Suivez nous sur

Gil Geron, PDG et co-fondateur d'Orca Security – Série d'entretiens

Interviews

Gil Geron, PDG et co-fondateur d'Orca Security – Série d'entretiens

mm

Gil Geron est PDG et co-fondateur d'Orca Security. Gil a plus de 20 ans d'expérience dans la direction et la fourniture de produits de cybersécurité. Avant son rôle de PDG, Gil était directeur des produits depuis la création d'Orca. Il est passionné par la satisfaction client et a travaillé en étroite collaboration avec les clients pour garantir qu'ils puissent prospérer en toute sécurité dans le cloud. Gil s'engage à fournir des solutions de cybersécurité transparentes sans compromettre l'efficacité. Avant de co-fonder Orca Security, Gil a dirigé une grande équipe de cyberprofessionnels chez Check Point Software Technologies.

Sécurité Orca est le pionnier de la sécurité cloud sans agent auquel font confiance des centaines d'entreprises dans le monde. Orca rend la sécurité du cloud possible pour les entreprises qui migrent vers le cloud et y évoluent grâce à sa technologie brevetée SideScanning™ et son modèle de données unifié. La plateforme de sécurité Orca Cloud offre la couverture et la visibilité les plus complètes au monde sur tous les risques dans le cloud. Grâce à des innovations et à une expertise continues, premières sur le marché, la plateforme Orca garantit aux équipes de sécurité d'identifier et d'éliminer rapidement les risques pour assurer la sécurité de leurs entreprises.

Avant de fonder Orca Security, vous avez travaillé pendant plus de 10 ans pour une société de sécurité appelée Check Point Software Technologies. Quels ont été vos principaux enseignements de cette expérience ?

J'ai alterné des postes chez Check Point, ce qui m'a donné l'opportunité de me plonger dans de nombreux domaines différents de la cybersécurité. Cela m'a aidé à développer une véritable appréciation des diverses préoccupations, défis et besoins en matière de sécurité auxquels nos clients sont aujourd'hui confrontés. Dans mon dernier poste, je me suis concentré sur la détection du jour zéro et la prévention des menaces, ce qui m'a exposé aux difficultés liées à la sélection des bons outils de sécurité pour une couverture complète. Cette expérience a donné naissance à l’idée qui est finalement devenue la base d’Orca. Je suis fermement convaincu que la sécurité ne devrait pas être compliquée et qu'une couverture complète peut être obtenue sans trop dépendre de nombreux outils.

Orca Security compte huit cofondateurs. Pourriez-vous partager l’histoire de la façon dont vous avez choisi de collaborer avec une si grande Ă©quipe pour lancer Orca Security ?

Nous sommes cofondĂ©s par huit cadres supĂ©rieurs et architectes issus de Check Point avec une vision rĂ©volutionnaire commune de la sĂ©curitĂ© du cloud ; celui qui simplifie considĂ©rablement la sĂ©curitĂ© sans compromis. La dĂ©cision de travailler ensemble a Ă©tĂ© dĂ©libĂ©rĂ©e, motivĂ©e par la conviction que nous pourrions accomplir plus ensemble que nous ne pourrions jamais le faire seuls.

Nous avons reconnu le potentiel de créer quelque chose de véritablement innovant et disruptif dans le domaine de la sécurité du cloud. Les systèmes de sécurité traditionnels n'ont pas été conçus pour répondre aux demandes informatiques modernes ou pour gérer la transition vers l'infrastructure cloud. Nous avons pris une mesure audacieuse et développé la première solution de sécurité cloud sans agent du secteur, qui fournit instantanément une couverture et une visibilité à 100 % sur l'ensemble de votre infrastructure cloud sans avoir à installer quoi que ce soit dans votre environnement. La possibilité d'obtenir une couverture complète sans installer d'agents était un besoin majeur dans tous les secteurs et a été une transformation pour nos clients.

La technologie brevetĂ©e SideScanning d'Orca Security est au cĹ“ur de la plateforme Orca. Pouvez-vous nous expliquer de quoi il s'agit spĂ©cifiquement ?

Notre technologie SideScanning™, la première sur le marché, constitue la norme en matière de sécurité du cloud. Il accède au stockage de blocs d'exécution des charges de travail cloud et aux API du fournisseur cloud pour lire les charges de travail et les configurations cloud sans nécessiter un seul agent. Cela permet à Orca d'effectuer des analyses rapides, étendues et approfondies pour détecter les risques liés au cloud sans les lacunes de couverture, la fatigue des alertes, la dégradation des performances et les coûts opérationnels des solutions basées sur des agents. Nous détectons les risques à chaque couche de la pile technologique, y compris les vulnérabilités, les logiciels malveillants, les erreurs de configuration, les données sensibles à risque, le risque IAM et le risque de mouvement latéral, et bien plus encore.

Pouvez-vous dĂ©crire votre vision de la façon dont le cloud computing est une opportunitĂ© de rĂ©architecturer la sĂ©curitĂ© ?

Avec l’essor du cloud computing, les entreprises disposent désormais d’un meilleur contrôle sur leur infrastructure, d’une atténuation des risques en temps réel et de la capacité d’automatiser la détection et la réponse aux menaces. L'IA est devenue un outil clé dans la sécurité du cloud, de la détection des risques à la réduction du MTTR et à l'abaissement du seuil de compétence des professionnels de la sécurité. Notre plateforme exploite aujourd'hui la puissance de l'IA pour améliorer la détection des risques, simplifier les enquêtes et accélérer les mesures correctives, ce qui permet d'économiser du temps et des efforts en matière de sécurité du cloud, de DevOps et d'équipes de développement, tout en améliorant considérablement les résultats en matière de sécurité.

Quels sont les dĂ©fis liĂ©s Ă  la protection des donnĂ©es sur le cloud ?

La prolifération des données dans le cloud et leur complexité croissante constituent probablement les plus grands défis en matière de sécurité des données. Il est très facile de créer, copier ou répliquer des données dans le cloud, et avec l'adoption rapide du développement d'applications cloud natives, l'utilisation de plusieurs plates-formes cloud et l'explosion des microservices, il est difficile de suivre toutes vos données.

Les données fantômes, les données dont les équipes de sécurité n'ont pas connaissance, constituent la plus grande menace en matière de violations de données sensibles. Du point de vue de la sécurité, les données inconnues ne peuvent pas être protégées. Il est important de reconnaître que, aussi méticuleuses que soient les politiques informatiques, chaque entreprise disposera de données fantômes. Il est donc essentiel que les organisations déploient des solutions capables de découvrir et de classer toutes leurs données cloud et de montrer comment ces données pourraient être vulnérables à une attaque afin que les équipes de sécurité puissent donner la priorité à la suppression de ces menaces.

Orca Security repose sur 4 piliers, quels sont ces piliers et pourquoi sont-ils si importants ?

Ă€ mesure que nous dĂ©veloppons notre plateforme, Orca continue de rester fidèle aux quatre principes clĂ©s qui ont guidĂ© notre mission depuis le dĂ©but et sans lesquels nous croyons fermement qu'une sĂ©curitĂ© cloud robuste n'est pas rĂ©alisable. Nous les appelons les quatre C d’Orca :

  • Couverture: Vous ne pouvez pas protĂ©ger ce que vous ne pouvez pas voir : grâce Ă  notre technologie sans agent, Orca fournit aux utilisateurs une plate-forme unique facile Ă  dĂ©ployer et offrant une couverture Ă  100 % de tous les actifs cloud prĂŞts Ă  l'emploi, incluant automatiquement tous les nouveaux actifs au fur et Ă  mesure de leur ajout.
  • Base de connaissances complète: Les organisations ont besoin d'une approche globale de la sĂ©curitĂ© du cloud. Vous ne devriez pas avoir Ă  acheter un outil pour dĂ©tecter les vulnĂ©rabilitĂ©s, un autre outil pour dĂ©tecter les erreurs de configuration et un autre outil pour dĂ©couvrir l'authentification ou les risques IAM : la liste est longue. Ceci est inefficace, fait perdre du temps et entraĂ®ne une fatigue d’alerte et un Ă©puisement des Ă©quipes.
  • Contexte: Il n'y a rien que vous puissiez faire de manière rĂ©aliste pour protĂ©ger votre environnement ou rĂ©pondre aux risques si vous n'avez pas de contexte. Sans contexte, vous obtiendrez simplement une liste interminable de problèmes et d’alertes très difficiles Ă  prioriser. Avec le contexte, les Ă©quipes de sĂ©curitĂ© peuvent voir leur environnement cloud comme le ferait un attaquant et comprendre quels problèmes mettent rĂ©ellement l'entreprise en danger par rapport Ă  d'autres qui sont moins consĂ©quents.
  • Consommables: Une solution de sĂ©curitĂ© peut fournir beaucoup de donnĂ©es, mais si elle n'est pas facilement consommable, elle ne sert Ă  rien. Une plate-forme de sĂ©curitĂ© cloud doit permettre aux Ă©quipes de rechercher, d'interroger et de personnaliser facilement les donnĂ©es afin de les aider Ă  prendre des dĂ©cisions basĂ©es sur les donnĂ©es, Ă  dĂ©ployer efficacement leurs efforts et Ă  garder une longueur d'avance dans les scĂ©narios Zero Day.

