La sensibilisation à la cybersécurité augmente parmi les entreprises indiennes, déclare Raja Ukil de ColorTokens

ColorTokens, fondée en 2015, est une société de cybersécurité dont la plate-forme Zero Trust offre aux charges de travail cloud, aux applications dynamiques et à la protection des terminaux contre les cybermenaces. La plateforme protège les organisations contre les menaces internes et externes.

La plate-forme Xtended ZeroTrust de l’entreprise s’intègre parfaitement aux outils de sécurité existants pour protéger les réseaux d’entreprise contre les attaques de ransomwares, les attaques latérales non autorisées et les attaques zero-day. La société a créé des algorithmes d’auto-apprentissage pour détecter, contenir et éliminer les menaces dans les centres de données et les environnements hybrides ou multi-cloud.

Analytics India Magazine a rencontré Raja Ukil, SVP Enterprise Business chez ColorTokens, pour en savoir plus sur ses offres de produits et ses plans d’expansion.

Raja Ukil est le vice-président principal des affaires d’entreprise chez ColorTokens. Avant de rejoindre ColorTokens, Raja était le leader et le responsable mondial de Wipros Cybersecurity and Risk Services. Chez Wipro, il a contribué à apporter une proposition de valeur qui a aidé l’entreprise à développer des solutions de cybersécurité pour rendre les organisations résilientes contre toutes les cybermenaces.

Lauréate des prix mondiaux CIO 100 en 2016 et de plusieurs prix CIO 100 Hall of Fame en Inde, Raja fait également partie des conseils consultatifs clients mondiaux de plusieurs sociétés de produits et startups. Il est également conférencier invité dans plusieurs forums de l’industrie et de la technologie.

Extraits :

AIM : Quel est exactement le modèle Zero Trust sur lequel vos produits sont construits ?

Raja : Le modèle Zero Trust a été inventé par Forrester en 2010. Essentiellement, dans ce modèle, toutes les communications qui ont lieu entre les applications ou les appareils ne sont pas fiables. Le trafic entrant et sortant est mis sur liste noire. Une fois cela fait, les communications critiques nécessaires au fonctionnement de l’entreprise sont mises sur liste blanche. Chaque demande de connexion provenant de l’intérieur et de l’extérieur du réseau est explicitement authentifiée et vérifiée. En 2010, il n’existait pas de technologie qui rendrait possible la mise en œuvre du modèle Zero Trust. En 2021, l’Institut national des normes et de la technologie a proposé la définition appropriée du modèle Zero Trust et les moyens de le mettre en œuvre. Il a été prouvé que Zero Trust Model est le moyen le plus efficace de contrecarrer les cyberattaques.

AIM : Quels ont été vos apprentissages pendant la pandémie en tant qu’organisation ?

Raja : Au cours de la première vague de la pandémie, les organisations essayaient de comprendre comment faire travailler leurs employés à domicile malgré les restrictions de verrouillage. Au cours de la deuxième vague, de nombreuses organisations ont migré vers le cloud et la sécurité est devenue primordiale car de plus en plus de personnes ont commencé à travailler à domicile. Nous avons lancé nos solutions d’accès au réseau basées sur Zero Trust au cours de cette période. Nous constatons un engagement constant de diverses petites, moyennes et grandes entreprises dans le monde. En Inde, nous assistons à l’adoption de solutions de cybersécurité par de nombreuses organisations.

AIM : Quelle a été votre expérience dans la vente de solutions de cybersécurité en Inde ?

Raja : Aucune technologie, solution ou architecture ne peut fournir une protection à 100 % contre les failles de sécurité. Cependant, l’architecture Zero Trust est bien établie et probablement la plus efficace. En Inde, il n’y a pas de mandat, de réglementation ou de culture de signalement des failles de sécurité. Mais dans un passé récent, le conseil d’administration a commencé à interroger le PDG et l’équipe de direction sur ce que fait l’entreprise en matière de cybersécurité, qui stimule l’adoption de la sécurité. Deuxièmement, les DSI des entreprises ont commencé à s’impliquer dans l’intensification des efforts de cybersécurité. Auparavant, la cybersécurité relevait principalement de la responsabilité du RSSI. Cependant, ce n’est plus le cas des entreprises indiennes. De nombreuses organisations en Inde, y compris les plus petites, recherchent de véritables conseils et des solutions technologiques pour renforcer leur posture de sécurité.

AIM : Pourquoi ColorTokens a-t-il choisi le modèle d’abonnement SaaS pour vos solutions ?

Raja : Nous voulions simplifier la vie de nos clients. Nous ne voulions pas que nos clients soient confrontés à des défis de déploiement avec notre solution. En même temps, nous voulons ajouter plus de fonctionnalités à notre plateforme sans perturber nos clients. De plus, nous voulons offrir à nos clients une certaine validité prédictive. Nous déployons des agents légers sur les serveurs, les VM et les endpoints. Une fois cela fait, toutes les analyses prédictives sont effectuées dans le cloud. Contrairement à la sécurité des appliances basées sur le matériel, nos clients n’ont pas à se soucier du respect des conditions préalables, ce qui augmente en fait le coût et la complexité du déploiement de la solution. Contrairement aux entreprises de solutions de sécurité basées sur des appliances qui se rétrécissent quotidiennement, nous voulions nous préparer à l’avenir et avons décidé d’opter pour le modèle SaaS.

AIM : Comment exploitez-vous l’IA dans vos produits ?

Raja : Nous avons construit un visualiseur puissant qui visualise quels actifs communiquent entre eux, que ce soit d’une application à une application, d’une infrastructure à une application ou d’une infrastructure à une infrastructure. Deuxièmement, nous regroupons les éléments en groupes logiques lorsque des actifs sont découverts. Nous avons également construit un puissant moteur d’apprentissage qui étudie les interactions comportementales pour déterminer ce qui est un comportement normal et recommander des politiques au client. Notre plate-forme permet aux utilisateurs de voir comment les choses évoluent et quels changements se sont produits dans leur environnement. Toutes ces fonctionnalités sont intégrées à notre solution.

AIM : Comment le paysage des menaces va-t-il évoluer avec l’avènement des appareils 5G et IoT ?

Raja : Nous vivons dans une « économie API ». Le monde devient de plus en plus interconnecté les uns avec les autres. Vous ne saurez peut-être jamais si quelque chose qui se connecte et recherche des données à partir de l’application est authentique ou non. Avec l’avènement des appareils 5G et IoT, le paysage des menaces va se multiplier par centaines. L’époque où il suffisait de sécuriser l’entreprise du reste du monde en déployant des pare-feux et des systèmes de détection d’intrusion est révolue. Le périmètre de sécurité n’est plus lié autour d’un centre de données.

AIM : Pourquoi choisissez-vous de vous concentrer sur la fourniture de solutions au lieu de fournir des conseils comme d’autres entreprises de cybersécurité ?

Raja : La plupart des clients ne savent pas par où commencer leur voyage pour sécuriser leurs organisations. Nous constatons une énorme lacune dans cet espace et nous nous efforçons actuellement d’aider les clients à identifier ces lacunes et à fournir des solutions pour améliorer leur posture de sécurité. Cependant, nous n’avons pas conclu si nous voulons fournir des services complets autour du conseil.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite