Cisco Executive, Telekommunikationsnachrichten, ET Telecom

Cisco Executive, Telekommunikationsnachrichten, ET Telecom

Jeetu Patel, Executive Vice President, Geschäftsbereich Sicherheit und Zusammenarbeit, Cisco.

In den USA ansässige Telekommunikationsnetzunternehmen sagen, dass sie in Bezug auf ihr Sicherheitsportfolio optimistisch sind und im Gegensatz zu ihren Konkurrenten die breiteste Palette von Dienstleistungen anbieten, die auf den Fähigkeiten von Unternehmen aufbauen, die sie im Laufe der Zeit erworben haben. .. Durch die Interaktion mit Muntazir Abbas von ETTelecom, Jeetu Patel, Executive Vice President, Geschäftsbereich Sicherheit und Zusammenarbeit, Cisco Beschreibt Sicherheitslandschaften, integrierte Plattformen, OpenRAN und 5G-zentrierte Netzwerke. Bearbeitete Ausnahme.

Mobiltelefone sind ein neues und sich entwickelndes Gerät, das wir branchenübergreifend betrachten, da immer mehr Arbeitskräfte auf eine hybride Arbeitskultur zusteuern. Was genau ist das Produkt also angesichts der Sicherheitslage?

Sie müssen Endgeräteschutz unabhängig vom verwendeten Gerät bereitstellen. Sie müssen auch für Netzwerksicherheit und sichere Konnektivität sorgen. Es gibt zwei Hauptaspekte, an die Sie bei unseren Sicherheitsprodukten denken sollten. Dies ist eine Reihe von Schritten, um zu verhindern, dass eine Organisation kompromittiert wird. Wie Sie wissen, geht es bei der Sicherheit darum, das Risiko eines Verstoßes zu minimieren, und kann es nicht beseitigen. Wenn es also zu einem Einbruch kommt und jemand in Ihre Umgebung eindringt, wie können Sie sicher sein, eine seitliche Bewegung dieses Lastwagens in dieser Umgebung zu verhindern? Daher gibt es mit Talos eine Threat-Intelligence-Plattform, die Bedrohungen im Falle eines echten Verstoßes erkennen und darauf reagieren kann und Bedrohungen sofort erkennt. Daher sind diese beiden Aspekte sehr wichtig. Und das Schöne ist, dass es tatsächlich für alle eine Lösung gibt, unabhängig von den Kontrollpunkten, die Ihre Anwendung möglicherweise im Netzwerk der Benutzergeräte verwendet. Erwarten Sie also, dass wir es immer und immer wieder investieren.

Wie viele Unternehmen der Branche haben Sie in den letzten fünf Jahren im Sicherheitsbereich übernommen? Können Sie mir einen Namen geben?

Ich habe kürzlich Sicherheit für Sourcefire, Duo und Kenna bekommen. Es gibt einige Unternehmen im Sicherheitsbereich, die wir übernommen haben. Was zählt, ist nicht, wie oft wir erworben haben. Wir haben auch Melaki übernommen. Aber das Schöne an der Sicherheit ist, dass sie Netzwerk und Sicherheit wirklich miteinander verbindet. Infolgedessen können NetOps- und SecOps-Mitarbeiter jetzt dasselbe Dashboard verlassen und ihre Umgebung über dieselbe Dashboard-Richtlinie verwalten, unabhängig davon, ob es sich um eine Netzwerkrichtlinie oder eine Sicherheitsrichtlinie handelt.

5G steht im Mittelpunkt, und viele Unternehmen sehen 5G auch privat. Wie sind Sie darauf vorbereitet, Unterstützung zu leisten und ein absolut solides Netzwerk aufzubauen, insbesondere wenn es um Indien und andere Entwicklungsländer geht?

Aus Sicherheitssicht ermöglicht es daher, Sicherheit über Netzwerkverbindungen zu legen. Und es bietet eine zuverlässige Möglichkeit, Kontrollen anzuwenden und zu verwalten. Dies muss auf einheitliche Weise über das Netzwerk und die Sicherheit hinweg erfolgen. Aber selbst wenn Sie eine 5G-Verbindung verwenden, können Sie immer noch eine sichere Verbindung und einen kontinuierlichen, zuverlässigen Zugriff haben. Bei hybrider Arbeit verbinden sich Menschen mit jeder Verbindung, überall auf jedem Gerät, überall, sodass Zero Trusts gelten können. Eine Anwendung, egal ob es sich um eine Aktion oder eine Transaktion handelt. Und so wurde dieser Dienst aufgebaut. Dies ist ein Cloud-basierter Multi-Tenant-Service, der den Datenverkehr an jede Multi-Cloud weiterleiten kann. Es ist eine Art Anbieter, der über eine einheitliche Richtlinien-Engine verfügt und sicherstellen kann, dass Richtlinien-Dashboards Menschen im Laufe der Zeit umfassen.

Stimmen Sie zu, dass Sicherheit und Netzwerkintegration einer der Schlüsselaspekte sind?

Das ist das Wichtigste. Unser Ziel ist es, dafür zu sorgen, dass Cisco immer mit viel Technologie ausgestattet ist. Aber manchmal arbeiten nicht alle unsere Technologien nahtlos zusammen. In einigen Fällen möchten wir sicherstellen, dass die Produkte unserer Mitbewerber verbessert werden, also priorisieren wir sie.

Können Sie sagen, dass Sie das breiteste Portfolio auf dem Markt haben?

Es hat nicht nur das breiteste Portfolio, sondern auch den Vorteil eines großen Geschäftsmodells ohne Interessenkonflikte. Wie wir sehen, gibt es also drei Haupttypen von unsicheren Unternehmensgruppen. Daher ist einer von ihnen ein Punktlösungsanbieter, der möglicherweise eine sehr spezifische Lösung für etwas auf der einen Seite hat. Andererseits haben Cloud-Anbieter wie Microsoft, Amazon und Google einige Sicherheitsfeatures. Und drittens beginnt die Einführung dieser integrierten Plattformen. Sie müssen sie einzeln bei Ihrem Einzellösungsanbieter erwerben.

Leute wie Microsoft mögen breit gefächert sein, aber was sie nicht haben, ist der Multi-Cloud-Aspekt, wie wir. Und weil wir ein neutrales Geschäftsmodell haben, können wir mit jedem Powerplayer zusammenarbeiten. Und es gibt integrierte Plattformen, die sich zu innovativen Plattformen entwickeln. Siehe Palo Alto Networks, CrowdStrike oder Zuscara. Aber sie haben nicht die Breite des Portfolios, das wir haben. Und das ist unser Weg, und dank unserer Größe, dem Hauch von Multi-Cloud-Neutralität, können wir unseren Markt differenzieren.

Wie Sie wissen, hilft uns all dies sehr dabei, uns durch unsere Netzwerktradition von anderen Unternehmen auf dem Markt abzuheben. Es gibt auch große Distributionen, die dies an mehrere verschiedene Branchen und Unternehmen unterschiedlicher Größe liefern können.

Glauben Sie also, dass die Sicherheitssituation für OpenRAN-Netzwerke anders oder gleich ist?

Es gibt einige Mieter zu beachten. Sie werden Multi-Cloud, Cloud-nativ, Zero-Trust-fähig und mit minimal privilegiertem Zugriff sein. Aus risikobasierter Sicht wird es kontinuierlich evaluiert, um Vertrauen aufzubauen. Hier bewerten wir ständig das Verhalten einer Person, um dynamisch Vertrauen aufzubauen. Sie müssen die Privatsphäre im Auge behalten und alle möglichen seitlichen Bewegungen im Falle einer Verletzung verhindern.

Wie Sie wissen, sind dies alles zentrale Designziele. Da es auf KI und maschinellem Lernen basiert, können Sie anhand der Korrelation auf zukünftige Verstöße schließen. .. Dies sind die Aspekte, die beibehalten werden müssen. Und es gibt eine erweiterbare offene API, die Erweiterbarkeit bietet. Was mir in den Sinn kommt, ist der Hauptmieter, an den Sie denken. Darüber hinaus versuchen wir, es immer einheitlicher zu gestalten, sowohl aus der Perspektive der Richtlinien-Engine als auch aus der Perspektive des Management-Dashboards.