Nov CIO fusionó la IA y Zero Trust para dominar las amenazas por 35x


Únase a nuestros boletines diarios y semanales para obtener las últimas actualizaciones y contenido exclusivo sobre la cobertura de IA líder de la industria. Obtenga más información


National Oilwell Varco (Nov) está experimentando una transformación radical de ciberseguridad bajo el CIO Alex Philips, adoptando una obra de confianza cero, proteger las defensas de identidad e infundir la IA en las operaciones de seguridad. Si proporcionadamente el alucinación no está completo, los resultados, según todas las cuentas, son dramáticos, un 35 veces caída en eventos de seguridadla exterminio de la reimisión de PC relacionada con el malware y millones guardados en desechar el hardware heredado “Hell”.

VentureBeat se sentó recientemente (virtualmente) para esta entrevista en profundidad donde Philips detalla cómo Nov logró estos resultados con ZSCALERLa plataforma de confianza cero, las protecciones de identidad agresiva y un “compañero de trabajo” generativo de IA para su equipo de seguridad.

Todavía comparte cómo mantiene la concilio de noviembre comprometida con el peligro cibernético en medio de un panorama de amenazas globales, donde el 79% de los ataques para obtener ataque original están libres de malware, y los adversarios pueden producirse de incumplimiento para salir en tan solo 51 segundos.

A continuación se presentan los extractos de la nuevo entrevista de Philips con VentureBeat:

VentureBeat: Alex, Nov, fue “All In” en Zero Trust hace varios abriles. ¿Cuáles fueron las ganancias destacadas?

Alex Philips: Cuando comenzamos, éramos un maniquí tradicional de castillos y tambores que no se mantenía al día. No sabíamos qué era Zero Trust, solo sabíamos que necesitábamos identidad y ataque condicional en el centro de todo. Nuestro alucinación comenzó adoptando una obra impulsada por la identidad en el intercambio de confianza Zero de Zscaler y cambió todo. Nuestra cobertura de visibilidad y protección aumentó dramáticamente mientras experimenta simultáneamente una reducción de 35x en el número de incidentes de seguridad. Antiguamente, nuestro equipo estaba persiguiendo miles de incidentes de malware; Ahora, es una pequeña fracción de eso. Todavía pasamos de una reimera de unas 100 máquinas infectadas con malware cada mes a prácticamente cero ahora. Eso ha ahorrado una cantidad considerable de tiempo y plata. Y legado que la alternativa está basada en la cúmulo, Báratro de electrodomésticos se ha ido, como me gusta proponer.

El enfoque de Zero Trust ahora ofrece 27,500 usuarios de noviembre y terceros ataque basado en políticas a miles de aplicaciones internas, todas sin exponer esas aplicaciones directamente a Internet.

Luego pudimos dar un paso provisional y retornar a arquitectar nuestra red para beneficiarse la conectividad basada en Internet frente a MPLS caros heredados. “En promedio, aumentamos la velocidad en 10-20x, la latencia corta a las aplicaciones SaaS críticas y el costo limitado en más de 4x … los ahorros anuales (de los cambios de red) ya han rematado más de $ 6.5 millones”, señaló Philips del plan.

VB: ¿Cómo el cambio a Zero Trust verdaderamente redujo el ruido de seguridad por un número tan enorme?

Philips: Una gran razón es que nuestro tráfico de Internet ahora pasa por una preeminencia de servicio de seguridad (SSE) con una inspección SSL completa, pugilato de arena y prevención de pérdidas de datos. ZSCALER PIERA DIRECTAMENTE CON Microsoftpor lo que el tráfico de Office 365 se hizo más rápido y más seguro: los usuarios dejaron de intentar evitar los controles porque el rendimiento mejoró. Luego de que nos negaron la inspección SSL con equipos en el primer momento, finalmente obtuvimos la aprobación legítimo para descifrar el tráfico SSL, ya que el proxy de la cúmulo no le da ataque a Nov Spy en los datos en sí. Eso significa que el malware escondido en transmisiones encriptadas comenzó a ser atrapado antiguamente presionando puntos finales. En epítome, redujo la superficie del ataque y dejamos que el buen tráfico fluya independientemente. Menos amenazas significaban menos alertas en normal.

John McLeod, CISO de noviembre, estuvo de acuerdo en que el “El maniquí de perímetro de red antiguo no funciona en un mundo híbrido” y que se necesitaba una pila de seguridad en la cúmulo centrada en la identidad. Al enrutar todo el tráfico empresarial a través de capas de seguridad en la cúmulo (e incluso aislar sesiones web riesgosas a través de herramientas como ZSCaler’s Zero Trust Browser), Nov redujo drásticamente los intentos de intrusión. Esta capacidad de inspección integral es lo que permitió a Nov detectar y detener las amenazas que anteriormente pasaban, reduciendo los volúmenes de incidentes en 35x.

VB: ¿Hubo algún beneficio imprevisto de adoptar cero confianza que inicialmente no esperaba?

Alex Philips: Sí, nuestros usuarios verdaderamente preferían la experiencia de confianza cero basada en la cúmulo sobre los clientes VPN heredados, por lo que la asimilación fue simple y nos dio una agilidad sin precedentes para la movilidad, las adquisiciones e incluso lo que nos gusta nombrar “eventos de cisne sable”. Por ejemplo, cuando covid-19 golpeó, ¡Nov ya estaba preparado! Le dije a mi equipo de liderazgo si los 27.500 de nuestros usuarios necesitaban trabajar de forma remota, nuestros sistemas de TI podrían manejarlo. Mi liderazgo se sorprendió y nuestra empresa siguió avanzando sin perder el ritmo.

VB: Los ataques basados ​​en la identidad están en aumento: ha mencionado estadísticas asombrosas sobre el robo de credenciales. ¿Cómo es Nov Fortifying Identity and Access Management?

Philips: Los atacantes saben que a menudo es más hacedero iniciar sesión con credenciales robadas que dejar caer malware. De hecho, el 79% de los ataques para obtener ataque original en 2024 estaban libres de malware, confiando en credenciales robadas, phishing impulsado por la IA y estafas de defake, según informes recientes de amenazas. Una de cada tres intrusiones en la cúmulo el año pasado implicó credenciales válidas. Hemos apretado las políticas de identidad para dificultar esas tácticas.

Por ejemplo, integramos nuestra plataforma ZScaler con Okta para verificaciones de identidad y ataque condicional. Nuestras políticas de ataque condicional verifican los dispositivos tienen nuestro Centinela Agente antivirus que se ejecuta antiguamente de otorgar ataque, agregando una demostración de postura adicional. Todavía hemos prohibido drásticamente quién puede realizar restos de contraseña o MFA. Ningún administrador único debe poder callar los controles de autenticación solo. Esta separación de deberes evita que una cuenta interna o comprometida simplemente apague nuestras protecciones.

VB: Usted mencionó encontrar una brecha incluso posteriormente de deshabilitar la cuenta de un adjudicatario. ¿Puedes explicar?

Philips: Descubrimos que si detecta y deshabilita la cuenta de un adjudicatario comprometido, los tokens de sesión del atacante podrían estar activos. No es suficiente restablecer las contraseñas; Tienes que revocar los tokens de sesión para verdaderamente echar un intruso. Nos estamos asociando con una startup para crear soluciones de invalidación de tokens casi en tiempo existente para nuestros medios más utilizados. Esencialmente, queremos hacer que un token robado sea inútil en segundos. Una obra de fideicomiso cero ayuda porque todo se vuelve a autenticar a través de un proxy o proveedor de identidad, dándonos un solo punto de estrangulamiento para detener tokens a nivel mundial. De esa guisa, incluso si un atacante toma una cookie VPN o una sesión de nubes, no puede moverse lateralmente porque mataremos esa ficha rápidamente.

VB: ¿De qué otra guisa estás asegurando identidades en noviembre?

Philips: Heleamos la autenticación multifactor (MFA) en casi todas partes y supervisamos los patrones de ataque anormales. Okta, Zscaler y Sentinelone juntos forman un perímetro de seguridad basado en la identidad donde se verifica continuamente cada postura de inicio de sesión y dispositivo. Incluso si cierto roba una contraseña de adjudicatario, aún enfrenta verificaciones de dispositivos, desafíos de MFA, reglas de ataque condicional y el peligro de revocación de la sesión instantánea si poco parece desactivado. Restablecer una contraseña ya no es suficiente: debemos revocar los tokens de sesión instantáneamente para detener el movimiento vecino. Esa filosofía sustenta la organización de defensa de amenazas de identidad de Nov.

VB: Todavía ha sido uno de los primeros en adoptar IA en ciberseguridad. ¿Cómo está aprovechando la IA de Nov y los modelos generativos en el SOC?

Philips: Tenemos un equipo de seguridad relativamente pequeño para nuestra huella mundial, por lo que debemos trabajar más inteligente. Un enfoque es aguantar a los “compañeros de trabajo” de IA a nuestro Centro de Operaciones de Seguridad (SOC). Nos asociamos con Sentinelone y comenzamos a usar su útil de analista de seguridad de IA, una IA que puede escribir y ejecutar consultas en nuestros registros a velocidad de la máquina. Ha sido un cambio de selección, permitiendo a los analistas hacer preguntas en inglés simple y obtener respuestas en segundos. En oportunidad de elaborar manualmente las consultas SQL, la IA sugiere la próxima consulta o incluso genere automáticamente un crónica, que ha dejado caer nuestro tiempo medio para contestar.

Hemos trillado historias de éxito en las que las cacerías de amenazas se realizan hasta un 80% más rápido utilizando asistentes de IA. Los datos propios de Microsoft muestran que amplificar IA generativa puede dominar el tiempo medio de incidente a la resolución en un 30%. Más allá de las herramientas de proveedores, además estamos experimentando con bots de IA internos para estudio operativos, utilizando Opadai Modelos de IA fundamentales para ayudar al personal no técnico a consultar rápidamente los datos. Por supuesto, tenemos barandillas de protección de datos en su oportunidad para que estas soluciones de IA no filtren información confidencial.

VB: La ciberseguridad ya no es solo un problema de TI. ¿Cómo se involucra al Asamblea de Nov y a los ejecutivos sobre el peligro cibernético?

Philips: Hice una prioridad aguantar a nuestra concilio directiva a nuestro alucinación cibernético. No necesitan las minucias técnicas profundas, pero sí necesitan comprender nuestra postura de peligro. Con la acceso generativa de la IA, por ejemplo, los informé tanto sobre las ventajas como en los riesgos desde el principio. Esa educación ayuda cuando propongo controles para evitar fugas de datos, ya está seguidor por qué es necesario.

La concilio ve la ciberseguridad como un peligro comercial central ahora. Se les informa en cada reunión, no solo una vez al año. Incluso hemos realizado ejercicios de mesa con ellos para mostrar cómo se desarrollaría un ataque, convirtiendo las amenazas abstractas en puntos de intrepidez tangibles. Eso lleva a un soporte de en lo alto con destino a debajo más robusto.

Me doy cuenta de engrosar constantemente la verdad del peligro cibernético. Incluso con millones invertidos en nuestro software de ciberseguridad, el peligro nunca se elimina por completo. No es si tendremos un incidente, sino cuándo.

VB: ¿Algún consejo final, basado en el alucinación de noviembre, para otros CIO y CISO?

Philips: Primero, reconozca que la transformación de seguridad y la transformación digital van de la mano. No podríamos favor mudado a la cúmulo o habilitar el trabajo remoto de guisa tan efectiva sin cero confianza, y los ahorros de costos comerciales ayudaron a financiar mejoras de seguridad. En realidad fue un “percibir, percibir, percibir”.

En segundo oportunidad, concéntrese en la separación de deberes en identidad y ataque. Ninguna persona debería poder socavar sus controles de seguridad, incluido. Pequeños cambios de proceso, como exigir que dos personas cambien MFA para un personal de TI ejecutante o en extremo privilegiado, puede frustrar los expertos maliciosos, los errores y los atacantes.

Por posterior, abraza AI con cuidado pero de guisa proactiva. AI ya es una verdad en el banda del atacante. Un asistente de IA proporcionadamente implementado puede multiplicar la defensa de su equipo, pero debe administrar los riesgos de fuga de datos o modelos inexactos. Asegúrese de fusionar la salida de IA con la diplomacia de su equipo para crear un “cerebro” infundido con IA.

Sabemos que las amenazas siguen evolucionando, pero con cero confianza, una robusto seguridad de identidad y ahora IA de nuestro banda, nos ayuda a dar una oportunidad de lucha.


Related Posts

Nuevo en Max en mayo: Duster y el brutalista

En 2023, HBO Max y Discovery+ se combinaron para formar max. Como resultado, los nuevos lanzamientos en Max son más variados que nunca, con HBO y Max Originals que se…

Cómo nunca me quedé sin espacio

Valer sin almacenamiento interrumpe su flujo de trabajo y puede detener su computadora portátil. Las constantes notificaciones de bajo almacenamiento solían volverme locas hasta que comencé a seguir los hábitos…

Leave a Reply

Your email address will not be published. Required fields are marked *

You Missed

República Dominicana en camino de pasar a los 3 millones de pasajeros de cruceros en 2025

República Dominicana en camino de pasar a los 3 millones de pasajeros de cruceros en 2025

Aclaran sobre permisos para importar pollos

Aclaran sobre permisos para importar pollos

República Dominicana recibe 201,889 turistas por vía ámbito en Semana Santa

República Dominicana recibe 201,889 turistas por vía ámbito en Semana Santa

“Andor” regresa a Disney+ y lleva “Star Wars” a nuevas y rebeldes aventuras

“Andor” regresa a Disney+ y lleva “Star Wars” a nuevas y rebeldes aventuras

Nuevo en Max en mayo: Duster y el brutalista

Nuevo en Max en mayo: Duster y el brutalista

Revelan la causa de la asesinato del papa Francisco – Remolacha

Revelan la causa de la asesinato del papa Francisco – Remolacha