
Bergabunglah dengan buletin harian dan mingguan kami untuk pembaruan terbaru dan konten eksklusif tentang liputan AI terkemuka di industri. Pelajari lebih lanjut
National Oilwell Varco (Nov) sedang menjalani transformasi keamanan siber yang menyapu di bawah CIO Alex Philips, merangkul arsitektur nol kepercayaan, memperkuat pertahanan identitas dan memasukkan AI ke dalam operasi keamanan. Meskipun perjalanannya tidak lengkap, hasilnya, dengan semua akun, dramatis-penurunan 35 kali lipat dalam acara keamanan, penghapusan reimaging PC terkait malware dan jutaan disimpan dengan menghapus perangkat keras “appliance neraka” warisan.
VentureBeat baru-baru ini duduk (secara virtual) untuk wawancara mendalam ini di mana Philips merinci bagaimana Nov mencapai hasil ini dengan platform Zero Trust Zscaler, perlindungan identitas agresif, dan “rekan kerja” AI generatif untuk tim keamanannya.
Dia juga berbagi bagaimana dia membuat dewan Nov terlibat dalam risiko cyber di tengah lanskap ancaman global di mana 79% serangan untuk mendapatkan akses awal bebas malware, dan musuh dapat beralih dari pelanggaran ke pecah hanya dalam 51 detik.
Di bawah ini adalah kutipan wawancara terbaru Philips dengan VentureBeat:
VentureBeat: Alex, Nov pergi “semuanya” dengan nol kepercayaan beberapa tahun yang lalu – apa keuntungan yang menonjol?
Alex Philips: Ketika kami mulai, kami adalah model castle-and-moat tradisional yang tidak mengikuti. Kami tidak tahu apa nol kepercayaan itu, kami hanya tahu bahwa kami membutuhkan identitas dan akses bersyarat pada inti dari segalanya. Perjalanan kami dimulai dengan mengadopsi arsitektur yang digerakkan oleh identitas di Zero Trust Exchange Zscaler dan itu mengubah segalanya. Cakupan visibilitas dan perlindungan kami meningkat secara dramatis sambil secara bersamaan mengalami pengurangan 35x dalam jumlah insiden keamanan. Sebelumnya, tim kami mengejar ribuan insiden malware; Sekarang, ini sebagian kecil dari itu. Kami juga beralih dari kembali sekitar 100 mesin yang terinfeksi malware setiap bulan menjadi hampir nol sekarang. Itu menghemat banyak waktu dan uang. Dan karena solusinya berbasis cloud, appliance neraka hilang, seperti yang ingin saya katakan.
Pendekatan Nol Trust sekarang memberikan 27.500 pengguna Nov dan akses berbasis kebijakan pihak ketiga ke ribuan aplikasi internal, semuanya tanpa mengekspos aplikasi tersebut langsung ke Internet.
Kami kemudian dapat mengambil langkah sementara dan mengarsipkan kembali jaringan kami untuk memanfaatkan konektivitas berbasis internet vs MPLS mahal lama. “Rata -rata, kami meningkatkan kecepatan 10-20x, mengurangi latensi ke aplikasi SaaS kritis, dan memangkas biaya lebih dari 4x … penghematan tahunan [from network changes] telah mencapai lebih dari $ 6,5 juta, ”Philips mencatat proyek ini.
VB: Bagaimana bergeser ke nol kepercayaan sebenarnya mengurangi kebisingan keamanan dengan faktor yang sangat besar?
Philips: Alasan besar adalah bahwa lalu lintas internet kami sekarang melewati Security Service Edge (SSE) dengan inspeksi SSL penuh, kotak pasir, dan pencegahan kehilangan data. Zscaler mengintip langsung dengan Microsoft, jadi lalu lintas Office 365 menjadi lebih cepat dan lebih aman – pengguna berhenti mencoba memotong kontrol karena kinerja meningkat. Setelah ditolak inspeksi SSL dengan peralatan on-prem, kami akhirnya mendapat persetujuan hukum untuk mendekripsi lalu lintas SSL karena proxy cloud tidak memberikan akses NOV ke memata-matai data itu sendiri. Itu berarti malware bersembunyi di aliran terenkripsi mulai tertangkap sebelum Memukul titik akhir. Singkatnya, kami menyusut permukaan serangan dan membiarkan lalu lintas yang baik mengalir dengan bebas. Lebih sedikit ancaman berarti lebih sedikit peringatan secara keseluruhan.
