temps et se sentent moins productifs et plus paralysés dans cet environnement de bureau.

À la fin des années 2000, cette notion de " comment pouvons-nous commencer à donner aux gens les mêmes expériences informatiques de l'utilisateur final qu'ils avaient du point de vue du consommateur dans l'entreprise " ? Et dans l'entreprise, bien sûr, vous avez dû intégrer la sécurité. Vous avez dû ajouter la conformité. C'est ainsi que toutes ces choses sur lesquelles j'ai travaillé se sont entremêlées. Parce que toutes ces choses ont commencé à avoir de l'importance, ainsi que "comment puis-je reproduire l'expérience du consommateur dans l'entreprise ?". C'était probablement la plus grande et la première de ces 20 dernières années à laquelle je peux penser.

Je pense qu'à mesure que l'on avance, une partie de la promesse de ce " bring your own device " dans l'entreprise avait une belle histoire, mais je pense que la mise en œuvre a laissé les gens sur leur faim. En fait, la situation s'est résumée à ceci : vous pouvez avoir votre ordinateur de bureau grand public avec toutes ces fonctionnalités, mais tout votre travail sera effectué dans cette machine virtuelle qui ressemble à cette image Windows vieille de 10 ans et verrouillée de la même manière. Ce n'est donc pas tout à fait ce que vous espériez, mais vous avez toujours votre appareil grand public. Nous pourrons en parler davantage.

Mais je pense qu'ensuite, la prochaine grande chose qui s'est produite a été le passage des applications sur site, des applications sur site aux applications dans le cloud. Les gens se sont dit : "Au lieu de construire de grands centres de données et de dépenser tout ce que cela implique, je préfère commencer à faire tourner ces choses dans ma version privée d'un cloud fonctionnant sur Amazon ou Azure, ou Google ou Oracle, IBM ou autre". C'était donc un autre phénomène important. Et cela, bien sûr, a eu un énorme changement en termes d'informatique d'entreprise.

Et le troisième point que je vais aborder, qui est une évolution continue de cela, est que maintenant que vos applications sont de plus en plus dans le cloud. Vous avez commencé à avoir affaire à une jeune génération de travailleurs ; vous avez commencé à vouloir leur permettre de travailler là où ils sont. C'est probablement la plus grande dynamique que nous ayons vue, et COVID l'a amplifiée et accélérée. Je veux dire, cela se produisait déjà avant - ce "travailler n'importe où, n'importe quand, n'importe où" - cela dure depuis 20 ans, mais COVID l'a accéléré massivement. La première étape a donc été la suivante : "Je veux apporter des expériences grand public aux utilisateurs de l'entreprise, afin qu'ils soient plus productifs et plus heureux". La deuxième a été le passage au cloud, et la troisième est : " OK, maintenant vos applications sont plus dans le cloud, et vous avez des utilisateurs qui sont distribués, permettons aux gens de travailler de chez eux, de n'importe où ". Ce sont probablement les trois plus importantes.

Même question, mais au lieu de regarder vers le passé, regardez vers l'avenir, et c'est évidemment très difficile, mais vous savez, voir ces tendances : n'importe quel appareil, adoption de la consommation cloud, travail n'importe où. Une idée de ce que l'avenir nous réserve dans les 10 à 20 prochaines années ?

Je suppose que je peux être un peu controversé. Je vois une évolution vers deux ou trois choses. L'une d'entre elles est le débat sur la vie privée et les préoccupations en la matière, surtout avec Awingu qui est basée en Europe. Parce que la vie privée a toujours été l'un des compromis que les entreprises ont été en mesure de faire en termes de bureau d'entreprise et d'appareil d'entreprise. Vous accédez aux données de l'entreprise sur cet appareil ; ils ont des droits sur ces données et sur la protection de ces données et sur ce que vous faites avec ces données sur l'appareil.

Lorsque l'on pense à l'avenir du "travail en tout lieu, sur tout appareil", l'un des compromis à faire est toujours le suivant : qu'en est-il de la confidentialité de l'utilisateur et des données sur l'appareil ? Et vous avez vu des téléphones faire cela très bien, où vous avez juste des enclaves sécurisées sur le téléphone. Voici les données de notre entreprise, et elles sont totalement séparées de vos données professionnelles et de vos données personnelles. C'est ce que fait Android aujourd'hui avec le fonctionnement d'Android Enterprise : une instance complètement séparée que l'entreprise peut gérer. Elle n'a aucune visibilité sur ce qui se passe du côté consommateur de l'appareil, etc. Vous commencez donc à voir un peu de cette séparation. Je pense que vous allez voir cela davantage sur les PC et les appareils.

Si vous regardez l'évolution de la gestion et de la sécurité des PC, vous verrez cet effet. Il s'agit de la possibilité d'apporter un appareil doté d'une section qui vous permet de séparer votre enclave privée de ce que vous faites du point de vue du consommateur. Je sais que les moteurs sont là au niveau de l'État-nation. Au niveau personnel, il y a cette discussion sur la confidentialité, la sécurité et la disponibilité que chaque entreprise devra gérer.

En Europe, le GDPR a encore d'immenses répercussions sur l'industrie. En Californie, où je vis, nous avons promulgué nos lois sur la confidentialité des données : elles ne sont pas omniprésentes dans tous les États, mais vous pouvez voir qu'il y a quelque chose au niveau national ou même que d'autres États les reprennent. La confidentialité est donc un élément qui va avoir un impact sur l'informatique de l'utilisateur final. Et l'intersection de la sécurité, la disponibilité, toutes les choses que vous avez mentionnées. Donc, c'est une chose.

Gartner utilise un terme : " l'entreprise omniprésente " et j'en suis un grand fan parce que cette dynamique va se poursuivre, et nous allons sortir du COVID ici, avec un peu de chance ; à un moment donné, les affaires reviendront à une sorte de nouvelle normalité où nous pourrons tous voyager, mais il y aura plus de gens qui travailleront où que ce soit, parce que l'informatique a dû accepter cela pour fonctionner l'année dernière.

Au fur et à mesure que l'entreprise s'étend, la manière dont l'accès est effectué est repensée et réimplémentée. Vous savez, vous n'utilisez plus des choses comme les VPN. Je pense donc que les VPN sont en train de disparaître et qu'ils sont remplacés par d'autres types de solutions d'accès qui vérifient l'identité de l'être à base de carbone, l'humain, mais aussi l'appareil et d'autres éléments de contexte. En ce qui concerne la sécurité informatique dans l'entreprise, si tous vos utilisateurs ne se connectent pas à un réseau, le fait de consacrer la majeure partie de votre budget de sécurité à la sécurité du réseau n'a plus de sens, et vous devez y réfléchir différemment. Et je pense qu'une plus grande partie de votre sécurité se déplace probablement vers le cloud et probablement aussi vers le dispositif. Ce sont quelques-unes des choses, et j'espère que c'est le genre de choses que vous recherchiez et sur le sujet, mais c'est un peu la façon dont je vois les choses changer au cours des dix prochaines années.

Pour en revenir aux grandes tendances de ces 20 dernières années, au BYOD et à la consumérisation, si je prends un peu de recul, Steve Jobs et l'introduction de l'iPhone ont joué un rôle déterminant dans cette évolution. Si l'iPhone n'avait pas été là, nous aurions pu avoir un avenir très, très différent. Pas seulement dans la façon dont nous utilisons les smartphones, mais à une échelle beaucoup plus large. Quel est votre sentiment à ce sujet ?

Non, je suis d'accord. Je pense que l'iPhone est ce qui a amené la consumérisation de l'entreprise et la consumérisation des tendances informatiques. Avant cela, tout le monde avait son BlackBerry - dans ce tiroir, j'ai encore quelques-uns de mes vieux BlackBerries - et j'adore mes BlackBerries, mais c'était une expérience très différente de celle que l'on avait une fois l'iPhone introduit.

La dernière entreprise pour laquelle j'ai travaillé - vous l'avez mentionnée, MobileIron - MobileIron existait avant l'iPhone, mais ce qui a fait décoller MobileIron, c'est que dès la sortie de l'iPhone, les fondateurs de MobileIron ont compris que la direction des entreprises allait vouloir utiliser son iPhone. L'iPhone n'offrait aucune possibilité de gestion. "Construisons cela nous-mêmes et allons le vendre par dessus". C'est ce qu'ils ont fait avec succès et ils ont bâti une bonne entreprise sur cette base, en plus d'être capables d'amener la consumérisation dans l'entreprise. Je pense donc qu'Apple a beaucoup de mérite d'avoir lancé ce phénomène et d'en avoir été le moteur.

Si nous pensons à l'ensemble du mouvement cloud, il y a Office365, Salesforce, AWS pour l'infrastructure en tant que service ; vous ne pouvez probablement pas le rattacher à une seule chose ; c'est juste que le secteur a évolué dans ce sens. Et le concept de "travail n'importe où" est en grande partie déclenché par le COVID. La protection de la vie privée est donc un phénomène déjà en cours.

Pensez-vous que nous avons déjà l'événement irrésistible qui déclenchera notre avenir ? Comme l'iPhone l'a fait il y a 15 ans ? Ou il y a dix ans ?

Je pense que oui et non. Prenons l'exemple de COVID. Avant COVID, il y avait un effort dans l'industrie pour remplacer votre VPN par des moyens d'accès plus modernes. En utilisant des choses appelées périmètres définis par logiciel, accès réseau Zero Trust, accès sécurisé, périphérie sécurisée, je veux dire - choisissez votre analyste, ils ont leur façon d'en parler. Mais c'était une façon de dire : "Hé, au lieu de créer un tunnel sécurisé à partir de votre appareil sur Internet, de revenir dans l'entreprise, de revenir au cloud pour accéder à vos applications cloud, pourquoi ne pas simplement définir la politique et le cryptage sur l'appareil et dans le cloud, de sorte que vous n'ayez pas à le renvoyer dans l'entreprise ?". N'est-ce pas ? Parce que cette dynamique, où tout le monde ne se connecte pas au réseau de l'entreprise, existait déjà. Et donc, quand le COVID est arrivé, il a poussé beaucoup plus de gens à s'intéresser à cette approche.

Cependant, l'autre dynamique sur laquelle COVID a frappé et qui a incité les gens à déployer davantage de VPN était "Hé, je ne vais pas... Parce que je n'ai pas de gens qui vont au bureau...". Si vous vous souvenez, il y a un an, en mars, lorsque les gens ont commencé à rentrer chez eux, ce n'était pas du genre : "Hé, repensons l'informatique, vite, et faisons-le dans les semaines à venir". Les gens étaient plutôt du genre : "Oh, nous avons déjà une solution d'accès à distance, ce sont ces concentrateurs VPN legacy que nous avons dans un placard ici ; nous allons juste devoir en doubler le nombre parce que nous avons deux fois plus de personnes qui travaillent à domicile." Et c'est ce qu'ils ont fait.

Vous avez donc vu, lorsque le COVID a été lancé, qu'il fallait penser en termes de "COVID est un grand événement qui va accélérer ce changement". À ses débuts, ce n'était pas le cas. Prenez MobileIron comme exemple. La plupart de nos clients utilisaient notre logiciel sur site et un plus petit pourcentage utilisait notre logiciel cloud. Lorsque le COVID a frappé, les personnes qui se trouvaient dans le cloud ont été les mieux loties car elles ont dû augmenter considérablement le nombre d'appareils qu'elles géraient via MobileIron, mais elles n'ont rien eu à faire car elles se trouvaient dans notre cloud. Nous avons automatiquement augmenté la taille de notre cloud pour eux. Alors que nos clients sur site - la part du lion - ont dû installer manuellement davantage de nos logiciels dans leur environnement alors que tout le monde était prié de travailler à domicile. Vous savez, nous avons eu un client qui utilisait encore des appliances physiques ; il a dû se procurer des appliances physiques et aller les installer physiquement dans son centre de données pendant toute la durée du COVID. C'était leur réponse

Ces clients on-premises aimeraient passer à la cloud à court terme - ils le pourraient, grâce à COVID. Donc le court terme était plus de l'ancien mais ce qu'il a fait, c'est renforcer tous ces clients qui n'avaient pas encore migré vers le cloud : "Wow, j'aurais aimé être dans le cloud quand c'est arrivé." Donc, en sortant de COVID, vous voyez le nombre de tiraillements et l'intérêt du point de vue des ventes à passer à la cloud. C'est donc une longue réponse à dire : Je pense que le COVID est un événement convaincant pour inciter les clients à remplacer leur VPN, à penser à l'accès à distance à leurs applications, à leur environnement de travail d'une manière qui est beaucoup moins frictionnelle, beaucoup plus facile pour eux à supporter et à faire évoluer les choses. Donc je pense que c'est en train d'arriver. Mais, au moins pour la première année, vous avez également vu les utilisations des fournisseurs de VPN atteindre des sommets, ou plutôt des sommets, devrais-je dire. Je ne sais pas si cela a un sens, mais c'était l'une de mes observations à MobileIron.

Le cloud a changé la donne au cours des 10 à 15 dernières années, voire des dix dernières années. Et il continuera à l'être. Mais que pensez-vous de la discussion sur le legacy et le on-prem par rapport au cloud ? Le legacy et le on-prem sont-ils en train de disparaître ?

Je pense que, sur le long terme, oui, si le long terme est de 30-40 ans. Peut-être 20-30 ans. Le fait est qu'au moins - encore une fois, je me base sur mon dernier emploi chez MobileIron - avec les grandes entreprises et la gestion de leurs appareils mobiles, tout le monde sera hybride pendant longtemps. Ils vont avoir un mélange d'applications cloud. Elles auront encore des applications sur site, et certaines d'entre elles seront déplacées vers des cloud privés, de sorte qu'elles ne seront pas dans leur centre de données. Cependant, il s'agit toujours de versions privées de leurs logiciels qu'ils gèrent et utilisent, et je pense que cette dynamique va perdurer. Je ne vois pas comment cela pourrait s'arrêter.

Je pense que ce serait génial de dire que tout le monde va devenir complètement cloud-natif, mais je n'ai jamais vu ce client cloud-natif. Honnêtement, quand je parle aux entreprises, je pense que le plus grand penchant vers le cloud que j'ai trouvé était 60 ou 70 pour cent de leurs applications étaient dans le cloud, ils avaient encore Et c'est une combinaison de "ne pas le réparer si ce n'est pas cassé" type de mentalité. Il y a des initiatives cloud pour trouver comment déplacer ces choses vers le cloud, mais certaines d'entre elles sont juste de vieilles applications qu'ils ne peuvent même pas trouver des ingénieurs pour les refaire, et c'est juste un gros effort, et c'est une combinaison de ces choses. Je pense donc que les applications legacy qui sont sur site vont exister pendant longtemps. Et, comme je l'ai dit, je n'ai jamais trouvé une entreprise cliente chez MobileIron qui soit 100% cloud uniquement. Il y a toujours un mélange de quelque chose d'hébergé de manière privée, soit sur site, soit dans leur cloud privé.

Aussi, et c'est mon point de vue, le cloud n'est pas l'objectif en tant que tel. L'objectif est de disposer d'une solution agile, fonctionnelle et évoluant en fonction de vos besoins. Le cloud est peut-être l'un des meilleurs moyens d'y parvenir, mais ce n'est pas l'objectif en tant que tel. Toute l'évolution vers cloud et la consumérisation de l'informatique, ainsi que les changements dans notre façon de travailler : il y a de nombreux appareils, différents facteurs de forme, différents lieux, ... tout cela a un impact significatif sur la façon dont les organisations ou les départements informatiques au sein des entreprises envisagent la sécurité informatique. Constatez-vous des changements à cet égard ?

Je veux dire, nous avons déjà abordé le BYOD au début des années 2000, mais plus largement. Vous savez, j'ai commencé ma carrière chez Symantec sur Norton Antivirus - c'est devenu Symantec Antivirus, puis Symantec Enterprise endpoint protection, donc très axé sur les terminaux. À la fin des années 2000, la sécurité s'est déplacée - je ne veux pas dire qu'elle s'est déplacée du point de terminaison vers le réseau. Pourtant, il ne fait aucun doute que, lorsque l'on examine les budgets des entreprises, celles-ci commencent à consacrer une part de plus en plus importante de leur budget à la sécurité du réseau plutôt qu'à celle des points d'extrémité.

Donc vous avez vu ce changement. Et pourquoi ? "Faisons de ces réseaux des endroits sûrs pour travailler." On s'est concentré sur la prévention au niveau du réseau, donc vous avez commencé à voir des IPS en plus de vos pare-feu, certains types de contrôle de contenu, de filtrage web, vous savez, des trucs qui sont vos points de sortie dans votre entreprise. Le contrôle d'accès au réseau est une autre de ces grandes choses qui faisaient partie de cet effort, mais ensuite, ce qui s'est passé, je pense, au cours des dix dernières années, c'est que le point d'extrémité a commencé à compter davantage. Et vous le voyez certainement aujourd'hui.

J'étais en train de regarder une étude qui montrait que le domaine d'investissement numéro un d'aujourd'hui est le marché de la sécurité des points d'extrémité dans l'entreprise, ce qui est logique si vous y réfléchissez. Si mes employés n'accèdent plus au réseau, toute cette sécurité réseau m'aide à assurer la sécurité, la conformité, la disponibilité, l'intégrité et la confiance, la CIA de mon entreprise. Je vais devoir mettre quelque chose sur le point de terminaison qui fait cela. Et donc, alors qu'il y a dix ans, vous pouviez dire "hé, tous les investissements doivent aller vers le réseau" - mais si je pense à cela d'un point de vue "ce que vous construisez", c'est là qu'il fallait être. Palo Alto Networks, qui continue de faire des ravages, ne vous méprenez pas, mais il y a dix ans, vous auriez aimé en posséder une partie, car c'est là que se produisaient tous les investissements et la croissance.

Au cours des dix dernières années, et plus particulièrement au cours des cinq ou six dernières années, les entreprises ont réalisé qu'elles ne parviendraient pas à atteindre leurs objectifs en matière de sécurité si elles ne disposaient pas d'un système garantissant la confidentialité, l'intégrité et la disponibilité de leurs terminaux. La sécurité des points d'extrémité est donc devenue plus critique, et vous avez vu de nouveaux fournisseurs dans cet espace, Crowdstrike étant l'enfant modèle, mais Sentinel One, Cylance, vous savez, le Symantecs, qui n'existe plus, le McAfee Enterprise, qui n'existera bientôt plus, tous ont également sorti des sortes de points d'extrémité de nouvelle génération. Donc, le point final compte encore plus.

Et cela nous ramène à ce concept que j'ai abordé plusieurs fois, à savoir que si vous n'êtes pas sur le réseau, mais que vous devez quand même vous assurer que le dispositif est sécurisé, vous devez avoir quelque chose sur le point final pour le faire. C'est pourquoi, d'ailleurs, des sociétés comme Zscaler, une autre société qui tue tout en ce moment, a historiquement été assise à la sortie, le filtrage web, ils ont cette infrastructure massive sur Internet pour faire toutes ces capacités de filtrage web. Pourtant, dans ce nouveau monde, ils doivent avoir quelque chose sur l'appareil pour voir le trafic et en faire quelque chose. Zscaler propose donc un produit pour les points d'accès dont ils ont besoin sur chaque appareil. C'est une longue façon de dire qu'au cours des 20 dernières années, les 10 premières années ont été marquées par une évolution vers le réseau, les 10 dernières ont été marquées par une nouvelle évolution vers les terminaux, c'est presque un cycle complet.

Lorsque je pense à l'avenir, je vois le besoin de sécurité à deux endroits. Je pense que les points de terminaison restent une exigence. S'ils ne sont pas sur votre réseau et que vous ne possédez pas le réseau sur lequel ils se trouvent, vous devez avoir quelque chose qui vous indique que ce dispositif est sûr et sécurisé. Les appareils appartenant à l'entreprise ne vont donc pas disparaître. Ils seront toujours là, mais même si ce n'est pas un appareil appartenant à l'entreprise, vous devez avoir quelque chose qui garantit la confidentialité, l'intégrité et la disponibilité de cette transaction, si vous voulez.

C'est donc une partie du problème. L'autre partie, bien sûr, c'est la sécurité cloud et cloud. C'est là que vos applications vont se trouver. C'est là que le contrôle d'accès devra être effectué. Donc le cloud est probablement dans les dix prochaines années, donc les points de terminaison et le cloud seront énormes. On pourrait dire que le cloud est la prochaine génération de sécurité réseau parce que tous les cloud sont des serveurs qui se trouvent dans le placard de quelqu'un d'autre au lieu du vôtre. Toute la sécurité cloud est constituée de principes de sécurité réseau appliqués soit à votre cloud, soit à vos applications sur le cloud de quelqu'un d'autre.

Nous avons donc parlé des tendances passées et de votre perspective sur l'avenir, ainsi que de certains des défis que nous voyons dans la sécurité informatique. Comment l'Awingu, pour vous, s'inscrit-il dans ce tableau ? J'ai mentionné que vous devez faire quelque chose sur les points de terminaison, et vous devez faire quelque chose dans le cloud. L'Awingu fait partie de cette solution.

Je pense qu'il y a probablement deux aspects sur lesquels je vois Awingu être très critique. L'un d'eux est que j'ai un appareil dont je peux soit déterminer le contexte, soit ne pas pouvoir déterminer le contexte de l'appareil. Donc si je déroule un peu ce que j'ai dit il y a quelques minutes, vous allez avoir besoin d'avoir quelque chose sur le terminal, et c'est seulement - je pense - partiellement vrai. Je pense que ce que vous devez être capable de faire, c'est de comprendre le contexte du point d'extrémité afin de pouvoir déterminer quelle est la manière la plus sûre et la plus conviviale pour l'utilisateur d'accéder, à partir de ce dispositif, à une application qui se trouve dans le cloud ou le on-premises.

