Clarke Rodgers :
C'est très, très intéressant. Vous avez lancé le programme de sécurité d'AWS. Vous connaissez donc AWS de bout en bout, comment le sécuriser, quelles sont les menaces qui pèsent sur lui, quelle est la propension au risque, etc. Comme vous avez accédé au poste de directeur des ventes, vous pouvez désormais en savoir plus sur amazon.com ou ce que nous appelons les boutiques internes, Whole Foods, Prime Video, MGM, Twitch, toutes ces différentes organisations.
Tout d'abord, comment vous êtes-vous familiarisé avec le profil de sécurité de chacune de ces entreprises, et en avez-vous évalué la propension au risque, puis comment avez-vous regroupé tout cela ? Donc, le terme courant, le seul panneau de verre qui vous permet de penser que le profil de risque de Whole Foods est approprié, que celui d'AWS est également approprié pour AWS, comment avez-vous compris tout cela ?
Steve Schmidt :
Tout d'abord, l'une des choses que j'aime dans mon travail, c'est la diversité des entreprises. On dit souvent que vous occupez ce poste depuis 16 ans. C'est vraiment inhabituel pour quelqu'un qui travaille dans le secteur de la sécurité. Pourquoi ? C'est grâce à la diversité de travail de cette entreprise. C'est l'occasion de continuer à apprendre, et j'adore ça.
Je ne suis pas tout jeune. Les gens disent « Combien de temps allez-vous continuer à travailler ? » « Allez-vous prendre votre retraite ? » Et je me dis que de mon côté, je m'amuse bien. Non, je n'en ai pas envie. C'est vraiment très amusant. Et c'est parce que vous passez de la création du plus grand fournisseur cloud au monde à l'installation de satellites dans l'espace et à la gestion d'épiceries. La diversité qui y règne représente tout simplement un défi incroyable du point de vue commercial, mais c'est également une opportunité intéressante de tirer parti de la taille de l'entreprise pour réduire les coûts d'exploitation.
Lorsque vous examinez les organisations de sécurité opérationnelles, elles ne sont pas bon marché. Mais lorsque vous pouvez les étendre à une entreprise aussi grande que celle d'Amazon, cela signifie que le coût unitaire peut être réduit.
Clarke Rodgers :
Bien sûr.
Steve Schmidt :
Ainsi, chaque entreprise bénéficie de la taille des autres entreprises. Et donc, trouver des moyens permettant à une épicerie de tirer parti de la même sécurité qu'une entreprise de satellites, ce qui est possible dans de nombreux domaines, comme par exemple la gestion des vulnérabilités, le fait qu'un système informatique soit patché, n'est pas fondamentalement différent selon que l'on construit des satellites ou que l'on exploite une épicerie.
Cela nous permet de faire les choses à un niveau qu'une entreprise autonome ne pourrait vraiment pas se permettre, et de placer la barre plus haut pour tout le monde. Et cela fait partie de mon travail ici, qui consiste à m'assurer que nous avons une barre standardisée dans l'ensemble de l'entreprise, qu'il s'agisse de la gestion des vulnérabilités, de la réponse aux incidents ou de tout autre composant d'une organisation de sécurité classique.
Ensuite, déterminez quels sont les composants sur mesure qui doivent être mis en place pour des entreprises particulières en raison de leur situation unique. De cette façon, nous n'essaierons pas d'appliquer le type de solution unique à tout le monde, car cela ne ferait qu'augmenter les coûts. Si vous considérez une épicerie par exemple, la perte d'une unité a une valeur relativement faible, alors que la perte d'un satellite est tout le contraire.
Clarke Rodgers :
Bien sûr.
Steve Schmidt :
Nous devons donc adapter la situation de sécurité à chaque composant.
Clarke Rodgers :
Comment arrivez-vous à tenir... Je vais y revenir. Les responsables de la sécurité de l'information gèrent les programmes de sécurité de chacune de ces autres entreprises. Comment les responsabilisez-vous dans la gestion de leurs activités de sécurité ?
Steve Schmidt :
L'une des choses sur lesquelles Amazon se concentre le plus au sein de l'entreprise est donc l'idée d'un propriétaire mono-thread. Il s'agit donc d'une personne dont le travail consiste à se concentrer sur un seul élément d'un projet. Et en matière de sécurité, c'est pourquoi nous avons un RSSI pour chaque entreprise, et ce, pour deux raisons.