John McLeod, ciso Nov, sependapat bahwa “Model Perimeter Jaringan Lama tidak berfungsi di dunia hibrida” dan bahwa tumpukan keamanan cloud yang berpusat pada identitas diperlukan. Dengan merutekan semua lalu lintas perusahaan melalui lapisan keamanan cloud (dan bahkan mengisolasi sesi web berisiko melalui alat -alat seperti Zero Trust Browser Zscaler), Nov secara dramatis mengurangi upaya intrusi. Kemampuan inspeksi yang komprehensif inilah yang memungkinkan Nov untuk menemukan dan menghentikan ancaman yang sebelumnya menyelinap, memangkas volume insiden sebesar 35x.
VB: Apakah ada manfaat yang tidak terduga untuk mengadopsi nol kepercayaan yang awalnya tidak Anda harapkan?
Alex Philips: Ya, pengguna kami sebenarnya lebih suka pengalaman nol kepercayaan berbasis cloud daripada klien VPN Legacy, jadi adopsi itu sederhana dan memberi kami kelincahan yang belum pernah terjadi sebelumnya untuk mobilitas, akuisisi, dan bahkan apa yang kami suka sebut “acara Black Swan”. Misalnya, ketika covid-19 hit, Nov sudah disiapkan! Saya memberi tahu tim kepemimpinan saya jika semua 27.500 pengguna kami perlu bekerja dari jarak jauh, sistem TI kami dapat menanganinya. Kepemimpinan saya terpana dan perusahaan kami terus bergerak maju tanpa kehilangan ketukan.
VB: Serangan berbasis identitas sedang meningkat-Anda telah menyebutkan statistik mengejutkan tentang pencurian kredensial. Bagaimana Nov Fortifying Identity dan Access Management?
Philips: Penyerang tahu seringkali lebih mudah untuk masuk dengan kredensial curian daripada menjatuhkan malware. Faktanya, 79% serangan untuk mendapatkan akses awal pada tahun 2024 bebas malware, mengandalkan kredensial curian, phishing yang digerakkan oleh AI, dan penipuan Deepfake, menurut laporan ancaman baru-baru ini. Satu dari tiga intrusi cloud tahun lalu melibatkan kredensial yang valid. Kami telah mengencangkan kebijakan identitas untuk membuat taktik itu lebih sulit.
Misalnya, kami mengintegrasikan platform ZScaler kami dengan OKTA untuk pemeriksaan identitas dan akses bersyarat. Kebijakan akses bersyarat kami memverifikasi perangkat memiliki agen antivirus sentinelone kami yang berjalan sebelum memberikan akses, menambahkan pemeriksaan postur tambahan. Kami juga sangat terbatas secara drastis yang dapat melakukan pengaturan ulang kata sandi atau MFA. Tidak ada admin tunggal yang dapat mem -bypass kontrol otentikasi saja. Pemisahan tugas ini mencegah akun orang dalam atau yang dikompromikan dari sekadar mematikan perlindungan kami.
VB: Anda menyebutkan menemukan celah bahkan setelah menonaktifkan akun pengguna. Bisakah Anda menjelaskan?
Philips: Kami menemukan bahwa jika Anda mendeteksi dan menonaktifkan akun pengguna yang dikompromikan, token sesi penyerang mungkin masih aktif. Itu tidak cukup untuk mengatur ulang kata sandi; Anda harus mencabut token sesi untuk benar -benar mengusir penyusup. Kami bermitra dengan startup untuk membuat solusi pembatalan token real-time untuk sumber daya yang paling umum digunakan. Pada dasarnya, kami ingin membuat token curian tidak berguna dalam hitungan detik. Arsitektur Nol Trust membantu karena semuanya ditata ulang melalui proxy atau penyedia identitas, memberi kami satu titik tersedak untuk membatalkan token secara global. Dengan begitu, bahkan jika penyerang mengambil cookie VPN atau sesi cloud, mereka tidak dapat bergerak secara lateral karena kita akan membunuh token itu dengan cepat.
VB: Bagaimana lagi Anda mengamankan identitas di November?
Philips: Kami menegakkan otentikasi multi-faktor (MFA) hampir di mana-mana dan memantau pola akses abnormal. Okta, ZScaler, dan Sentinelone bersama-sama membentuk perimeter keamanan yang digerakkan oleh identitas di mana setiap login dan postur perangkat terus diverifikasi. Bahkan jika seseorang mencuri kata sandi pengguna, mereka masih menghadapi pemeriksaan perangkat, tantangan MFA, aturan akses bersyarat, dan risiko pencabutan sesi instan jika ada yang tampak tidak aktif. Mengatur ulang kata sandi tidak cukup lagi – kita harus mencabut token sesi secara instan untuk menghentikan gerakan lateral. Filsafat itu mendukung strategi pertahanan ancaman identitas Nov.
