Podcasts about secure access service edge

  • 33PODCASTS
  • 58EPISODES
  • 26mAVG DURATION
  • 1EPISODE EVERY OTHER WEEK
  • Nov 12, 2024LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about secure access service edge

Latest podcast episodes about secure access service edge

Hacking Humans
secure access service edge (SASE) (noun) [Word Notes]

Hacking Humans

Play Episode Listen Later Nov 12, 2024 8:25


Enjoy this encore episode. A security architecture that incorporates the cloud shared responsibility model, a vendor provided security stack, an SD-WAN abstraction layer, and network peering with one or more of the big content providers and their associated fiber networks.

Packet Pushers - Full Podcast Feed
Tech Bytes: Why Autodesk Swapped VPNs for Prisma SASE (Sponsored)

Packet Pushers - Full Podcast Feed

Play Episode Listen Later Nov 12, 2024 16:23


Today on the Tech Bytes podcast, sponsored by Palo Alto Networks, we talk with Palo Alto Networks customer Autodesk about how it migrated from SD-WAN and traditional remote access VPNs to SASE, or Secure Access Service Edge. We'll talk about the trends that drove Autodesk's migration and the results of their SASE adoption. Our guests... Read more »

Word Notes
secure access service edge (SASE) (noun)

Word Notes

Play Episode Listen Later Nov 12, 2024 8:25


Enjoy this encore episode. A security architecture that incorporates the cloud shared responsibility model, a vendor provided security stack, an SD-WAN abstraction layer, and network peering with one or more of the big content providers and their associated fiber networks. Learn more about your ad choices. Visit megaphone.fm/adchoices

Packet Pushers - Briefings In Brief
Tech Bytes: How Autodesk Modernized Its Network and Security Architecture with SASE (Sponsored)

Packet Pushers - Briefings In Brief

Play Episode Listen Later Nov 12, 2024 16:23


Today on the Tech Bytes podcast, sponsored by Palo Alto Networks, we talk with Palo Alto Networks customer Autodesk about how it migrated from SD-WAN and traditional remote access VPNs to SASE, or Secure Access Service Edge. We'll talk about the trends that drove Autodesk's migration and the results of their SASE adoption. Our guests... Read more »

The Irish Tech News Podcast
We are migrating into the cloud world Mark Draper, EMEA Channel Cato Networks

The Irish Tech News Podcast

Play Episode Listen Later Oct 15, 2024 21:19


Cato Networks⁠, a Climb Channel Solutions vendor, is the leading Secure Access Service Edge provider in the world, having pioneered the cloud-native architecture which is improving online speeds and security while moving away from a reliance on data centres. The company recently announced that it had surpassed $200 million in ARR —doubling ARR in under two years.  This means they are the fastest company to reach this milestone since LinkedIn. Cato Networks recently attended a Climb Channel Solutions event in Dublin and I spoke to Mark Draper, EMEA Channel Cato Networks.  Mark talks about his background, SASE, the Cato cloud, Gartner and more. More about Mark Draper: Mark Draper is a seasoned professional with extensive experience in channel management across the EMEA and UK&I regions. Currently serving as Vice President of EMEA Channel at Cato Networks, previous positions include Director of EMEA Channel at Cato Networks, Sr Manager of EMEA Channel at Gigamon, and Sr Manager of UK&I Channel at Juniper Networks. Mark also held the role of Channel Lead for UK&I at FireEye, Inc. and was a Partner Account Manager at Juniper Networks, showcasing a strong background in channel strategy and partnership development.

The Irish Tech News Podcast
Taking a cloud native approach Kanwar Loyal, VP N Europe & EMEA Cato Networks

The Irish Tech News Podcast

Play Episode Listen Later Oct 8, 2024 26:03


Cato Networks, a Data Solutions partner, is the leading Secure Access Service Edge provider in the world, having pioneered the cloud-native architecture which is improving online speeds and security while moving away from a reliance on data centres. The company recently announced that it had surpassed $200 million in ARR —doubling ARR in under two years. This means they are the fastest company to reach this milestone since LinkedIn. Cato Networks recently attended a Data Solutions event in Dublin and I spoke to Kanwar Loyal, Cato Networks  VP N Europe & EMEA. Kanwar talks about his background, what Cato does, smart policies, remote working and more. More about  Kanwar Loyal: Kanwar Loyal is Vice President for Cato Networks Northern Europe and Middle East & Africa (MEA) regions. Kanwar joined Cato from CrowdStrike, where he spent the past six years in various customer-facing leadership roles. Kanwar has over two decades of experience in the technology sector. In addition to CrowdStrike, he also held key positions at cyber companies Imperva, and Fortinet where he led high-performing sales teams.  

Irish Tech News Audio Articles
Taking a cloud native approach Kanwar Loyal, VP N Europe & EMEA Cato Networks

Irish Tech News Audio Articles

Play Episode Listen Later Oct 8, 2024 1:10


Cato Networks, a Data Solutions partner, is the leading Secure Access Service Edge provider in the world, having pioneered the cloud-native architecture which is improving online speeds and security while moving away from a reliance on data centres. The company recently announced that it had surpassed $200 million in ARR - doubling ARR in under two years. This means they are the fastest company to reach this milestone since LinkedIn. Cato Networks recently attended a Data Solutions event in Dublin and I spoke to Kanwar Loyal, Cato Networks VP N Europe & EMEA. Kanwar talks about his background, what Cato does, smart policies, remote working and more. More about Kanwar Loyal: Kanwar Loyal is Vice President for Cato Networks Northern Europe and Middle East & Africa (MEA) regions. Kanwar joined Cato from CrowdStrike, where he spent the past six years in various customer-facing leadership roles. Kanwar has over two decades of experience in the technology sector. See more podcasts here.

Packet Pushers - Full Podcast Feed
Tech Bytes: Security and Operational Benefits of Fortinet Unified SASE (Sponsored)

Packet Pushers - Full Podcast Feed

Play Episode Listen Later Sep 30, 2024 18:03


Secure Access Service Edge, or SASE, brings together networking and cloud-delivered security services. On today's Tech Bytes podcast we with talk with sponsor Fortinet about Unified SASE; that is, where a single provider offers both the networking and cloud elements of the service. We discuss essential elements of Unified SASE, Fortinet's notion of sovereign SASE,... Read more »

Packet Pushers - Briefings In Brief
Tech Bytes: Security and Operational Benefits of Fortinet Unified SASE (Sponsored)

Packet Pushers - Briefings In Brief

Play Episode Listen Later Sep 30, 2024 18:03


Secure Access Service Edge, or SASE, brings together networking and cloud-delivered security services. On today's Tech Bytes podcast we with talk with sponsor Fortinet about Unified SASE; that is, where a single provider offers both the networking and cloud elements of the service. We discuss essential elements of Unified SASE, Fortinet's notion of sovereign SASE,... Read more »

The Security Podcasts
Certifying secure access service edge solutions

The Security Podcasts

Play Episode Listen Later Sep 18, 2024 15:55


Pascal Menezes, CTO at MEF, discusses the importance of certifying secure access service edge (SASE) solutions.

Securely Connected Everything
Decoding SASE: Navigating the Network Security Revolution

Securely Connected Everything

Play Episode Listen Later May 5, 2024 30:04 Transcription Available


Unlock the secrets of SASE and transform your network security landscape as MVR sits down with Carl Windsor, Fortinet's Senior Vice President of Product Technology and Solutions. Windsor dissects the Secure Access Service Edge paradigm, offering a treasure trove of insights on integrating SASE with SD-WAN, reaping the benefits of simplified security deployments, and cutting operational costs. We journey through the maze of maximizing digital experiences and unravelling the true effectiveness of SASE, all while balancing the complexities of on-premises and cloud interplay.As we explore the future currents shaping SASE solutions, Windsor brings clarity to the role of emerging technologies, from AI in managing complex SD Branch setups to the importance of consultative engagements in aligning security strategies with business goals. We touch upon the transformative impact of SD-WAN on the telecom industry and Fortinet's prowess in harmonizing technical innovation with organizational culture. Join us for an episode that not only demystifies SASE but also equips you with the knowledge to navigate the evolving network security landscape with confidence and foresight.

Packet Pushers - Full Podcast Feed
Tech Bytes: Begin Your Unified SASE Journey with Next-Gen SD-WAN (Sponsored)

Packet Pushers - Full Podcast Feed

Play Episode Listen Later Apr 22, 2024 18:40


Secure Access Service Edge, or SASE, combines SD-WAN with cloud-delivered security services including next-gen firewall, CASB, secure web gateway, and others. You can mix and match your SD-WAN and cloud security, but today Rajesh Kari from Palo Alto Networks is here to advocate for the benefits of their single-vendor option. We talk performance, security, and... Read more »

Packet Pushers - Fat Pipe
Tech Bytes: Begin Your Unified SASE Journey with Next-Gen SD-WAN (Sponsored)

Packet Pushers - Fat Pipe

Play Episode Listen Later Apr 22, 2024 18:40


Secure Access Service Edge, or SASE, combines SD-WAN with cloud-delivered security services including next-gen firewall, CASB, secure web gateway, and others. You can mix and match your SD-WAN and cloud security, but today Rajesh Kari from Palo Alto Networks is here to advocate for the benefits of their single-vendor option. We talk performance, security, and... Read more »

Packet Pushers - Briefings In Brief
Tech Bytes: Begin Your Unified SASE Journey with Next-Gen SD-WAN (Sponsored)

Packet Pushers - Briefings In Brief

Play Episode Listen Later Apr 22, 2024 18:40


Secure Access Service Edge, or SASE, combines SD-WAN with cloud-delivered security services including next-gen firewall, CASB, secure web gateway, and others. You can mix and match your SD-WAN and cloud security, but today Rajesh Kari from Palo Alto Networks is here to advocate for the benefits of their single-vendor option. We talk performance, security, and... Read more »

Techzine Talks
SASE is ook belangrijk voor WWAN: 5G brengt specifieke voordelen met zich mee

Techzine Talks

Play Episode Listen Later Nov 27, 2023 37:39


SASE (oftewel Secure Access Service Edge) heeft een grote vlucht genomen de laatste jaren. Dit heeft geleid tot veel nieuwe spelers in deze markt. De nadruk van SASE, een framework waarin SDWAN en SSE (Security Service Edge) samenkomen, ligt echter vooral op bekabelde netwerken. Dit terwijl er ook voldoende WWAN-verbindingen zijn die er baat bij kunnen hebben. Daar gaan we het in deze aflevering van Techzine Talks over hebben.De edge wordt steeds belangrijker, horen we om ons heen regelmatig. Dat houdt in dat er ook betere beveiliging op die locaties moet komen. Uiteraard fysiek, maar ook zeker vanuit het perspectief van toegang tot de data en de systemen op deze locaties. Niet alle edge-locaties zijn echter bekabeld aangesloten op een WAN. Mobiele datanetwerken worden hier ook voor gebruikt. Zeker met de gestage uitrol van 5G wereldwijd zal dat alleen maar toenemen, ook in combinatie met de opkomst van IoT.Bovenstaande ontwikkelingen zag men bij Cradlepoint vanzelfsprekend ook. Dit bedrijf, dat zich al vanaf de oprichting in 2006 uitsluitend bezighoudt met WWAN, kwam eerder dit jaar dan ook met een variant op het SASE-framework dat het heeft toegespitst op 5G. Het SD-WAN-onderdeel van SASE had Cradlepoint al geruime tijd onder de knie, met de overname van Ericom eerder dit jaar voegt het ook SSE toe aan het portfolio. We spreken met Wim van Laarhoven van Cradlepoint over waarom de markt 5G SASE nodig heeft. Waarom hebben we een speciale variant nodig van SASE voor 5G? Wat heeft 5G voor unieks te bieden als het gaat om SASE. En zullen de ontwikkelingen van NSA (Non Stand-Alone) 5G richting SA (Stand-Alone) 5G de beschikbaarheid van 5G SASE nog interessanter maken voor bedrijven? Deze en vele andere vragen behandelen we in de nieuwste aflevering van Techzine Talks.Lees ook: Wireless WAN verstevigt complexe WAN-omgevingen

Cisco Champion Radio
S10|E28 Get More from Your SD-WAN by Extending to Secure Access Service Edge (SASE)

Cisco Champion Radio

Play Episode Listen Later Nov 7, 2023 48:11


In this episode of Cisco Champion Radio, join the Cisco Champions and expert to learn how to harness the power of SD-WAN by combining it with converged, cloud security capabilities that only a SASE architecture offers. Listen and learn to discover use cases uniquely designed to deliver anywhere connectivity, always-on cloud security, and an improved remote worker experience, from anywhere. Resources: Visit this page to learn more about Cisco's turnkey, unified SASE solution, Cisco+ Secure Connect: https://meraki.cisco.com/products/cisco-plus-secure-connect/ Cisco Guest Avinash Ramesh, Technical Marketing Engineering Technical Leader, Cisco Meraki Cisco Champion Hosts Liam Keegan (https://www.linkedin.com/in/liamjkeegan/), Solutions Architect, 24/7 Networks Pierre Besombes (https://www.linkedin.com/in/pierrebesombes/) Principal Engineer, Rakuten Tech Moderator Danielle Carter, Cisco, CCR Program/ Customer Voices

Security Visionaries
Leveling Up the SASE Conversation with Robert Arandjelovic and Gerry Plaza

Security Visionaries

Play Episode Listen Later Sep 20, 2023 33:37


In this episode Robert Arandjelovic, Director of Solutions Marketing at Netskope, and Gerry Plaza, Field CTO at Netskope, sit down to chat with Max Havey, Senior Content Specialist at Netskope, about how the conversations around SASE have evolved since Gartner coined the term in 2019 and how embracing a SASE journey can ultimately help bring networking and security teams closer together.Register for SASE Week (September 26-28) to hear more exciting conversations about the future of SASE:Americas: https://bit.ly/44yWJfxEMEA: https://bit.ly/3QV7NAmAPAC: https://bit.ly/3sqYkXa

Feds At The Edge by FedInsider
Ep. 117 Zero Trust Security Transformation: A “How To” Guide

Feds At The Edge by FedInsider

Play Episode Listen Later Aug 29, 2023 32:32


Compliance, maturity levels, edge computing Some people think the television phrase, “Set it and forget it” applies to Zero Trust. Today's discussion throws that notion out the window. The interview takes a deep dive into how an agency can move to a Zero Trust Architecture.  Three experts discuss compliance, maturity levels, and the role of edge computing. The conclusion is obvious: Zero Trust is a serious, constantly evolving methodology and federal leaders must take advantage of every resource possible to gain a thorough understanding of the process. Jennifer Franks from the GAO points out that Zero Trust is not a new concept and the federal government has all kinds of reference materials to support leaders. She lists information from DISA, NIST, the DoD as well as the OMB. She reminds listeners that there is a maturity model associated with Zero Trust change --  and leaders must be aware of revisions to these documents.  Jennifer reminds the audience of the recent upgrade to the DISA model that adds more maturity levels. Guidance is nice, but where to start? During the interview, Wayne Rogers talks about looking at your respective agency's situation and doing a gap analysis. Once that is complete, then one can set priorities.  For example, when he used this process, his agency identified a weakness in their VPN system.  He prototyped a transition to Secure Access Service Edge and then deployed it across the agency. Probably the best quote from this interview was provided by Akamai's Tony Lauro. He said, “Security has to work despite users.”  He is referring to the base concept behind Zero Trust – an automated system that can identify threats and provision resources with appropriate access levels that can have nothing to do with end users acting themselves.  Ron Popeil's catchphrase may work on television, but not in today's federal government.    Twitter:  @FedInsider LinkedIn:    https://www.linkedin.com/company/fedinsider/ Facebook:   https://www.facebook.com/FedInsiderNews

Feds At The Edge by FedInsider
Ep. 115 Innovation in Federal Networks: What's Now, What's Next

Feds At The Edge by FedInsider

Play Episode Listen Later Aug 15, 2023 61:45


Network visibility, remote access, leveraging artificial intelligence.   Predictions are almost impossible in the rapidly changing world of military communications.  Despite that, our tech leaders will offer ideas on visibility, a uniform defense network, and eliminating lateral movement in these networks. If you look at the past twenty years, an argument can be made that the DoD has responded quickly to attacks; however, the solution really hasn't had resilience or redundancy in mind.  Today's interview gives three ways the DoD is accomplishing the task of remediating some of these issues.  The experts discuss software defined networks, network visibility, and applying artificial intelligence to these concerns. Bill Urig observes that we have reached the human limit to understanding a complex network. One can't apply any sophisticated preventative measures, like software defined networks, unless they have a deep and through knowledge of the network. To this end, he has used tools from Red River and Akamai that can provide exact information to system administrators to identify the digital terrain. That information will tell systems analysts the difference between a failed server or nefarious activity. During the interview, Col. Joseph Pishock addressed the issue of the future of Identity Credentialing, and Access Management. From his point of view, ICAM has always been a siloed approach. They may be able to take advantage of specific tools, but Secure Access Service Edge is best deployed when using a consolidated platform.   All are optimistic that the general trend of understanding the network can give a better response to an attack.      

Feds At The Edge by FedInsider
Ep. 113 CberThreats 2023: DoD & Civilian Agencies Working to Adapt Part 1 of 3

Feds At The Edge by FedInsider

Play Episode Listen Later Aug 1, 2023 45:21


Maintaing operations while under attack Today we have the first part of a three-part series with a focus on Cyber Threats 2023 in the DoD. This initial interview looks at high level considerations: cloud, identity management, and maintaining a secure network while undergoing improvement. An argument can be made that in the past 20 years the DoD has responded to attacks in a siloed manner. In other words, they may have gotten a solution that worked, but it may not have interoperated with other aspects of the DoD. Today's threats are so overwhelming that focusing on a silo will make you vulnerable. Enterprise organizations are always difficult to change; the DoD is no different. Attacks have become so rampant that the DoD has had to review where they are, how they go there, and produce a plan to remediate concerns. Cloud-based systems begin with identity management and can achieve the goals of quick response, reaching endpoints securely, and adapting to a rapidly changing attack environment. Proof of concept is an idea called Secure Access Service Edge. It allows the military to score access to any point in the globe. The success of this program showed that the military can leverage the cloud to secure the edge. This is not being done in a theoretical environment, there is an initiative that a zero-trust architecture must be implemented by 2027. Twitter:  @FedInsider LinkedIn:    https://www.linkedin.com/company/fedinsider/ Facebook:   https://www.facebook.com/FedInsiderNews    

Packet Pushers - Full Podcast Feed
Tech Bytes: Assembling A SASE Architecture With Fortinet (Sponsored)

Packet Pushers - Full Podcast Feed

Play Episode Listen Later May 30, 2023 15:45


Today on the Tech Bytes podcast we pull back the covers on SASE, or Secure Access Service Edge. Fortinet is our sponsor. One important concept to grasp around SASE is that it's as much an architecture as it is a product. It requires planning and foresight to put the pieces together and operate them. We talk with Fortinet about the elements of its SASE offering and what a typical customer engagement with SASE looks like.

Packet Pushers - Full Podcast Feed
Tech Bytes: Assembling A SASE Architecture With Fortinet (Sponsored)

Packet Pushers - Full Podcast Feed

Play Episode Listen Later May 30, 2023 15:45


Today on the Tech Bytes podcast we pull back the covers on SASE, or Secure Access Service Edge. Fortinet is our sponsor. One important concept to grasp around SASE is that it's as much an architecture as it is a product. It requires planning and foresight to put the pieces together and operate them. We talk with Fortinet about the elements of its SASE offering and what a typical customer engagement with SASE looks like. The post Tech Bytes: Assembling A SASE Architecture With Fortinet (Sponsored) appeared first on Packet Pushers.

Packet Pushers - Fat Pipe
Tech Bytes: Assembling A SASE Architecture With Fortinet (Sponsored)

Packet Pushers - Fat Pipe

Play Episode Listen Later May 30, 2023 15:45


Today on the Tech Bytes podcast we pull back the covers on SASE, or Secure Access Service Edge. Fortinet is our sponsor. One important concept to grasp around SASE is that it's as much an architecture as it is a product. It requires planning and foresight to put the pieces together and operate them. We talk with Fortinet about the elements of its SASE offering and what a typical customer engagement with SASE looks like.

Packet Pushers - Fat Pipe
Tech Bytes: Assembling A SASE Architecture With Fortinet (Sponsored)

Packet Pushers - Fat Pipe

Play Episode Listen Later May 30, 2023 15:45


Today on the Tech Bytes podcast we pull back the covers on SASE, or Secure Access Service Edge. Fortinet is our sponsor. One important concept to grasp around SASE is that it's as much an architecture as it is a product. It requires planning and foresight to put the pieces together and operate them. We talk with Fortinet about the elements of its SASE offering and what a typical customer engagement with SASE looks like. The post Tech Bytes: Assembling A SASE Architecture With Fortinet (Sponsored) appeared first on Packet Pushers.

Packet Pushers - Briefings In Brief
Tech Bytes: Assembling A SASE Architecture With Fortinet (Sponsored)

Packet Pushers - Briefings In Brief

Play Episode Listen Later May 30, 2023 15:45


Today on the Tech Bytes podcast we pull back the covers on SASE, or Secure Access Service Edge. Fortinet is our sponsor. One important concept to grasp around SASE is that it's as much an architecture as it is a product. It requires planning and foresight to put the pieces together and operate them. We talk with Fortinet about the elements of its SASE offering and what a typical customer engagement with SASE looks like.

Packet Pushers - Briefings In Brief
Tech Bytes: Assembling A SASE Architecture With Fortinet (Sponsored)

Packet Pushers - Briefings In Brief

Play Episode Listen Later May 30, 2023 15:45


Today on the Tech Bytes podcast we pull back the covers on SASE, or Secure Access Service Edge. Fortinet is our sponsor. One important concept to grasp around SASE is that it's as much an architecture as it is a product. It requires planning and foresight to put the pieces together and operate them. We talk with Fortinet about the elements of its SASE offering and what a typical customer engagement with SASE looks like. The post Tech Bytes: Assembling A SASE Architecture With Fortinet (Sponsored) appeared first on Packet Pushers.

Federal Tech Podcast: Listen and learn how successful companies get federal contracts
Ep. 37 Living on the Edge . . . the Secure Access Service Edge

Federal Tech Podcast: Listen and learn how successful companies get federal contracts

Play Episode Listen Later Dec 1, 2022 30:04


There was a time in American culture when “living on the edge” was a social construct. Perhaps a person was a test pilot or motorcycle racer.  In terms of federal information technology, we all live on the edge. The edge referred to is, of course, the digital edge.  The wall protecting federal data has long been breached and technologies like Zero Trust are being implemented to protect vital assets. The term Secure Access Service Edge was coined by Gartner in 2019. It was a stodgy concept at the time and then COVID hit. The millions of remote sessions were causing technology leaders to evaluate the way they handled security.  Suddenly, the acronym SASE was born, along with its unique pronunciation: “Sassy.” During the interview, Dr. Tim Robinson from WWT gives a detailed description of SASE.  He is uniquely qualified to speak to the federal audience because he was a Marine and has worked his way up to a Ph.D. in Computer Science.  A rough description may be cloud technology is being leveraged to optimize network connectivity to allow for consistent policy enforcement, centralized visibility, and scalability. It is always good to look at an emergency and, later, do a course correction. An argument can be made that COVID forced technology leaders to use Virtual Private Networks (VPNs). After all, they were available and easy to deploy. In hindsight, most can conclude that the VPN has strategic weaknesses.  It is simply not optimized for the cloud. Listen to the interview to get an expert's view on ways to increase security and reduce costs to protect federal data.             

Packet Pushers - Full Podcast Feed
Tech Bytes: Why SASE Is An Architecture, Not A Product (Sponsored)

Packet Pushers - Full Podcast Feed

Play Episode Listen Later Nov 7, 2022 18:06


Today on the Tech Bytes podcast, we'll be investigating Secure Access Service Edge, or SASE, including the current state of the market and how SASE is evolving. We'll also look at how sponsor Juniper Networks is moving into the SASE space. Our guest is Kate Adam, Sr. Director of Security Product Marketing at Juniper Networks.

Packet Pushers - Full Podcast Feed
Tech Bytes: Why SASE Is An Architecture, Not A Product (Sponsored)

Packet Pushers - Full Podcast Feed

Play Episode Listen Later Nov 7, 2022 18:06


Today on the Tech Bytes podcast, we'll be investigating Secure Access Service Edge, or SASE, including the current state of the market and how SASE is evolving. We'll also look at how sponsor Juniper Networks is moving into the SASE space. Our guest is Kate Adam, Sr. Director of Security Product Marketing at Juniper Networks. The post Tech Bytes: Why SASE Is An Architecture, Not A Product (Sponsored) appeared first on Packet Pushers.

Packet Pushers - Fat Pipe
Tech Bytes: Why SASE Is An Architecture, Not A Product (Sponsored)

Packet Pushers - Fat Pipe

Play Episode Listen Later Nov 7, 2022 18:06


Today on the Tech Bytes podcast, we'll be investigating Secure Access Service Edge, or SASE, including the current state of the market and how SASE is evolving. We'll also look at how sponsor Juniper Networks is moving into the SASE space. Our guest is Kate Adam, Sr. Director of Security Product Marketing at Juniper Networks. The post Tech Bytes: Why SASE Is An Architecture, Not A Product (Sponsored) appeared first on Packet Pushers.

Packet Pushers - Fat Pipe
Tech Bytes: Why SASE Is An Architecture, Not A Product (Sponsored)

Packet Pushers - Fat Pipe

Play Episode Listen Later Nov 7, 2022 18:06


Today on the Tech Bytes podcast, we'll be investigating Secure Access Service Edge, or SASE, including the current state of the market and how SASE is evolving. We'll also look at how sponsor Juniper Networks is moving into the SASE space. Our guest is Kate Adam, Sr. Director of Security Product Marketing at Juniper Networks.

Packet Pushers - Briefings In Brief
Tech Bytes: Why SASE Is An Architecture, Not A Product (Sponsored)

Packet Pushers - Briefings In Brief

Play Episode Listen Later Nov 7, 2022 18:06


Today on the Tech Bytes podcast, we'll be investigating Secure Access Service Edge, or SASE, including the current state of the market and how SASE is evolving. We'll also look at how sponsor Juniper Networks is moving into the SASE space. Our guest is Kate Adam, Sr. Director of Security Product Marketing at Juniper Networks.

Packet Pushers - Briefings In Brief
Tech Bytes: Why SASE Is An Architecture, Not A Product (Sponsored)

Packet Pushers - Briefings In Brief

Play Episode Listen Later Nov 7, 2022 18:06


Today on the Tech Bytes podcast, we'll be investigating Secure Access Service Edge, or SASE, including the current state of the market and how SASE is evolving. We'll also look at how sponsor Juniper Networks is moving into the SASE space. Our guest is Kate Adam, Sr. Director of Security Product Marketing at Juniper Networks. The post Tech Bytes: Why SASE Is An Architecture, Not A Product (Sponsored) appeared first on Packet Pushers.

Data Warden Podcast
SASE: Secure Access Service Edge

Data Warden Podcast

Play Episode Listen Later Aug 12, 2022 5:17


¿Qué es esto de SASE? ¿A qué llamamos arquitectura SASE? ¿Cómo las organizaciones están en proceso de transformación digital? Y ¿cómo este nuevo concepto puede llegar a darles un nuevo nivel de resiliencia a nivel de ciberseguridad? www.datawarden.com FB | IG | Li | YouTube | Spotify | Apple Podcast | Google Podcast

Feds At The Edge by FedInsider
Ep. 65 Basic Cyber Hygiene and Zero Trust Principles

Feds At The Edge by FedInsider

Play Episode Listen Later Aug 2, 2022 61:49


Federal mandates are strongly encouraging agencies to apply Zero Trust. You do not just put on a pair of shoes and run the Boston Marathon; in a similar vein, you do not flip a switch, and the next day your agency has applied Zero Trust Principles. You should understand how your system needs to be prepared, then design a plan that will make the transition timely and effective. Today's guests give guidelines on this “hygiene” and what transition concepts to keep in mind. Alvin "Tony" Plater, U.S. Department of the Navy, suggested that just because you are compliant, does not mean that your system is acceptable. Of course, he recognizes the value of regulations, but he thinks a well-structured system should go beyond compliance. For example, he views the importance of data integrity as a key component of maintaining existing systems. Zero Trust requires you to assign access to people based on many characteristics, one being their role. Nothing new here, Role Based Access Control has been around for decades, but its implementation has been cumbersome at best. Consider role-based controls that give ease of use for system administrators. Another aspect of hygiene is to make sure your existing systems all have user-supported versions. Using an older system that is about to go out of service has been called a “secretive vulnerability.”  Unfortunately, one unexpected consequence of this maintenance could be more vulnerabilities. The basic hygiene concept is you cannot go to Zero Trust without a clean start. From an architectural standpoint, you should know all your endpoints as well as have an enterprise architecture that can lock a malicious actor's exploits into a limited area, what some call a “limited blast radius.” The U.S. Patent and Trademark Office (USPTO) was a pioneer in remote work, even before COVID. Leadership at the agency recognizes the fast change in technology, even in the past three years. For this reason, the USPTO is changing to a Secure Access Service Edge initiative that will increase the ability to dynamically filter endpoint activity. Humans have a dominant role in this transition. Each of the participants agrees that getting the right people behind the tools is the fastest way to increase security through Zero Trust.    

Federal Drive with Tom Temin
USPTO putting foundational piece of zero trust architecture in place

Federal Drive with Tom Temin

Play Episode Listen Later Jun 29, 2022 16:17


The U.S. Patent and Trademark Office is taking a big step to reduce cybersecurity risks from its employees, often the weakest cyber link. USPTO will be among the first agencies to implement a Secure Access Service Edge architecture, known as SASE. Jamie Holcombe is the chief information officer for the U.S. Patent and Trademark Office and Beau Hutto is the vice president of federal Netskope. They tell executive editor Jason Miller about why SASE will accelerate USPTO's journey to zero trust.

Agent of Influence
Episode 041 - What is Secure Access Service Edge (SASE) and How Has it Evolved in Recent Years? - Jason Clark & James Robinson

Agent of Influence

Play Episode Listen Later Mar 16, 2022 39:20


What is Secure Access Service Edge (SASE) and How Has it Evolved in Recent Years?In this episode of Agent of Influence, Nabil is joined by Netskope's Jason Clark, Chief Security Officer and Chief Strategy Officer, and James Robinson, Deputy Chief Information Security Officer. They discuss the evolution of secure access service edge (SASE), the acceleration of cloud adoption, zero trust network access, threat modeling, and more.

Security Visionaries
The Heart & Culture of Security with Sanjay Beri, Founder & CEO of Netskope

Security Visionaries

Play Episode Listen Later Feb 9, 2022 33:52


This episode features an interview with Sanjay Beri, Founder and CEO of Netskope. Sanjay has over 2 decades of innovation and success in the cloud, networking, and security industries. Prior to Netskope, Sanjay held leadership roles at Juniper Networks and McAfee.On this episode, Sanjay shares why he is obsessed with creating and maintaining culture, how to be the best organizational partner, and why innovation is a lifeline for security companies.-----------------“The first thing you want to do is make it clear what that culture is. So you embed it into your systems, your processes, and how you think, from myself to everybody else, how they think and hire. The second is if you hire on that culture and you espouse it, hopefully all your other leaders will do the same.” — Sanjay Beri-----------------Episode Timestamps:*(3:10): Sanjay's background*(6:23) - Segment: Taboo Topics*(6:52): Early days of SAS*(12:18) - Segment: Deep Dive*(12:26): Difference between SSE and SASE*(15:33): What Sanjay is doing to stay true to at Netskope*(17:28): How to maintain culture of customers, partners, and employees*(22:35): Sanjay's biggest learning experiences*(27:30) - Segment: Quick Hits-----------------Links:Connect with Sanjay on LinkedInJason Clark's LinkedInwww.netskope.com