D'une part, je veux quelqu'un qui se concentre chaque jour sur ce sujet, que ce soit Amy Herzog, qui s'occupe des appareils et de l'espace Kuiper, ou Chris Betz, qui s'occupe d'AWS. Mais en même temps, j'utilise des mesures communes pour tous ces éléments. Par exemple, je regarde une revue commerciale mensuelle sur la gestion des vulnérabilités, qui englobe l'ensemble de l'entreprise et utilise les mêmes chiffres, les mêmes méthodologies, les mêmes méthodes de présentation, etc.
Nous obtenons donc une vision commune qui est cohérente dans chacune de ces entreprises. Et cela nous permet de faire deux choses. La première consiste à nous assurer que nous atteignons la barre requise, et la seconde est de nous assurer que nous appliquons la visibilité que nous souhaitons à tous les niveaux de l'entreprise. Parce que très souvent, lorsque les gens ont des problèmes, ils pensent, « Oh, ce n'est pas quelque chose d’important, ce n'est qu'un petit truc », etc.
C'est là que le méchant entre en scène et que nous nous faisons tous mordre. Ainsi, en donnant ce genre de supervision de 10 000 pieds sur tout, nous nous assurons de faire ce qu'il faut dans chaque secteur de l'entreprise.
Clarke Rodgers :
Et puis il y a les systèmes centralisés sous l'égide de la sécurité Amazon ou d'AMSEC dont tout le monde peut profiter.
Steve Schmidt :
Il y a donc beaucoup de choses qui sont fondamentalement les mêmes dans toutes nos activités. La façon dont on collecte certains types de données, dont on analyse ou rapporte ces données, et plutôt que de demander à chaque entreprise de faire la même chose encore et encore, nous décidons de les regrouper au même endroit. Cela nous permet d'économiser du temps pour les développeurs, par exemple.
Donc, si vous envisagez de gérer une entreprise à grande échelle, nous reviendrons après sur la gestion des vulnérabilités, le moteur de collecte pour cela, c'est que vous devez avoir des ingénieurs de garde. Si vous avez déjà géré une organisation de garde, ce qui est le cas, vous avez compris que pour avoir une personne de garde, vous devez avoir environ sept personnes pour que ce soit fait efficacement, afin de tenir compte des congés et des vacances et tout le reste.
Clarke Rodgers :
Nous voulons que les gens prennent des vacances.
Steve Schmidt :
C’est exact. Ainsi, en répartissant cela entre différentes entreprises à partir d'un seul endroit, nous sommes plus efficaces, car nous obtenons de meilleurs outils de manière centralisée et à moindre coût.
Clarke Rodgers :
Quelles pratiques avez-vous développées ou suivies pour signaler l'état de sécurité de toutes ces entreprises disparates au conseil d'administration d'Amazon ?
Steve Schmidt :
Tout d'abord, le conseil d'administration d'Amazon est très intéressant. Il existe très peu de conseils d'administration dotés de la même expertise technique que celui d'Amazon, mais Amazon a également choisi il y a plusieurs années de créer un sous-comité de sécurité. Ainsi, contrairement à de nombreux domaines où la sécurité peut, par exemple, relever du comité d'audit, il existe un groupe de personnes dédiées dont le travail consiste simplement à examiner la sécurité au sein du conseil d'administration d'Amazon.
C'est formidable, et cela signifie également que nous faisons l'objet d'un examen minutieux au cours du processus. Nous avons donc dû créer un mécanisme de reporting qui évolue au fil du temps pour deux raisons. La première, c'est que nous faisons de mieux en mieux notre travail en matière de reporting. La seconde, c'est que le conseil d'administration est de mieux en mieux informé au fil du temps. Ils posent des questions plus pertinentes et souhaitent en savoir plus sur les niches de l'entreprise. Nous trouvons généralement qu'il est important de leur rendre compte des aspects spécifiques de l'entreprise à chaque fois que nous discutons. Respectons-nous notre barre de sécurité à certains endroits ?
De plus, ils ont des sujets qui les intéressent vraiment, parlez-nous de cette partie particulière de l'entreprise ou de cette chose dans laquelle nous nous lançons et qui, selon nous, comporte beaucoup de risques, alors donnez-nous un aperçu de bla, bla, bla. Et cela nous permet d'avoir une composante cohérente, une composante variable qui est basée sur leur intérêt.
