Interview La quête de Google pour voler les clients du cloud de ses rivaux Amazon et Microsoft sera gagnée – ou perdue – en fonction de sa force en tant que fournisseur de cybersécurité.

Le géant du Web injecte des milliards de dollars dans ses offres de sécurité afin que ce gros pari soit payant. Cela inclut les fusions et acquisitions ainsi que la création de technologies pour fonctionner dans les environnements AWS, Azure et sur site.

Bien que l’objectif ultime reste de déplacer les grandes organisations vers Google Cloud, aider les clients à renforcer leur réseau et leurs défenses informatiques pendant cette transition est un objectif clé, selon Sunil Potti, vice-président de la sécurité google cloud.

« Votre hygiène de sécurité globale s’améliore considérablement si la plupart de vos charges de travail sont sur un cloud », a déclaré Potti dans une interview avec Le registre. « C’est notre fin de partie, notre vrai Nord. Mais en cours de route, nous devons aider à moderniser la sécurité parce que les adversaires n’attendent pas. »

Cette stratégie de sécurité délibérée au sein de Google Cloud a commencé il y a environ trois ans et demi – avant SolarWinds marqué le début de cette ère d’attaques de chaîne d’approvisionnement de grande envergure dans l’informatique d’entreprise. Au lieu de simplement vendre Google en tant que fournisseur de services cloud, « nous avons intentionnellement décidé … nous sommes une marque dans le domaine de la sécurité », a déclaré Potti.

Publicité

C’est devenu à la fois un mouvement stratégique et un facteur de différenciation pour Google, qui reste le troisième fournisseur de cloud – ou parfois plus bas dans la liste – après Amazon et Microsoft, selon le rapport de part de marché que vous lisez.

Les clients veulent parler de multi-cloud avant même d’y être prêts et pendant qu’ils sont encore sur un seul cloud, tel qu’Amazon Web Services ou Azure. Avant même qu’un client ne se soit engagé à utiliser Google Cloud Platform, Google espère pouvoir au moins tenter le client avec ses technologies de protection de la sécurité. En d’autres termes, assurez-vous que les clients peuvent choisir Google Cloud en tant que fournisseur de sécurité, au moins, sinon en tant que plate-forme cloud complète.

« En réalité, ce qui se passe, c’est que quelqu’un commence avec un nuage, atteint une masse critique, puis s’étend à d’autres nuages », a déclaré Potti.

« Alors que nous attendons ces décisions multi-cloud, que se passerait-il si vous pouviez passer du DSI au bureau du RSSI, et dans le bureau du RSSI, trouver un moyen de les faire adopter la sécurité comme nous le ferions à l’intérieur de Google, mais sans nécessairement avoir à venir à Google Cloud ? »

Devenir une marque de sécurité

La réponse de Google à cette question était Anthos – sa plateforme multi-cloud lancée en 2019. Il permet aux clients d’exécuter des charges de travail Kubernetes dans leurs centres de données et sur Google Cloud Platform, ainsi que sur AWS et Azure.

Et cela a donné à la sécurité un rôle de premier plan. La plateforme s’est appuyée sur son Au-delà decorp Approche de la sécurité que Google avait commencé à développer en 2010, après que des cyber-espions chinois l’aient infiltré avec succès ainsi que les réseaux d’autres géants de la technologie de la Silicon Valley et volé la propriété intellectuelle.

La faille de sécurité a incité Google à déplacer les contrôles d’accès du périmètre du réseau vers les utilisateurs et les appareils individuels – ce qui est depuis devenu le mot à la mode de la confiance zéro.

Toujours en 2019, Google a déplacé son Chronique la plate-forme d’analyse de la sécurité – qui était sortie d’Alphabet en une start-up autonome – est revenue dans son giron de sécurité cloud.

À cette époque, la sécurité est devenue un pilier majeur de Google Cloud, et Google « a investi massivement dans ses produits de sécurité autonomes », a rappelé Potti. « Nous avons une infrastructure, nous avons Workspace, nous avons des données et des analyses, et ML-AI, et puis nous avons le cloud de sécurité », a-t-il déclaré.

On nous dit que Google essaie d’adopter une approche différente de celle de ses rivaux.

« Avec Amazon, vous devez être sur Amazon pour goûter au reste des capacités de sécurité », a déclaré Potti. « Vous ne pouvez pas moderniser votre centre d’opérations de sécurité (SOC) si vous n’êtes pas complètement sur Amazon. Vous ne pouvez pas adopter une posture de confiance zéro pour toute votre entreprise et vos sous-traitants » si vous n’êtes pas tout à fait sur Amazon.

Pendant ce temps, Microsoft « veut être une fin en soi » pour les produits de sécurité et les logiciels en général, a-t-il fait valoir. « Les analogies que vous entendez sur le fait que Microsoft a le feu dans la forêt et charge aussi en tant que garde forestier », a-t-il plaisanté.