Le contexte de l'appareil devient critique, et ce contexte devient important, et ce contexte est, en passant, ce qui aide un Zscaler est, vous savez, quelque chose que Crowdstrike fournit. Ils vous disent ce qui se passe sur cet appareil. Ce qui est bien avec Awingu, c'est que dans les situations où soit le contexte n'est pas ce que vous voulez qu'il soit, soit vous ne pouvez pas déterminer le contexte, vous pouvez fournir un accès sécurisé à partir de ce dispositif à une application pour permettre à un utilisateur final de faire son travail et d'accomplir ce qu'il a à faire. Donc Awingu fournit une perspective de sécurité et de conformité pour fournir l'accès d'un utilisateur à une application qui est soit dans le cloud ou sur place lorsque vous n'avez pas d'informations parfaites sur le dispositif.

C'est utile et intéressant parce que, encore une fois, si vous allez parler à un professionnel de la sécurité aujourd'hui, ils passent beaucoup de temps à essayer de comprendre le contexte des appareils et comment ils fournissent un accès sécurisé basé sur celui-ci et si vous pouvez leur donner un moyen de le faire de telle sorte que le contexte peut soit déclencher l'utilisation d'Awingu ou le manque de contexte peut résoudre un gros problème pour eux. Donc je pense que c'est la première partie. La deuxième partie est que vous vous retrouvez du point de vue de l'infrastructure informatique et du point de vue de l'accès.

Comme je l'ai dit plus tôt, nous allons évoluer dans un monde hybride où vous avez de nouvelles applications cloud, vous pouvez avoir des applications qui se trouvent sur un cloud privé que vous gérez, et puis vous pouvez avoir des applications sur site que vous finissez par devoir faire des compromis dans votre architecture à cause de ces applications legacy. Vous voulez leur fournir un accès, et cela se résume aux protocoles d'accès, et cela se résume à la façon dont cet accès physique est géré. La beauté de l'Awingu est qu'il vous permet, sans avoir à installer une infrastructure et des concentrateurs VPN, d'installer un gateway qui donne à vos utilisateurs l'accès à ces serveurs legacy comme s'ils étaient sur le réseau de l'entreprise, même s'ils ne le sont pas de manière sécurisée et conforme.

Cette solution résout le problème suivant : "Je vais avoir des applications legacy pendant longtemps, je ne veux pas avoir à changer complètement mon architecture informatique pour fournir cet accès". Awingu vous donne un moyen de le faire d'une manière moderne, sécurisée et conforme. C'est probablement l'autre cas d'utilisation que je pense où Awingu s'inscrit dans ce modèle pour les dix prochaines années. Tout le monde va avoir besoin d'une certaine capacité à aller vers les applications legacy d'une manière transparente, sécurisée, conforme qui a une grande expérience de l'utilisateur final, donc Awingu, et puis tout le monde va également avoir un moyen de, en fonction du contexte de l'appareil être en mesure de fournir un accès au bureau à distance, l'accès aux applications à distance à partir d'un appareil. Ce sont, je pense, deux grands scénarios qu'Awingu résout.

Je suis tout à fait d'accord avec cela. Je ne l'ai jamais expliqué moi-même de cette façon ; j'aime bien. Si j'essaie de me faire l'avocat du diable, pourquoi n'utilise-t-on pas le RPV pour y parvenir ?

Tout d'abord, je vais vous dire : avez-vous déjà rencontré quelqu'un qui dit : " Mec, j'adore mon VPN ! " ? Juste du point de vue de l'utilisateur final ? Une fois encore, la beauté de la chose - enfin, ce n'est pas une beauté - c'est que les utilisateurs finaux ne décident pas de ce que fait l'informatique en termes d'accès. Mais au moins du point de vue de l'expérience de l'utilisateur final, nous ne sommes pas à la place du conducteur. Cela dit, il y a toutes sortes d'organisations informatiques qui veulent dire oui. Ils veulent permettre cette consumérisation de l'informatique et de l'expérience de l'utilisateur final sur d'autres appareils, et ils se mesurent à cela parce qu'ils pensent que tout cela mène à une meilleure productivité.

