/
Cyber-Resilienz

Kundenperspektive: Budgetzuweisung und Sicherheitsbedenken für 2020

 

Welche neuen Posten haben Sie im Jahr 2020 zu Ihrem Cloud-/Infrastruktur-/Sicherheitsbudget hinzugefügt?

Cybersecurity Architect in einer Top-5-Anwaltskanzlei

In diesem Jahr stellen wir das Budget für zwei spezifische Initiativen bereit: Bedrohungserkennung und Bedrohungstäuschung. Während wir in Bezug auf die Sicherheit immer noch einen Outside-in-Ansatz verfolgen, haben wir jetzt eine "Assume Breach"-Mentalität angenommen und konzentrieren uns auf die Komponenten von Zero Trust, um unsere Strategie zur Minimierung der Auswirkungen einer Sicherheitsverletzung zu bestimmen. Wir konzentrieren uns auf den Schutz unserer kritischen Daten und Anwendungen, sodass ein klares Verständnis dessen, was "normal" aussieht, uns hilft, anomales Verhalten schneller zu erkennen. Darüber hinaus konzentrieren wir uns auch auf die Analyse des Benutzerverhaltens (UBA) sowie den Zugriff und die Nutzung von Anwendungen.

Chief Security Architect bei einem führenden SaaS-Unternehmen

Während wir weiter in die Public Cloud vordringen, erweitern wir unser aktuelles Budget mit Tools wie Illumio weiter und fügen unserem Stack neue, innovative Lösungen hinzu. Wir investieren in EDR-Lösungen, die ältere, signaturbasierte Antivirenschutzlösungen übertreffen werden, und wir sind dabei, Hash-basierte Analysetools und host- und netzwerkbasierte Intrusion-Detection-Lösungen sowie einen großen SIEM-SOC-Bereich zu implementieren.

Christopher Roden, Netzwerkarchitekt für Cloud-Dienste, Ultimate Software

Die neuen Technologien, mit denen wir uns in diesem Jahr befassen, beziehen sich auf Kapazitäten und Erweiterungen, die kontinuierliche Migration in Public Clouds für einige unserer DR-Umgebungen und die Erweiterung unserer Inspektionsmöglichkeiten auf der Grundlage von Anwendungsprozessen. Wir haben gerade eine Greenfield-Implementierung für den Bau eines neuen Rechenzentrums durchlaufen, daher wollen wir diese Infrastruktur reifen lassen und Services, die in früheren Rechenzentren gut funktioniert haben, in diese neue Umgebung operationalisieren.

Was hält Sie aus Sicherheitssicht nachts wach?

Cybersecurity Architect in einer Top-5-Anwaltskanzlei

Nichts! Ich schlafe wie ein Baby. Um ehrlich zu sein, würde mich an dieser Stelle nichts überraschen, aber das hindert mich nicht daran, mir Gedanken über die Zeit bis zur Erkennung zu machen und sicherzustellen, dass wir diese Zeit so weit wie möglich minimieren. Wir konzentrieren uns auch darauf, unser Team von professionell neugierigen Personen zu erweitern, die unsere Mission zur Verbesserung der Bedrohungserkennung vorantreiben werden.

Chief Security Architect bei einem führenden SaaS-Unternehmen

Unser Unternehmen ist für eine breite Palette von Kundendaten verantwortlich. Wir haben es mit sehr sensiblen Informationen zu tun und wir haben vertragliche und behördliche Verpflichtungen, die Vertraulichkeit dieser Kunden zu wahren. Wie wir wissen, kann eine Datenschutzverletzung dauerhafte Auswirkungen auf den Ruf und die Wirtschaft eines Unternehmens haben, daher ist die Gewährleistung einer angemessenen Sicherheit für uns von größter Bedeutung. Nichtsdestotrotz konzentrieren wir uns auf das Design für Sicherheit als oberste Priorität. Wir haben alle Grundprinzipien für das Entwerfen eines gesunden Systems implementiert, einschließlich der geringsten Rechte, der Aufgabentrennung, der Standardverweigerung, des einfachen offenen Designs, der Kontrollen, die von den Mitarbeitern befolgt werden und so weiter. Zweitens implementieren wir alle Kontrollen, die zum Schutz von Daten erforderlich sind. Nicht nur eine teilweise Implementierung, sondern der gesamte Satz von Steuerelementen. Dazu gehören Access Management, Netzwerksegmentierung, Patching und Schwachstellenmanagement usw. Selbst wenn all diese Tools (und andere) vorhanden sind, kann es immer noch zu einer Sicherheitsverletzung kommen. Wie wir wissen, werden die Angreifer immer raffinierter und arbeiten genauso schnell wie die Sicherheitsteams, so dass es ein ständiges Spiel mit dem Maulwurf ist.

Christopher Roden, Netzwerkarchitekt für Cloud-Dienste, Ultimate Software

Ein Kompromiss (egal wie groß oder klein) gibt immer Anlass zur Sorge. Insbesondere von außen nach innen betrachtet. Anwendungssicherheitslücken stehen im Vordergrund, aber unsere DevOps- und Sicherheitsteams arbeiten eng zusammen, um die Wahrscheinlichkeit eines Sicherheitsvorfalls zu minimieren.

 

 

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

3 Cybersicherheitsprognosen für 2020
Cyber-Resilienz

3 Cybersicherheitsprognosen für 2020

Einblicke in die Konvergenz von physischer Infiltration und Cyberangriffen und was dies für die Cybersicherheit bedeutet.

Das Playbook des CISO: Warum KI-Verteidigung mit Kontext und nicht mit Hype beginnt
Cyber-Resilienz

Das Playbook des CISO: Warum KI-Verteidigung mit Kontext und nicht mit Hype beginnt

Erfahren Sie, wie Sicherheitsverantwortliche durch die Sicherung von Daten, Modellen und Workflows stärkere KI-gestützte Abwehrmaßnahmen aufbauen können – und warum Kontext der Schlüssel zum Erfolg ist.

Die Zukunft der sicheren Codeausführung: Kollaborative eBPF-Ansätze
Cyber-Resilienz

Die Zukunft der sicheren Codeausführung: Kollaborative eBPF-Ansätze

Erfahren Sie, was wir aus den großen IT-Ausfällen im Jahr 2024 über die Nutzung von eBPF für eine sicherere und zuverlässigere Codeausführung gelernt haben.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?