Google Prévoit De Gagner La Guerre Du Cloud Avec Sa Stratégie De Sécurité • The Register

Interview La quête de Google pour voler les clients du cloud de ses rivaux Amazon et Microsoft sera gagnée – ou perdue – en fonction de sa force en tant que fournisseur de cybersécurité.

Le géant du Web injecte des milliards de dollars dans ses offres de sécurité afin que ce gros pari soit payant. Cela inclut les fusions et acquisitions ainsi que la création de technologies pour fonctionner dans les environnements AWS, Azure et sur site.

Bien que l’objectif ultime reste de déplacer les grandes organizations vers Google Cloud, aider les clients à renforcer leur réseau et leurs défenses informatiques pendant cette transition est unobjectif clé, selon Sunil Potti, vice-presidenté de la sécur.

« Votre hygiène de sécurité globale s’améliore considérablement si la plupart de vos charges de travail sont sur un cloud », a déclaré Potti dans une interview avec Le registre. « C’est notre fin de partie, notre vrai Nord. Mais en cours de route, nous devons aider à moderniser la sécurité parce que les adversaires n’attendent pas. »

Cette stratégie de sécurité délibérée au sein de Google Cloud a commencé il ya environ trois ans et demi – avant SolarWinds marqué le début de cette ère d’attaques de chaîne d’approvisionnement de grande. Au lieu de simplement vendre Google en tant que fournisseur de services cloud, “nous avons intentionnellement décidé … nous sommes une marque dans le domaine de la sécurité”, a déclaré Potti.

C’est devenu à la fois un mouvement stratégique et un facteur de différenciation pour Google, qui reste le troisième fournisseur de cloud – ou parfois plus bas dans la liste – après Amazon et Microsoft, selon le rapport de part de marché que vous lis.

Les clients veulent parler de multi-cloud avant même d’y être prêts et pendant qu’ils sont encore sur un seul cloud, tel qu’Amazon Web Services ou Azure. Avant même qu’un client ne se soit engagé à utiliser Google Cloud Platform, Google espère pouvoir au moins tenter le client avec ses technologies de la sécurité. En d’autres termes, assurez-vous que les clients peuvent choisir Google Cloud en tant que fournisseur de sécurité, au moins, sinon en tant que plate-forme cloud complète.

« En réalité, ce qui se passe, c’est que quelqu’un commence avec un nuage, atteint une masse critique, puis s’étend à d’autres nuages», a déclaré Potti.

« Alors que nous attendons ces décisions multi-cloud, que se passerait-il si vous pouviez passer du DSI au bureau du RSSI, et dans le bureau du RSSI, trouver un moyen de les faire adopter la sécurité comme nous le’ ferions à intérieur de Google, mais sans nécessairement avoir à venir à Google Cloud ? »

Devenir une marque de sécurité

La réponse de Google à cette question était Anthos – sa plateforme multi-cloud lancée en 2019. Il permet aux clients d’exécuter des charges de travail Kubernetes dans leurs centers de données et sur Google Cloud Platform, ainsi que sur AWS et Azure.

Et cela a donné à la sécurité un rôle de premier plan. La plateforme s’est appuyée sur son Au-delà decorp Approche de la sécurité que Google avait commencé à développer en 2010, après que des cyber-espions chinois l’aient infiltré avec succès ainsi que techno délogs de la tre ause la Silicon Valley et volé la proprieté intellectuelle.

La faille de sécurité a incité Google à déplacer les contrôles d’accès du périmètre du réseau vers les utilisateurs et les appareils individuels – ce qui est depuis devenu le mot à la mode de la confiance z

Toujours en 2019, Google a déplacé son Chronique la plate-forme d’analyse de la sécurité – qui était sortie d’Alphabet en une start-up autonome – est revenue dans son giron de sécurité cloud.

À cette époque, la sécurité est devenue un pilier majeur de Google Cloud, et Google « a massive investiment dans ses produits de sécurité autonomes », a rappelé Poti. « Nous avons une infrastructure, nous avons workspace, nous avons des données et des analyses, et ML-AI, et puis nous avons le cloud de sécurité », at-il déclaré.

On nous dit que Google essaie d’adopter une approche différente de celle de ses rivaux.

« Avec Amazon, vous devez être sur Amazon pour goûter au reste des capacités de sécurité», a déclaré Potti. « Vous ne pouvez pas moderniser votre center d’opérations de sécurité (SOC) si vous n’êtes pas complètement sur Amazon. Vous ne pouvez pas adopter une posture de confiance zéro pour toute votre entreprise et vos sous-traitants » si vous n’êtes pas tout à fait sur Amazon.

Pendant ce temps, Microsoft « veut être une fin en soi » pour les produits de sécurité et les logiciels en général, at-il fait valoir. « Les analogies que vous entendez sur le fait que Microsoft a le feu dans la forêt et charge aussi en tant que garde forestier », at-il plaisanté.

Potti a affirmé que la stratégie de Google diffère de ses deux principaux concurrents du cloud de deux manières clés. Tout d’abord, ses produits de sécurité fonctionnent dans l’environnement d’un client, et pas seulement dans Google Cloud. Et deuxièmement, au lieu d’offrir une pile de sécurité à usage général, « nous avons choisi quelques marchés comme marchés prioritaires que nous croyons fondamentalement sont les plus importants pour être agesé émaginesés és grand segments étre ages émaginésésés é at-il expliqué.

SOC autonome

Le center des opérations de sécurité (SOC) est l’un de ces segments. C’est un domaine où Google utilise sa technologie développée en interne combinée à des acquisitions pour déplacer les clients vers des opérations « autonomes », a déclaré Potti.

Dans sa deuxième plus grande acquisition de tous les temps, Google a signé un Transaction de 5,4 milliards de dollars d’acheter Mandiant, qui apporterait la détection des menaces et les renseignements de cette entreprise, ainsi que ses services de conseil et de ponse aux incidents, dans Google Cloud. Il convient égallement de noter que Microsoft supposément a exploré un rachat de Mandiant, et cela a échoué.

Potti n’a pas pu discuter de l’accord Mandiant, qui fait égallement l’objet d’un procès. Mais en mars, lorsque Google a annoncé l’acquisition prévue, le fournisseur de cloud a déclaré qu’il prévoyait d’intégrer les services de Mandiant dans son portefeuille de produits d’opérations de sécurité.

Cela inclut BeyondCorp Enterprise pour la confiance zéro, VirusTotal pour les vulnérabilités logicielles, l’analyse et l’automatisation de la sécurité de Chronicle et la nouvelle annonce de Google Cloud. Équipe d’action en cybersécurité.

Par exemple, « les outils d’opérations de sécurité de Chronicle de Google Cloud, les solutions Siemplify et la défense automatisée de Mandiant aident les à analyser, hiérarchiser et rationaliser la réponse aux menaces et de mandiantisée de Mandiant aident les à analyser tant qu’extension virtuelle de leurs équipes », selon un Google. déclaration à l’époque.

Quelques mois avant l’annonce de l’accord Mandiant, Google aurait payé 500 millions de dollars pour acquérir Siemplify afin d’intégrer l’orchestration, l’automatisation et la réponse à la sécurité (SOAR) dans Chronicle, des fonctionéjlitésé de gestion des informations et des événements de sécurité (SIEM) et d’analyse.

Endpoint, partenaires XDR

En outre, Google s’associe à des fournisseurs de terminaux et de détection et de réponse étendus, notamment CrowdStrike, Palo Alto Networks et Cybereason, qui fournissent leurs propres services de sécurité en plus de la suite d’et’entreple Google Chronicle » pour une offre plus complète », a noté Potti.

En plus de s’associer à l’équipe de détection et de réponse des points de terminaison, Google a égallement investi 50 millions de dollars à Cybereason à la fin de l’année dernière.

Ces mesures visent à aider les clients à passer « des opérations de sécurité manuelles aux opérations de sécurité automatisées en passant par les opérations de sécurité autonomes », a déclaré Potti.

L’automatisation de la sécurité ne permet aux organizations qu’à mi-chemin de l’objectif, at-il expliqué. « Dès que vous libérez votre capacité à stocker des quantités illimitées de données – comme des pétaoctets de données provenant de votre système DNS ou de votre point de terminaison – vous pouvez aller au-delà pouré de l’appé des que matéop autonomies. »

Cela rend le contexte en temps réel – et l’utilisation de l’IA combinée à des équipes de chasse aux menaces réelles pour analyser des quantités massives de données afin de trouver des menaces potentiellesré – de plus en plus important, a.ti décla

Il a utilisé une attaque d’État-nation contre une banque en Europe comme exemple de Google utilisant à la fois des capacités de sécurité organiques et inorganiques pour passer à des opérations de sécurité autonomes dans territé d’au.

« Tous les renseignements que je peux recueillir sur la ligne de front », at-il expliqué, « peuvent imprégner[…]à tous les autres clients s’abonnant au service en temps réel. Et avec cette connaissance dans le système, potti a déclaré, « la chance de reconnaître cet acteur s’il se présente à Atlanta comme une attaque zero-day s’améliore considérablement». ®

Leave a Comment