Ă€ cette fin, nous avons rĂ©cemment publiĂ© notre Recherche d'actifs cloud basĂ©e sur l'IA qui permet aux utilisateurs de poser des questions en langage naturel telles que « Ai-je des vulnĂ©rabilitĂ©s log4j qui sont accessibles au public ? Â» ou "Ai-je des bases de donnĂ©es non cryptĂ©es contenant des donnĂ©es sensibles exposĂ©es Ă  Internet ?". Cela permet non seulement aux praticiens de la sĂ©curitĂ©, mais Ă©galement aux dĂ©veloppeurs, DevOps, aux architectes cloud, aux Ă©quipes de gouvernance des risques et de conformitĂ© de comprendre facilement et intuitivement exactement ce qui se trouve dans leurs environnements cloud sans nĂ©cessiter de formation des utilisateurs ni lire une longue documentation.

Comment les innovations en matière d’IA rĂ©pondent-elles aux problèmes plus larges de sĂ©curitĂ© du cloud pour les organisations ?

Le secteur est confronté à une grave pénurie de compétences en cybersécurité. Les équipes de sécurité du Cloud reçoivent chaque jour des centaines d'alertes qui nécessitent une enquête, des mesures correctives et une réponse. À mesure que la complexité des environnements cloud augmente, des compétences techniques plus avancées sont nécessaires, ce qui accroît encore le déficit de compétences en matière de sécurité cloud déjà existant. C’est ici que l’IA peut changer la donne. Le potentiel de l'IA pour accroître l'efficacité et abaisser le seuil de compétence des professionnels de la sécurité du cloud sera essentiel pour garantir que les organisations gardent une longueur d'avance sur les attaquants, tout en tirant pleinement parti des avancées technologiques.

Pouvez-vous expliquer comment Orca exploite l’IA et quels avantages elle apporte ?

Orca est à l'avant-garde de l'exploitation de l'IA, de GenAI et des LLM pour renforcer les équipes de sécurité du cloud. En abaissant les seuils de compétences requis, en simplifiant les tâches et en utilisant l'IA pour calculer les configurations cloud optimales, Orca allège considérablement les charges de travail quotidiennes et l'épuisement professionnel, et améliore considérablement la sécurité du cloud. Les capacités basées sur l'IA d'Orca permettent aux équipes de sécurité de suivre le rythme rapide du développement cloud natif et aident à éliminer l'un des obstacles les plus importants à la transformation numérique des organisations et à l'adoption du cloud : la sécurité du cloud.

Merci pour cette excellente interview, les lecteurs qui souhaitent en savoir plus devraient visiter Sécurité Orca.

Antoine est un leader visionnaire et partenaire fondateur d'Unite.AI, animé par une passion inébranlable pour façonner et promouvoir l'avenir de l'IA et de la robotique. Entrepreneur en série, il croit que l'IA sera aussi perturbatrice pour la société que l'électricité, et on le surprend souvent en train de s'extasier sur le potentiel des technologies disruptives et de l'AGI.

En tant que joueur futuriste, il se consacre à l'exploration de la manière dont ces innovations façonneront notre monde. En outre, il est le fondateur de Titres.io, une plateforme axée sur l’investissement dans les technologies de pointe qui redéfinissent l’avenir et remodèlent des secteurs entiers.