paralleli-awingu

Corel acquisisce Awingu per accelerare la sua offerta di spazio di lavoro remoto sicuro. Leggi di più

AwinguruTalks con Brian Foster

AwinguruTalks è un podcast e un video blog in cui parliamo con i leader di pensiero della tecnologia, esperti e decision-maker. In esso, esploriamo un'ampia varietà di argomenti - tra cui lo stato attuale e il futuro della tecnologia aziendale, la sicurezza IT e il lavoro remoto.

In questo episodio, Arnaud Marliere, chief marketing officer di Awingu, parla con Brian Foster, che è un guru dei prodotti di successo della Silicon Valley, con ruoli di alto livello in aziende come Symantec, Damballa, McAffee e MobileIron. All'inizio del 2021, si è unito all'Awingu Advisory Board, dove userà le sue intuizioni nel settore per aiutarci a guidare l'approccio al prodotto di Awingu in avanti.

Ciao, Brian, e benvenuto ad AwinguruTalks! Abbiamo annunciato che ti sei unito ad Awingu come consulente strategico e, ovviamente, siamo super eccitati per questo. Siamo entusiasti perché hai un'ottima conoscenza del nostro mercato, del nostro business e della nostra rete.

Sei stato Chief Product di MobileIron negli ultimi due anni, finché non sono stati acquisiti da Ivanti. Prima di questo, hai avuto molti altri ruoli nella Silicon Valley, per citare gli ultimi: Senior VP Product presso McAffee, VP Product presso Symantec, CTO presso Damballa, co-fondatore di Element Networks, e hai gestito l'unità Information Services Business presso Neustar. Brian, è un curriculum davvero impressionante. Ma alla fine della giornata, cosa ti spinge a fare le cose che fai?

È cambiato. Hai fatto un lavoro eccellente nel dare la parte superiore delle onde del mio background. Ho iniziato la mia carriera come ingegnere del software alla Symantec, ho lavorato 21 anni lì. E ciò che mi ha spinto lì era costruire software che la gente usava. E questo è stato ciò che mi ha motivato a lavorare alla Symantec. Naturalmente, questo era negli anni '90 e 2000. E si trattava di costruire software per i consumatori, ma anche software per le imprese. E questa era la parte eccitante che mi svegliava la mattina.

Con lo sviluppo della mia carriera, negli ultimi anni in Symantec e McAffee, sono passato dal costruire software che piace alla gente a costruire team e lavorare con team che costruiscono software che piace alla gente. In questo momento, sono probabilmente all'incrocio tra la costruzione di software che piace alla gente, che mi fa ancora alzare la mattina ed è ancora eccitante per me, e lavorare con team che lo fanno. Sapete, condividere quell'esperienza e quella gioia che provo nel costruire software con gli altri.

Brian, se non mi sbaglio, hai un background nello sviluppo. Sai codificare. Arriveremo a queste domande più tardi, ma quanto è importante che tu abbia quell'esperienza pratica che ha fatto i lavori che hai fatto come Chief Product Management?

Penso che per uno sviluppo di software di successo nella sicurezza, nel software consumer e nel software aziendale, il diavolo sia nei dettagli. E penso che avere una base nel software, almeno per me, mi permette di andare in profondità su problemi impegnativi e soluzioni a quei problemi impegnativi. Non credo che si possa costruire un software di successo senza la capacità di andare in profondità ed entrare nei dettagli. Quindi il mio background di sviluppo software è ciò che mi ha permesso di farlo.

Ora, è passato molto tempo da quando ho scritto del codice - probabilmente per fortuna - ma la capacità di avere quel comfort e quella fiducia per capire le sfide tecniche che gli ingegneri e gli sviluppatori hanno e pesare queste sfide nel processo decisionale per ciò che costruiamo - e perché, e dove - è fondamentale.

Ti piace lavorare con il software che piace alla gente e che la gente vuole usare. E per estensione, se guardo al tuo background, hai lavorato nella cybersecurity, sicurezza degli endpoint, UEM, MDM, quindi tutti mercati che sono molto intrecciati con, alla fine della giornata, il modo in cui le persone svolgono il loro lavoro dal loro spazio di lavoro IT, dal luogo di lavoro digitale. Quindi, se guardate agli ultimi 20 anni, quali sono le evoluzioni e le intuizioni più critiche per voi?

Whew, 20 anni. Credo che ce ne siano un paio. Penso che una delle prime evoluzioni sia avvenuta verso la fine degli anni 2000. E questo è davvero quando il fenomeno BYOD ha iniziato a essere discusso abbastanza frequentemente. Come nel 2008, 2009 - è successo poco dopo che sono andato alla McAfee; si è iniziata a vedere questa dinamica dell'esperienza lavorativa o informatica delle persone a casa ha iniziato a superare la loro esperienza in azienda. Erano a casa e ricevevano il loro primo iPhone. Sarebbero super produttivi dal punto di vista del consumatore e fare e-mail, connettersi con le persone. Poi entrano in azienda e si sentono come se fossero tornati indietro nel tempo - tornano indietro nel tempo e si sentono meno produttivi e più bloccati in quell'ambiente desktop.

