/
Cyber-résilience

Point de vue du client : allocation budgétaire et craintes en matière de sécurité pour 2020

 

Quels nouveaux postes avez-vous ajoutés à votre budget cloud/infrastructure/sécurité en 2020 ?

Architecte en cybersécurité dans l'un des 5 meilleurs cabinets d'avocats

Cette année, nous allouons un budget à deux initiatives spécifiques : la détection des menaces et la tromperie des menaces. Bien que nous adoptions toujours une approche extérieure vers l'intérieur en matière de sécurité, nous avons maintenant adopté une »supposer une violation» et nous nous concentrons sur les composants de Zero Trust afin de déterminer notre stratégie visant à minimiser l'impact d'une violation. Nous nous concentrons sur la défense de nos données et applications critiques. Une compréhension claire de ce à quoi ressemble le terme « normal » nous aidera à détecter les comportements anormaux plus rapidement. En outre, nous nous concentrons également sur l'analyse du comportement des utilisateurs (UBA) ainsi que sur l'accès et l'utilisation des applications.

Architecte de sécurité en chef dans une entreprise SaaS de premier plan

À mesure que nous nous orientons vers le cloud public, nous continuons d'augmenter notre budget actuel grâce à des outils tels qu'Illumio, tout en ajoutant de nouvelles solutions innovantes à notre offre. Nous investissons dans des solutions EDR qui surpasseront les solutions de protection antivirus traditionnelles basées sur les signatures et nous sommes en train de mettre en œuvre des outils d'analyse basés sur le hachage et des solutions de détection des intrusions basées sur l'hôte et le réseau, ainsi qu'un vaste espace SIEM SOC.

Christopher Roden, architecte réseau de services cloud, Ultimate Software

Les nouvelles technologies que nous étudions cette année sont liées à la capacité et à l'expansion, à la poursuite de la migration vers les clouds publics pour certains de nos environnements de reprise après sinistre et à l'extension de nos capacités d'inspection en fonction des processus applicatifs. Nous venons de procéder au déploiement d'un nouveau centre de données. Nous cherchons donc à faire évoluer cette infrastructure et à rendre opérationnels les services qui ont bien fonctionné dans les anciens centres de données dans ce nouvel environnement.

Du point de vue de la sécurité, qu'est-ce qui vous empêche de dormir la nuit ?

Architecte en cybersécurité dans l'un des 5 meilleurs cabinets d'avocats

Rien ! Je dors comme un bébé. Pour être franc, rien ne m'étonnerait à ce stade, mais cela ne m'empêche pas de m'inquiéter du délai de détection et de m'assurer de le minimiser autant que possible. Nous nous efforçons également de développer notre équipe de personnes curieuses sur le plan professionnel qui poursuivront notre mission de renforcement de la détection des menaces.

Architecte de sécurité en chef dans une entreprise SaaS de premier plan

Notre société est responsable d'un large éventail de données clients. Nous traitons des informations très sensibles et nous avons des obligations contractuelles et réglementaires pour préserver la confidentialité de ces clients. Comme nous le savons, une violation de données peut avoir un impact durable sur la réputation et l'économie d'une organisation. Il est donc de la plus haute importance pour nous de garantir une sécurité adéquate. Cela dit, nous nous concentrons sur la conception axée sur la sécurité en tant que première priorité. Nous avons mis en œuvre tous les principes de base pour concevoir un système sain, notamment le principe du moindre privilège, la séparation des tâches, le refus par défaut, une conception ouverte simple, des contrôles que les utilisateurs suivront, etc. Deuxièmement, nous mettons en œuvre l'ensemble des contrôles nécessaires à la sécurisation des données. Pas seulement une mise en œuvre partielle, mais l'ensemble complet des contrôles. Cela inclut la gestion des accès, segmentation du réseau, l'application de correctifs et la gestion des vulnérabilités, etc. Même avec tous ces outils (et d'autres) en place, il est possible que nous soyons confrontés à une violation. Comme nous le savons, les attaquants sont de plus en plus sophistiqués et travaillent aussi vite que les équipes de sécurité. C'est donc un jeu constant.

Christopher Roden, architecte réseau de services cloud, Ultimate Software

Un compromis (qu'il soit grand ou petit) est toujours une préoccupation. Surtout de l'extérieur vers l'intérieur. Vulnérabilités au niveau des applications sont au cœur de nos préoccupations, mais nos équipes DevOps et Sécurité travaillent en étroite collaboration afin de minimiser la possibilité d'un incident de sécurité.

 

 

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Comment 4 leaders de la cybersécurité envisagent l'IA en 2024
Cyber-résilience

Comment 4 leaders de la cybersécurité envisagent l'IA en 2024

Découvrez comment les chefs d'entreprise et les experts en cybersécurité établissent leurs priorités en 2024 face à l'innovation rapide de l'IA.

Renforcer la cyberrésilience ? Utilisez le framework MITRE ATT&CK comme étoile polaire
Cyber-résilience

Renforcer la cyberrésilience ? Utilisez le framework MITRE ATT&CK comme étoile polaire

Nick Carstensen, expert de l'équipe bleue, explique comment le framework MITRE ATT&CK peut aider votre organisation à renforcer sa cyberrésilience.

Charges utiles et balises de malwares : techniques pour atténuer l'impact
Cyber-résilience

Charges utiles et balises de malwares : techniques pour atténuer l'impact

Dans la dernière partie de cette série, nous nous concentrons sur certaines techniques d'obfuscation utilisées pour masquer les charges utiles des malwares et examinons les techniques d'atténuation que les entreprises peuvent utiliser.

Aucun article n'a été trouvé.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?