A logo with accompanying text "Listen on Spotify"A logo with accompanying text "Listen on Apple Podcasts"
Sobrevivir a los malos días en la nube
Season One
· Episodio
7

Sobrevivir a los malos días en la nube

En este episodio, el presentador Raghu Nandakumara conversa con Shawn Kirk, ex Líder Mundial de Seguridad Ir al Mercado en Amazon Web Services. Los dos discuten el modelo de responsabilidad compartida, haciendo mejoras incrementales de Zero Trust en la nube, y la economía de la nube y el ROI.


Transcripción

00:03 Raghu Nandakumara: Bienvenido a The Segment: A Zero Trust Leadership Podcast. Soy su anfitrión, Raghu Nandakumara, Jefe de Soluciones Industriales en Illumio, la empresa de Segmentación de Confianza Cero. Hoy, me une Shawn Kirk, líder mundial de seguridad Ir al mercado en Amazon Web Services. En AWS, Shawn es responsable de liderar el equipo global de especialistas en seguridad y cumplimiento de normas. Antes de su cargo actual, Shawn pasó 20 años en la industria de la seguridad a través de redes y empresas emergentes, en diversos puestos de desarrollo de negocios y ventas. Hoy, Shawn se une a nosotros para discutir el modelo de responsabilidad compartida, realizar mejoras incrementales de Zero Trust en la nube y comprender la economía de la nube y el ROI. Oye Shawn, muchas gracias por acompañarnos en The Segment, es un placer tenerte.

00:52 Shawn Kirk: Absolutamente, Raghu, agradezco que me tengas puesto.

00:54 Raghu Nandakumara: Sé que lleva cerca de 20 años en la industria de la seguridad. Denos su viaje a donde se encuentra hoy en AWS.

01:02 Shawn Kirk: Si nos remontamos a principios de la década de 2000, estaba saliendo de la Fuerza Aérea donde era instructor de supervivencia de todas las cosas. Entonces enseñando a la gente qué bichos comer y qué bichos no comer, y ese tipo de cosas. Y me di cuenta de que probablemente no iba a estar haciendo 20 años y retirarme en el ejército, y que tenía que pensar en una carrera, y no había mucha demanda al menos en ese momento para personas con habilidades en supervivencia.

01:23 Shawn Kirk: Entonces tuve que empezar a pensar en alternativas y por la razón que sea, también me encontré como experto residente en MS-DOS en nuestro escuadrón de combate al que informé. Y así puse dos y dos juntos y pensé: “Bueno, si salgo, a lo mejor voy a hacer algo en tecnología”. Terminé separándome, saliendo, y me mudé a la adquisición tecnológica. Fui gerente de compras por un tiempo y entonces eso realmente mojó mi apetito por la tecnología. Entonces me mudé a un trabajo de administrador de red, me mudé a un trabajo de administrador de sistemas. Eventualmente, Cisco me recogió como arquitecto de soluciones o algunas personas lo llaman ingeniero de sistemas. Entonces lo hice durante bastante tiempo. Mientras hacía eso, nuevamente, en los primeros días de seguridad, relativamente hablando, la seguridad todavía era bastante incipiente, se metió en algunos proyectos de clientes realmente interesantes en los que trabajaban si podía recordar a Cisco PIX y directores locales.

02:09 Raghu Nandakumara: Sí, sí.

02:10 Shawn Kirk: Entonces estaba trabajando en esos y luego ta-da, de la noche a la mañana me encontré como experto en temas de seguridad como otra vez, a veces eso sucede. Entonces a partir de ahí, pasé de la ingeniería de sistemas a las ventas y me fui al mercado, lo cual obtuve cantidades interminables de basura de mis pares SE, preguntándome constantemente por qué haría algo así. Y es gracioso, invariablemente mi respuesta sería — Recuerdas que hubo un ladrón de bancos allá por la década de 1950. Se trataba de un tipo llamado Willie Sutton. Y cuando finalmente agarraron a Willie Sutton y lo sentaron y le dijeron: “Oye, ¿por qué es que roban bancos?” Y Willie responde: “Porque ahí es donde guardan el dinero”. ¿Verdad? Así que esa suele ser mi respuesta de por qué he pasado de ser una SE a ventas.