Alla fine degli anni 2000, questa nozione di 'come iniziamo a dare alle persone le stesse esperienze informatiche dell'utente finale che avevano da una prospettiva consumer nell'impresa? E nell'impresa, naturalmente, bisognava aggiungere la sicurezza. Bisognava aggiungere la conformità. Ecco come tutte queste cose su cui ho lavorato si sono intrecciate. Perché tutte queste cose hanno iniziato ad avere importanza, insieme a 'come faccio a replicare l'esperienza del consumatore nell'impresa? Quindi questo è stato probabilmente il più grande e il primo negli ultimi 20 anni a cui posso pensare.

Credo che andando avanti, parte della promessa di quel "porta il tuo dispositivo" nell'impresa aveva una grande storia, ma penso che l'implementazione abbia lasciato le persone a desiderare di più. Perché ciò che ha finito per essere è questo: puoi avere il tuo desktop consumer con tutte quelle belle cose, ma tutto il tuo lavoro sarà fatto in questa macchina virtuale che assomiglia proprio a quell'immagine di Windows vecchia di 10 anni che è altrettanto bloccata. Quindi non è proprio quello che speravi, ma ehi - hai ancora il tuo dispositivo consumer. Quindi di questo possiamo parlare di più.

Ma penso che poi, la prossima grande cosa che si è verificata è stato il passaggio da applicazioni on-premise, applicazioni on-premise ad applicazioni nel cloud. E la gente dice: 'ehi, invece di costruire grandi data center e tutto il CapEx che ne consegue, preferisco iniziare a eseguire queste cose nella mia versione privata di un cloud in esecuzione su Amazon o Azure, o Google o Oracle, IBM o altro'. Quindi questo è stato un altro fenomeno significativo. E questo, naturalmente, ha avuto un enorme cambiamento in termini di IT aziendale.

E un terzo di cui mi occuperò, che è una continua evoluzione di questo, è che ora che le vostre applicazioni sono sempre più nel cloud. Avete iniziato a trattare con una generazione più giovane di lavoratori; avete iniziato a voler permettere loro di lavorare dove sono. Quindi questa è probabilmente la più grande dinamica che abbiamo visto, e COVID ha amplificato e accelerato questo fenomeno. Voglio dire, stava accadendo prima - questo 'lavoro ovunque, in qualsiasi momento, in qualsiasi luogo' - è stato in corso per 20 anni, ma COVID lo ha accelerato in modo massiccio. Quindi il primo è stato, 'ehi, voglio portare le esperienze dei consumatori agli utenti aziendali, in modo che siano più produttivi e più felici. Il secondo è stato il passaggio all'cloud, e il terzo è: 'ok, ora le tue applicazioni sono più nell'cloud, e hai utenti che sono distribuiti, permettiamo alle persone di lavorare da casa, lavorare da qualsiasi luogo. Queste sono probabilmente le tre maggiori.

Stessa domanda, ma invece di guardare indietro guardando avanti, e questo è ovviamente molto difficile, ma sapete, vedendo queste tendenze: qualsiasi dispositivo, consumerizzazione cloud adozione, lavoro ovunque. Qualche idea su cosa ci riserva il futuro nei prossimi 10-20 anni?

Credo di poter essere un po' polemico. Vedo uno spostamento verso un paio di cose. Una di queste è il dibattito sulla privacy e le preoccupazioni sulla privacy, specialmente con Awingu che ha sede in Europa. Perché la privacy è sempre stata uno dei compromessi che le imprese sono state in grado di fare in termini di un desktop aziendale e un dispositivo aziendale. Stai accedendo ai dati aziendali su di esso; hanno diritti su quei dati e per proteggere quei dati e su ciò che fai con quei dati sul dispositivo.

Quando si pensa a questo futuro di "lavoro da qualsiasi luogo, su qualsiasi dispositivo" - uno dei compromessi sarà sempre: che ne è della privacy dell'utente e dei dati sul dispositivo? E hai visto i telefoni fare questo molto bene, dove hai solo enclavi sicure sul telefono. 'Questi sono i nostri dati aziendali, e sono completamente separati dai tuoi dati di lavoro e dai tuoi dati personali'. Così Android fa questo oggi con il modo in cui funziona Android Enterprise: un'istanza completamente separata che l'azienda può gestire. Non hanno visibilità su ciò che sta succedendo sul lato consumer del dispositivo, ecc. Così si inizia a vedere un po' di questa separazione. Penso che si vedrà di più su PC e dispositivi.

Se guardate il modo in cui la gestione sta andando e la sicurezza sta andando per i PC, vedrete questo effetto. È uno in cui puoi portare un dispositivo che ha una sezione che puoi avere la tua enclave privata di ciò che stai facendo da una prospettiva di consumo separata. So che i driver sono lì a livello di stato-nazione. A livello personale, questa discussione sulla privacy contro la sicurezza contro la disponibilità che ogni impresa dovrà affrontare.

In Europa, il GDPR ha ancora immense scosse di assestamento nel settore. In California, dove vivo, abbiamo promulgato le nostre leggi sulla privacy dei dati: non sono onnipresenti in tutti gli stati, ma si può vedere che c'è qualcosa a livello nazionale o anche più stati che lo raccolgono. Quindi la privacy è qualcosa che avrà un impatto sull'informatica dell'utente finale. E l'intersezione di sicurezza, disponibilità, tutte le cose che avete menzionato. Quindi questo è uno.

Gartner usa un termine: "l'impresa ovunque" e io ne sono un grande fan perché questa dinamica continuerà, e noi usciremo da COVID, se tutto va bene; a un certo punto, il business tornerà a una sorta di nuova normalità in cui potremo viaggiare tutti, ma ci saranno più persone che lavoreranno ovunque perché l'IT ha dovuto abbracciare questo aspetto per funzionare nell'ultimo anno.

Mentre l'"impresa ovunque" continua, il modo in cui l'accesso viene fatto viene ripensato e ri-implementato. Non si usano più cose come le VPN. Quindi le VPN, penso, stanno scomparendo, e sono sostituite da altri tipi di soluzioni di accesso che verificano chi è l'essere basato sul carbonio, l'uomo, ma anche il dispositivo e altri pezzi di contesto. Parlando di sicurezza IT nell'impresa, se tutti i tuoi utenti non stanno entrando in una rete, spendere la maggior parte del tuo budget per la sicurezza della rete non ha più senso, e ci pensi in modo diverso. E penso che la maggior parte della vostra sicurezza probabilmente si sposta sul cloud e probabilmente si sposta anche sul dispositivo. Queste sono alcune delle cose, e spero che siano le cose che stavate cercando e che siano in tema, ma questo è un po' il modo in cui vedo le cose cambiare nei prossimi dieci anni.

Tornando alle grandi tendenze degli ultimi 20 anni e al BYOD e alla consumerizzazione, se faccio un passo indietro, Steve Jobs e l'introduzione dell'iPhone sono stati davvero determinanti nel guidare tutto questo. Se non ci fosse stato l'iPhone, avremmo potuto avere un futuro molto, molto diverso. Non solo nel modo in cui usiamo gli smartphone, ma su una scala molto più ampia. Qual è la tua sensazione su questo?

No, sono d'accordo. Penso che l'iPhone sia ciò che ha portato alla consumerizzazione dell'impresa e alla consumerizzazione delle tendenze IT. Perché prima, tutti avevano il loro BlackBerry - in questo cassetto qui, ho ancora un paio dei miei vecchi BlackBerry - e amo i miei BlackBerry, ma era un'esperienza molto diversa da quella che si è avuta dopo l'introduzione dell'iPhone.

L'ultima azienda per cui ho lavorato - l'hai menzionata, MobileIron - MobileIron esisteva prima dell'iPhone, ma ciò che ha fatto decollare MobileIron è stato non appena è uscito l'iPhone, i fondatori di MobileIron hanno abbracciato 'ehi, il C-suite nelle imprese vorrà usare il loro iPhone'. Non c'era alcuna gestibilità incorporata nell'iPhone. "Costruiamola noi stessi e andiamo a venderla sopra di essa". E l'hanno fatto con successo e ci hanno costruito sopra un buon business, oltre ad essere in grado di portare la consumerizzazione nell'impresa. Quindi penso che la Apple dovrebbe avere molto credito per aver iniziato l'intero fenomeno e averlo guidato.

Se pensiamo all'intero movimento cloud, c'è Office365, Salesforce, AWS per l'infrastruttura-as-a-service; probabilmente non si può attribuire a una sola cosa; è solo che l'industria si è evoluta verso di essa. E il 'lavoro ovunque' è molto innescato da COVID. Quindi la privacy è qualcosa che sta già accadendo.

Pensi che abbiamo già l'unico evento irresistibile che scatenerà il nostro futuro? Proprio come ha fatto l'iPhone 15 anni fa? O dieci anni fa?