Ensuite, nous décidons de mettre à la fin une section intitulée « actualités », où nous prenons toutes les informations que vous avez vues dans les actualités, nous les résumons en fonction des sujets qui, selon nous, comportent des leçons ou des points particuliers pour nous et les présentons au tableau sous forme d'élément informatif à la fin. Voici un événement qui s'est produit dans le secteur, et pourquoi nous n'avons pas été touchés.
Voilà l'investissement qui nous a permis de ne pas être affectés. Et je pense que cela a énormément de valeur pour le conseil d'administration. Tout d'abord, ils savent que nous sommes dans une bonne position, mais en plus, cela permet de prendre des décisions d'investissement éclairées pour l'avenir. Donc, comme nous avons investi dans l'authentification multifactorielle il y a huit ou dix ans, cela a empêché cet acteur de menace particulier qui s'est introduit dans cette autre grande entreprise de nous affecter, et c'est bien. Quels sont les autres investissements que nous devrions planifier dès maintenant pour nous aider dans 10 ans à continuer d'éviter les problèmes ?
Clarke Rodgers :
Beaucoup de nos clients RSSI se concentrent sur le conseil d'administration. Certains d'entre eux ne reçoivent pas autant de FaceTime que d'autres. Et vous avez déjà expliqué que notre conseil d'administration est unique grâce à son bon sens en matière de sécurité. Quelles recommandations donneriez-vous à vos pairs RSSI ou aux directeur des ventes qui relèvent de leur conseil d'administration pour vraiment les aider à faire valoir leurs points, à parler la langue du conseil d'administration, etc. ?
Steve Schmidt :
Donc, la principale chose que j'ai entendue de la part des membres du conseil d'administration pour expliquer pourquoi ils aiment notre façon de faire les choses, c'est que nous faisons très attention à éviter le jargon. De nombreuses personnes occupant des postes de RSSI sont techniques et souhaitent rendre compte des choses de manière à ce que
Clarke Rodgers :
Les bits et les octets.
Steve Schmidt :
Exactement, ils reflètent la façon dont ils y pensent. Car il ne faut pas oublier que c'est le conseil d'administration qui est le client. Ainsi, lorsque nous leur faisons une présentation, nous devons parler leur langue et trouver des moyens d'expliquer les choses dans un contexte qui soit logique pour ce conseil d’administration en particulier.
Il faut donc trouver un mécanisme de signalement cohérent plutôt que le modifier à chaque fois, car cela le rendrait plus difficile à comprendre, en gros. Ensuite, il faut déterminer quels sont les deux ou trois indicateurs vraiment très importants que vous voulez faire apparaître à chaque fois.
Ne noyez pas les gens dans les statistiques. Par exemple, nous publions toujours des rapports sur la gestion des vulnérabilités. Il s'agit du contrôle de sécurité fondamental le plus important que nous appliquons et, je pense, que tout le monde applique, pour ensuite déterminer quels sont les éléments qui constituent des ajouts intéressants à la fin, qui aident à définir dans quoi nous devrions investir, et donc à établir cette séparation intentionnelle entre les différents éléments du processus de reporting.
Clarke Rodgers :
Si nous investissons ici, réduisons-nous les risques là ?
Steve Schmidt :
Oui, c'est une combinaison de réduction des risques actuelle et de réduction prospective, et l'aspect prospectif est probablement la partie la plus difficile de notre travail en tant que professionnels de la sécurité, car nous n'avons aucune preuve d'existence à utiliser. Et beaucoup de gens le regardent et se demandent « Est-ce vraiment nécessaire ? »
« Devons-nous le faire maintenant ? » « Devons-nous voir aussi grand ? » « Pouvons-nous faire plus petit ? » Ce sont les arguments que nous devons tous avoir et nous devons être en mesure de constituer ce type de base de connaissances au sein du conseil d'administration au fil du temps et de dire : ce sont des exemples d'exploitation réelle de choses qui ressemblent à ceci, et nous pensons que cela s'appliquera à nous dans ce laps de temps. Nous devons donc agir maintenant ou dans deux ans ou dans trois ans, peu importe.
Clarke Rodgers :
Je comprends. Chez Amazon, nous sommes connus pour notre innovation, notre travail à rebours, notre écoute de nos clients, etc. En tant que responsable de la sécurité, vous avez de nombreux choix, et cela peut être dû au fait que vos RSSI vous rendent des comptes, vous avez le choix entre les outils que vous achetez et ceux que vous devez créer. Cela se résume souvent à une question d'échelle.
Donc, les logiciels commerciaux prêts à l'emploi peuvent s'adapter ou non à l'échelle d'Amazon, et alors il faut en créer soi-même. L'année dernière, nous avons parlé publiquement d'outils tels que Madpot, Mithra et Sonaris. En tant que directeur des ventes, comment faites-vous pour obtenir les fonds nécessaires pour affecter les ressources d'ingénierie à des outils comme celui-ci, et j'imagine les nombreux autres outils dont nous n'avons pas parlé, comment faites-vous valoir que cela vaut votre investissement et quelle valeur vous allez en retirer ?
Steve Schmidt :
Bien sûr. Faisons d'abord la différence entre un outil acheté et un outil que nous créons. Je pense que c'est un point de départ important. Nous achetons des outils lorsqu'il s'agit d'articles de base. Par exemple, la réponse de détection des points de terminaison, nous l'achetons au lieu de la créer nous-mêmes. Pourquoi ? Parce que les ordinateurs portables Mac, les ordinateurs portables Windows et les ordinateurs portables Linux que nous utilisons sont les mêmes que ceux que beaucoup d'autres personnes utilisent également.
Nous avons peut-être quelques logiciels différents, mais cela ne différencie pas vraiment notre entreprise. Alors que nous sommes les seuls à pouvoir créer un système à très grande échelle tel que Madpot, par exemple. Quand nous pouvons créer quelque chose que personne d'autre ne peut faire, c'est là que nous avons tendance à investir.
Nous procédons à ce processus d'investissement de la même façon que nous le faisons pour beaucoup d'autres choses. Vous faites un prototype, vous l'essayez, vous voyez ce qui fonctionne. Vous savez que vous n'allez pas faire les choses correctement du premier coup. Vous devez donc remanier certaines choses, modifier un peu, etc. Aujourd'hui, Madpot connaît un succès incroyable, mais il n'est pas apparu du jour au lendemain. C'est un investissement de très nombreuses années qui a commencé avec un seul ingénieur qui a dit « J'aime vraiment cette idée ». Allons voir s'il peut y avoir quelque chose d'intéressant.
Ensuite, il a été transformé en ce moteur qui nous permet d'acquérir des données de renseignement sur les menaces en temps réel, que nous pouvons extraire, traiter et intégrer aux outils de sécurité auxquels tous nos clients ont accès. Et je pense que c'est la partie la plus importante. Ainsi, par exemple, beaucoup de nos clients disent : « Oh, je veux un flux de renseignements bruts sur les menaces ».
Et en fait, non, vous ne le voulez pas. Ce que vous voulez vraiment, c'est ce qui est pertinent pour vous dans le contexte dans lequel vous évoluez actuellement. Le reste n'est que parasite, et le volume actuel est si énorme qu'il est inutile d'essayer de tout digérer à moins d'avoir une entreprise comme la nôtre.
Beaucoup de nos clients ont donc découvert qu'ils aimaient vraiment utiliser des éléments tels que les renseignements sur les menaces dans le cadre d'un service géré. Cela leur permet de ne pas avoir à passer leur temps à parcourir de très grandes piles de données ou à manquer de contexte parce que ces données n'ont pas été appliquées à plusieurs clients.
Et cette question de contexte est importante. C'est là que la visibilité centralisée, qui nous ramène à la question initiale de la banalisation par rapport aux créations personnalisées, apporte un réel avantage.
Clarke Rodgers :
Et puis, je suppose que l'argument interne, faute de meilleur mot, c'est que cela nous aide à sécuriser AWS slash Amazon et à apporter des avantages à nos clients. Ce que je veux dire, c'est que c'est une victoire.
Steve Schmidt :
Et dans le langage typique d'Amazon, nous commençons par les clients en premier, alors disons que cela aide tous nos clients à mieux se protéger. En même temps, cela nous aide dans nos activités, car la plupart de nos entreprises sont de toute façon clientes d'Amazon AWS. C'est donc bénéfique à tous les niveaux.