02:51 Shawn Kirk: Y de todos modos, para concluir, en pocas palabras, hace cuatro años recibí la llamada del reclutador de AWS diciendo: “Oye, estamos haciendo algunas cosas nuevas aquí. ¿Quieres venir a liderar nuestras actividades de salida al mercado en seguridad?” Y así el resto es historia.

03:03 Raghu Nandakumara: Me encanta la historia. Y solo voy a volver a algo al principio. Usted se convirtió en el experto residente de MS-DOS. Ese debe ser un título bastante de nicho para mantener, particularmente a principios de la década de 2000. Tengo que preguntarme qué es lo que sigue haciendo, hurgando en MS-DOS a principios de la década de 2000.

03:16 Shawn Kirk: Si. Tuvo mucho que ver con Edlin, mis habilidades de Edlin, si recuerdas eso.

03:22 Raghu Nandakuma: Si. Y es gracioso, la historia también sobre cómo dijiste tus contrapartes SE cuando pasaste a más el lado de ir al mercado, como, “¿Qué estás haciendo?” Y me asocio con eso porque cuando pasé de ser cliente a estar del lado del proveedor, la retroalimentación que recibí de mis colegas, “¿Vas al lado oscuro?” Y dije, es la misma razón. Solo quiero volver a lo que dijiste sobre ser ese experto residente de MS-DOS. Y así a partir de ahí, justo dónde más allá de ahora y su papel en el hiperescalador más grande del mundo impulsando GTM para la seguridad. ¿Cuál ha sido tu observación sobre cómo ese cambio en lo que consumimos desde una perspectiva tecnológica, cómo lo consumimos, las tendencias que han dado forma a eso y dónde estamos hoy?

04:08 Shawn Kirk: Acabamos de ver tanta evolución, particularmente en el espacio de seguridad en términos de cómo pensamos acerca de los modelos mentales de seguridad, y vamos a entrar en algo de eso, creo, ojalá un poco más tarde en torno a la seguridad que acaba de ser completamente patas arriba. Y luego, por supuesto, el advenimiento de la hiperescalación y la nube privada y la nube pública acaba de ser completamente transformacional en términos de permitir que las empresas sean transformadoras en la conducción de sus negocios y en cómo piensan sobre sus estrategias de salida al mercado. Pero también, al mismo tiempo, creó grandes oportunidades para los recién llegados que querrían aprovechar la expansión tecnológica y las tecnologías como el trabajo desde casa y solo el borde en constante expansión y la huella de la red.

04:52 Raghu Nandakumara: Estaba viendo su video de introducción sobre su función, algo que mencionó es que está ayudando a proteger las migraciones a la nube de sus clientes, y lo que encuentra es que los clientes a menudo están muy familiarizados con la forma en que protegen on-prem, pero tienen muchas preguntas sobre cómo se aseguran en la nube. Entonces, ¿puede explicar cómo articula las similitudes clave y las diferencias clave y asegurarse de que estén enfocadas en las cosas correctas cuando están asegurando la nube?

05:19 Shawn Kirk: Diría que de nuevo, lo mejor de mi trabajo o la mejor parte de mi trabajo es el hecho de que sí conseguimos ayudar a los clientes a evitar lo que llamamos “tener un mal día en la nube”. En realmente todo, cada programa, cada iniciativa, todo lo que hacemos, ya sea capacitación y educación, o certificación, o ayudar a los clientes a entender las mejores prácticas, introducir las tecnologías, ya sean nuestras o tecnologías de socios, realmente gira en torno a esta idea de simplemente ayudar a los clientes a no tener un mal día.

05:48 Shawn Kirk: Pero para responder a su pregunta de manera más específica, una de las áreas en las que pasamos mucho tiempo con los clientes casi invariablemente es esta noción de un modelo de responsabilidad compartida. Y aunque conceptualmente, muchos de nuestros clientes lo entienden y entienden la idea de que es una asociación entre el proveedor de servicios en la nube y la entidad que se ejecuta en esa plataforma, ese modelo tiene muchos matices. Y muchas veces, mucho de ese matiz se pierde con el cliente. No saben exactamente dónde está esa línea, dónde se tiene esta noción de seguridad de la nube, que nuevamente es responsabilidad del hiperescalador o del proveedor de seguridad en la nube, que es proporcionar seguridad física, seguridad de red, seguridad de plataforma, pero luego se convierte en responsabilidad del cliente o de la persona que corre en la nube proporcionar seguridad de datos y seguridad de aplicaciones.