Penso di sì e no. Prendiamo COVID come esempio. Prima di COVID, c'era uno sforzo nel settore per sostituire la VPN con modi più moderni di fare accesso. Usando cose chiamate perimetri definiti dal software, accesso alla rete Zero Trust, accesso sicuro, bordo sicuro, voglio dire - scegli il tuo analista, hanno il loro modo di parlarne. Ma era un modo per dire: "Ehi, invece di creare un tunnel sicuro dal tuo dispositivo su Internet, per tornare nell'azienda, per tornare al cloud per accedere alle tue applicazioni cloud, perché non impostare la politica e la crittografia sul dispositivo e nel cloud, in modo da non dover fare il backhaul all'azienda? Giusto? Perché questa dinamica di non tutti che si collegano alla rete aziendale stava già accadendo. E così, quando COVID ha colpito, ha portato molte più persone a prendere in considerazione questo approccio.

Tuttavia, l'altra dinamica che COVID ha colpito dove ha indotto le persone a distribuire più VPN era "Ehi, non ho intenzione di... Perché non ho persone che vanno in ufficio...". Se vi ricordate, un anno fa a marzo, quando la gente ha iniziato ad andare a casa, non era tipo: "Ehi, ripensiamo l'IT, in fretta, e facciamolo nelle prossime settimane". La gente era più del tipo: "Oh, abbiamo già una soluzione di accesso remoto, sono questi concentratori VPN legacy che abbiamo in un armadio qui; dobbiamo solo raddoppiarne il numero perché abbiamo il doppio delle persone che lavorano da casa". Ed è quello che hanno fatto.

Così avete visto, quando COVID ha colpito, pensare in termini di 'è COVID un grande evento che accelererà questo cambiamento? Al suo inizio, non lo era. Prendiamo MobileIron come esempio. Avevamo più clienti che utilizzavano il nostro software on-premise e una percentuale minore che utilizzava il nostro software cloud. Quando COVID ha colpito, le persone nel cloud sono state le migliori perché hanno dovuto aumentare drasticamente il numero di dispositivi che stavano gestendo attraverso MobileIron, ma non hanno dovuto fare nulla perché erano nel nostro cloud. Abbiamo scalato il nostro cloud automaticamente per loro. Mentre i nostri clienti on-premise - la parte del leone - hanno dovuto installare manualmente più del nostro software nel loro ambiente mentre a tutti veniva detto di lavorare da casa. Sai, abbiamo avuto un cliente che usava ancora apparecchi fisici; hanno dovuto procurarsi apparecchi fisici e andare a installarli fisicamente nel loro centro dati durante il COVID. Questa era la loro risposta

Questi clienti on-premises vorrebbero passare al cloud a breve termine - potrebbero, grazie a COVID. Quindi il breve termine era più del vecchio, ma ciò che ha fatto è stato rinforzare tutti questi clienti che non si erano ancora spostati alla cloud: "Wow, vorrei essere nell'cloud quando è successo questo". Così, uscendo da COVID, si vede la quantità di stanchezza e l'interesse dal punto di vista delle vendite a passare. Quindi questa è una risposta lunga da dire: Penso che COVID sia un evento irresistibile per convincere i clienti a sostituire la loro VPN, pensando all'accesso remoto alle loro applicazioni, al loro ambiente di lavoro in un modo che è molto meno attrito, molto più facile per loro da sostenere e da scalare su e giù. Quindi penso che stia accadendo. Ma, almeno per il primo anno, avete anche visto gli usi per i fornitori di VPN andare attraverso il tetto o fuori dalle classifiche, dovrei dire. Non so se ha senso, ma è stata una delle mie osservazioni a MobileIron.

Il cloud è stato un game-changer negli ultimi 10-15 anni, davvero gli ultimi dieci anni. E continuerà ad esserlo. Ma cosa pensa dell'intera discussione su legacy e on-prem rispetto a cloud? L'legacy e l'on-prem stanno scomparendo?

Penso che, a lungo termine, sì, se il lungo periodo è di 30-40 anni. Forse 20-30 anni. Il fatto è che almeno - ancora una volta, basandomi sul mio ultimo lavoro a MobileIron - con le grandi imprese e la gestione dei loro dispositivi mobili; tutti saranno ibridi per molto tempo. Avranno una miscela di applicazioni cloud. Avranno ancora alcune applicazioni on-premise, e alcune delle loro applicazioni on-premise si sposteranno su cloud privati, quindi non sono nel loro data center. Tuttavia, sono ancora versioni private del loro software che gestiscono e usano, e penso che questa dinamica sarà presente. Non credo che si fermerà.

Penso che sarebbe bello dire che tutti andranno completamente cloud-nativi, ma non ho mai visto quel cliente cloud-nativo. Onestamente, quando parlo con le imprese, penso che la tendenza più lontana verso l'impresa cloud che ho trovato era come il 60 o 70 per cento delle loro applicazioni erano nel cloud, avevano ancora E si tratta di una combinazione di mentalità del tipo "non ripararlo se non è rotto". Ci sono iniziative cloud per capire come spostare queste cose nella cloud, ma alcune di esse sono solo vecchie applicazioni che non riescono nemmeno a trovare ingegneri per rifarle, ed è solo un grande sforzo, ed è una combinazione di queste cose. Quindi penso che le applicazioni legacy che sono on-premise saranno in giro per molto tempo. E, come ho detto, non ho mai trovato un cliente aziendale a MobileIron che fosse 100% cloud-only. C'è sempre una miscela di qualcosa ospitato privatamente, sia on-premise che nel loro cloud privato.

Inoltre, e questa è la mia prospettiva, il cloud non è l'obiettivo in quanto tale. L'obiettivo è quello di avere una soluzione agile che sia funzionale e che si evolva a seconda delle necessità. Il cloud è forse uno dei modi migliori per arrivarci, ma non è l'obiettivo in quanto tale. L'intera evoluzione verso cloud e la consumerizzazione dell'IT e i cambiamenti nel modo in cui lavoriamo: sono molti dispositivi, diversi fattori di forma, diverse posizioni, ... tutto questo ha un impatto significativo sul modo in cui le organizzazioni o i dipartimenti IT all'interno delle aziende guardano alla sicurezza IT. Vede dei cambiamenti in questo senso?

Voglio dire, abbiamo già toccato il BYOD nei primi anni 2000, ma più in generale. Sapete, ho iniziato la mia carriera in Symantec su Norton Antivirus - è diventato Symantec Antivirus, poi Symantec Enterprise endpoint protection, quindi molto focalizzato sull'endpoint. Alla fine degli anni 2000, la sicurezza era - non voglio dire che si è spostata dall'endpoint alla rete. Tuttavia, indubbiamente, quando si guardava ai bilanci delle imprese, si iniziava a spendere sempre più del loro budget per la sicurezza della rete piuttosto che per la sicurezza degli endpoint.

Quindi lei ha visto questo cambiamento. E perché? "Rendiamo queste reti luoghi di lavoro sicuri". C'era un focus sulla prevenzione in rete, quindi si è iniziato a vedere IPS in aggiunta ai firewall, alcuni tipi di controllo dei contenuti, filtraggio web, sapete, roba che è il vostro punto di uscita nella vostra azienda. Il controllo dell'accesso alla rete è un'altra di queste grandi, grandi cose che facevano parte di quello sforzo, ma poi, quello che è successo, penso, negli ultimi dieci anni, è che l'endpoint ha iniziato ad avere più importanza. E certamente lo si vede oggi.

Stavo giusto guardando alcune ricerche che hanno mostrato che l'area di investimento numero uno oggi è il mercato della sicurezza degli endpoint nell'impresa, il che ha senso se ci pensate. Quindi, se i miei dipendenti non entrano più nella rete, tutta quella sicurezza di rete mi sta aiutando a garantire la sicurezza e la conformità e la disponibilità e l'integrità e la fiducia, la CIA della mia impresa. Dovrò mettere qualcosa sull'endpoint che lo faccia. E così, mentre dieci anni fa si potrebbe dire 'ehi, tutto l'investimento deve andare verso la rete' - ma se sto pensando da una prospettiva di 'ciò che si costruisce', quello era il posto dove stare. Palo Alto Networks, che sta ancora uccidendo, non fraintendetemi - ma dieci anni fa avreste voluto possederne una parte perché è lì che stavano avvenendo tutti gli investimenti e la crescita.

Negli ultimi dieci anni, specialmente negli ultimi 5 o 6 anni, le imprese hanno capito che "ehi, non arriverò dove ho bisogno di essere dal punto di vista della sicurezza se non ho qualcosa che garantisca la riservatezza, l'integrità e la disponibilità dei miei endpoint". Così la sicurezza degli endpoint è diventata più critica, e avete visto nuovi fornitori in questo spazio, Crowdstrike è il bambino manifesto, ma Sentinel One, Cylance, sapete, la Symantecs, che non esiste più, la McAfee Enterprise, che presto non esisterà più, sono tutti usciti con una sorta di endpoint di nuova generazione. Quindi l'endpoint conta ancora di più.

E torna a questo concetto che ho colpito un paio di volte, che è se non sei sulla rete, ma hai ancora bisogno di assicurarti che il dispositivo sia sicuro, devi avere qualcosa sull'endpoint per farlo. Questo è il motivo per cui, tra l'altro, aziende come Zscaler, un'altra azienda che sta uccidendo in questo momento, è stata storicamente quella seduta all'uscita, il filtraggio del web, hanno questa enorme infrastruttura su Internet per fare tutte queste capacità di filtraggio del web. Tuttavia, in questo nuovo mondo, devono avere qualcosa sul dispositivo per vedere il traffico e farci qualcosa. Quindi Zscaler ha un prodotto endpoint di cui hanno bisogno su ogni dispositivo. Quindi questo è un lungo modo per dire che negli ultimi 20 anni, i primi 10 sono stati uno spostamento verso la rete, i dieci precedenti sono stati di nuovo uno spostamento verso l'endpoint, quindi è quasi come se fosse un ciclo completo.

Quando penso al futuro, vedo la necessità di sicurezza in due punti. Penso che l'endpoint rimanga un requisito. Se non sono sulla tua rete e non possiedi la rete su cui si trovano, devi avere qualcosa che ti dica che quel dispositivo è sicuro e protetto. Quindi i dispositivi di proprietà dell'azienda non spariranno. Saranno là fuori, ma anche se non è un dispositivo di proprietà dell'azienda, dovete avere qualcosa che assicuri la riservatezza, l'integrità e la disponibilità di quella transazione, se volete.

Quindi questa è una parte. L'altra parte, naturalmente, è la sicurezza cloud e cloud. È lì che si troveranno le vostre applicazioni. È lì che il controllo degli accessi deve essere fatto. Quindi l'cloud è probabilmente nei prossimi dieci anni, quindi endpoint e cloud saranno enormi. Si potrebbe dire che l'cloud è la prossima generazione di sicurezza di rete, perché tutto l'cloud è costituito da server che si trovano nell'armadio di qualcun altro invece che nel tuo. Tutta la sicurezza cloud è principi di sicurezza di rete applicati nel vostro cloud o sulle vostre applicazioni sul cloud di qualcun altro.

Quindi abbiamo parlato delle tendenze passate e della tua prospettiva sul futuro, e di alcune delle sfide che vediamo nella sicurezza IT. Come si inserisce Awingu, per lei, in questo quadro? Ho detto che bisogna fare qualcosa sugli endpoint, e bisogna fare qualcosa nel cloud. Awingu è una parte di quella soluzione.

Credo che ci siano probabilmente due aspetti in cui vedo Awingu molto critico. Uno di questi è che ho un dispositivo per il quale o posso determinare il contesto o non posso determinare il contesto del dispositivo. Quindi, se mi srotolo un po' di quello che ho detto un paio di minuti fa, avrete bisogno di avere qualcosa sull'endpoint, e questo è solo - penso - parzialmente vero. Penso che quello che dovete essere in grado di fare è capire il contesto dell'endpoint in modo da poter determinare qual è il modo più sicuro e il modo più facile per l'esperienza dell'utente che possa avere accesso da quel dispositivo a un'applicazione che si trova nel cloud o nel on-premises.

Il contesto del dispositivo diventa critico, e quel contesto diventa importante, e quel contesto è, a proposito, ciò che aiuta uno Zscaler è, sapete, qualcosa che un Crowdstrike fornisce. Ti dicono cosa sta succedendo su quel dispositivo. La cosa bella di Awingu è che in situazioni in cui il contesto non è quello che si vuole, o non si può determinare il contesto, è possibile fornire un accesso sicuro da quel dispositivo a un'applicazione per consentire all'utente finale di fare il suo lavoro e realizzare qualsiasi cosa sia il suo lavoro. Quindi Awingu fornisce una prospettiva di sicurezza e conformità per fornire l'accesso da un utente a un'applicazione che si trova nel cloud o on-premise quando non si hanno informazioni perfette sul dispositivo.

Questo è utile e interessante perché, ancora una volta, se si va a parlare con un professionista della sicurezza oggi, stanno spendendo molto del loro tempo cercando di capire il contesto dei dispositivi e come fornire un accesso sicuro basato su di esso e se si può dare loro un modo per farlo in modo che il contesto possa innescare l'uso di Awingu o la mancanza di contesto può risolvere un grosso problema per loro. Quindi penso che questa sia la prima parte. La seconda parte è che si finisce da una prospettiva di infrastruttura IT e una prospettiva di accesso.

Come ho detto prima, ci troveremo in un mondo ibrido dove avrete nuove applicazioni cloud, potreste avere applicazioni che si trovano su un cloud privato che gestite, e poi potreste avere alcune applicazioni on-premise che finite per dover fare compromessi nella vostra architettura a causa di quelle applicazioni legacy. Volete fornire l'accesso a loro, e questo si riduce ai protocolli per l'accesso, e si riduce a come viene gestito l'accesso fisico. La bellezza di Awingu è che ti dà via, senza dover installare infrastrutture e concentratori VPN, per installare un gateway che dà ai tuoi utenti l'accesso a questi server legacy come se fossero sulla rete aziendale anche se non sono in un modo sicuro e conforme.

Quindi questo risolve il problema "Avrò applicazioni legacy per molto tempo, non voglio dover cambiare completamente la mia architettura IT per fornire quell'accesso". Awingu vi dà un modo per farlo in modo moderno, sicuro e conforme. Questo è probabilmente l'altro caso d'uso che penso in cui Awingu si inserisce in quel modello per i prossimi dieci anni. Tutti avranno bisogno di qualche capacità di andare alle applicazioni legacy in un modo senza soluzione di continuità, sicuro e conforme che abbia una grande esperienza dell'utente finale, quindi Awingu, e poi tutti avranno anche un modo di, a seconda del contesto del dispositivo essere in grado di fornire l'accesso desktop remoto, l'accesso remoto alle applicazioni da un dispositivo. Questi sono due, credo, grandi scenari che Awingu risolve.

Sono pienamente d'accordo. Non mi sono mai spiegato così; mi piace. Se provo a fare l'avvocato del diavolo, perché non sto usando la VPN per ottenere questo risultato?

Per prima cosa, vi dirò: vi siete mai imbattuti in qualcuno che dice: "Amico, amo la mia VPN!"? Solo dal punto di vista dell'utente finale? Ora, ancora una volta, il bello è - beh, non è un bello - gli utenti finali non decidono cosa fa l'IT in termini di accesso. Ma almeno dal punto di vista dell'esperienza dell'utente finale, non siamo al posto di guida. Ora, detto questo, ci sono tutti i tipi di organizzazioni IT che vogliono dire sì. Vogliono abilitare la consumerizzazione dell'IT e l'esperienza dell'utente finale su altri dispositivi, e si misurano su questo perché credono che tutto ciò porti a una migliore produttività.

Perché alla fine della giornata, è a questo che serve l'IT, è permettere all'azienda di fare tutto ciò che la rende vincente e gli utenti finali felici e produttivi ne fanno parte, quindi penso che questo sia un elemento, ma l'altro elemento si riduce a "Posso avere 50% delle mie applicazioni in sede, ma ho 50% sul cloud e quelle applicazioni cloud, non ho necessariamente bisogno di una VPN nella mia azienda per tornare a loro". Alcune delle imprese più sofisticate stanno per split-tunnelare la loro VPN. Diranno: "Se stai andando a un'applicazione cloud, puoi andarci direttamente, ma se stai andando a questi domini o indirizzi IP, dovrai fare un tunnel attraverso l'azienda". Così possono risolvere questo problema, ma è ancora complicato.

Si ha a che fare con una latenza e un throughput più bassi, ed è solo l'inefficienza di dover passare attraverso internet alla vostra impresa, per poi tornare a internet, alle vostre applicazioni. Questa inefficienza non ha senso. E poi hai questo costo in azienda per mantenere questi concentratori VPN che, in definitiva, non ti servono. Quindi, da un punto di vista dell'esperienza dell'utente, dell'efficienza e dei costi, nell'impresa, dove stanno già cercando di portare le cose fuori dal centro dati e nel cloud, le VPN possono andare via.

Sono pienamente d'accordo con te, Brian. Se guardo il panorama delle VPN, non ho nemmeno bisogno di sceglierne una perché penso che tutte abbiano avuto gravi violazioni negli ultimi due anni. Il DNA della tecnologia risale a, cos'è, il 95 o il 96? Quindi è tempo di cambiare.

Uno dei maggiori problemi nelle imprese è stato il movimento laterale nell'impresa. Cioè: un aggressore trova un modo per entrare nella rete, e poi una volta nella rete, si sposta lateralmente verso obiettivi di più alto profilo e di grande valore. Uno dei modi in cui entrano è fare qualche tipo di attacco di ingegneria sociale su un utente finale che dà loro accesso, e una delle più grandi vulnerabilità che le VPN hanno portato è che hanno portato un utente che non è fisicamente nell'impresa completa l'accesso all'impresa come se fosse fisicamente nell'impresa.

Così ha finito per diventare un ambiente ricco di bersagli per gli attacchi di ingegneria sociale e questi modi di entrare nell'impresa. Una volta che si possono ottenere le loro credenziali per accedere a un'impresa, si può poi trovare un'applicazione o qualcos'altro che potrebbe avere più dati di valore in esso. Quindi una delle parti per sostituire le VPN e il modo in cui segmentate la vostra rete è la micro-segmentazione. Questo è meglio fatto con il software che con un approccio di split-tunneling. È quasi come lo split-tunneling su steroidi, ma ogni applicazione ottiene il proprio tunnel, il proprio segmento, che, ancora una volta, una volta che si inizia a farlo, sembra molto simile a "Sto ottenendo una connessione sicura per questa applicazione da questo dispositivo, e se l'applicazione è nel cloud, è solo dritto a quella applicazione".

