Podcast
    Web Security

    Get Cyber Resilient Ep 24 | Alles, was Sie über Secure Access Service Edge SASE wissen wollten, mit Mike Fergo, Senior Sales Engineer bei Netskope

    Diese Woche wird Gar frech (SASE) mit Mike 'Fergo' Ferguson, Senior Sales Engineer bei Netskope.

    CR_podcast_general.png

    Mike ist schon sein ganzes Leben lang ein IT-Freak. Die Leidenschaft für Computer wurde von seinem Vater geweckt, der ein Internetcafé besaß. Mike begann im IT-Support und war als Vertragsarbeiter in Großbritannien tätig, bevor er zur Europäischen Zentralbank in Deutschland ging. Danach ging er nach Australien zu Websense, wo er ein KMU im Bereich Data Leak Prevention wurde, bevor er seine Tätigkeit bei Netskope aufnahm. In einer etwas technischeren Folge des GCR-Podcasts gehen Mike und Gar auf alles ein, was mit Secure Access Service Edge zu tun hat, von einer ausführlichen Erklärung von SASE und seinen Fähigkeiten bis hin zu den Schutzmöglichkeiten innerhalb der Architektur. 

    Die Get Cyber Resilient Show Episode #24 Transkript

    Garrett O'Hara: [00:00:00] Willkommen zum Get Cyber Resilient-Podcast. Ich bin Gar O'Hara, und diese Woche ist Mike Ferguson, Senior Sales Engineer bei Netskope, bei mir. Mike ist in der Sicherheitsbranche besser bekannt als Fargo. Sein Vater besaß ein Internetcafé, und so kam Mike schon früh mit der IT in Berührung. Es war unvermeidlich, dass er sich mit Computern beschäftigte. Er hat sich früh selbstständig gemacht und einen Vertrag im Vereinigten Königreich abgeschlossen, dann wechselte er zur Europäischen Zentralbank im IT-Support in Deutschland und anschließend zu Websense hier in Australien. Er stieg in die Verkaufstechnik ein, er stieg in die Netzwerktechnik ein und wurde zu einem KMU im Bereich der Verhinderung von Datenlecks. Dann kam Fargo zu Netskope, aber das war damals, als es in Australien nur drei Leute gab. Und das war zu einer Zeit, als wir alle CASB sagten und nicht SASE oder Secure Access Service Edge, um den vollen Namen zu nennen. Tom Cross, der CTO von OPAQ, beschrieb SASE als Sicherheit, die zum Verkehr kommt, und nicht als Verkehr, der zur Sicherheit geht.

    Und Mike und ich beschäftigen uns in dieser Folge wirklich mit SASE. Es ist ein ziemlich großes Konzept mit vielen Teilen und vielen materiellen Ergebnissen für ein Unternehmen, und Fargo führt uns durch viele davon. Wir beginnen mit einer ausführlichen Erklärung, was SASE über den Gartner-Begriff hinaus ist. Dann sprechen wir darüber, wie man den Leistungszuwachs mit der SASE-Architektur kannibalisieren kann, um mehr Sicherheitsüberprüfungen durchzuführen. Wir erläutern, was in der Cloud-Entität SASE steckt, welche Schutzmöglichkeiten die Architektur bietet und wie man sie erreichen kann. Wenn Sie also eine Organisation sind, die diesen Ansatz übernehmen möchte, wie sieht das konkret aus? Und obwohl wir uns mit den geschäftlichen Ergebnissen befassen, ist dies eine der technischeren Episoden, die mir persönlich sehr gut gefallen hat, und ich hoffe, Ihnen gefällt sie auch.

    Heute ist Mike Ferguson von Netskope bei mir. Wie geht es Ihnen, Mike?

    Mike Ferguson: [00:01:48] Mir geht es gut. Danke, Kumpel. Wie geht es Ihnen?

    Garrett O'Hara: [00:01:50] Ja. Es läuft gut. Danke. Und, ähm, möchten Sie Fargo genannt werden, wie ich weiß, dass viele Leute in der Branche Sie nennen, oder Mike, was ist Ihre Vorliebe?

    Mike Ferguson: [00:01:59] Mir ist es offensichtlich egal, wie man mich nennt. Ich glaube, es gab einfach eine Reihe von verschiedenen Michaels in der Branche. Es gibt sogar einen weiteren Michael Ferguson in Sydney, der für die Sicherheit zuständig ist. Es ist also einfacher geworden, mich einfach Fargo zu nennen, äh, und die ... ja, so nennen mich die Leute in diesem Stadium, aber es ist nicht so, dass ich wertvoll bin oder so. Sie können mich alles nennen.

    Garrett O'Hara: [00:02:23] Perfekt. Wenigstens wirst du nicht als Cyber-Dachs bezeichnet, und das lassen wir mal so stehen. [Lacht]

    Mike Ferguson: [00:02:30] Wissen Sie, er weiß, wer er ist.

    Garrett O'Hara: [00:02:30] Ja. Dandy Smith sowieso. Ähm, ja, danke, dass Sie bei uns sind, Mike. Vielen Dank, dass Sie sich die Zeit genommen haben. Ich weiß, dass Sie sehr, sehr beschäftigt sind, also, äh, schön, dass Sie kommen konnten. Normalerweise fangen wir mit einer kleinen, ähm, mit einer kleinen Biografie an. Ähm, du arbeitest offensichtlich im Moment in Netskope, aber es wäre schön, etwas über deine Reise zu erfahren. Wie sind Sie in der Sicherheitsbranche dorthin gekommen, wo Sie sich derzeit befinden?

    Mike Ferguson: [00:02:55] Großartig, tolle Frage. Es war also ein langer Weg, um dorthin zu gelangen, wo ich jetzt bin, aber ich hatte das große Glück, dass mein Vater damals in Großbritannien im Sicherheitsbereich gearbeitet hat. Ich habe viel für die Regierung gearbeitet, und er war derjenige, der mich in die IT im Allgemeinen eingeführt hat. Er hatte immer Computer und wir haben sie zu Hause gebaut und all diese lustigen Sachen gemacht, als wir Kinder waren. Also, ähm, es ist eine Art Streberkind. Und dann hatte er ein Internetcafé in unserer Heimatstadt und all diese lustigen Sachen als junger Nerd, der sich für diese Art von Dingen interessierte. Und, äh, es war ein ... Ich habe meine A-Levels in Großbritannien gemacht. Ich habe darin nicht besonders gut abgeschnitten, aber er hat mich ermutigt, er sagte: "Hör zu, mach einfach eine, äh, eine Industriezertifizierung."

    Also machte ich meinen Microsoft Certified Systems Engineer, MCSE, äh, wirklich direkt danach. Also habe ich statt zu studieren genau das getan. Und dadurch war ich in der Lage, einen kleinen Vertrag abzuschließen, ich glaube, wieder durch Kontakte mit meinem Vater. Und ich hatte einfach so viel Glück, dass die Leute damals schon wussten, wer er war und wer ich war. Ich bekam also Verträge und begann, mir ein Portfolio oder ein Profil zu erstellen. Ich bin nach Leeds gezogen und habe dort ein bisschen gearbeitet. Aber da ich zu den Menschen gehöre, die neugierig auf die Welt da draußen sind, zog ich nach Deutschland und arbeitete bei der Europäischen Zentralbank im IT-Support. Danach lernte ich eine Australierin kennen, und wir zogen nach Australien. Und ich hatte das Glück, einen Job bei einem Anbieter, bei Websense, zu bekommen, der mich in sein technisches Account-Management-Team aufnahm.

    Dann habe ich angefangen, im Bereich der Zulieferer zu arbeiten, was ein bisschen anders war, wie Sie wissen, und ich konnte aufsteigen und wurde dann Vertriebsingenieur. Ich glaube, ich war schon immer ein wenig redselig, also haben sie erkannt, dass wir diesen Typen dazu bringen sollten, Produkte voranzutreiben, anstatt nur Löcher zu stopfen und Dinge zu reparieren. Und von da an habe ich ein gutes Verständnis für das Internet entwickelt und dafür, wie das Internet funktioniert, für die Rahmenbedingungen und dafür, was die Leute erreichen wollen, wenn sie versuchen, das Internet zu sichern, egal ob es sich um eingehenden oder ausgehenden Verkehr handelt. Und als DLP haben sie eine starke DLP-Technologie. Also begann ich, Experte für die Vermeidung von Datenverlusten zu werden. Danach bekam ich die Möglichkeit, bei diesem kleinen Start-up mitzumachen. Zu dieser Zeit gab es in Australien nur drei Personen.

    Damals war es Netskope, und sie waren eine Art CASB. Sie kannten das Modewort. Und ich bin dazu übergegangen, die Firma zu gründen und ihr erster Mitarbeiter in Sydney zu sein. Und jetzt, drei Jahre später, haben wir, ich glaube, wir haben etwa 30 Leute in Australien, etwa 40 in OPAQ. Dieser Markt hat also ein enormes Wachstum erfahren. Und, wissen Sie, die Technologie wurde offensichtlich gut angenommen. Ja, ich hatte das große Glück, dorthin zu kommen, wo ich am Anfang war. Die Tatsache, dass ich einen Vater hatte, der sich mit Sicherheit auskannte und diese Denkweise vertrat, hat mir sicherlich geholfen, in die Rolle zu kommen, die ich jetzt innehabe, denke ich.

    Garrett O'Hara: [00:06:29] Ja, das ist großartig. Hey, Sie haben das Wort Buzzword benutzt und, ähm, Sie sprachen von Gartner in 2019 Coins, die Idee von SASE, äh, etwas, worüber Sie und ich, äh, ziemlich oft gesprochen haben. Ich glaube, das letzte Mal war es in einem Swimmingpool im Hunter Valley bei Jerrys Hochzeit. Ähm, wir, wir, wir hätten etwas Besseres zu besprechen gehabt, aber so ist es eben. Um-

    Mike Ferguson: [00:06:56] So funktioniert unser Verstand. Ja.

    Garrett O'Hara: [00:06:56] Das ist es. In einem Ihrer Videos haben Sie davon gesprochen, dass es sich um eine Art Cloud-basierte Utopie handelt, und so haben Sie den Zustand von SASE beschrieben, und, ähm, das ist eine ziemlich große Forderung, richtig? Können Sie uns aus Ihrer Sicht kurz erläutern, was SASE ist und warum es Ihrer Meinung nach wichtig ist? Und wie ja.

    Mike Ferguson: [00:07:12] Ja, absolut. Letztendlich haben wir in den letzten fünf Jahren eine Verlagerung hin zur Nutzung dieser anderen Dienste, dieser externen Dienste aus unserem eigenen Netz, gesehen. Man muss sich die Art und Weise ansehen, wie die Unternehmen gearbeitet haben und wie sie die Technologie zur Abwicklung von Geschäften genutzt haben. Letztendlich ist die IT nur ein Mechanismus, um die Geschäftsergebnisse zu erzielen, wie auch immer sie aussehen mögen. Wenn Sie ein Marketingunternehmen sind, versuchen Sie, Werbematerial zu entwerfen und Botschaften zu verbreiten, Leads zu generieren oder was auch immer. Ähm, oder wenn Sie im Finanzwesen tätig sind, gibt es diese Dinge, die das Unternehmen zu erreichen versucht. Und vor 20, 30 Jahren, und ja, wir haben alle schon vorher angefangen, aber man hat diese Informationen digitalisiert und auf Computer übertragen, weil es einfacher war, sie zu bearbeiten und, ähm, zu übermitteln, als sie mit Stift und Papier aufzuschreiben und zu versuchen, sie zu kopieren und zu vervielfältigen. Deshalb hatten wir also Computer.

    Und als wir dann viele Computer hatten, haben wir diese Informationen auf Dateiservern zentralisiert, und dann hatten wir Datenbanken und Anwendungsserver, um mit dieser Datenbank voller Kontaktinformationen von Leuten und dem eigentlichen geistigen Eigentum, das wir geschaffen hatten, nette Sachen zu machen. Wir hatten also ein Netzwerk, das wir schützen und sicherstellen mussten, dass diese Dinge verfügbar waren und die richtigen Leute Zugang dazu hatten und nicht die falschen Dinge taten. Es ging um all diese Sicherheitsgrundsätze der CIA: Vertraulichkeit, Integrität, Verfügbarkeit. Es ist nur ... Sie können sehen, dass dies in diesem ersten Ansatz verankert ist. Lassen Sie uns ein entsprechendes Netzwerk aufbauen. Und die, die Dinge haben sich nicht geändert. Wir nutzen nach wie vor Technologien, um diese Geschäftsdienstleistungen zu erbringen. Aber anstatt unsere eigenen Dateiserver zu bauen und dieses seltsame Fachwissen in jeder Organisation zu replizieren, wie wäre es, wenn wir einfach ein paar kluge Leute dazu bringen, einen wirklich guten Server zu bauen, und wir bekommen ein paar Taschen davon.

    Wir werden einen kleinen, ähm, Mieter für diesen Dienst bekommen. Wir haben sie Cloud-Anwendungen genannt, und wir werden unsere Informationen dort speichern, und sie werden großartige, interessante Unterscheidungsmerkmale in ihren eigenen Cloud-Anwendungen haben, die wir dann nutzen und auswählen können, um unser Geschäft wieder wettbewerbsfähiger zu machen und unsere eigenen Unterscheidungsmerkmale zu haben und uns, Sie wissen schon, hoffentlich Einnahmen zu verschaffen und die Konkurrenz zu schlagen. Dafür sind diese Dienste ja da. Und, und das sehen wir. Es gab ein enormes Wachstum bei Cloud-Anwendungen, ja, seit der Geburt des iPhones, als, äh, Steve Jobs uns sagte: "Oh ja, du kannst diese Cloud-Anwendungen einfach hinzufügen."

    Es gibt also eine Fülle von Auswahlmöglichkeiten, aber wir müssen trotzdem sicherstellen, dass es die richtigen sind, dass unsere Daten geschützt sind, dass sie korrekt bleiben und dass sie verfügbar sind. Und, wissen Sie, wir hatten andere Möglichkeiten, dies zu tun, nicht nur SAS Cloud-Anwendungen, sondern wir haben Infrastruktur als Service und Plattform als Service, um ... Ja. Bieten Sie der Organisation verschiedene Ebenen der Kontrolle, aber es ist auch dasselbe Material. Es geht um Folgendes ... Es geht um Server und Datenbanken, und wir müssen für Kontrolle sorgen. Das sind also unsere Dienstleistungen, und ich glaube, in den letzten sechs Monaten haben wir ... jede Organisation auf diesem Planeten hat sich auf diesen anderen Bereich des Experiments, nämlich die Fernarbeit, konzentriert. Unsere Belegschaft ist also auch stark verteilt.

    Wenn wir nun eine Vielzahl von Mitarbeitern auf verschiedenen Plattformen und Geräten haben, die alle versuchen, eine Verbindung zu diesen hochgradig verteilten Geschäftsdiensten oder Cloud-Anwendungen herzustellen, dann müssen wir sicherstellen, dass die Konnektivität dazu jederzeit verfügbar ist. Wir können uns nicht darauf verlassen, dass das öffentliche Internet mit all seiner Pracht und Herrlichkeit eine hohe Verfügbarkeit, geringe Latenz, beste Rücklaufzeit und Konnektivität zu diesen wichtigen Diensten bietet. Denn wir sind ... selbst bei COVID muss ich arbeiten, muss ich wettbewerbsfähig sein. Ich brauche mein Geschäft, um zu überleben, denn es ist eine vuln- ähm, eine verletzliche Zeit, eine unbeständige Zeit.

    Es gibt also eine Entität in diesem ... in der Mitte, die dann das Gewicht des Netzwerks und des gesamten Netzwerkstapels sowie des gesamten Netzwerksicherheitsstapels, der uns verbindet, übernehmen muss. Dieses Konzept wird von Gartner als SASE oder Secure Access Service Edge bezeichnet, weil es sicher ist, einen sicheren Zugang bietet und die Schnittstelle zwischen all diesen verschiedenen Diensten und den Nutzern darstellt.

    Garrett O'Hara: [00:12:26] Mm-hmm [bestätigend].

    Mike Ferguson: [00:12:27] Ähm, das ist es also, worüber wir mit dieser Cloud-basierten Utopie sprechen. Ich glaube nicht, dass wir jemals wieder dazu zurückkehren werden, dass jede Organisation eine Datei... einen Serverraum und ein Gebäude hat.

    Garrett O'Hara: [00:12:35] Jawohl.

    Mike Ferguson: [00:12:36] ... sie setzen, setzen dieses Zeug. Aber wir wissen, dass es viel einfacher ist, diese Last auf einige kluge Leute abzuwälzen, die wirklich coole, ausgeklügelte und clevere Cloud-Anwendungen entwickeln, ich ... aber ich muss sie immer noch nutzen, um mein geistiges Eigentum und meine Kunden- und Mitarbeiterinformationen unterzubringen. Und ich bin immer noch dafür verantwortlich. Und ich bin immer noch verwundbar, wenn das nicht zugänglich ist. Der SASE ist also da, um...

    Garrett O'Hara: [00:13:06] Ich sitze sozusagen in der Mitte.

    Mike Ferguson: [00:13:06] ... schützen und sein ... ja, in der Mitte sitzen. Es ist etwas...

    Garrett O'Hara: [00:13:09] Du hast das Wort erwähnt, die Entität in der Mitte, und weißt du, wenn ich darüber nachdenke, ist es eine Art amorpher, schwarzer, schwarzer Kasten, der einen Haufen verschiedener Dinge tut. Aber wenn man eine Organisation nimmt, die Dinge wie ein traditionelles Netzwerk oder traditionelle Sicherheitsansätze angeht, was auch immer das heutzutage sein mag, dann haben sie wahrscheinlich einige Cloud-Dienste. Wie können sie von dieser zu einer SASE-Architektur übergehen? Wie kann man das in der Praxis umsetzen?

    Mike Ferguson: [00:13:39] Ja. Weil es so aussieht, als wäre das ein unglaublicher Endzustand. Das würde mir gefallen. Das ist die Cloud-basierte Utopie. Äh, ich kann nicht glauben, dass ich das gesagt habe, aber ich kann es mir vorstellen.

    Garrett O'Hara: [00:13:50] Das solltest du dir auf ein T-Shirt drucken lassen.

    Mike Ferguson: [00:13:53] Kommen Sie in Fargos Cloud-basierte Utopie. Es ist eine, es ist eine, ja, wie ... Aber letztendlich sind wir nicht so weit davon entfernt. Das ist eine gute Sache, die man beachten sollte. Dort haben wir bereits diese Leitung für unseren gesamten Internetverkehr. Also gut. Es ist auch ein Kontrollkästchen für die Einhaltung der Vorschriften? Wir brauchen einen Web-Proxy, eine Anwendungs-Firewall, ein sicheres Web-Gateway. Wir müssen das also sowieso in unseren Netzen haben, um erstens zu verhindern, dass unsere Nutzer auf wirklich unangenehme Websites gehen, für die wir haften würden. Wir wollen verhindern, dass sie bösartige Malware herunterladen, Ransomware ist immer noch weit verbreitet. Wir haben diese Dinge also bereits. Der Unterschied besteht darin, dass wir den Internetverkehr als etwas anderes betrachten müssen als nur den Zugriff auf Inhalte für Erwachsene, Nachrichten und Medien oder Malware.

    Das Netz hat sich also weiterentwickelt, und auch diese Einheit muss sich weiterentwickeln und vielleicht ein bisschen mehr als nur die alten Web-Proxy-Funktionen erfüllen. Da müssen mehr Dinge drin sein. Ich brauche es, um zu verstehen, auf welche Anwendungen ich zugreife, und zwar auf einer sehr einfachen Ebene. Ich, ich brauche ... es muss wirklich starke DLP-Fähigkeiten haben. Es muss verstehen, was meine Nutzer in diesen Cloud-Anwendungen tun. Eine wirklich einfache Möglichkeit, sich das anzusehen, sind Dinge wie Gruppenrichtlinien. Früher hatten wir ein ganzes Netzwerk in dem, was wir gebaut haben, und dann haben wir Active Directory und Gruppenrichtlinien eingerichtet und gesagt, dass bestimmte Benutzer und Gruppen diese Dinge tun können. Wie kann ich also sagen, dass meine Praktikanten und das Junior-Marketingteam Inhalte auf den Dateiserver hochladen können, aber sie können keine Inhalte löschen.