06:35 Shawn Kirk: Pero a medida que empiezas a desglosarlas aún un poco más, ahí es donde empieza a ponerse un poco turbio para nuestros clientes donde llegamos a entrar y explicar dónde están esas líneas. Y luego, si lo superpone con servicios administrados, se vuelve aún más turbio. Y así pasamos mucho tiempo, como dije, ayudando a nuestros clientes a comprender los matices de ese concepto y familiarizándolos nuevamente, con todas las mejores prácticas, controles y ese tipo de cosas que están disponibles para que sus entornos sean un poco más resilientes.

07:04 Raghu Nandakumara: Me alegra que mencionara el modelo de responsabilidad compartida porque en uno de mis roles anteriores como líder de ingeniería de seguridad en la nube, recuerdo haber presentado ese modelo de responsabilidad de seguridad compartida varias veces, y en realidad solo estaba viendo un informe ESG del estado de la seguridad en 2022. Y para reflejar lo que acaba de decir, es que cuatro de cada cinco organizaciones que encuestaron informaron que aún encontraron una confusión en el modelo de seguridad compartida. Y luego aludiste a algunos de esos, los matices sobre ellos no estaban claros particularmente en esos límites sobre dónde estaban esas responsabilidades. Ahora bien, si vuelvo a pensar que conozco AWS, por ejemplo, he estado hablando del modelo de responsabilidad compartida en sus mejores prácticas desde hace casi una década. Entonces, ¿por qué todavía hay una falta de claridad y una falta de comprensión en los clientes?

07:55 Shawn Kirk: La comprensión completa requiere que el cliente cambie completamente su modelo mental en torno a los controles in situ en lugar de los controles basados en la nube. Y con frecuencia nos metemos en estas discusiones con los clientes que de inmediato profundizan en los controles. Y entonces lo que quieren tratar de entender o racionalizar mejor es que este es el entorno del que vengo y necesito entender el ambiente al que voy. E inmediatamente quieren gravitar hacia los análogos de sus controles de seguridad on-prem actuales y quieren entender de inmediato: “Bien, bueno, ¿cuál es el análogo para la nube y cómo es, y puedo simplemente levantar y cambiar mi firewall o mi proxy o mi punto final o lo que sea desde un punto de vista de control?” Y francamente, AWS como otros hiperescaladores, ofrece sus propios servicios de seguridad nativos y eso es una gran parte del trabajo de mi equipo, es ayudar a los clientes a entender cuáles son esos y cómo usarlos. Y nuevamente, racionalice los controles locales con ahora los controles nativos de la nube. Y así nuevamente, se matiza y puede volverse complejo, pero el cliente solo necesita hacer ese cambio y comprender y racionalizar las diferencias entre esos controles.

09:14 Raghu Nandakumara: La seguridad en la nube es un tema tan vasto y en continua evolución por derecho propio. Volver a lo que dijiste es esencialmente que tu misión es asegurar que tus clientes no tengan un mal día. Desde su perspectiva, ¿qué papel tiene que jugar Zero Trust en la seguridad en la nube? ¿Es eso algo que discutes regularmente con tus prospectos y tus clientes?

09:36 Shawn Kirk: Sí.

09:37 Raghu Nandakumara: Gracias a Dios.

09:38 Shawn Kirk: Sí, sin ambigüedades, sí. Está en cada conversación que tenemos y los clientes realmente están tratando de entender qué hacer al respecto. Y es algo diferente en diferentes contextos, por lo que creo que hay mucha confusión todavía, continua debido a la diversidad de casos de uso a los que se puede aplicar. Y a los vendedores les gustaría que creyeras que es solo esta cosa llave en mano lista para usar que solo puedes comprar y luego puedes comprar Zero Trust y estás bien. Y ese no es realmente el caso, al menos aún no. Tienes que pensar profundamente en los casos de uso. ¿Es una máquina a máquina? ¿Es una aplicación de humint? ¿Es un vehículo conectado a IoT de control transformador, que está completamente fuera de su red? Empieza a ponerse realmente esotérico, pero ese es el tipo de discusiones que estamos teniendo todos los días. Y luego, ¿cómo lo piensa desde el punto de vista on-prem, nube privada, nube pública y cómo lo une todo?

10:33 Raghu Nandakumara: Como lo que dijo acerca de centrarse realmente en los casos de uso y decir: “Bien, esta es la mejor manera de brindar seguridad para este caso de uso”. Y luego atando eso de nuevo en un enfoque como Zero Trust, y supongo que es un poco una pregunta de pollo y huevo. Con tus clientes, ¿cómo surge la cuestión de Zero Trust? ¿Es un cliente que dice: “Oh, bueno, oye, queremos adoptar AWS y por cierto, la seguridad debe caer en un enfoque de confianza cero”, o es más el caso de que usted lidera con el caso de uso y luego, en última instancia, les muestra cómo construir seguridad a su alrededor que siga un modelo menos privilegiado que luego obviamente se alinea con Zero Trust?

11:11 Shawn Kirk: Creo que es bastante seguro decir que cuando estamos teniendo conversaciones así con los clientes, que de nuevo es todos los días, somos muy reacios a poner la tecnología real o la característica o el control al inicio de la conversación. Porque particularmente con algo tan matizado como Zero Trust, realmente tienes que tener una comprensión mucho más profunda del problema que están tratando de resolver. Eso es realmente lo clave. ¿Cuál es el problema que están tratando de resolver y cuáles son los casos de uso muy específicos? Y así, una vez que entiendes, y esa es la forma en que Amazon ve las cosas solo generalmente es volver a trabajar desde el cliente y el problema del cliente y lo que están tratando de resolver, este tipo de conversaciones no son diferentes.

11:56 Shawn Kirk: Y luego, una vez que superamos eso y entendemos los problemas que están tratando de resolver, entonces todavía no estamos listos para una conversación tecnológica. En lo que deberíamos estar pensando entonces es particularmente en este entorno con las condiciones macroeconómicas y reserva mirando muy de cerca su gasto. Y entonces, qué tecnologías existentes, si las tecnologías de redes on-prem son un proveedor de servicios en la nube, tecnologías como las VPC y ese tipo de cosas, que luego se pueden aprovechar con el simple aumento de capacidades de control de identidad más granulares. Y ahí es donde empezamos. Y no queremos que el cliente piense en resolver un 100% del problema desde el momento dado que es demasiado grande. Disparemos al 80% y luego hagamos mejoras incrementales constantes pero constantes a medida que avanzamos. Así pensamos al respecto.

12:49 Raghu Nandakumara: Creo que es un enfoque realmente genial y es un enfoque muy práctico, y siento que cuanto más escuchamos eso y muchos de mis otros invitados se han hecho eco de lo mismo, es que cuanto más esperamos que los clientes realmente aborden su adopción de la misma manera, en lugar de [] ser masivamente transformadores al principio, hagan esos pequeños pasos. Cuando comencé a buscar AWS específicamente, y observé el enfoque de administración de acceso a la identidad que había envuelto en todos sus servicios. Y esencialmente todos los servicios se construyeron casi con menos privilegios desde el principio. Y pensé... es inculcar las mejores prácticas de seguridad reales desde el momento en que adoptas. Entonces, dado eso y dadas todas las mejores prácticas y demás que ha publicado que están disponibles, ¿por qué es que todavía vemos ejemplos de buckets S3 legibles en mundo abierto o buckets S3 escribibles en el mundo, porque simplemente se siente como que los clientes no están aprovechando las herramientas que tienen a su disposición para hacerlo mejor.

13:53 Shawn Kirk: Creo que filosóficamente, AWS va por el camino correcto, es decir, esta noción de menos privilegiados, esta noción de seguridad por defecto es un camino que vamos a seguir tomando porque cualquiera que sea la razón por la que los clientes a veces no se adhieren a las mejores prácticas o lo que usted tenga, los CSP deberían estar haciendo absolutamente todo lo posible para hacer que estas capacidades sean más intrínsecas, para que sean seguras por defecto, lo que no obvia la necesidad de un compartido modelo de responsabilidad, no es a lo que me refiero. Pero deberíamos estar haciendo todo lo posible para reducir el impuesto que nuestros clientes tienen que pagar sobre la seguridad y construir estas capacidades en el tejido de la arquitectura. Así lo pensamos intrínsecamente.

14:37 Shawn Kirk: ¿A veces los clientes seguirán cometiendo errores? Claro. Pero deberíamos poder ayudarlos con esos errores identificando rápidamente el impacto y luego ayudarlos a remediar rápidamente y volver al negocio que quieren hacer. Como industria, creo que ponemos demasiado trabajo pesado indiferenciado sobre los hombros del cliente para salir e intentar ejecutar su TI y asegurar su entorno. Y nuevamente, nosotros como industria deberíamos estar haciendo más para quitarles ese trabajo pesado indiferenciado de sus hombros y simplemente construir muchas de estas capacidades de forma predeterminada.

