Zero Gravity: Chris Childerhose Talks Tech with the Ootbi VSA | Join us >>
  • Blog
  • C'est la saison des conférences : Perspectives Zero Trust sur la conférence RSA et VeeamON
Entreprises

C'est la saison des conférences : Perspectives Zero Trust sur la conférence RSA et VeeamON

| 5 min de lecture

Le blogueur invité Jason Garbis est le fondateur de Numberline Security, co-président du groupe de travail Zero Trust à la Cloud Security Alliance, et auteur de deux livres sur le Zero Trust. Il se joint à nous pour partager des idées sur la sécurité de l'information et le Zero Trust.

Le printemps a été une saison de conférences très chargée, avec beaucoup d'activité dans les domaines de la sécurité de l'information et de la sauvegarde et récupération des données. J'ai eu la chance de pouvoir participer à la fois en tant que participant et en tant que présentateur à la RSA Conference et au récent événement VeeamON. Bien que ces deux événements soient très différents, il y avait une certaine clarté dans leur similitude. En particulier, il y a un grand intérêt à mettre le Zero Trust en pratique et à pouvoir montrer des résultats concrets et rapides.

RSA 2024 en Revue

La RSA Conference est le plus grand événement de sécurité de l'information de l'industrie, et elle a retrouvé des niveaux de participation d'avant la pandémie avec plus de 41 000 personnes. Le hall d'exposition des fournisseurs était constamment rempli de monde tout au long de la journée, même si quelques fournisseurs ont choisi de ne pas exposer cette année mais plutôt d'organiser leurs propres événements parallèles.

Il y avait également une forte emphase sur l'IA, comme on pouvait s'y attendre cette année. De nombreux fournisseurs exposants ont souligné comment ils utilisent l'IA pour améliorer les résultats de sécurité pour les clients, principalement avec un montant raisonnable de crédibilité. Quelques fournisseurs faisaient la promotion de leurs capacités à sécuriser l'IA – principalement pour la visibilité et le contrôle des entreprises sur l'utilisation par les employés des systèmes d'IA basés sur le cloud.

Le message et la promotion du Zero Trust étaient également clairement présents parmi les fournisseurs, bien que peut-être de manière plus atténuée que les années précédentes. Je considère cela comme un reflet de la maturité croissante du Zero Trust, et de son acceptation large en tant qu'approche efficace et grand public.

Entre les stands des fournisseurs et les nombreuses conversations liées au Zero Trust que j'ai eues avec d'autres participants, je constate définitivement une emphase sur l'obtention de valeur à partir du Zero Trust plutôt que sur le fait qu'il soit un mot à la mode. Par exemple, lors de la conférence, j'ai dirigé une session Birds-of-a-Feather sur le Modèle de Maturité Zero Trust de la CISA. Il y avait un grand intérêt pour cela – la session était sursouscrite, avec une file d'attente de personnes attendant d'entrer. De plus, ma présentation sur le Résilience des données Zero Trust a été bien suivie, avec plus de 250 personnes dans le public.

VeeamON 2024 : Un Accent Renforcé sur la Sécurité

La conférence VeeamON était également éclairante et énergique, avec une excellente combinaison de présentations de Veeam, de clients et de partenaires. Le thème de VeeamON était « La protection des données, l'intelligence et la sécurité convergent. Êtes-vous prêt ? » Cela a été soutenu par des présentations de clients, des sessions techniques et des annonces de nouvelles capacités de Veeam et de partenaires, y compris Object First.

À VeeamON, j'ai fait partie du panel Résilience des données Zero Trust : De la Théorie à l'Application Pratique, avec Ray Heffer (CISO de Veeam), Zach Young (un client de Veeam de Centerbase), et Anthony Cusimano d'Object First. Cela s'est transformé en une excellente discussion non seulement sur le Zero Trust mais aussi sur la sécurité de l'information et les modèles de menaces en général.

Un Avenir Résilient aux Données avec Zero Trust

En résumé, parce que nos entreprises sont désormais entièrement numérisées, tout ce que nous faisons utilise notre infrastructure informatique – ce qui signifie qu'elle doit être gérée, surveillée, sauvegardée et sécurisée. Les systèmes de sauvegarde sont, bien sûr, une cible principale pour les acteurs malveillants, donc nous devons appliquer des mesures de sécurité à un niveau architectural, protéger nos données d'un point de vue opérationnel, et appliquer l'intelligence des menaces et la surveillance pour une défense proactive.

Ce sont de bons indicateurs du désir de conseils pratiques sur le Zero Trust. Les gens sont définitivement conscients de la nécessité de l'approche moderne que le Zero Trust apporte et sont enthousiastes à l'idée de l'étendre à travers leur entreprise. À travers ces présentations et discussions informelles, j'ai reçu de bons retours positifs sur l'idée que les entreprises soient habilitées à étendre ou modifier le Modèle de Maturité Zero Trust de la CISA, ainsi que sur les détails du Résilience des données Zero Trust (ZTDR) modèle qui applique les principes du Zero Trust à la sauvegarde et à la récupération des données.

Nous sommes très optimistes quant à la manière dont Résilience des données Zero Trust aidera à améliorer la résilience des entreprises contre les ransomwares et nous sommes impatients de collaborer avec nos clients d'entreprise sur leurs parcours Zero Trust.

Actualités produit

En soumettant ce formulaire, je confirme avoir lu et approuvé la Politique de confidentialité.

A voir aussi