Parce qu'en fin de compte, c'est à cela que sert l'informatique, c'est permettre à l'entreprise de faire tout ce qui fait son succès et le bonheur des utilisateurs finaux productifs en fait partie, donc je pense que c'est un élément, mais l'autre élément se résume à "Je peux avoir 50% de mes applications sur site, mais j'ai 50% sur le cloud et ces applications cloud, je n'ai pas nécessairement besoin d'un VPN pour revenir dans mon entreprise et y retourner". Certaines des entreprises les plus sophistiquées vont diviser leur VPN en deux. Elles vont dire : "Si vous allez vers une application cloud, vous pouvez y aller directement, mais si vous allez vers ces domaines ou adresses IP, vous allez faire un tunnel à travers l'entreprise." Ils peuvent donc résoudre ce problème, mais c'est toujours lourd.

On s'occupe de vous et on vous laisse avec une latence et un débit plus faibles, et c'est juste l'inefficacité de devoir passer par l'Internet vers votre entreprise, puis de revenir vers l'Internet, vers vos applications. Cette inefficacité n'a tout simplement pas de sens. Et puis vous avez ce coût dans l'entreprise pour maintenir ces concentrateurs VPN dont, finalement, vous n'avez pas besoin. Donc, du point de vue de l'expérience de l'utilisateur, de l'efficacité et des coûts, dans l'entreprise, où l'on essaie déjà de faire sortir les choses du centre de données vers le cloud, les VPN peuvent disparaître.

Je suis entièrement d'accord avec vous, Brian. Si je regarde le paysage des VPN, je n'ai même pas besoin d'en choisir un car je pense qu'ils ont tous connu de sérieuses violations au cours des deux dernières années. L'ADN de cette technologie remonte à, quoi, 95 ou 96 ? Il est donc temps de changer.

L'un des plus gros problèmes des entreprises est le mouvement latéral dans l'entreprise. En d'autres termes, un attaquant trouve un moyen d'entrer dans le réseau, puis, une fois dans le réseau, il se déplace latéralement vers des cibles plus importantes et plus précieuses. L'une des façons d'entrer dans le réseau est d'effectuer un type d'attaque d'ingénierie sociale sur un utilisateur final qui leur donne accès, et l'une des plus grandes vulnérabilités des VPN est qu'ils permettent à un utilisateur qui n'est pas physiquement dans l'entreprise d'accéder à l'entreprise comme s'il était physiquement dans l'entreprise.

Cela a fini par devenir un environnement riche en cibles pour les attaques d'ingénierie sociale et ces moyens de pénétrer dans l'entreprise. Une fois que vous pouvez obtenir leurs informations d'identification pour vous connecter à une entreprise, vous pouvez alors trouver une application ou autre chose qui pourrait contenir des données plus précieuses. Ainsi, l'une des parties du remplacement des VPN et de la façon dont vous segmentez votre réseau est la micro-segmentation. Il est préférable d'utiliser un logiciel plutôt qu'une approche de type "split-tunneling". C'est presque comme le split-tunneling sur les stéroïdes, mais c'est chaque application qui obtient son propre tunnel, son propre segment, qui, une fois encore, une fois que vous commencez à faire cela, cela ressemble beaucoup à, "J'obtiens une connexion sécurisée pour cette application à partir de ce dispositif, et si cette application est dans le cloud, c'est juste directement à cette application."

Il n'y a aucune raison de créer un grand tunnel qui retourne à l'entreprise. Ainsi, la résolution du mouvement latéral des attaquants signifie qu'un utilisateur distant n'a accès qu'à ce à quoi il est censé avoir accès, ce qui correspond au périmètre défini par logiciel spécifié par la Cloud Security Alliance. C'est quelque chose comme ce que fournit Awingu. Vous êtes très précis sur ce à quoi les gens peuvent accéder et ce qu'ils ne peuvent pas limiter la capacité d'un attaquant à permettre et à se déplacer à l'intérieur d'une entreprise. C'est une autre grande vulnérabilité des VPN : ils ont toujours été le moyen le plus facile d'entrer, et une fois que vous êtes entré, c'est comme si vous étiez sur le réseau, et vous pouvez voir tout ce qu'il contient.

Vous avez une énorme expérience de la gestion de produits et des organisations de gestion de produits. Je ne vais donc pas vous demander quelle entreprise a la meilleure équipe de gestion de produits ; ce ne serait pas une question juste. Mais pour vous, qu'est-ce qui fait un bon gestionnaire de produits ou une bonne organisation de gestion de produits ?

C'est facile : c'est ce que j'appelle le "système nerveux du client". L'une des choses que vous apprenez en tant que chef de produit est que votre opinion est intéressante, mais qu'elle ne compte pas. Vous savez, les chefs de produit n'achètent pas les logiciels. Ne vous méprenez pas : vous rencontrez des chefs de produit qui ont un bon sens intuitif de ce qu'il faut construire et de ce que les clients veulent, mais dans l'espace de l'entreprise, en particulier - parce que cela fonctionne presque dans le domaine de la consommation, d'accord, parce que nous sommes tous des consommateurs et qu'un chef de produit peut construire quelque chose pour lui-même - mais j'ai appris très tôt chez Symantec et Norton que je ne suis pas l'utilisateur typique et que si je veux construire quelque chose qui soit un succès commercial, je dois trouver ce que sont les utilisateurs typiques. Il faut donc trouver l'utilisateur type, et y aller.

Vous devez construire un système nerveux - tout comme dans notre corps, où nous recevons des informations en continu sur la façon dont il fonctionne - vous avez besoin d'informations en continu de la part des clients, des clients potentiels et même des partenaires sur ce qu'ils font et comment ils utilisent votre logiciel, ce qui fonctionne, ce qui ne fonctionne pas. Ainsi, les grandes organisations de gestion de produits ont intégré dans leur ADN ce "système nerveux du client" qui leur permet d'obtenir des informations et des commentaires des clients à chaque étape de leur processus. Et ça, pour moi, c'est facile : les meilleurs chefs de produit, c'est ce qu'ils font. S'ils n'ont pas ça, ils ne réussiront pas à créer un produit commercialement réussi. Je peux ajouter à cela.

Si je devais dire : "Comment construire le système nerveux du client si vous êtes une équipe de gestion de produit ?" Cela commence tôt, quand vous construisez le logiciel. Supposons que vous construisiez une 1.0, ce qui, très honnêtement, est généralement le cas pour les prochaines versions de logiciels dans ma carrière. J'ai construit des 1.0, et en 1.0, il est important d'avoir un partenaire de conception. Vous devez avoir un client en tête pour lequel vous construisez ce logiciel parce que, encore une fois, votre opinion ne compte pas : vous n'allez pas l'acheter vous-même. Vous devez avoir quelqu'un pour qui vous le concevez. Si vous l'avez fait, alors vous devez le faire. Vous devez continuer à le faire.

Vous construisez un groupe de clients qui utilisent le logiciel et, d'ailleurs, ce sont typiquement les personnes qui l'utilisent " au clavier ", pas les personnes qui prennent la décision d'achat parce que ce sont typiquement quelqu'un d'autre, vous devez vous assurer que vous leur parlez. Vous aidez les personnes qui l'utilisent à donner leur avis sur le retour sur investissement, la valeur, et tout ce genre de choses, mais vous devez avoir ce système nerveux de retour d'information des clients qui vous aide à le construire. Et, vous savez, chez MobileIron, c'était vrai. MobileIron avait des milliers de clients. Nous avions des milliers de retours clients qui nous demandaient de faire ces choses.

En général, si vous avez un très bon système nerveux client, vous avez beaucoup plus d'informations de la part des clients que vous ne pouvez en gérer, et il faut alors établir des priorités. Il existe des exercices amusants que les équipes de gestion de produits peuvent faire avec les clients. L'un d'eux est "l'exercice des 100 dollars", qui consiste à prendre un petit groupe de clients et à leur dire "voici les 15 choses que je veux construire ou disons 10" et vous avez 100 dollars, euros ou livres, comment dépenseriez-vous les 100 dollars ? Et si vous faites cela sur 20 clients, vous commencerez à remarquer des tendances. Et c'est là que vous commencez - parce que l'une des choses que, en tant que gestionnaire de produit, vous voulez frapper sur ce point, c'est que vous voulez essayer de compenser votre parti pris. Voici comment vous faites cela. Vous dites : "Hey, par jour, dépensez cent dollars et dites-nous comment vous les avez dépensés" Mais ce sont tous des exemples de la façon dont vous construisez ce système nerveux du client et qu'il commence à vous aider à prendre de meilleures décisions et de meilleurs produits.

Table des matières
Vous voulez en savoir plus sur l'Awingu ?
Ce site web utilise des cookies. Lisez notre transparent politique en matière de cookies!