    Als ob ich ihnen nicht trauen würde ... oder sie bewegen würde. Sie können nicht einfach Dateien verschieben. Warum sollten Sie, warum sollten Sie ihnen das erlauben? Das Unternehmen, das als sicheres Gateway fungierte, muss sich also weiterentwickeln und sagen: "Ich möchte sehen können, wer die Nutzer sind." Da, da, wissen Sie, sie ... haben ein Verständnis für Benutzerauthentifizierung und Richtlinien, aber auch ein Verständnis dafür, was die Leute tun, wenn sie auf diese Anwendungen zugreifen, äh, und hoffentlich einige Kontrollen einrichten.

    Ein wirklich interessanter Fall, den ich kürzlich hatte, war ein großes Finanzunternehmen, das sagte: "Oh, wir haben viel in eine Marketinganwendung investiert, und ich möchte mitkontrollieren, wer etwas verschicken darf." Marketinganwendungen sind toll, oder? Sie sind sehr cool: Marketo und SurveyMonkey, Mailchimp und all diese Dinge. Wirklich tolle, großartige Werkzeuge. Und ... Aber sie sind auf bestimmte Arten von ... zwei Arten von Informationen angewiesen. Die eine ist Ihr Corporate Messaging, denn Sie sind ein Markt für sie. Und dann ist da noch Ihre Kundendatenbank. Zwei hochsensible Informationen.

    Wenn Sie eine Nachricht falsch übermitteln, ist das sehr schädlich für die Organisation. Die Kundendatenbank ist, Sie wissen schon, Sie sind für personenbezogene Daten verantwortlich. Würden Sie also wollen, dass ein Mitarbeiter des Marketingteams sich bei SurveyMonkey oder Marketo anmeldet, eine Marketingkampagne erstellt, sein eigenes Geschwafel und seine eigenen Botschaften in das Tool eingibt und die Kampagne dann selbst genehmigt? Das ist einfach ein zu hohes Risiko. Es ist also wie bei den Gruppenrichtlinien, dass man verschiedene ... die gleichen Arten von Kontrollen oder Governance auf die Mitarbeiter und ihre praktischen Tätigkeiten innerhalb dieser neuen Tools anwenden möchte. Und das geht nur, indem man den Tunnel ausnutzt, diese Einheit in der Mitte, durch die der gesamte Internetverkehr läuft.

    Garrett O'Hara: [00:17:54] Jawohl.

    Mike Ferguson: [00:17:55] Und ja, aber sie muss sich weiterentwickeln, um die Sprache zu verstehen, in der diese Cloud-Anwendungen arbeiten. Und das ist, noch einmal, die nächste Stufe.

    Garrett O'Hara: [00:18:06] Das ist so ein JSON:API-Zeug, und ich höre, dass das ein Stück weit weg ist.

    Mike Ferguson: [00:18:09] Ja. Also, äh, die meisten dieser Anwendungen, wie sie, sie alle initiieren eine Verbindung über HTTP, die Sie erhalten Anfragen, um nicht zu, ja, zu technisch zu werden auf sie. Aber die, ja, wir können den Antrag für das Tor sehen. getdrive.google.com in Ihrem Web-Proxy, wenn das andere Ding dorthin gehen soll, "Oh ja, Sie sind zu Google Drive gegangen und das ist perfekt." Aber, ähm, dann gibt es da noch andere Dinge, andere Arten von ... eine zusätzliche Schicht. Wir müssen das OSI-Schichtenmodell fast schon als veraltet betrachten und zusätzliche Schichten hinzufügen, um zu sagen, dass die API-Aufrufe darin, sobald Sie auf diese Anwendungen zugreifen, mir zusätzliche Informationen liefern. Ist es das Office 365 oder Google Drive Ihrer Organisation, was großartig ist. Ich möchte, dass meine Nutzer diese Anwendung, diese Instanz der Anwendung nutzen, aber ich möchte nicht, dass sie etwas auf ihre persönliche Instanz oder eine Instanz einer dritten Partei dieser Anwendung hochladen, und die API-Aufrufe teilen uns diese Informationen mit.

    Es muss also in der Lage sein, zu erkennen, dass der Web-Proxy sicher ist. Auch das müssen wir verstehen. Benachbarte Strings sind ... sie verraten uns eine ganze Reihe von Informationen darüber, was die Leute dort tun. Egal, ob es um das Bearbeiten, Erstellen, Löschen und Verschieben, die gemeinsame Nutzung von Up- und Downloads innerhalb dieser Anwendungen geht. Ich möchte sehen können, was sie tun, und die JSON-Strings werden uns das verraten. Was auch immer also die Instanz in der Mitte ist, muss in der Lage sein, die Normalisierung zu verstehen und dann die Anwendung, ähm, Kontrollen auf diese Aktivitäten anzuwenden.

    Garrett O'Hara: [00:19:51] Und das, das klingt nach einer, einer absolut komplexen und enormen, enormen Aufgabe. Wie in dem ... in diesem kleinen, in diesem kleinen ... in diesem riesigen Ding in der Mitte, ähm, woraus besteht das alles. Handelt es sich um geschützte Technologie? Handelt es sich dabei um OEM-Technologien von Drittanbietern, wie z. B. DLP oder andere Dinge, die eine erweiterte Analyse von bösartigen URLs oder die Untersuchung von Sandboxing und Anhängen ermöglichen? Wenn es sich um einen Lagerort handelt, was ist dann das technische Set oder der Stapel, der sich dort befindet?

    Mike Ferguson: [00:20:20] Ja. Und viele Leute haben zu mir gesagt: "Okay, es sieht so aus, als ob du jetzt ein wichtiger Teil meines Netzwerks bist. [Lacht] Und das ist wahr. Sie wissen schon, da gibt es dieses Ding in der Mitte, das Ihre Benutzer mit allen Geschäftsdiensten verbindet und all diese Kontrollen anwendet. Das SASE-Modell oder die SASE-Methode ist also ein Konzept, bei dem der sichere Zugriffsdienst zur Anwendung dieser Art von Kontrollen genutzt wird. Und ich kann nur aus der Sicht von Netskope über den Ansatz sprechen, den wir zur Erfüllung dieser Anforderung gewählt haben. Letztendlich haben wir aber eine Engine entwickelt, die APIs und JSON-Strings inline vom Gerät zur Cloud-Anwendung und zurück betrachtet, so dass wir sie verstehen und normalisieren und Kontrollen darauf anwenden können.

    Und unser Gründer und, Sie wissen schon, Chefwissenschaftler Krishna hat drei Patente an der Wand im Hauptquartier hängen, die sich auf diese Anforderung beziehen. Es versteht die tatsächlichen API- und JSON-String-Aufrufe und kann dann auf der Grundlage dessen, was wir sehen, Aktionen durchführen, die es uns ermöglichen, sehr granular zu sein. Und all die zusätzlichen Dinge, die wir darauf aufgebaut haben, Sie wissen schon, die CASB, das sichere Gateway, DLP. Sie sitzen einfach oben auf dem Motor. Sie sind wie kleine Mikrodienste, die absolut kritische Sicherheitsergebnisse erfüllen, aber sie alle basieren auf der Fähigkeit, "Ich weiß, was diese JSON-Zeichenfolge bedeutet, und ich könnte Kontrollen darauf anwenden."

    Abgesehen davon gibt es andere Techniker in der Branche, die dasselbe tun... versuchen. Sie haben alle versucht... Das ist nicht ... Wissen Sie, das ist nicht nur gut, weil es die, Sie wissen schon, die Preisantwort hat. Wir wissen, dass es andere Techniker gibt, die so etwas versuchen, und es könnte einfach nur darum gehen, sich die URLs anzusehen. Wissen Sie, wie wir ... Sie könnten versuchen, sich die URL anzusehen und sagen: "Okay, ich brauche ... wenn da ein Schrägstrich, ein Schrägstrich und dann eine Zeichenkette ist, nun, das ist der Versuch, etwas zu bearbeiten. Ich könnte also kontrollieren, ob ihr Hostname portals@office.com oder office, Sie wissen schon ... auf microsoft.com ist, und es hat diesen Bearbeitungsschrägstrich. Nun, vielleicht ist das eine Bearbeitung, und ich möchte eine Kontrolle darüber einrichten. Es ist ein wenig rudimentärer als die Betrachtung von API-Aufrufen, aber es versucht dasselbe zu tun.

    Garrett O'Hara: [00:22:51] Ja.

    Mike Ferguson: [00:22:51] Und, wissen Sie, ich denke, das ist ... wir brauchen letztendlich diese Kontrollebene, wie auch immer wir versuchen, das Problem anzugehen.

    Garrett O'Hara: [00:22:57] Und in Bezug auf die Endpunkte, weil, ähm, ich denke da eher an mobile Geräte und solche Dinge, Sie wissen schon, der Zugriff auf Dienste. Wie zwingt man sie also, durch die SASE-Einheit zu fahren? Ähm, gibt es eine Art neuronale [unhörbar 00:23:11] in MDM? Ist es zum Beispiel agentenbasiert? Zum Beispiel, was ist...

    Mike Ferguson: [00:23:14] Ja.

    Garrett O'Hara: [00:23:15] ... die Endpunktkontrollen?

    Mike Ferguson: [00:23:16] Das Interessante daran ist, dass man sich nicht nach den Gerätetypen richten muss, die von den Mitarbeitern verwendet werden. Wenn ein Gerät von einer Organisation verwaltet wird und ihr gehört, egal ob es sich um Windows, iOS, Mac iOS oder Android handelt, dann handelt es sich in den meisten Fällen um ein verwaltetes Gerät. Ich werde empfehlen, dass wir einen Client einrichten, der den Datenverkehr über einen sicheren Tunnel zur Netskope-Cloud leitet. Und wir können dann einfach den Datenverkehr in der Cloud abfangen und ihn sehen. Und da es nur den Verkehr lenkt, ist es ein sehr leichtgewichtiger Client-Typ. Und das gilt nicht nur für genehmigte Anwendungen, sondern auch für alle anderen, nicht genehmigten Anwendungen, bei denen sich Marketing und Finanzen einfach anmelden. Oh ja, ich werde mir, ich weiß nicht, Expensify anschauen [inaudible 00:24:10] und dann ein bisschen damit spielen [Überschneidung 00:24:12].

    Garrett O'Hara: [00:24:13] Ich habe eine Kreditkarte und ich habe ein Bedürfnis, also warum sollte ich nicht, Sie wissen schon.

    Mike Ferguson: [00:24:15] Ja. Und das ... Sie, sie werden wir sehen, diese eine Menge, wie ... Und ich bin nicht immun dagegen. So wie ich coole Anwendungen sehe. Ich sage: "Also gut, probieren wir es aus. Ich möchte sehen, ob ich dadurch wettbewerbsfähiger werde und vielleicht meine Arbeit besser machen kann. Also wir, also ... Aber wenn es sich um eine Firmen-App handelt, wie z. B. ein Firmengerät, dann würde ich als Sicherheitsbeauftragter oder IT-Mitarbeiter sagen: "Nein, nein, nein." Ich weiß, dass es hier eine große Lücke gibt. Ich muss den gesamten Datenverkehr auf diese Entität, diese SASE-Entität, lenken, um einen Überblick darüber zu erhalten, worauf sie zugreifen. Ähm, aber auch Zugang zu dem, was sie hoch- und herunterladen und was sie in diesen Anwendungen tun. Und, wissen Sie, Sie können all die schönen Berichte bekommen, die besagen, okay, diese Nutzer fangen an, von Box wegzugehen, und jetzt fangen sie alle an, Dropbox zu benutzen, wo Sie sehen, ähm, WebEx war die, ähm, Entschuldigung. WeTransfer war riesig, jetzt sehen wir Hightail. Ähm, ja, und du kannst damit anfangen, diese, diese zu erstellen.

    Sie können das nur tun, wenn Sie das in der Schlange sehen, und das sollten Sie nutzen, um Zugangskontrollen und Leitplanken einzurichten, um zu sagen: "Hey, Mr. User-

    Garrett O'Hara: [00:25:25] Machen Sie nicht das Falsche.

    Mike Ferguson: [00:25:26] ... WeTransfer ist ziemlich, ziemlich riskant aus einer Sicherheitsperspektive. Wir würden Ihnen wirklich empfehlen, die Hour One zu nutzen, und falls Sie nicht wussten, dass es sie gibt, hier ist der Link." Du weißt, du kannst einfach... ja. Du hilfst ihnen sozusagen nur. Ich denke, die meisten Leute in der IT, ja, es tut mir leid, die meisten Leute, die für Ihre ... eine Organisation arbeiten, versuchen nicht, hinterhältig zu sein. Sie sind einfach ... sie haben schon immer bestimmte Apps benutzt. Wissen Sie, Dropbox ist für den privaten Gebrauch sehr wichtig. Wenn der Benutzer also in eine Arbeitsgruppe geht und andere ... Ich muss jetzt von zu Hause aus arbeiten, da gibt es diese schreckliche COVID-Sache. Ich lade einfach alles auf Dropbox hoch. Nun, Dropbox gehört nicht zu dieser Organisation. Früher gab es eine Richtlinie, die besagte, dass Daten, die man auf die persönliche Dropbox hochlädt, Eigentum von Dropbox sind. Ich weiß es nicht, sie haben diese Politik geändert. Ich denke, das könnte geändert worden sein, aber das ist ein großes Risiko. Also -

    Garrett O'Hara: [00:26:13] Ja.