VB: Anda juga menjadi pengadopsi awal AI dalam cybersecurity. Bagaimana Nov memanfaatkan AI dan model generatif di SOC?
Philips: Kami memiliki tim keamanan yang relatif kecil untuk jejak global kami, jadi kami harus bekerja lebih pintar. Salah satu pendekatan adalah membawa AI “rekan kerja” ke Pusat Operasi Keamanan kami (SOC). Kami bermitra dengan Sentinelone dan mulai menggunakan alat analis keamanan AI mereka – AI yang dapat menulis dan menjalankan kueri di seluruh log kami dengan kecepatan mesin. Sudah menjadi pengubah permainan, memungkinkan analis untuk mengajukan pertanyaan dalam bahasa Inggris yang sederhana dan mendapatkan jawaban dalam hitungan detik. Alih-alih menyusun kueri SQL secara manual, AI menyarankan kueri berikutnya atau bahkan menghasilkan sebuah laporan, yang telah menjatuhkan waktu rata-rata kami untuk merespons.
Kami telah melihat kisah sukses di mana perburuan ancaman dilakukan hingga 80% lebih cepat menggunakan asisten AI. Data Microsoft sendiri menunjukkan bahwa menambahkan AI generatif dapat mengurangi waktu rata -rata insiden untuk resolusi sebesar 30%. Di luar alat vendor, kami juga bereksperimen dengan bot AI internal untuk analitik operasional, menggunakan model AI foundational openai untuk membantu staf non-teknis dengan cepat meminta data. Tentu saja, kami memiliki pagar pelindung perlindungan data sehingga solusi AI ini tidak membocorkan informasi sensitif.
VB: Cybersecurity tidak lagi hanya masalah TI. Bagaimana Anda melibatkan dewan dan eksekutif Nov tentang risiko cyber?
Philips: Saya menjadikannya prioritas untuk membawa dewan direksi kami dalam perjalanan cyber kami. Mereka tidak membutuhkan hal -hal kecil teknis yang mendalam, tetapi mereka perlu memahami postur risiko kita. Dengan AI generatif meledak, misalnya, saya memberi pengarahan kepada mereka tentang keuntungan dan risiko sejak awal. Pendidikan itu membantu ketika saya mengusulkan kontrol untuk mencegah kebocoran data – sudah ada selaras mengapa itu perlu.
Dewan memandang keamanan siber sebagai risiko bisnis inti sekarang. Mereka diberi pengarahan di setiap pertemuan, tidak hanya setahun sekali. Kami bahkan telah menjalankan latihan meja dengan mereka untuk menunjukkan bagaimana serangan akan terjadi, mengubah ancaman abstrak menjadi poin keputusan yang nyata. Itu mengarah pada dukungan top-down yang lebih kuat.
Saya membuat titik untuk terus -menerus memperkuat realitas risiko cyber. Bahkan dengan jutaan orang yang diinvestasikan dalam program keamanan siber kami, risikonya tidak pernah sepenuhnya dihilangkan. Bukan jika kita akan memiliki insiden, tetapi kapan.
VB: Adakah saran akhir, berdasarkan perjalanan Nov, untuk CIO dan CISO lainnya di luar sana?
Philips: Pertama, kenali bahwa transformasi keamanan dan transformasi digital berjalan seiring. Kami tidak dapat pindah ke cloud atau mengaktifkan pekerjaan jarak jauh secara efektif tanpa nol kepercayaan, dan penghematan biaya bisnis membantu mendanai peningkatan keamanan. Itu benar -benar adalah “menang, menang, menang.”
Kedua, fokus pada pemisahan tugas dalam identitas dan akses. Tidak ada orang yang dapat merusak kontrol keamanan Anda – termasuk saya. Perubahan proses kecil seperti mengharuskan dua orang untuk mengubah MFA untuk staf EXEC atau sangat istimewa, dapat menggagalkan orang dalam, kesalahan, dan penyerang jahat.
Terakhir, merangkul AI dengan hati -hati tetapi secara proaktif. AI sudah menjadi kenyataan di sisi penyerang. Asisten AI yang diimplementasikan dengan baik dapat melipatgandakan pertahanan tim Anda, tetapi Anda harus mengelola risiko kebocoran data atau model yang tidak akurat. Pastikan untuk menggabungkan output AI dengan keterampilan tim Anda untuk membuat “otak” yang diresapi AI.
Kita tahu ancaman terus berkembang, tetapi dengan nol kepercayaan, keamanan identitas yang kuat dan sekarang AI di pihak kita, itu membantu memberi kita kesempatan bertarung.