15:07 Raghu Nandakuma: Absolutamente. Eso, creo, es algo realmente interesante acerca de hacer que sea más fácil para los clientes adoptar estas capacidades en lugar de tratar necesariamente de diferenciarse. Entonces, ¿qué parte de esa responsabilidad cree que se trata de que los proveedores de servicios en la nube proporcionen esas capacidades de forma nativa para que los clientes puedan hacer todo lo posible a través de... Voy a decir esa plataforma única con la que están interrelacionando vs. ¿Cuánto de esto es en proveedores de terceros para desarrollar servicios de valor agregado? ¿Dónde ve el equilibrio entre eso?

15:45 Shawn Kirk: Sí, no creo que sea una u otra, pero por la naturaleza de esta industria y solo la seguridad de manera más amplia, cambia a diario. Es simplemente una comunidad que evoluciona constantemente y muy rápidamente. Entonces, que un proveedor de servicios en la nube o un proveedor de seguridad afirme que tienen todas las respuestas que las preguntas podrían tener, es cuestión de momento en el tiempo. Espera 10 minutos y el problema será diferente o habrá evolucionado. Entonces sí, lo que estoy diciendo es que si bien el CSP debe ser dueño de una gran parte de ayudar al cliente a asegurar su entorno con herramientas y capacidades nativas, pienso de nuevo como industria, porque es un objetivo en movimiento, todos deberíamos estar trabajando más juntos en un colectivo. El proveedor de servicios en la nube no va a ser capaz de resolver todos los problemas que abordan todos los controles que un cliente pueda necesitar, y ese es el caso tanto para nosotros como para otros. Necesitamos socios que puedan entrar y resolver un problema que simplemente no estamos resolviendo, o tal vez sea para entrar y resolver el problema mejor de lo que estamos resolviendo para él.

16:47 Shawn Kirk: Y es tan probable que recomendemos que un cliente busque una solución de terceros que sea como una solución nativa de AWS, porque la respuesta correcta es resolver el problema. ¿Correcto? La respuesta correcta no es resolver el problema necesariamente solo con una herramienta que Amazon proporciona. Bien podría ser con una herramienta que alguien más proporcione, pero tenemos que resolver el problema para el cliente. Mientras que al mismo tiempo nuevamente, estamos trabajando para construir capacidades más intrínsecas internamente y en la estructura de la plataforma.

17:18 Raghu Nandakuma: Sí, absolutamente. Y creo que eso nos lleva muy bien a otra pregunta: realmente desde una perspectiva de seguridad, ¿cómo se tienen en cuenta los beneficios de ROI de la seguridad en la nube? ¿Es esa una parte clave de las conversaciones que tienes?

17:34 Shawn Kirk: Sí, lo son. Y creo que cada vez son más lo más importante de la mente. De nuevo, de vuelta a las condiciones macroeconómicas que vemos hoy. Cada vez vemos que los clientes nos piden que les ayudemos a racionalizar sus costos. Y no se trata solo de costos de seguridad, son todos sus costos, al menos en nuestra plataforma, y estoy seguro de que otras plataformas están viendo lo mismo. Ayúdanos a entender dónde podemos optimizar nuestro gasto. ¿Tenemos gastos duplicados? ¿Tenemos gastos redundantes? Y estamos teniendo las mismas conversaciones cuando se trata de seguridad. Los clientes dicen: “O estoy gastando todo este dinero en tecnologías de terceros y quiero reducir eso. AWS, ¿me puede ayudar?”

18:17 Shawn Kirk: Y nuevamente, ese cuchillo corta en ambos sentidos, lo que significa que también sabemos que los clientes buscan a terceros y dicen: “Oye, escucha, estoy gastando, creo que estoy gastando mucho en mi proveedor de servicios en la nube. ¿Me pueden ayudar a optimizar esos costos también?” Y eso es genial. Queremos al final del día, lo que sea mejor para el cliente, tanto en términos de efectividad como de reducción de riesgos, gastar también. Como dije, va en ambos sentidos. Y nuevamente, estamos viendo cada vez más a esos clientes preguntar sobre la optimización de costos y también las preguntas derivadas de optimización de costos de seguridad.

18:50 Raghu Nandakumara: Si. Absolutamente, en última instancia, lo que es mejor para el cliente y es adoptar la seguridad de una manera que también es capaz de mostrar los retornos de la misma manera que pueden mostrar los retornos al migrar a la nube. Volviendo a eso y volviendo a su trabajo diario, cuando tiene esas conversaciones con los clientes y los está ayudando a migrar a la nube, ¿cuáles son los tres principales desafíos de seguridad que plantean frente a los que les comunica o los que observa a través de sus clientes?

19:25 Shawn Kirk: Creo que lo primero y más importante es la idea ahora del modelo de responsabilidad compartida. Eso está desde el primer momento, ya sea que estén usando nuestro programa MAP para ayudar con su asistencia o lo que sea, la cuestión de la seguridad y cómo pensamos sobre la seguridad ahora en este entorno híbrido: on prem, y luego en la nube y luego tal vez incluso híbrido y multi-cloud. Quieren entender cómo deberían estar pensando al respecto y dónde está la responsabilidad. Esa es la conversación que tenemos desde la puerta. En segundo lugar, esta noción de portabilidad de control y he hecho todas estas inversiones en mi entorno de seguridad in prem y los controles. ¿Cuántos de estos puedo llevar conmigo? ¿Puedo traerlos todos? ¿Puedo traer algunos de ellos? Entonces tenemos que sentarnos y racionalizar cómo hacen eso y cuántos de los controles pueden traer y solo hay versiones en la nube de, y eso es grande.

20:15 Shawn Kirk: Y luego finalmente, justo lo que tengo a mi disposición para visualizar y entender: “Ahora tengo todos mis activos o muchos de mis activos en la nube, mis controles han sido racionalizados. Ahora, ¿qué tiene disponible para mí que pueda monitorear de manera continua, y proporcionar a mi equipo SOC o tal vez externalicen a MSSP de terceros para hacerles saber si algo ha pasado del verde al rojo?”. Esas suelen ser las tres cosas que golpeamos desde la puerta.

20:42 Raghu Nandakumara: Y luego, en términos de las amenazas que preocupan a los clientes desde ese momento sobre cuándo están comenzando su migración hasta cuando están en un nivel de madurez, ¿cuáles son las amenazas que les preocupan y cambia la naturaleza de esas amenazas a medida que madura su migración a la nube?

20:59 Shawn Kirk: Las conversaciones que tenemos abarcan toda la gama. En general, vamos a tratar de que el cliente piense en el riesgo y la mitigación de riesgos tan pronto como sea posible en el proceso de migración. Y aún más, francamente, si podemos volver a meterlo en una conversación de DevSecOps y hacer que piensen en SDLC y las prácticas de codificación segura, ese tipo de cosas que incluso tanto, mejor que podamos hacer que piensen en eso. Y luego después de eso, seguimos conceptos de marco muy similares, NIST. Usaremos NIST a menudo en diferentes etapas del viaje de migración a la nube, nos aseguraremos de que tengan implementados controles de identificación e identidad adecuados y analizaremos el control de acceso. ¿Tienen la capacidad de detectar amenazas, protegerse contra amenazas, responder a amenazas, recuperarse de amenazas, todos los entornos estándar con los que los clientes están familiarizados?

21:55 Shawn Kirk: Nuevamente, trabajamos para ayudarles a entender cuál es el análogo en la nube de esas cosas. Y nuevamente, para intentar lo mejor que podamos, unificar esos controles si están en un entorno híbrido. Muchos de nuestros clientes son lo que llamamos nativo de la nube y acaban de nacer en la nube, por lo que están bien con solo usar los servicios tradicionales en la nube. Pero nuevamente, muchos clientes, la mayoría de los clientes, de hecho, siguen siendo híbridos y tienen que racionalizar como mínimo, on-prem y AWS, pero a menudo en las instalaciones de múltiples proveedores de nube. Sí.

22:26 Raghu Nandakuma: Sí, absolutamente. Entonces, en realidad, eso me lleva a una pregunta más adelantada. Cuando observa su bola de cristal en la nube, ¿cuáles ve como potencialmente las amenazas en evolución que van a afectar a los consumidores de la nube y cuáles cree que son las capacidades clave de seguridad que van a desarrollar para ayudar a mitigarlas contra ellas?