    Mike Ferguson: [00:26:14] ... äh, es ist keine böse Absicht, es ist nur, ähm, wissen Sie, sie sind nicht über die möglichen Risiken aufgeklärt. Die SASE sollte in der Lage sein, diese Sichtbarkeit nicht nur für die Sicherheitsadministratoren, sondern sogar für die Mitarbeiter zu gewährleisten und zu sagen: "Hey, das ist ein Risiko. Benutzen Sie diesen nicht. Hier ist ein Bericht, wenn Sie wollen. Aber auch hier haben wir etwas zugelassen, das sicherer ist." Und das ... die Adoptionsrate ist so viel, ähm, beeindruckender, weil sie nicht mehr nur denken, dass die IT versucht, ihr Produkt durchzusetzen. Dies ist ihre Präferenz. Sie erkennen, dass es ein Sicherheitsrisiko ist. Sicherheit ist ein großes Thema, ja, da bin ich dabei.

    Garrett O'Hara: [00:26:53] Ich freue mich ... Glücklich, rüber zu kommen. Und eine der Aktivitäten, ähm...

    Mike Ferguson: [00:26:55] Ja, es tut mir so leid.

    Garrett O'Hara: [00:26:57] Entschuldigung, du gehst.

    Mike Ferguson: [00:26:58] Ähm, ja, aber denken Sie ... Also das ist der bevorzugte Ansatz, aber es gibt Geräte. Man kann nicht zulassen, dass die Kunden ihre eigenen Geräte verwalten... man hat Gastnetzwerke, man hat BYOD-Geräte, die nicht verwaltet werden können. Man muss sich also andere Technologien und Ansätze zunutze machen. Dinge wie IPsec-Tunnel und GRE-Tunnel, die den Datenverkehr von Ihrem internen Netzwerk in das externe Netzwerk, in die Netskope-Cloud, leiten werden. Oder wenn Sie bestimmte Anwendungen wie Office 365, Salesforce oder AWS haben, die Sie über Single Sign On mit Ihrem Identitätsanbieter integriert haben, dann gibt es keinen Grund, warum Sie diese Anwendungen nicht mit einem Reverse Proxy versehen können. Wenn ich also auf diese Geräte von, ich weiß nicht, dem gemeinsamen Heim-PC aus zugreife, und es ist natürlich ein gemeinsamer Heim-PC, auf dem ich nichts installieren kann. Dann kann ich mich bei diesen Tools mit meiner Identität anmelden - Identitätsanbieter über Single Sign On, das alles authentifiziert ist.

    Aber diese Anwendung kann so konfiguriert werden, dass sie den Datenverkehr über die SASE zurückleitet, um zu sagen: "Hey, sieh mal, dieser Benutzer hat sich von einem nicht verwalteten Rechner aus bei dieser Anwendung angemeldet. Wollen wir ihm erlauben, beliebige Dateien herunterzuladen?" Und das wäre wirklich nützlich, um zu sagen, sieh mal, dieses Gerät ist im Moment nicht Teil des Netzwerks, weil es ... keinen Client installiert hat, und deshalb kann ich nicht zulassen, dass Daten oder sensible Daten verschoben, heruntergeladen und auf das Gerät außerhalb des Netzwerks übertragen werden. Es gibt also all diese verschiedenen Bereitstellungsmethoden, die in Betracht gezogen werden müssen, um sicherzustellen, dass Ihre Benutzer Zugriff auf die Anwendung und die Informationen erhalten, aber gleichzeitig die Vertraulichkeit Ihrer Daten gewahrt bleibt.

    Garrett O'Hara: [00:28:55] Mm-hmm [bestätigend]. Es geht also um Produktivität und Sicherheit. Eines der Ergebnisse von SASE ist die Idee eines Leistungsbudgets für den Netzverkehr. Und, und, wissen Sie, wenn Sie es einrichten, dann bekommen Sie plötzlich diese, wissen Sie, sein ... offensichtlich bekommen Sie eine bessere Leistung. So können Sie mehr für die Sicherheit des Unternehmens tun, ob es sich nun um DLP-

    Mike Ferguson: [00:29:16] Ja.

    Garrett O'Hara: [00:29:17] ... äh, Malware-Analyse, all diese Dinge. Es scheint also eines dieser seltsamen und sehr seltenen Dinge zu sein, bei denen man eine bessere Leistung und eine bessere Sicherheit erhält, und das zu einer Art, Sie wissen schon, Null ... nicht 0 $ Kosten, aber Null Kosten in Bezug auf die Zeit, um ein besseres Wort zu finden, und man wird die Endbenutzer nicht verärgern, weil sie 30 Sekunden warten müssen, bis eine Webseite geladen ist oder ihre bevorzugte Cloud-Anwendung. Es scheint, wie Sie sagen, eine Art Wolkenutopie zu sein. Wie sieht es mit der Akzeptanz dieses Ansatzes aus? Und es ist ... und eine zweiteilige Frage. Was sind die Hindernisse für Organisationen, die nicht in diese Richtung gehen, wenn sie es nicht tun?

    Mike Ferguson: [00:29:56] SD-WAN hat also auch versucht, einige der Probleme zu lösen, nämlich die Bereitstellung einer sicheren Verbindung zwischen mehreren verschiedenen Standorten und die Verteilung der Arbeitskräfte. Was wir mit einem Leistungsbudget meinen, ist, wenn Sie Ihr SASE als ein einziges Plattform-Tool aufbauen und es auf einer Architektur basiert, die so konzipiert ist, dass keine Informationen über das öffentliche Internet übertragen werden müssen. Sie besitzen also die Hardware. Sie setzen das ... Ihre eigenen Rechenzentren nicht innerhalb von AWS und GCP, sondern bauen es selbst. Legen Sie es in diesen großen Datenzentren als Ihre eigene Ausrüstung ab. So können Sie die Beziehungen zu den lokalen Internetanbietern an diesen geografischen Standorten verwalten. Und wenn sie dann alle miteinander verbunden sind, können Sie auch die Kopplungsbeziehungen mit den Dienstanbietern an diesen Standorten herstellen.