Reversim Podcast
428 Jarvis with Sagi from Perimeter 81

Reversim Podcast

Play Episode Listen Later Dec 24, 2021


[קישור לקובץ mp3] שלום וברוכים הבאים לפודקסאט מספר 428 של רברס עם פלטפורמה. התאריך היום הוא ה-14 בדצמבר 2021 - אוטוטו אנחנו מסיימים את השנה הזאת - והיום אנחנו מתכבדים לארח באולפן הוירטואלי שלנו את שגיא מחברת Perimeter 81 - היי שגיא, מה נשמע? ברוך הבא! רק אני (רן) היום באולפן הוירטואלי, ואני מארח את שגיא - ואנחנו הולכים לדבר על נושא שנקרא Jarvis - זהו איזשהו כלי פנימי ש-Perimeter בנו “בתוך הבית שלהם” ומיד נגיע אליו.אבל לפני זה - שגיא, ספר לנו קצת עליך ועל החברה?(שגיא) אחלה . . . אז אני “גיק מחשבים”, מגיל 6 התחלתי לעבוד עם מחשבים, בגיל 9 התחלתי לעצב . . . למדתי לבד, או יחד עם אחי הגדול - ישבנו בבית, קיבלנו מההורים ספר לעיצוב והתחלנו לעשות את זה.אני בא מעולמות של Deisn ושל User Experiernce - זה ה-Passion הגדול.ב-2018 הקמתי את Perimeter 81 ביחד עם עמית ברקת, השותף שליזה המיזם השני שלנו - התחלנו ב-2013 עם מיזם של VPN-ים ל-Consumers - בעצם, נתנו פרטיות ואנונימיות למשתמשים ברחבי העולם, לעשרות אלפי משתמשיםב-2017, ראינו שתי מגמות שקורות בשוק - (1) המון משתמשים שעוברים לעבוד מכל מיני מקומות ברחבי העולם - הרבה לפני הקורונה, כל מה שנקרא “Digital Nomads”, “נוודים דיגיטליים”(2) והמגמה השנייה זה בעצם המון חברות שעוברות לעבוד בענן ול-Cloud Infrascturesוראינו שיש כאן איזושהי הזדמנות מאוד מאוד גדולה - ושם בעצם הקמנו את Perimeter 81שנותנת Secured Remote Access - גישה מאובטחת למשאבים הפנימיים של הארגונים, גם ב-On-premise וגם ב-Cloudוזה, בעצם, מההתחלה ועד היום.(רן) אני זוכר, דרך אגב, אתה בטח יותר בקיא בזה ממני - אני זוכר שגוגל הכריזו לפני משהו-כמו-חמש-שנים שלמעשה אין להם יותר VPN - כל השירותים שלהם הם “Secured בדרכים אחרות”, שלטענתם הן הרבה יותר בטוחות, כי לטענתם הם אומרים שלא קיים כבר ההבדל הזה שבין External ל-Internal, וכל העניין של VPN זו אשליה, אז “בואו לא נשלה את עצמנו - כל Service חייב את ה-Authorization ואת ה-Authentication משלו, אל תשלו את עצמכם כאילו שבתוך ב-VPN זה בסדר” . . . . [יש את זה - Classic VPN partial deprecation]אז אני לא יודע אם אתה מכיר את ההכרזה הזאת, אני חושב שהם עשו את זה לפני כמה שנים, וזה גם ככה . . . (שגיא) כן, זה התפתח - גוגל יצאו עם שירות שנקרא BeyondCorp, שהוא שירות פנימי לגוגל, שבעצם מייתר את הצורך ב-VPN-ים וב-Firewall-ים בתוך הארגון, ובעצם מאפשר להשתמש בשירותים פנימיים שהם הרבה יותר מאובטחים.בעצם, הגישה היא לעבור מ-Site-centric approach, מלהגן על האתר - מעבר להגנה על העובד עצמוכי העובד נמצא בכל מקום והוא צריך בעצם הגנה גם בגישה למשאבים הארגוניים, שיכולים להיות בכל מקום היום - כלומר, אין Perimeter אחדוהדבר השני זו בעצם גישה למשאבים חיצוניים כמו אינטרנט ואיך אתה בעצם מגן על העובד בגישה לשירותים הציבוריים.וגישה של אבטחה בתוך המכשיר עצמו.(רן) אז אתה אומר שזה לא רק להגן על ה-Service-ים שלנו, זה לא רק להגן על השרתים - צריך גם להגן על העובדים, ואם בלהגן על העובדים עסקינן, אז בודאי לא VPN וזהו, כי זה אולי מגן על השרתים - וגם זה לא תמיד - אבל על העובדים הוא בטח שלא מגן. מובן.אז תיכף נגיע לנושא של Jarvis ונדבר על מה זה - אבל לפני כן: אמרת שהיית גיק-מחשבים בגיל צעיר, אז אני חייב לשאול את השאלה - מה היה ה-CPU הראשון ש''סבל את נחת זרועך” כשהיית ילד?(שגיא) אז קיבלתי מחשב Comodor מההורים . . . .(רן) Comodor64?(שגיא) כן . . . . Comodor64, היו שם כמה משחקים מאוד נחמדיםהיינו רבים - אני ואחי - בתור למחשב, מי ישחק קודםובאמת שם התחילה כל האהבה והזיקה למחשבים ולטכנולוגיה, ומשם זה התפתח עד היום.אני גם בא מתחום של טכנולוגיה - למדתי מדעי המחשב, אבל ה-Main Passion ובעצם מה שאני עושה זה איך אני מייצר צמיחהגם אם אני מתבטא בעיצוב או שזה מתבטא במוצר עצמו, שאני מוביל אותו, השיווק בחברה . . . אז כל האלמנטים האלה.(רן) מעולה. אז כן, אני גם פחות או יותר מאותה תקופה - אני אמנם הייתי על Sinclair Spectrum , אבל הם היו אחים / אוייבים . . . וגם לי הייתה גישה ל-Comodor64 במשך כל הילדות שלי, אז לגמרי מבין את הרקע.בסדר - אז בוא נדבר על Jarvis. מה זה Jarvis, ולמה בניתם אותו?(שגיא) אז הכלי הזה הוא משהו שבעצם נבנה על בסיס כשלונות או מה שלמדנו מהחברה הראשונה שלנו . . . בחברה הראשונה - היא הצליחה, אבל לא מספיקהגענו לתחום שהוא בעצם Commodity - זה VPN for Consumer, והיה משהו שהיה מאוד חסר לנו באותה תקופה, גם כדי לקחת החלטות טקטיות והחלטות אסטרטגיות, וזה כל העניין של דאטה, ואיך שאתה צורך דאטה בחברה.הבנו שהקצב הצמיחה של החברה יכול להיות הרבה יותר מהיר אם אתה מתעל את הדברים האלה - את הנתונים - לטובתך.אתה בעצם גם מייעל את הזמן של העובדים שלך ואתה מגדיל את הפרודקטיביות של העובדים.לכן, כשהקמנו את Perimeter 81, הדבר הראשון שעשינו זה בעצם זה(א) להקים צוות דאטה, שיאסוף מהרגע הראשון את כל הנתונים, יחבר את זה ל-Data warehouse שלנווהדבר השני זה בעצם שהקמנו את Jarvis.כש-Jarvis זו בעצם הפלטפורמה הפנימית שלנו . . . .אני, אגב, חובב Marvell - ו- Tony Strak זו הדמות האהובה עלי, בעיקר מעצם העובדה שהוא לא נולד עם כוחות-על אלא מישהו שבאמצעות החוכמה שלו והשכל שלו הצליח למצוא פתרון ולהתגבר על מכשולים שעמדו בפניוו-J.A.R.V.I.S. היה העוזר האישי שלו - ה-AI assistant של Tony Strak [והעוזר האישי של אבא שלו], שעזר לו לקבל החלטות בזמן שהוא בעצם נלחם ב-Bad-guys.ופה בעצם הייתה הנקודה שהתחלנו לפתח את Jarvis.(רן) אז שאני אקרא לך “Tony” מעתה והלאה? . . . . אז בעצם, כשאתה אומר “להשתמש בדאטה”, אני מניח שאנשים מדמיינים דברים שונים כשהם שומעים “דאטה”, כי דאטה יכול להיות הביטים שעוברים על ה-VPN וזה יכול להיות מידע אישי על הלקוחות וזה יכול להיות מידע עסקי מסוג אחר . . . איזה סוג של דאטה מצאתם שהוא מפתח להצלחה, בהקשר הזה?(שגיא) אנחנו אוספים היום המון נתונים שעוזרים לנו בכל המחלקות השונות אצלנו בחברהאם זה דאטה שקשור לכל הפיננסים, שעוזר לנו גם לשקף נתונים ל-Board וגם לעצמנו בתור הנהלה וגם לעובדים ביום-יוםזה כל העניין שאנחנו מדברים על Tranperency - זה ערך שהוא מאוד מאוד חזק בחברה, גם ברמת ה-Dashboard-ים שרצים כאן וגם ברמת הנגישות שלהם.אז זה בעצם כל המטריקות של SaaS Companies אנחנו חברת SaaS בסופו של דבר, אנחנו מאפשרים לבנות Network-as-a-Service או מה שנקרא היום שירותי SASEובעצם כל המטריקות ש . . .(רן) בעברית זה נשמע הרבה יותר טוב, אני חייב להגיד - שירות SAS-E . . .(שגיא) “שירות סאסי”, כן . . . SASE זו בעצם הגדרה של Gartner, ראשי-תיבות של Secure Access Service Edgeזו בעצם קונסולידציה (Consolidation) של שירותי Network ו-Security בפלטפורמה אחת.כלומר - Perimeter 81 זה לא רק “VPN Replacement לדור החדש” - זה בעצם הרבה יותר מזהזה One-stop-shop - זו Platform שמאפשרת מגוון של מוצריםאנחנו קוראים לזה בעצם “ה-Cyber Security Experience Platform” - כי כל המהות זה בעצם לייצר סוג של חוייה, וזו נקודה שהחלטנו לעשות, גם על סמך דאטה שאספנו מלקוחותהמון פידבק שהגיע - וגם את זה אנחנו אוספים בצורה שהיא מאוד מעניינת - וגם זה מתוכלל בתוך Jarvis, ויש המון מודלים שתומכים בזה.(רן) אז אתה אומר שבחברה הקודמת הגעתם למצב שבו אתם לא מבינים מספיק טוב את הלקוח ואת ה-Use case שלו - איך הוא משתמש במוצר, איפה הוא נתקע . . . אני קצת מנחש, אבל אני אעשה קצת אקסטרפולציה (Extrapolation) ממה שאתה אומר - בסופו של דבר אתה תולה את חוסר ההצלחה, או ההצלחה-הלא-מספקת של החברה דאז, בזה שלא היה לכם מספיק דאטה, וזה אחד הדברים הראשונים שבאת לתקן ב-Perimeter 81אבל אתה גם אומר משהו בנוסף לזה - לא רק דאטה: אני רוצה שכל עובד ועובד יראה את כל הדאטה. אולי לא אמרת את זה בדיוק במילים האלה, אבל דיברת על שקיפות . . .(שגיא) נכון לגמרי . . .(רן) . . . יש הבדל בין “בוא, יש לנו דאטה ויש לנו כמה אנליסטים שחשופים אליו ועוזרים להנהלה לקבל את ההחלטות הנכונות” לבין לחשוף את הדאטה בצורה שהיא שקופה לכל עובד, שגם עובדים יוכלו, לצורך העניין, להסתכל על החלטות ההנהלה בעין ביקורתית, לאור הנתונים - ואולי להצביע על אלטרנטיבות או להטיל ספק.עד כמה העניין הזה - של שקיפות ולתת את המידע גם לאחרון העובדים - עד כמה אתה רואה את זה כמשמעותי אצלכם?(שגיא) אז אנחנו חושפים כמעט את כל הנתונים של החברה - מרמת ה-ARR ו-Collections וכמות Logo-אים וחלוקה של סגמנטציות (Segmentation) ובאמת כל מידע שיכול לעזור במחלקות.על פי זה אנחנו גם נותנים כל מיני KPIs לעובדים השוניםאני חושב שהדבר הכי גדול שזה מייצר זה שזה מייצר תחושת שייכות - וזה בעצם גורם לסוג של Engagement, גם בין העובדים וגם בתוך החברה.אחד הדברים הראשונים שעשינו היה לחבר בין Jarvis לבין ערוץ ה-Slack שלנו - ובעצם כל חברה חדשה שמצטרפת, כל לקוח חדש שאנחנו מצליחים לסגור - אז זה מכריז על זה אוטומטית ואנשים יכולים להגיב ולהריעובעצם זה מחבר בין העובדים, אז זה יצר אימפקט מאוד עצום בתוך החברה, ואני חושב שזה יצר גם סוג של ווייב כזה, Culture ו-DNA מאוד ייחודיים ל-Perimeter 81אין פה איזו מדיניות של הסתרה והפחדה ו”לחסוך מהעובדים את הנתונים” - עצם זה שאנחנו כן מראים את זה עושה סוג של אמפליפיקציה (Amplification) - זה מגביר את המודעות.וזה גורם לעובדים לבוא עם יותר רעיונות ויותר דברים שהם רוצים ליזום ולעשות - ואלו התוצאות הישירות של זה.