22:46 Shawn Kirk: Esa es una pregunta interesante y eso es lo que me emociona por levantarme y hacer lo que hago todos los días es que de nuevo, la idea de amenazas y el panorama de amenazas es tan naciente. Esto no es una industria estática, es este juego constante del gato y el ratón, esta cosa de espía vs espía. Y supongo que mi respuesta probablemente no va a sorprender a nadie, particularmente con la prevalencia de ChatGPT en estos días simplemente estando en todas partes. Pero la idea de que estas IA se construyan sobre estos grandes modelos lingüísticos, se están volviendo cada vez más sofisticadas. Públicamente, vemos evidencia anecdótica de que los malos utilizan estas grandes IA impulsadas por modelos de lenguaje para construir todo, desde malware hasta scripts de ingeniería social que son más efectivos. Y entonces creo que como una necesidad, vas a empezar a ver a los buenos comenzar a adoptar también este tipo de tecnologías para mitigar. Así que es este mundo de IA vs IA el que se está desarrollando.

23:52 Shawn Kirk: Y no sé a dónde va esto, y creo que una de las estadísticas que leo es que más del 80% de las empresas adoptarán controles de seguridad impulsados por IA en los próximos dos años, lo que creo que dice mucho sobre cómo piensa la industria sobre la IA. Entonces creo que va a ser un futuro realmente interesante y un momento realmente emocionante por una variedad de razones, estar en esta industria, y de este lado del equipo y ayudar a proteger a nuestros clientes.

24:27 Raghu Nandakumara: Absolutamente, y creo que solo con el desarrollo de machine learning más sofisticado y luego más IA de propósito general que se está desarrollando, ser expertos y poder comunicar el valor real de esos a los clientes es muy importante porque creo que toda la AI/ML, la gente simplemente echa ese término y no entiende realmente cuáles son los diferenciadores y cómo deben aprovecharse. Entonces poder expresar eso y particularmente asegurar sus entornos, creo que es un lugar fascinante para estar.

24:58 Raghu Nandakumara: Tengo una última pregunta. Cuando hablamos de seguridad, equiparamos eso con la ciberresiliencia y poder seguir funcionando en el espacio de la adversidad. Entonces quiero volver a tu época en las fuerzas armadas como alguien que está alrededor del entrenamiento de supervivencia. ¿Cuáles son los mejores bichos para comer para asegurar la supervivencia y la resiliencia? ¿Y cuáles son las opciones veganas y vegetarianas disponibles, para los veganos y vegetarianos?

25:24 Shawn Kirk: Sí, esa es una pregunta increíble. La conversación de bichos es bastante más larga de lo que probablemente tengamos tiempo para, pero cuando estaba haciendo eso, teníamos supervivencia terrestre, supervivencia en el agua, supervivencia ártica, supervivencia en la jungla. Pero si por casualidad te encuentras varado en algún lugar en un bote en medio del océano y estás pescando para sustento, lo que te puedo decir es que no te comas el pescado con picos. No comas el pescado con pico. El pez con los picos se está comiendo algunos de los corales venenosos, cosas diferentes, y te enfermarán violentamente. Ese es un consejo que te puedo dar en relación a tus habilidades de supervivencia.

26:06 Raghu Nandakumara: Eso es fantástico. Shawn, muchas gracias. Ha sido un verdadero placer tenerte en el programa de hoy. Es una conversación maravillosa. Y para los oyentes, si desea obtener más información sobre cómo AWS e Illumio están permitiendo que las organizaciones reduzcan el riesgo y logren resiliencia a medida que migran a la nube, visite Illumio.com y eche un vistazo a las soluciones de AWS que existen. Entonces Shawn, gracias de nuevo por tu tiempo de hoy. Realmente lo agradezco.

26:31 Shawn Kirk: Usted apuesta. Gracias por tenerme, Raghu.

26:33 Raghu Nandakumara: Gracias por sintonizar el episodio de esta semana de The Segment. Para obtener aún más información y recursos de Zero Trust, consulte nuestro sitio web en Illumio.com. También puede encontrar Illumio en AWS Marketplace. Y para obtener más información sobre Illumio y nuestra asociación con AWS, asegúrese de pasar por nuestro stand en AWS Re:Inforce a finales de este año. Soy tu anfitrión, Raghu Nandakumara, y volveremos pronto.