Potti a affirmé que la stratégie de Google diffère de ses deux principaux concurrents du cloud de deux manières clés. Tout d’abord, ses produits de sécurité fonctionnent dans l’environnement d’un client, et pas seulement dans Google Cloud. Et deuxièmement, au lieu d’offrir une pile de sécurité à usage général, « nous avons choisi quelques marchés comme marchés prioritaires que nous croyons fondamentalement sont les plus importants pour être réimaginés et embouteillés dans tous ces apprentissages dans quelques grands segments de marché », a-t-il expliqué.

SOC autonome

Le centre des opérations de sécurité (SOC) est l’un de ces segments. C’est un domaine où Google utilise sa technologie développée en interne combinée à des acquisitions pour déplacer les clients vers des opérations « autonomes », a déclaré Potti.

Dans sa deuxième plus grande acquisition de tous les temps, Google a signé un Transaction de 5,4 milliards de dollars d’acheter Mandiant, qui apporterait la détection des menaces et les renseignements de cette entreprise, ainsi que ses services de conseil et de réponse aux incidents, dans Google Cloud. Il convient également de noter que Microsoft supposément a exploré un rachat de Mandiant, et cela a échoué.

Potti n’a pas pu discuter de l’accord Mandiant, qui fait également l’objet d’un procès. Mais en mars, lorsque Google a annoncé l’acquisition prévue, le fournisseur de cloud a déclaré qu’il prévoyait d’intégrer les services de Mandiant dans son portefeuille de produits d’opérations de sécurité.

Cela inclut BeyondCorp Enterprise pour la confiance zéro, VirusTotal pour les vulnérabilités logicielles, l’analyse et l’automatisation de la sécurité de Chronicle et la nouvelle annonce de Google Cloud. Équipe d’action en cybersécurité.

Par exemple, « les outils d’opérations de sécurité de Chronicle de Google Cloud, les solutions Siemplify et la défense automatisée de Mandiant aident les clients à analyser, hiérarchiser et rationaliser la réponse aux menaces et à tirer parti de l’expertise de Mandiant en tant qu’extension virtuelle de leurs équipes », selon un Google. déclaration à l’époque.

Quelques mois avant l’annonce de l’accord Mandiant, Google aurait payé 500 millions de dollars pour acquérir Siemplify afin d’intégrer l’orchestration, l’automatisation et la réponse à la sécurité (SOAR) dans Chronicle, qui fournissait déjà des fonctionnalités de gestion des informations et des événements de sécurité (SIEM) et d’analyse.

Endpoint, partenaires XDR

En outre, Google s’associe à des fournisseurs de terminaux et de détection et de réponse étendus, notamment CrowdStrike, Palo Alto Networks et Cybereason, qui fournissent leurs propres services de sécurité en plus de la suite d’entreprise Chronicle et BeyondCorp de Google « pour une offre plus complète », a noté Potti.

En plus de s’associer à l’équipe de détection et de réponse des points de terminaison, Google a également investi 50 millions de dollars à Cybereason à la fin de l’année dernière.

Ces mesures visent à aider les clients à passer « des opérations de sécurité manuelles aux opérations de sécurité automatisées en passant par les opérations de sécurité autonomes », a déclaré Potti.

L’automatisation de la sécurité ne permet aux organisations qu’à mi-chemin de l’objectif, a-t-il expliqué. « Dès que vous libérez votre capacité à stocker des quantités illimitées de données – comme des pétaoctets de données provenant de votre système DNS ou de votre point de terminaison – vous pouvez aller au-delà de l’automatisation pour ce que j’appelle des opérations autonomes. »

Cela rend le contexte en temps réel – et l’utilisation de l’IA combinée à des équipes de chasse aux menaces réelles pour analyser des quantités massives de données afin de trouver des menaces potentielles – de plus en plus important, a déclaré Potti.

Il a utilisé une attaque d’État-nation contre une banque en Europe comme exemple de Google utilisant à la fois des capacités de sécurité organiques et inorganiques pour passer à des opérations de sécurité autonomes dans d’autres territoires.

« Tous les renseignements que je peux recueillir sur la ligne de front », a-t-il expliqué, « peuvent imprégner[…]à tous les autres clients s’abonnant au service en temps réel. Et avec cette connaissance dans le système, potti a déclaré, « la chance de reconnaître cet acteur s’il se présente à Atlanta comme une attaque zero-day s’améliore considérablement ». ®

Rate this post
Publicité
Article précédentSNL fouille les investisseurs en crypto-monnaie après la chute des prix
Article suivantMcDonalds, Pepsi et d’autres grandes marques achètent des biens immobiliers sur le métaverse… et d’autres nouvelles technologiques pour les petites entreprises cette semaine
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici