/
Cyber-Resilienz

Kundenperspektive: Budgetzuweisung und Sicherheitsbedenken für 2020

 

Which new postings you have added your cloud, infrastructure /security budget 2020?

Cybersicherheitsarchitekt in einer Top-5-Anwaltskanzlei

In diesem Jahr stellen wir das Budget für zwei spezifische Initiativen bereit: Bedrohungserkennung und Bedrohungstäuschung. When we always follow a external approach to the security, we have us now for one 'von einem Verstoß ausgehen'Thinking and focus us on the components of Zero Trust, to defined our strategy to minimating of impact of safety violation. Wir konzentrieren uns voll und ganz darauf, unsere kritischen Daten und Anwendungen zu schützen. Wenn wir also genau wissen, wie „normal“ aussieht, können wir anomales Verhalten schneller erkennen. Darüber hinaus konzentrieren wir uns auch auf die Analyse des Benutzerverhaltens (UBA) sowie auf den Zugriff und die Nutzung von Anwendungen.

Chef-Sicherheitsarchitekt bei einem führenden SaaS-Unternehmen

When we further in the public cloud, expand our current budget with tools as Illumio further and expand our stack to new, innovative solutions. We invest in EDR solutions, the older, signaturbased antivirus solutions are better, and we are implemented hash-based analysis tools and host and network based solutions to detection of attacks and a large SIEM-SOC area.

Christopher Roden, Netzwerkarchitekt für Cloud-Dienste, Ultimate Software

The new technologies, we check in this year, are in relationship with capacity and extension, the continue migration to public cloud for some our dr environments and extension our inspection options based of application processes. Wir haben gerade die Implementierung eines neuen Rechenzentrums auf der grünen Wiese hinter uns. Also wollen wir die Infrastruktur weiterentwickeln und Dienste, die in früheren Rechenzentren gut funktionieren, in dieser neuen Umgebung operationalisieren.

Was hält Sie nachts aus Sicherheitsgründen wach?

Cybersicherheitsarchitekt in einer Top-5-Anwaltskanzlei

Nichts! Ich schlafe wie ein Baby. Ehrlich gesagt würde mich an dieser Stelle nichts überraschen, aber das hält mich nicht davon ab, meine Gedanken über die Zeit bis zur Entdeckung zu machen und sicherzustellen, dass wir diese Zeit so gering wie möglich halten. Wir konzentrieren uns auch darauf, unser Team von beruflich neugierigen Personen zu erweitern, die unsere Mission, die Erkennung von Bedrohungen, zu verbessern.

Chef-Sicherheitsarchitekt bei einem führenden SaaS-Unternehmen

Our company is responsible for a many of customer data. We have to to do very sensitive information and are contractual and regulations required to true the vertraulichkeit this customers. Wie wir wissen, kann eine Datenschutzverletzung einen dauerhaften Ruf haben und wirtschaftliche Auswirkungen auf ein Unternehmen haben. Daher ist es für uns von größter Bedeutung, angemessene Sicherheit zu gewährleisten. Nichtsdestotrotz konzentrieren wir uns bei der Entwicklung darauf, dass die Sicherheit an erster Stelle steht. We have all basic principles for design a health systems implementation, including least rights, tasks, verweigerung of payment loss, keep it easy, public and public, controls that the staff follow, and so further. Wir implementieren zweitens alle Kontrollen, die zum Schutz der erforderlichen Daten sind. Not only a part implementation, but the complete control package. This includes the access administration, Netzwerksegmentierung, Patching und Schwachstellenmanagement usw. Selbst wenn all diese Tools (und andere) vorhanden sind, kann es immer noch zu einer Sicherheitsverletzung kommen. Wie wir wissen, die Angreifer sind immer raffiniert und arbeiten genauso schnell wie die Sicherheitsteams. Es ist also ein ständiges Spiel um einen Maulwurf.

Christopher Roden, Netzwerkarchitekt für Cloud-Dienste, Ultimate Software

Ein Kompromiss (egal wie groß oder klein) ist immer ein Problem. Vor allem von außen nach innen. Safety Lücken on Application level stehen an erster Stelle, aber unsere DevOps- und Sicherheitsteams arbeiten eng zusammen, um die Möglichkeit eines Sicherheitsvorfalls zu minimieren.

 

 

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

KI sollte nicht vertraut werden: Warum es transformativ sein kann, sie zu verstehen
Cyber-Resilienz

KI sollte nicht vertraut werden: Warum es transformativ sein kann, sie zu verstehen

Erfahren Sie, warum der CTO und Mitbegründer von Illumio der Meinung ist, dass die „technische Grenze“ der KI geringer ist, als es scheint — und wie sich dies auf die Art und Weise auswirkt, wie wir KI einsetzen.

Warum herkömmliche Cloud-Sicherheit versagt — und 5 Strategien, um das Problem zu beheben
Cyber-Resilienz

Warum herkömmliche Cloud-Sicherheit versagt — und 5 Strategien, um das Problem zu beheben

Erfahren Sie, warum herkömmliche Sicherheitstools nicht die flexible, konsistente Sicherheit bieten können, die in der Cloud erforderlich ist, und fünf Strategien zum Aufbau moderner Cloud-Sicherheit.

6 Expertenempfehlungen zu Zero Trust für Regierungsbehörden
Cyber-Resilienz

6 Expertenempfehlungen zu Zero Trust für Regierungsbehörden

Holen Sie sich die 6 wichtigsten Empfehlungen des aktuellen GovExec-Webinars zur Implementierung von Zero Trust und Anwendungssegmentierung.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?