    Alles ist also sozusagen am Rande mit den Nutzern über ihre ISPs und mit den Diensten über die MSP-Kopplung verbunden. Und dann ist es Aufgabe dieses Netzes, dieses netten, sicheren Netzes, ein sicheres und intelligentes Routing zwischen seinen eigenen verschiedenen Datenzentren und geografischen Präsenzpunkten bereitzustellen, um den Datenverkehr von Ihrem Nutzer zu erhalten, der vielleicht auf den Cook-Inseln im Urlaub ist. Es stellt eine Verbindung zum ISP her und übergibt sie an das lokale Netskope-Datenzentrum, wo Ihr intelligentes Routing erkennt, wohin die Daten geografisch gehen. Es muss an MailChimp gehen, das ein Datenzentrum in Europa hat, und wir pingen es über die Infrastruktur von Netskope an, so dass es nicht 30 Mal über verschiedene Punkte des öffentlichen Internets gehen muss, sondern direkt an den MSP, dem es direkt übergeben wird. Und dann wieder zurück. So wird die Rückgabezeit wesentlich verkürzt.

    Die hohe Verfügbarkeit liegt auch an uns. Und, Sie wissen schon, ich kämpfe irgendwie mit, Sie wissen schon, ähm, dem öffentlichen Internet. Er verbessert sie. Und hoffentlich ist die Rückgabezeit so viel besser, dass wir mit diesem Leistungsbudget einige coole Sicherheitsfunktionen einrichten können. Und das ist der Punkt, an dem wir, wenn wir die Architektur so aufbauen, dass sie schneller ist und wir eine bessere Leistung erhalten, sagen können: "Okay, aber jetzt müssen wir uns wirklich mit Dingen wie DLP beschäftigen." Wir müssen uns die APIs, die JSON-Strings und, äh, und, äh, und diese Aktivitäten ansehen. Ich musste Verhaltensanalyse betreiben, um zu verstehen, was die Leute riskant machen, und eine Risikobewertung und -überwachung durchführen. Ich möchte dort Dinge wie die Webisolierung durchführen.

    Wir müssen sie also so aufbauen, dass wir diese zusätzlichen Kontrollen durchführen können, denn sobald diese Sicherheitskontrollen zu einer Belastung werden, sind sie nicht mehr zu gebrauchen, und die Belegschaft hat nur eine geringe Toleranz für eine langsame Leistung. Wir wissen, wie es ist, gutes Internet zu bekommen. Wir wissen, wie es ist und wie schlecht das Internet ist. Also, ja, das Ding in der Mitte muss klug eingesetzt werden.

    Garrett O'Hara: [00:33:21] Ich könnte also versuchen, das zu vereinfachen, äh, für mich selbst. Wenn Sie das beschreiben, stelle ich mir vor, dass ich fünf Stunden Zeit habe, um mich mit Freunden zu treffen und ein paar oder viele Biere zu trinken.

    Mike Ferguson: [00:33:35] Mm-hmm [bejahend]

    Garrett O'Hara: [00:33:35] Dann habe ich die Möglichkeit, in einen Bus zu steigen, auf eine Fähre zu gehen, vielleicht in einen anderen Bus zu steigen und in die Stadt zu kommen. Und dafür brauche ich eine Stunde, anderthalb Stunden. Und dann muss ich das auf dem Rückweg machen. Das sind also drei Stunden. So kann ich zwei Stunden in der Kneipe verbringen. Ähm, aber mit dem SASE-Modell sage ich eigentlich nur, dass ich einfach in einen Uber springe und direkt in die Kneipe fahre, und das wird mich 20 Minuten kosten, für beide Seiten. Das sind also 40 Minuten, und damit habe ich, ich weiß nicht, vier Stunden und 20 Minuten im Vergleich, so dass ich viel mehr Biere und vielleicht ein paar Cocktails und zufällig auch ein schönes Glas Sekt trinken kann. Ähm, es ist das ... Es ist das Denken auf diese Weise. Richtig. Es gibt dir nur mehr Zeit, mehr Dinge zu tun, als du...

    Mike Ferguson: [00:34:12] E- genau. Ja, ja.

    Garrett O'Hara: [00:34:13] Ja.

    Mike Ferguson: [00:34:14] Ähm, und weil es auf dieser sicheren Plattform aufgebaut ist, sind Sie hoffentlich auch in diesem Uber sicherer. Ihre Daten sind sicherer. Wir haben also nicht nur mehr getan, sondern Sie sind auch sicherer. Das ist also genau das, was wir meinen mit, ähm, Leistungsbudget, äh, und versuchen ... aber im Grunde nur versuchen, das Internet zu verbessern. So sollte es sein, so sollte es sein.

    Garrett O'Hara: [00:34:38] Zur, zur Utopie mit, mit COVIDs, ähm, das war eine massive, massive Veränderung für Australien, aber natürlich nicht global eine riesige Veränderung. Arbeiten Sie in großem Umfang von zu Hause aus. Ähm, wissen Sie, die Begrenzung löste sich ziemlich schnell auf, würde ich jedenfalls sagen. Und die Unternehmen, die wahrscheinlich die Nase vorn hatten, haben das erkannt und ihren IT- und Sicherheitsansatz darauf ausgerichtet. Mobile Arbeitskräfte verlassen sich also nicht zu sehr auf eine Art von ortsbezogener Sicherheit, um einen besseren Ausdruck zu finden. Was denken Sie über COVID-19, die globale Pandemie und darüber, dass sie eine Art Katalysator für die Beschleunigung von Dingen war, die wahrscheinlich sowieso passieren würden?

    Mike Ferguson: [00:35:22] Ja, nein, es hat den Übergang definitiv beschleunigt, aber dieser Übergang war ohnehin abzusehen. Aber es hat auf jeden Fall einige Risse in alten Lösungen und Denkweisen ans Licht gebracht. Eine davon ist der vertrauensfreie Netzwerkzugang im Vergleich zum traditionellen Fernzugriffs-VPN. Wenn wir traditionell aus der Ferne arbeiteten, würden Sie das verstehen. Es kann sein, dass 30 bis 40 % Ihrer Belegschaft irgendwann einmal von zu Hause aus arbeiten wollen, um etwas zu erledigen. Und wir würden ihnen einen VPN-Client zur Verfügung stellen, mit dem sie dann über einen VPN-Konzentrator auf das Netz zugreifen können. Dann wird das Netzwerk auf dieses Gerät ausgeweitet, so dass es eine neue IP erhält und sich der Benutzer bei allen Geräten im Netzwerk anmelden kann. Das ist schon ein bisschen riskant, aber so war es nun mal. Es war eine verwaltete Maschine. Und dann haben wir begonnen, bestimmte Anwendungen aus diesem Netzwerk in die Infrastruktur-as-a-Service-Welt von AWS und Azure zu verlagern.

    Und wenn wir dann den Nutzern den Zugriff auf diese Anwendungen ermöglichen wollten, während sie sich innerhalb des Netzwerks befanden, mussten wir das neu überdenken. Okay, dann setze ich einen weiteren VPN-Konzentrator in AWS ein, eine virtualisierte Version, und dann den zweiten VPN-Client, um auf dieses zweite Netzwerk zuzugreifen, wenn ich Zugriff darauf brauche. Ich kann mir vorstellen, dass es etwas beängstigend wird, wenn man viele verschiedene Netze für verschiedene Anwendungen hat. Oder ich kann die App veröffentlichen, aber auch das ist eine ziemlich riskante Option. Oder ich helfe den Benutzern, von ihrem Gerät aus über den VPN-Konzentrator im Netzwerk und dann über eine direkte Verbindung zum AWS-Instant zu gelangen. Erlauben Sie ihnen den Zugriff auf diese Anwendung. Eine haarsträubende Leistung ist also nicht großartig, aber sehen Sie, sie haben Zugang dazu, lassen Sie uns alle eine Pause einlegen. Und dann kam plötzlich COVID. Wir mussten alle remote arbeiten, und um Zugang zu bestimmten Anwendungen zu erhalten, egal ob vor Ort oder in AWS, musste der VPN-Client eingeschaltet werden, und alle wurden durch diesen VPN-Konzentrator geleitet.

    Der VPN-Konzentrator war überlastet, und das ging dann zurück in die Infrastruktur als Service. Die Leistung war also entweder unzuverlässig oder gar nicht vorhanden, weil diese ... äh, das VPN die Last einfach nicht bewältigen konnte. Und das war das große Problem. Also, ähm, die VP ... Das Null-Vertrauens-Netzzugangsmodell besagt wiederum: Okay, "Ich habe diesen Klecks in der Mitte." Ich weiß. All diese Fachbegriffe.

    Wir haben diese Entität, die SASE, die im Zentrum all meiner verschiedenen verteilten SAS-Dienste und der Infrastruktur als Dienst und meines Netzwerks sitzt, und alle meine Endbenutzer, meine entfernten Arbeitskräfte erhalten Zugang dazu und greifen sowieso als Proxy darauf zu. Das hängt also zusammen.

    Warum finde ich nicht einen Weg, die verschiedenen Netzwerke in AWS oder Azure oder in Ihrem lokalen Rechenzentrum zusammenzufügen und sie ... diese verschiedenen Netzwerke mit dieser Entität, dieser SASE-Entität, zu verbinden. Sie sind also alle miteinander verbunden, und die Nutzer greifen ohnehin alle auf die Cloud zu. Und dann können wir logische Verbindungen zu den verschiedenen Anwendungen über diese zusammengefügten VPN-Konzentratoren herstellen, um ein Null-Vertrauensmodell zu ermöglichen, das diese Remote-Mitarbeiter mit den richtigen Anwendungen verbindet, die sie benötigen, ohne irgendetwas zu vereiteln, ohne das gesamte Netzwerk offenzulegen.

    Und weil sie nicht nur auf einen einzigen Punkt zugreifen. Als ob Sie alle eine Verbindung zu diesem VPN-Konzentrator im alten Netzwerk herstellen würden. Was passiert, wenn ich einen Benutzer habe, der im ländlichen New South Wales arbeitet, oder jemanden, der auf den Cookinseln arbeitet? Nun, er wird den ganzen Weg über die Öffentlichkeit gehen und kann das VPN, das, das lokale Hauptquartier zuerst erreichen. Seine Leistung stimmt also nicht mit der Leistung des Benutzers in Sydney überein. Aber die Cloud von Netskope ist über die ganze Welt verteilt. Wir haben also diese Paarungsbeziehungen mit RSPs, die mit Netskope verbunden sind, und Netskope verbindet sie mit den verschiedenen Netzwerken. Dadurch wird auch die Leistung gleichmäßiger. Und sie ist vereinfacht. Sie haben einen einzigen Client-Proxy für den VPN- oder Zero-Trust-Netzwerkzugang.

    Also diese ... die SASE ... Das COVID-Problem der Telearbeiter hat dies beschleunigt, äh, deshalb sprechen wir davon, dass ich im Moment sehr beschäftigt bin. Aber das hat sich schon lange vorher abgezeichnet. Wir werden nicht zu unseren alten Rechenzentren zurückkehren und unsere eigenen Serverräume haben. Wir wissen, dass der Übergang zu SASE-, äh, zu SAS-Anwendungen oder zumindest zu privaten Anwendungen innerhalb von Infrastructure as a Service erfolgt. Es geht darum, einen Weg zu finden, sie auf eine neue Art und Weise miteinander zu verbinden und den gleichen Sicherheitsstack anzuwenden, den wir schon immer hatten, aber für diese neue Cloud-basierte Utopie.

    Garrett O'Hara: [00:40:58] Utopie.

    Mike Ferguson: [00:40:59] Da haben wir es.

    Garrett O'Hara: [00:40:59] Ich, ich denke, ich denke, das ist der Satz, mit dem wir enden werden. Ich denke, das ist eine schöne und poetische Art, die Episode abzurunden. Mike, vielen Dank, dass Sie sich uns angeschlossen haben und für die Einblicke. Ich muss ehrlich sagen, als ich recherchiert habe, war dieser SASE eines der verwirrendsten Dinge, auf die ich gestoßen bin. Ich weiß es also wirklich zu schätzen, dass Sie das Ganze vereinfachen, aufschlüsseln und wirklich die Geschäftsergebnisse am Ende des Tages hervorheben. Ich weiß das also zu schätzen.

    Mike Ferguson: [00:41:25] Nein, jederzeit. Ich schätze die Analogie, dass man mit verschiedenen Verkehrsmitteln in die Kneipe kommt und nicht mit dem sicheren Uber. Ich werde das auf jeden Fall in Zukunft verwenden.

    Garrett O'Hara: [00:41:38] Wir - wir müssen das tun und den Cyber-Dachs auch noch mitnehmen. Das habe ich schon lange nicht mehr gesehen.

    Mike Ferguson: [00:41:42] Ich stimme zu. Ganz genau.

    Garrett O'Hara: [00:41:43] Fantastisch. Danke, Mike.

    Mike Ferguson: [00:41:45] Prost, Kumpel. Ich danke Ihnen vielmals.

    Garrett O'Hara: [00:41:51] Nochmals vielen Dank an Fargo alias Mike Ferguson für das tolle Gespräch hier. Ich habe dabei viel gelernt und einige meiner falschen Vorstellungen über SASE wurden ausgeräumt. Wie immer vielen Dank, dass Sie sich den Podcast Get Cyber Resilient angehört haben. Wir haben einen großartigen Katalog von Episoden, also hören Sie sich diese bitte an, und ich freue mich darauf, Sie in der nächsten Folge wiederzusehen.

     

    Zurück zum Anfang