(רן) אז תראה - אני מאוד בעד שקיפות [והרחבה למיטבי-שמע: 346 Transparency @ Monday.com], אז אני אייצג פה עמדה שהיא לא שלי, אבל בכל אופן - המקטרגים יבואו [הם תמיד באים] ויגידו “אוקיי, אבל יש פה גם כמה סכנות - מידע יכול לזלוג החוצה . . . “. לצורך העניין, עובד שסיים את ההעסקה שלו בחברה ויודע יותר מדי, או אולי עובד שלא כל כך מרוצה או אולי סתם בטעות איזשהו CSM דיבר עם לקוח וחשף מידע שהוא לא היה אמור לחשוף . . . יש פה גם הרבה מאוד סכנות בשקיפות הזאת - מעבר לזה שלך, כחלק מההנהלה של החברה, פתאום יש לך 100 מבקרים או Whatever-כמה-עובדים-שיש-בחברה, בזמן שלפני כן היו לך מקסימום אולי שלושה, או רק ה-Board . . . אז יש לא מעט התמודדויות.מה החווייה שלך מזה? אני יודע שקשה להסתכל על זה במשפט אחד, אבל בגדול - עכשיו כשאתה נמצא שם כמה שנים, איך החווייה שלך עם ההתמודדויות האלה?(שגיא) אני חושב שזה משהו שאנחנו לא כל כך טורחים להסתיר . . . למשל את כמות הלקוחות שלנו ואת הדברים שאנחנו עושים.אנחנו צומחים בקצבים מאוד-מאוד מהירים, ובעצם באמצעות המידע הזה או מה שיש לנו במאגרים, זה מה שמשמש אותנו, זה כמו סוג של תחמושת עבורנו.ברור שיש בזה איזשהו סיכון, אבל אתה יודע - בעלות-תועלת אני חושב שהתועלת הרבה יותר גבוהה מהסיכונים שזה יכול לייצר.כמובן שגם החברה צומחת מאוד מהר - הכפלנו את כמות העובדים בשנה האחרונה, אנחנו חוצים את ה-200 עובדים היום וזה מעלה שאלות ותהיות לגבי ההמשך, כי בעצם כל שלב ב-Life-cycle של החברה מעלה אתגרים חדשים.אז השאלה היא באמת איך אנחנו לוקחים את זה קדימה - Jarvis כבר ניהיה כלי שנוגע בכל כך הרבה דבריםאז איך אנחנו בעצם מייצרים סגמנטציה (Segmentation) במקומות מסויימים, ומכילים, נגיד, מודל של Permissions על איזורים שם, של “מי יכול לעשות מה”.(רן) אז יש פה בעצם . . . דרך אגב, אני רוצה להכנס עוד מעט למה זה Jarvis-עצמו, אבל נשאר עוד רגע ב-Meta [מילה שמורה? . . . ] - אז יש פה שיקול של “אוקיי, החברה גדלה אז (1) האם באמת ה-Trust-boundary נשאר כמו שהוא היה עם [כשהיו] 10 עובדים עם חברה של 200 או של 1,000 עובדים? האם באמת זה נכון לבטוח בכולם? ו-(2) יש פה גם עניין של פרודקטיביות - יכול להיות שיש כאן עניין של Information-Overload: לא בהכרח כל מהנדס צריך היות חשוף לכל אינפורמציה שנחשף אליה איש Suppport או אולי זה פשוט לא מעניין אותם . . . אז בוא נעזור להם ונציף להם [רק] את האינפורמציה שמעניינת”.אז שני ה-Issues האלה - נקרא לזה (1) העניין של ה-Trust-boundary ו-(2) זה הפרודוקטיביות - אז דיברת על מודל של Permissions, מה עוד יכול לעזור שם?(שגיא) אז אנחנו באמת מדגישים את זה בצוות BI, שטורח לקחת את המידע ולעבד אותו ובעצם לזקק את נתונים שרלוונטיים לכל מחלקהכלומר, ה-Customer Success אצלנו - יש להם Dashboard-ים שרלוונטיים רק ל-Customer Success: כמה Ticket-ים פתוחים כרגע? מה המודל NPS שלנו, הציון NPS? מה הם זמני התגובה שלהם? מי בעצם נמצא On-Duty? - אלו בעצם ה-Dashboard-ים שיש להם.מצד שני, למחלקת Finance שלנו יש Dashboard-ים, שחלקם חשופים וחלקם לא חשופים, כי באמת יש נתונים שלא צריכים להיות אצל שאר העובדים, אבל שגם עוזרים להם להבין את כל המטריקות (Metrics) של ה-LTV/CAC, ה-Win-ratio - כל מה שאנחנו צריכים לדעת על “הגבולות גיזרה” ועל “איך שהספינה הזאת שטה”האם היא שטה בצורה תקינה או האם יש איזושהי בעיה שזה מציף - וזה עולה באמצעות הדאטה.אנחנו יכולים לזהות בעיות בצורה מאוד-מאוד קלה.(רן) בסדר, אז בוא נדבר קצת ונצלול פנימה למה זה Jarvis: אם אני מבין נכון, זה כלי שיש בו הרבה מאוד נתונים על הלקוחות, על הפיתוח של החברה - נניח, על איזו תוכנית נמצא כל לקוח, כמה הוא משלם, כמה הוא באמת משתמש, כמה רישיונות יש לו או נתונים אחרים שאתם מחזיקים - ונשאלת השאלה “רגע! אבל יש איזה מיליון כלים שעושים את זה!” נכון? יש Salesforce ויש Zendesk ל-Support ויש הרבה מאוד כלים אחרים, שעושים דברים די דומים, ונשאלת השאלה למה לא פשוט להשתמש באחד כזה? למה לבנות אחד אצלכם בבית?(שגיא) אז (א) זה לא בא להחליף כלי מדף כמו Salesforce ו-Zendesk או Freshdesk - אנחנו בעצם משתמשים בכולם וב-stack שלנו יש גם את Looker שמאפשר לעשות Slice & Dice ממש ב-high-level על הנתונים עצמם - זה באמת ה-Quick-wins שלנו, שאנחנו רוצים להנגיש מידע.הייתה לי איזושהי נקודה בזמן, ששאלתי את אחת מה-Acount Managers שלנו, שהייתה לה בעיה עם לקוח והיא רצתה לשלוף מידע, אז שאלתי אותה “תגידי, כמה זמן לוקח לך לפתור את הבעיה הזאת?” והיא אמרה לי “לקח לי בערך 3-4 שעות”כי היא הלכה למערכת הראשונה ושלפה משם מידע - ואז הצליבה את זה במערכת השנייה ועם המערכת השלישית והמערכת הרביעית והחמישית . . . ובאמת - היא לא ראתה סיפור שלם, שממש מספר את כל הסיפור של הלקוח, מכל הקצוות שלו.ופה זה היה סוג של A-ha! moment - שאמרנו שצריך בעצם משהו שהוא יותר מתוחכם, שמאפשר יותר דברים, יותר קסטומיזציה (Customization) ויותר מתאים למוצר שלנו, שיתן את ה-Insight-ים האלה בצורה מיידית.אנחנו מטפלים באמת בכמות מטורפת של לקוחות, אנחנו רוצים להגביר את ה-Efficiency - אני מאמין ממש ב”Work smart - not work hard” - וכל מה שאנחנו עושים זה בעצם לייעל את העבודה כאן ב-Perimeter.(רן) אז אתה אומר שהדאטה קיים - וכנראה שכמעט לכל חברה יש את הדאטה הזה - אבל להנגיש אותו? זה כבר סיפור אחר, ומערכות שאתה יכול לקנות מהמדף עושות רק חצי עבודה . . . הן אולי טובות בשלבים מוקדמים, אבל אז אתה מגלה שמישהו בחברה עובד 4 שעות כדי להוציא איזשהו פריט-אינפורמציה שהיה אפשר להוציא בשאילתת SQL קצת יותר מתוכמת - בשנייה. אז ברור שיש פה . . . אתה מייצר “תקרות זכוכית” לעובדים שלך: 4 שעות? אז הוא יכול, נגיד, לעשות שתי משימות כאלה ביום, תיאורטית - ומעבר לזה כנראה שהרבה מהעובדים אפילו לא ינסו, כי הם ידעו שזה הולך לצרוך להם חצי מהיום, אז הם אפילו לא ינסו להסתכל על הנתונים ואולי יפסידו את ה-Context שהם צריכים על מנת לקבל את ההחלטה הנכונה.אז אוקיי - אבל זה דורש לא מעט מאמץ . . . זאת אומרת, צריך לפתח את זה, צריך מפתחים, Database-ים, UI, איפיון, באגים, Security, כל הסיפור הזה . . . אז זה גם . . . . כמה זה דורש מכם, כרגע?(שגיא) אז יש באמת צוות שהוא Dedicated לעניין.הכל התחיל גם כשראיתי מה קורה אצל Monday [מה באמת?] ואצל ערן ורועי - ערן היה מפקד שלי בצוות בצבא והיינו יושבים איתם הרבה בהתחלה וראיתי את ה-BigBrain ואת מה שהם עשו [שוב, אם דילגתם קודם - 346 Transparency @ Monday.com]ראיתי כמה שזה עוזר, ברמת החברה, ויש לי גם כמה חברים שעובדים שם . . .ואמרתי “וואו, יש כאן משהו שהוא באמת Game-changer, וצריך לקחת את זה למקום אחר אצלנו”.באמת, מהשלב הזה, התחלנו לבנות את הצוות שמטפל ב-Jarvisזה התחיל בהתחלה עם איש דאטה ושני מפתחים של Front ו-Back - ועכשיו זה צוות שהוא טיפה יותר גדול, שיש לו גם Product Manager שמובילה את התהליך כולואת כל האפיונים, את כל ה-Roadmap - וזה משהו שהוא ממש מוצר שלם בתוך החברה.מה שיפה לראות זה בעצם את ה-Engagement-over-time - עד כמה אנשים תלויים ב-Jarvis וצריכים את זה ומבקשים עוד ועוד כלים ועוד ועוד תוספות.זה ממש פרויקט שבעיני הוא אסטרטגי לצמיחה של החברה.(רן) אז קודם כל, נגיד [שוב] שהקלטנו כבר בעבר פרק על BigBrain עם רן [שהיה אז] מ-Monday, אז מוזמנים ללכת ולחפש ולהקשיב לו - ושם באמת רן תיאר את המערכת הזאת, שעושה כנראה דברים דומים ל-Jarvis, רק עושה את זה בחברת Monday.אז כמה אנשים היום עובדים על זה? מי מנהל את זה? אתה, באופן אישי, מנהל את זה? איך נראה צוות המוצר של Jarvis, נכון לעכשיו, היום?(שגיא) אני יותר ברמת החזון ולאן זה באמת צריך להתפתח ותהקדם, אבל יש בעצם ב-Day-to-Day את טל אצלנו, טל דנגור, שהיא בעצם אחראית - היא ה-Prduct Manager - היא אחראית על בניית ה-Roadmap וכל האיפיונים, ובעצם עובדת עם צוות מפתחים של ארבעה מפתחים.יש גם אנשי Design שתומכים בזה, יש אנשי Data שתומכים בזהאז שוב - Full-time יש בסביבות החמישה אנשים - ו-on top on that יש עוד אנשים שעוזרים מכל מיני כיוונים של כל מיני מחלקות שונותוזה מתחבר עם עוד פרויקטים אסטרטגיים שאנחנו עושים בחברה - כי היום אני יכול לחשוב על Jarvis כעל סביבה שאנחנו ממש מפתחים בה, כמו ארגז כלים - אנחנו מפתחים פק”לים חדשים או כלים חדשים, שאותם אנחנו יכולים לחשוף אחר כך בפלטפורמה, במוצר של Perimeter 81.אנחנו גם בנינו, בנוסף לזה, Design system as a Framework -שבעצם מחבר, יוצר גשר, בין הפלטרפורמה לבין Jarvisוכל מה שאני עושה ב-Jarvis אני יכול, בעצם, להשתמש בו בפלטפורמה שלנו.אז זה בעצם עושה אמפליפיקציה (Amplification) לזה.(רן) אתה אומר שלצורך העניין, אם יצרת איזשהו Control, שהשתמשת בו בהתחלה פנימית ב-Jarvis, ואז הגיע מנהל מוצר של המוצר החיצוני ואמר “וואי! אני רוצה כזה!” - אז זו לא בעיה, זאת אומרת שזה אותו ה-Code- base או שזה לא בעיה להעביר בין אחד לשני.(שגיא) בדיוק(רן) וצוות הפיתוח הוא חלק מה-R&D? זאת אומרת - איך זה בנוי ארגונית?(שגיא) אז היום הוא יושב באמת ב-R&D, אבל בפועל הוא בעצם . . . טל, ה-Product, מכווינה אותם במשימות, בספרינטים - איך עושים? מה עושים? . . . .(רן) זאת אומרת שזה צוות פיתוח לכל דבר - מפתחי Backend ו-Frontend או Full-stack או מה שלא יהיה שם - אבל זה צוות פיתוח, זה לא אנשי אינטגרציה (Integration), זה לא שהם ביום-יום יושבים ועושים אינטגרציה בין Salesforce לאחרים - אולי הם עושים גם את זה לפעמים, אבל רוב הזמן העבודה זו עבודת פיתוח תוכנה, פשוט כמו שכל אחד עושה.(שגיא) כן, לגמרי - ויש גם המון אנשים . . . זה תלוי בפרויקטים.בהתחלה הזכרנו את העניין של תחקור של Account-ים שיש לנו, אבל זה כבר ניהיה הרבה מעבר לזה - זה דורש גם עבודה של Data scientist, שמוסיף על זה מודלים של פרדיקציה (Prediction) . . . אם זה, נגיד, להבין מה הסיכוי של לקוח לנטוש, מבוסס על Event-ים מסויימים - אז זה דברים שאנחנו מוסיפיםאו אם צריך עבודה DevOps-ית מסויימת, כדי לייצר כלים נוספים בתוך Jarvis, שיעזרו לפיתוח או ל-Customer Success בעבודה השוטפת שלהםאז יש המון אנשים שמצטרפים לזה, לפרויקטים מסויימים.(רן) עכשיו נשאלת השאלה היזמית הקלאסית - אוקיי, אז אצלכם עובדים על זה משהו כמו חמישה או שישה אנשים, מתוך חברה של 200 איש, ב-Monday עובדים על BigBrain לא יודע כמה X אנשים - וכנראה שבעוד חברות . . . .אז נשאלת השאלה: למה שלא נייצר מוצר כזה, שנותן את הכלי הזה לחברות אחרות, ונמכור אותו As-is? השאלה האם זה אפשרי, כלומר - האם זה 90% Custom-made ל-Perimeter ורק 10% דאפשר לעשות ממנו Generalization, או שבכל אופן יש פה איזשהו בסיס איתן, ככה, למוצר יותר גנרי?(שגיא) אז פנו אלי כמה פעמים עם השאלה הזאת . . . אני חושב שבמהות שלו, Jarvis הוא סוג-של-תפור על Perimeter 81, על מה שאנחנו עושים מבחינת הפלטפורמה, מבחינת הפיצ'רים, מבחינת ההתנהגות . . . .כלומר - קשה לחשוף אותו החוצה ללקוחות חיצוניים ולהפוך אותו לכלי מדף.אני יכול לומר ש-30% מהיכולות שלו הן כן משהו שהיית יכול, כאילו . . . לחשוף אותו ככלי חיצוני - אבל יש בו הרבה מעבר.הרבה שהוא בנוי על Perimeter 81.(רן) אוקיי, בוא רגע נחזור לימי ההתחלה של החברה - הייתם בטח כמה יזמים, אולי גייסתם קצת כסף וכמה עובדים - ופתאום, לצורך העניין, בא שגיא ואומר “אני רוצה לבנות כלי!” - ובא המנכ”ל ואומר “רגע, רגע - אבל יש לנו פה מוצר, שנייה, אנחנו סטארטאפ, יש לנו מעט מאוד Resource-ים . . . . בואו לא נבזבז את זה על כלי פנימי, בואו נשקיע את כל ה-Resource-ים שלנו באיפה שהכסף נמצא . . . .”.אז איך נראו הימים הראשונים של Jarvis, ואילו אתגרים היו בלהביא את כולם Onbaord לשם?(שגיא) אז הרבה פעמים בהתחלה, כשיש לך משהו שהוא לא קיים, קשה לראות את התועלת ואת ה-End-game - מה בעצם הוא יתן לך בסוף הדרך [מעבר ל-”I.. Am... Iron Man", כמובן].אני חושב שבמקרה הזה, על סמך הרבה דברים שעשינו בעבר, ההתעקשות שלי הייתה מאוד מאוד נחרצת - וזה דרש באמת שיחות מאוד עמוקות עם השותף שלי, ולקח זמן עד שהגענו להחלטה הזאת, שהולכים על זה ולקבל את ברכת הדרך.כי באמת - זה דורש משאבים, זה דורש זמן, זה טיפה מסיט מהפוקוס ולא מבינים למה צריך להסיט מהפוקוס.אבל אני ועמית ביחד באותה הסירה כבר למעלה מעשור, אז אנחנו יודעים כל אחד את הטריגרים של השניובסופו של דבר באמת הגענו לעמק השווה ולהבנהאבל כן - היו הרבה Friction-ים ממש בהתחלה, כדי להגיע לדבר הזה - ואני מאוד מאוד שמח שהייתה את ההתעקשות ושעשינו את זה, כי היום זה באמת מוכיח את עצמו ומראה את ה-Value הגדול בתוך הארגון.(רן) מצויין - ואילו אתגרים אתה רואה היום? זאת אומרת - עובדים חדשים? פיתוחים חדשים? אתגרים טכנולוגיים? אתגרים אנושיים? . . . אילו אתגרים אתה רואה כרגע מסביב ל-Jarvis, נכון להיום?(שגיא) אז היום יש לנו המון כלים כשאנחנו רוצים לעזור לצוותים השונים - לצוותי הפיתוח, לצוותי ה-Customer Success, ב-Marketing זה תחום שלא נכנסנו אליו עדיין ב-Jarvis והוא יכול לתרום הרבה . . . אבל זה דורש המון Engagement מהעובדיםלמשל - ה-R&D הבינו את הפוטנציאל ומבקשים המון דברים שיעזרו להם בלנהל, נגיד, את התשתית, לנהל את הרשת . . . המון פעולות שהיו פעולות שחוזרות על עצמן ולוקחות המון זמן - פתאום Jarvis יכול לעשות את זהכי בלחיצת כפתור יש לך משהו שפועל ברקע ומבצע את זה.אז אלו דברים שמתווספים ונכנסים ל-Roadmap שלנוב-CustoermSuccess יש המון דברים שקשורים ל-Relationships עם הלקוח, אז זה בעצם משהו שאנחנו מפתחים ב-Jarvis וחושפים אותו אח”כ בפלטפורמה - ויש לו Impact עצום על מה שאנחנו עושים.אנחנו ממש עכשיו בנינו את ה-Roadmap לשנה הבאה ואת מה שאנחנו הולכים לעשות ואיך אנחנו יכולים בעצם להכניס עוד ועוד ועוד מודלים ועוד אפשרות לתחקור ולקסטם (Customize) את Jarvisאם ה מבחינת ה-Alert-ים שהוא יכול לתת, מבחינת ה-Insights שהוא יכול לתת . . . ממש לזקק את המידע, כמה שיותר.(רן) כיוון שזה קוד - האם חלק מהמפתחים, שלא עובדים ב-Jarvis, תורמים לשם? זאת אומרת - מייצרים Plug-ins, מתקנים באגים, תורמים פיצ'רים?(שגיא) אז בדיוק עכשיו אנחנו עובדים על פרויקט נוסף, שזה בעצם לייצר את ה-Design systemה-Design system הוא סוג של Framework, גם ברמת ה-Design team שלנו.יש לנו סטודיו של שמונה מעצבים בחברה, שזה גם חלק משמעותי - וגם אנחנו רוצים לייעל את העבודה של הצוותי Front שלנו, אז ה-Design System הוא סוג של Framework שהוא בעצם משותף, Repository של “מרמת האטומים והמולקולות”, לייצר את כל ה-Component-ות השונות בין אם זה כפתור, טבלה או מסךובעצם מייצרים את ה-Repository הזה, שנמצא גם ב-Jarvis וגם בפלטפורמה - אז צוותים שעובדים בפלטפורמה על דברים שונים ומוצרים שונים יכולים להעביר את זה ל-Jarvis - והפוך.(רן) אוקיי, ואיך נראה ה-Stack הטכנולוגי? אני מתאר לעצמי שמצד אחד אתם חברה שמייצרת איזשהו שירות של אבטחה, Style-VPN, לא בדיוק זה אבל משהו דומה - אני מניח שזו התעסקות קצת יותר ב-Low-level; מצד שני - Jarvis, כנראה יש Stack שונה לחלוטין . . . זאת אומרת, הוא מתעסק בדאטה וב-UI ובדברים כאלה . . .(א) תקן אותי אם אני טועה, יכול להיות שאני מדבר על משהו שלא קיים - אבל בכל אופן: איך נראה ה-Stack הטכנולוגי, והאם קיימים פערים - לצורך העניין פערים טכנולוגיים - בין מפתחי Jarvis למפתחים אחרים בחברה?(שגיא) אז באמת ה-Stack הוא אותו Stack - התחלנו לפתח בעצם מאותה נקודת פתיחה.ה-Stack עצמו הוא מודרני - אני לא מכיר את הBits & Bytes, אני חושב שהם עושים את זה על בסיס React, את הפיתוח עצמו.הדאטה עצמו נשלף מה-Data Warehouse שלנו , אני פחות מעורה ב . . .(רן) וזה דומה ל-Stack הטכנולוגי של שאר החברה? (שגיא) כן, לכל דבר.זה בעצם מקל על המעברים.(רן) בסדר, אז תראה- קודם כל זה מעניין, אני חושב שיש כאן כמה דברים מעניינים: אחד זה הסיפור התרבותי, זאת אומרת של “בואו נפתח Infrastructure פנימי!” - ולא Infrastructure במובן הקלאסי שהמפתחים חושבים עליו, של Monitor-ים, Deployments ו-Log-ים אלא ה-Infrastrucutre העסקי, שמשקיעים בו הרבה מאוד מאמץ, ובאמת אתה אומר ש”עשינו את זה מתוך הניסיון שלנו, זה לא שבפעם הראשונה עשינו את זה נכון . . . טעינו, ומהטעויות האלה למדנו והנה, זה התיקון שלנו” - ובינתיים אתה אומר שזה מוכיח את עצמו אז אני מקווה שזה באמת ימשיך ככה . . . .ומעבר לזה - יש פה גם שאלה של ניהול של צוותי פיתוח מאוד מאוד מגוונים ויכולת של עבודה מוצלחת בין כולם.ואני חושב שהסיפור הכי מעניין זה השקיפות בתוך הארגון, זאת אומרת - התרבות הזו של השקיפות, של “בוא ניתן לכולם לראות את כל הקרביים של החברה”, מתוך הנחה שברגע שיהיו להם את הנתונים, הם יקבלו החלטות יותר נכונות, זאת אומרת שיש פה Trust מאוד משמעותי בעובדים.(שגיא) לגמרי.(רן) בסדר, אז אנחנו, ככה, מתקרבים לקראת הסוף - יש עוד משהו שהיית רוצה להוסיף, על החברה עצמה או על Jarvis?(שגיא) לא, אני חושב שזה באמת מוצר שכיף לפתח אותו, כיף לעשות אותו וכיף לתרוםהיום כל עובד יכול להגיע ל-Jarvis, להכנס - גם אם זה להסתכל ב-High level על הלקוחות ולעשות שם Slice & Dice - או ממש לעשות Drill-down ולראות את הסיפור, את המסע של הלקוח.אנחנו חברת SaaS, אנחנו עושים מודל של Land & Expandאנחנו רואים בעצם איך הלקוחות מתפתחים אצלנו, בין אם זה ברמת ה-Feature-ים שהם משתמשים בהם, שיחות שהם עשו עם ה-Customer Success, שיחות שאנחנו דוגמים אותן . . . אז זה בעצם המון מידע שמגיע מהמון מקורות - אם זה Salesforce, מהפלטפורמה עצמה, Usage שלהם, כל המטריקות האלה, דברים שאנחנו בעצם מודדים ב-Day-to-Day ובסוג-של-Real-time.אז זה באמת Game changer ובאמת עוזר לנו לעשות את הקפיצה הזאת, כי אנחנו חברה שהתקציב פרסום שלנו הוא תקציב דו-ספרתי של מיליוני דולרים, שנתי - ואתה חייב להראות את ה-ROI החיובי על כל דולר שאנחנו משקיעים.לכן, בעצם, כל הדאטה וכל מה שאנחנו אוספים - הכל בעצם מתרגם לתוצאות וללהיות ממש Data-driven ו-Results-driven ולהסתכל על הדברים הטובים ועל הפחות טובים בעיניים, ולדעת איך לטפל בזה.וגם אם נתקעים בקיר אצלנו - תמיד נמצא את הדרך לעקוף אותו ואת הדרך היצירתית הזאת.(רן) בסדר גמור - תודה.אז אני מניח שאתם - כמו ארגונים אחרים - גם מגייסים עובדים . . . גם ל-Jarvis וגם למקומות אחרים בחברה. איפה אתם נמצאים, בישראל?(שגיא) יש לנו משרדים במגדלי חג'ג', ואנחנו בעוד שנה עוברים לבית התנועה הקיבוצית . . .לקחנו בניין שלם שהוא Sand-alone, שבאמת יותר מייצג את החברה ואת הרוח שלנו.מאוד מאוד צנוע מבחוץ אבל מבפנים זה משהו מאוד מעניין.(רן) חתיכת היסטוריה . . . .(שגיא) המון היסטוריה, כן - בניין ממש מרשים.הולכים לעשות שם המון שימור של יצירות אמנות . . . אנחנו הולכים לשמר בעצם את הסיפור, אתה יודע - מישן לחדש.אני מאוד אוהב אדריכלות, אני בא גם מהרקע, מהתחום, התעסקתי המון בזה.אז זה עוד איזה פרויקט חווייתי בשבילי.יש לנו 45 משרות פתוחות בתל אביב, ניו-יורק ולוס-אנג'לס - אז באמת החברה צומחת בקצב מאוד מאוד מהיר.(רן) רק למי שלא היה בבית הזה - איפה הוא נמצא? באיזה רחוב?(שגיא) בלאונרדו דה-וינצ'י, ממש ליד קפלן(רן) אוקיי - אז מרחק-הליכה מהרכבת . . . .(שגיא) מרחק-הליכה מהרכבת, כן.(רן) בסדר - אז תודה רבה, שגיא! תודה לך על הזמן ועל זה שסיפרת לנו על Jarvis.(שגיא) היה לי כיף מאוד, תודה רבה.(רן) להתראות האזנה נעימה ותודה רבה לעופר פורר על התמלול!הנה כמה תמונות מסך של ג׳רביס:

AVANT Technology Insights with Ken Presti
Matt Douglass: SASE, the New Frontier of Security

AVANT Technology Insights with Ken Presti

Play Episode Listen Later Dec 1, 2021 24:40


Secure Access Service Edge is a technology framework that combines a variety of security features with higher levels of network performance. In this episode, Ken Presti speaks with Matt Douglass of CBTS about how to get the most out of SASE, given your current IT environment.

The Cipher Podcast
The SASE Leader Explains Secure Access Service Edge

The Cipher Podcast

Play Episode Play 32 sec Highlight Listen Later Nov 2, 2021 29:31


The term Secure Access Service Edge (SASE) was coined in 2019 to describe an emerging security and network framework. Since then, the term has taken off with many companies marketing their solutions as part of the SASE concept.Our guest for today's episode is Nate Smolenski who is the Head of Cyber Intelligence Strategy at Netskope.  Netskope is touted as the SASE Leader. We cut through the acronym soup of the cyber world to identify how organizations benefit by implementing SASE concepts, in terms of both security and productivity. The first week of November is Netskope SASE Week. During this week, cybersecurity professionals can join a variety of free workshops and sessions led by industry experts. 

This Week in Enterprise Tech (MP3)
TWiET 467: The Road to Zero Trust - SEO used to distribute ransomware, Enterprise Cybersecurity gets more attention, SASE roundtable

This Week in Enterprise Tech (MP3)

Play Episode Listen Later Oct 30, 2021 70:03


Linux and FreeBSD can be encrypted by Hive ransomware SEO Poisoning distributes ransomware Cardboard shortages add to supply chain issues Chip shortage could still go on for years Enterprise cybersecurity strategies are getting more attention A SASE: Secure Access Service Edge roundtable with Lou Maresca, Curt Franklin, and Brian Chee Hosts: Louis Maresca, Brian Chee, and Curt Franklin Download or subscribe to this show at https://twit.tv/shows/this-week-in-enterprise-tech. Get episodes ad-free with Club TWiT at https://twit.tv/clubtwit Sponsors: Compiler - TWIET BANDWIDTH.COM/TWIT Command Line Heroes - TWIET

All TWiT.tv Shows (Video LO)
This Week in Enterprise Tech 467: The Road to Zero Trust

All TWiT.tv Shows (Video LO)

Play Episode Listen Later Oct 30, 2021 70:23


Linux and FreeBSD can be encrypted by Hive ransomware SEO Poisoning distributes ransomware Cardboard shortages add to supply chain issues Chip shortage could still go on for years Enterprise cybersecurity strategies are getting more attention A SASE: Secure Access Service Edge roundtable with Lou Maresca, Curt Franklin, and Brian Chee Hosts: Louis Maresca, Brian Chee, and Curt Franklin Download or subscribe to this show at https://twit.tv/shows/this-week-in-enterprise-tech. Get episodes ad-free with Club TWiT at https://twit.tv/clubtwit Sponsors: Compiler - TWIET BANDWIDTH.COM/TWIT Command Line Heroes - TWIET

All TWiT.tv Shows (MP3)
This Week in Enterprise Tech 467: The Road to Zero Trust

All TWiT.tv Shows (MP3)

Play Episode Listen Later Oct 30, 2021 70:03


Linux and FreeBSD can be encrypted by Hive ransomware SEO Poisoning distributes ransomware Cardboard shortages add to supply chain issues Chip shortage could still go on for years Enterprise cybersecurity strategies are getting more attention A SASE: Secure Access Service Edge roundtable with Lou Maresca, Curt Franklin, and Brian Chee Hosts: Louis Maresca, Brian Chee, and Curt Franklin Download or subscribe to this show at https://twit.tv/shows/this-week-in-enterprise-tech. Get episodes ad-free with Club TWiT at https://twit.tv/clubtwit Sponsors: Compiler - TWIET BANDWIDTH.COM/TWIT Command Line Heroes - TWIET

This Week in Enterprise Tech (Video HD)
TWiET 467: The Road to Zero Trust - SEO used to distribute ransomware, Enterprise Cybersecurity gets more attention, SASE roundtable

This Week in Enterprise Tech (Video HD)

Play Episode Listen Later Oct 30, 2021 70:23


Linux and FreeBSD can be encrypted by Hive ransomware SEO Poisoning distributes ransomware Cardboard shortages add to supply chain issues Chip shortage could still go on for years Enterprise cybersecurity strategies are getting more attention A SASE: Secure Access Service Edge roundtable with Lou Maresca, Curt Franklin, and Brian Chee Hosts: Louis Maresca, Brian Chee, and Curt Franklin Download or subscribe to this show at https://twit.tv/shows/this-week-in-enterprise-tech. Get episodes ad-free with Club TWiT at https://twit.tv/clubtwit Sponsors: Compiler - TWIET BANDWIDTH.COM/TWIT Command Line Heroes - TWIET

EM360 Podcast
The Future of SASE and the Death of the VPN Setup

EM360 Podcast

Play Episode Listen Later Sep 29, 2021 21:45


As much as people fear that they have lost their anonymity on the internet, technologies that previously companies and individuals alike to regain this privilege are starting to show their shortcomings. The VPN setup, which has been gaining steady momentum since it became publicly available in 1999, is finally reaching the end of its lifeline as the surge of cybercrime has reared its ugly head. The best thing we can do during this uncertain time is to make the VPN setup comfortable in its final days, say our farewells and welcome the future of SASE technology.  With the increase of remote working globally helping to improve productivity and employee satisfaction, new challenges have arrived. One of the key problems comes with unsafe Wi-Fi networks, which can usually be found within cafes or at home and can put organisations at risk. The VPN setup also often covers huge areas, which when combined with insecure networks can mean that potential security risks are actually more destructive than ever before.  SASE, or Secure Access Service Edge, provides users with access to critical apps for all parts of your business, without having to go through corporate headquarters. This means that regardless of where you are working, your data remains safe and your network remains protected. Joining our Head of Content Max Kurton in this EM360 Podcast is Mike Wood, CMO at Versa. In this podcast, Mike guides us through the way in which IT teams go about introducing, implementing, and adopting SASE into their organisations, the shortcomings of the VPN setup and much more.

Hacking Humans
secure access service edge (SASE) (noun) [Word Notes]

Hacking Humans

Play Episode Listen Later Jul 27, 2021 7:55


A security architecture that incorporates the cloud shared responsibility model, a vendor provided security stack, an SD-WAN abstraction layer, and network peering with one or more of the big content providers and their associated fiber networks.

TechCrunch Startups – Spoken Edition
Cloud security platform Netskope boosts valuation to $7.5B following $300M raise

TechCrunch Startups – Spoken Edition

Play Episode Listen Later Jul 12, 2021 2:49


Netskope, focused on Secure Access Service Edge architecture, announced Friday a $300 million investment round on a post-money valuation of $7.5 billion.

TechCrunch Startups – Spoken Edition
Cloud security platform Netskope boosts valuation to $7.5B following $300M raise

TechCrunch Startups – Spoken Edition

Play Episode Listen Later Jul 12, 2021 2:49


Netskope, focused on Secure Access Service Edge architecture, announced Friday a $300 million investment round on a post-money valuation of $7.5 billion.

Word Notes
secure access service edge (SASE) (noun)

Word Notes

Play Episode Listen Later Jul 6, 2021 7:55


A security architecture that incorporates the cloud shared responsibility model, a vendor provided security stack, an SD-WAN abstraction layer, and network peering with one or more of the big content providers and their associated fiber networks.

YusufOnSecurity.com
21 - Secure Access Service Edge (SASE)

YusufOnSecurity.com

Play Episode Listen Later Jun 26, 2021 25:42


It is time for Yusuf On Security, I am your host Ibrahim Yusuf.  Glad you're joining me once again.We will go and demystify another one of those buzz word in the industry. It is SASE but before we get into that, lets start with some current security news. - Secure Access Service Edge (SASE)- The Rise of Direct Internet Access (DIA)- The Future of Network Security Is in the Cloud- Complexity versus SecurityBe sure to subscribe!If you like the content. Follow me @iayusuf or read my blog at https://yusufonsecurity.comYou will find a list of all previous episodes in there too.

Break I.T. Down
Secure Access Service Edge (SASE)

Break I.T. Down

Play Episode Listen Later May 20, 2021 23:06


On this episode of Break I.T. Down, we break down Secure Access Service Edge (SASE) for non-tech listeners and techies alike.  We would like to thank Cisco Webex for sponsoring this episode.

HIMSSCast
A beginner's guide to SASE frameworks — with Samuel Hill

HIMSSCast

Play Episode Listen Later May 7, 2021 27:58


New trends in computing require new frameworks and architectures, so that when stakeholders want to merge or collaborate they can trust that their technologies will work together. For edge computing, that framework is Secure Access Service Edge, or SASE. This network architecture rolls software-defined wide area networking (SD-WAN) and security into a single cloud service. Samuel Hill, senior manager for healthcare at Aruba Networks, joins host Jonah Comstock to dig into what SASE is and why it's important for healthcare technologists to know about.This podcast is brought to you by Aruba Networks.Talking points:Why SASE is coming out strong as the pandemic abatesWhat SASE is and why it makes sense as more work goes remoteHealthcare as an illustrative use case for SASEHospital use case example: radiologySecurity implications of SASE frameworksBenefits and drawbacks of SASEHow SASE relates to SD-WAN and SD-BranchTips for implementing a SASE frameworkWhat is ZeroTrust and how does it fit in?More about this episode:Last week on HIMSSCast: Edge Computing 101 with Tao ZhangHealth passports and distancing tools among COVID-19 tech climbing Gartner Hype CyclePonemon SurveyATM Digital: WAN & Security TransformationTheresa Payton Keynote

Insight TechTalk
An Introduction to Secure Access Service Edge (SASE)

Insight TechTalk

Play Episode Listen Later Dec 22, 2020 12:57


As connectivity and security needs evolve, organizations need networking solutions that keep pace with change. In this TechTalk, members of the Insight Canada Cloud + Data Center Transformation team discuss how SASE helps businesses become future-ready. For more visit: http://ms.spr.ly/6005r0kcH

The Get Cyber Resilient Show
Ep 24 | Everything you wanted to know about Secure Access Service Edge (SASE) - with Mike ‘Fergo' Ferguson, Senior Sales Engineer at Netskope

The Get Cyber Resilient Show

Play Episode Listen Later Jul 21, 2020 45:23


This week Gar gets sassy (SASE) with Mike ‘Fergo' Ferguson, Senior Sales Engineer at Netskope. Mike has been an IT geek his entire life, with a passion for computers fuelled by his father who owned a cyber cafe. Mike started in IT support and contracted out in the UK before heading to the European Central Bank in Germany, then to Australia with Websense where Mike became an SME in data leak prevention before starting his role at Netskope. In a slightly more technical episode of the GCR podcast, Mike and Gar dive into everything Secure Access Service Edge, from a high level explanation SASE and its capabilities to what protections are possible within the architecture.

Inside Security Intelligence
167 The Emerging Role of SASE and the Cloud

Inside Security Intelligence

Play Episode Listen Later Jul 20, 2020 21:50


As many organizations accelerate their move to the cloud — thanks in no small part to the global pandemic and the shift to working from home — the adoption of SASE protocols is proving attractive. SASE stands for Secure Access Service Edge, but as with most of these technologies, there's more to it than that. Joining us this week to help our understanding of SASE is John Peterson, chief product officer at Ericom Software. We discuss the motivations for the industry's move toward SASE, the potential pros and cons, as well as what kinds of businesses it is best suited for. In addition, John shares his views on leadership and what he looks for when hiring members of his team.

The Irish Tech News Podcast
Stephen Bowes from BSI Consulting Services

The Irish Tech News Podcast

Play Episode Listen Later May 19, 2020 46:51


Secure Access Service Edge also know as SASE is an emerging cybersecurity concept that is really taking off now thanks to COVID-19. Ronan talks to Stephen Bowes Global Practice Director for Information and Security Technologies at BSI Consulting Services. Stephen explains what SASE is, why remote working has facilitated an increase in SASE usage and why COVID-19 has ensured that its time is now. Stephen also talks about why SASE is seen as the future of network security in the cloud, security tips that remote workers should heed, and how COVID-19 changed how BSI Consulting Services works.

The Bridge: A Cisco Podcast
E05: Secure Access Service Edge (SASE)

The Bridge: A Cisco Podcast

Play Episode Listen Later Aug 26, 2018 20:28


Our host Tony Davitt is joined by Yuval Yatskan (Senior Director, Solutions & Product Marketing for Cisco Secure Access Service Edge) for this latest instalment. They discuss how the remote working revolution, coupled with the an increasing demand for cloud-based company infrastructures heralded the development of a new approach to networking and security. Later in the episode, Niall Lynch joins Tony for Tech Bytes, where we dive even deeper into the topic at hand,