Non c'è motivo di creare un grande tunnel che torna all'impresa. Quindi, risolvere il movimento laterale degli aggressori significa che un utente remoto ha accesso solo a ciò a cui si suppone che abbia accesso, che è come il perimetro definito dal software che la Cloud Security Alliance ha specificato. È qualcosa di simile a ciò che fornisce Awingu. Si diventa molto specifici su ciò che le persone possono accedere e ciò che non possono limitare la capacità di un attaccante di consentire e muoversi all'interno di un'impresa. Questa è un'altra enorme vulnerabilità delle VPN: sono sempre state la via più facile per entrare, e poi una volta che sei dentro, è come se fossi sulla rete, e puoi vedere tutto quello che c'è.

Lei ha un'enorme quantità di esperienza nella gestione dei prodotti e nelle organizzazioni di gestione dei prodotti. Quindi non ti chiederò quale azienda ha il miglior team di product management; non sarebbe una domanda giusta. Ma per lei, cosa fa un buon product manager o cosa fa una buona organizzazione di product management?

Questo è facile: è qualcosa che io chiamo il "sistema nervoso del cliente". Una delle cose che impari come product manager è che la tua opinione è interessante, ma non conta. I product manager non comprano il software. Non fraintendetemi: si incontrano product manager che hanno un buon senso intuitivo di cosa costruire e cosa vogliono i clienti, ma nello spazio enterprise, specialmente - perché questo funziona quasi nel consumer, giusto, perché siamo tutti consumatori e un product manager può costruire qualcosa per se stesso - ma ho imparato presto in Symantec e Norton che non sono l'utente tipico e se voglio costruire qualcosa che abbia successo commerciale, devo trovare quali sono gli utenti tipici. Quindi devi trovare l'utente tipico, e devi andare là fuori.

Dovete costruire un sistema nervoso - proprio come nel nostro corpo, dove si ricevono continui input su come sta andando il nostro corpo - avete bisogno di input continui dai clienti, e dai potenziali clienti, e anche dai partner su cosa stanno facendo e come stanno usando il vostro software, cosa sta funzionando, cosa no. Così, le grandi organizzazioni di product management hanno costruito nel loro DNA questo "sistema nervoso del cliente" dove ricevono input e feedback dai clienti ad ogni passo del loro processo. E questo, per me, è facile: i migliori product manager, questo è quello che fanno. Se non ce l'hanno, non riusciranno a creare un prodotto di successo dal punto di vista commerciale. Posso aggiungere altro.

Se dovessi dire: "come costruisci i sistemi nervosi dei clienti se sei un team di gestione dei prodotti?" Inizia presto, quando stai costruendo il software. Supponiamo che tu stia costruendo una 1.0, che, onestamente, di solito costruisco le versioni successive del software nella mia carriera. Ho costruito delle 1.0, e nella 1.0 è importante avere un partner di progettazione. Devi avere in mente un cliente per cui lo stai costruendo perché, ancora una volta, la tua opinione non conta: non lo comprerai da solo. Devi avere qualcuno per cui lo stai progettando. Se l'hai fatto, allora ne hai bisogno. Dovete continuare così.

Costruisci un gruppo di clienti che stanno usando il software e, a proposito, queste sono tipicamente le persone che lo stanno usando "hands-on-keyboard", non le persone che decidono l'acquisto perché quelle sono tipicamente qualcun altro, devi assicurarti di parlare con loro. State aiutando le persone che stanno usando il suo feedback sul ROI, il valore, e tutto quel genere di cose, ma dovete avere questo sistema nervoso di feedback dei clienti che vi sta aiutando a costruire questo. E, sapete, a MobileIron, questo era vero. MobileIron aveva migliaia di clienti. Avevamo migliaia di feedback dei clienti che ci chiedevano di fare queste cose.

Di solito, se si ha un sistema nervoso dei clienti davvero buono, si hanno molti più input dei clienti di quanti se ne possano gestire, e allora diventa una questione di priorità. Ci sono esercizi divertenti che i team di gestione del prodotto possono fare con i clienti. Uno è "l'esercizio dei 100 dollari", dove prendi un piccolo gruppo di clienti e dici "ecco le 15 cose che voglio costruire o diciamo 10" e hai 100 dollari, euro o sterline, come li spenderesti e se lo fai su 20 clienti, inizierai a notare delle tendenze. Ed è qui che si inizia - perché una delle cose che, come product manager, vuoi colpire su questo è che vuoi provare a compensare i tuoi pregiudizi. Ecco come si fa. Tu dici: "Ehi, al giorno, spendi cento dollari e dicci come li hai spesi" Ma questi sono tutti esempi di come costruisci questo sistema nervoso del cliente e fai in modo che inizi ad aiutarti a prendere decisioni migliori e prodotti migliori.

Tabella dei contenuti
Vuoi saperne di più su Awingu?
Questo sito web utilizza i cookie. Leggi la nostra trasparenza politica dei cookie!