/
Cyber-résilience

Point de vue du client : Allocation budgétaire et craintes en matière de sécurité pour 2020

 

Quels sont les nouveaux postes que vous avez ajoutés à votre budget cloud/infrastructure/sécurité en 2020 ?

Architecte en cybersécurité dans un cabinet d'avocats de premier plan

Cette année, nous allouons un budget à deux initiatives spécifiques : la détection des menaces et la déception des menaces. Bien que nous continuions à adopter une approche externe-interne de la sécurité, nous avons maintenant adopté un état d'esprit "assumer la violation" et nous nous concentrons sur les composantes de la confiance zéro afin de déterminer notre stratégie pour minimiser l'impact d'une violation. Nous nous concentrons sur la défense de nos données et applications critiques, et une compréhension claire de ce qui est "normal" nous aidera à détecter plus rapidement les comportements anormaux. En outre, nous nous concentrons également sur l'analyse du comportement des utilisateurs (UBA) et sur l'accès et l'utilisation des applications.

Architecte en chef de la sécurité dans une entreprise SaaS de premier plan

Au fur et à mesure que nous avançons dans le cloud public, nous continuons à développer notre budget actuel avec des outils comme Illumio, tout en ajoutant de nouvelles solutions innovantes à notre pile. Nous investissons dans des solutions EDR qui surpasseront les anciennes solutions de protection antivirus basées sur les signatures et nous sommes en train de mettre en œuvre des outils d'analyse basés sur le hachage et des solutions de détection d'intrusion basées sur l'hôte et le réseau, ainsi qu'un grand espace SIEM SOC.

Christopher Roden, architecte de réseau de services en nuage, Ultimate Software

Les nouvelles technologies que nous envisageons cette année sont liées à la capacité et à l'expansion, à la poursuite de la migration vers les nuages publics pour certains de nos environnements DR, et à l'extension de nos capacités d'inspection basées sur les processus d'application. Nous venons de procéder à un nouveau déploiement pour la construction d'un nouveau centre de données, et nous cherchons donc à faire mûrir cette infrastructure et à rendre opérationnels dans ce nouvel environnement les services qui ont bien fonctionné dans les centres de données précédents.

Du point de vue de la sécurité, qu'est-ce qui vous empêche de dormir ?

Architecte en cybersécurité dans un cabinet d'avocats de premier plan

Rien ! Je dors comme un bébé. Pour être franc, rien ne me surprendrait à ce stade, mais cela ne m'empêche pas de m'inquiéter du délai de détection et de veiller à le réduire autant que possible. Nous nous attachons également à développer notre équipe de personnes professionnellement curieuses qui contribueront à notre mission de renforcement de la détection des menaces.

Architecte en chef de la sécurité dans une entreprise SaaS de premier plan

Notre entreprise est responsable d'un large éventail de données relatives aux clients. Nous traitons des informations très sensibles et nous avons des obligations contractuelles et réglementaires pour préserver la confidentialité de ces clients. Comme nous le savons, une violation de données peut avoir un impact durable sur la réputation et l'économie d'une organisation, c'est pourquoi il est de la plus haute importance pour nous de garantir une sécurité adéquate. Cela dit, nous nous efforçons avant tout de concevoir des systèmes de sécurité. Nous avons mis en œuvre tous les principes de base de la conception d'un système sain, notamment le moindre privilège, la séparation des tâches, le refus par défaut, la simplicité de la conception ouverte, les contrôles que les gens suivront, etc. Deuxièmement, nous mettons en œuvre l'ensemble des contrôles nécessaires pour sécuriser les données. Il ne s'agit pas seulement d'une mise en œuvre partielle, mais de l'ensemble des contrôles. Cela comprend la gestion des accès, la segmentation du réseau, la gestion des correctifs et des vulnérabilités, etc. Même avec tous ces outils (et d'autres) en place, nous pouvons encore subir une violation. Comme nous le savons, les attaquants sont de plus en plus sophistiqués et travaillent aussi vite que les équipes de sécurité.

Christopher Roden, architecte de réseau de services en nuage, Ultimate Software

Un compromis (quel qu'en soit l'importance) est toujours une source de préoccupation. Surtout de l'extérieur vers l'intérieur. Les vulnérabilités au niveau des applications sont au cœur des préoccupations, mais nos équipes DevOps et Sécurité travaillent en étroite collaboration pour minimiser la possibilité d'un incident de sécurité.

 

 

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

Comment les graphes de sécurité de l'IA modifient la détection et l'intervention dans l'informatique dématérialisée
Cyber-résilience

Comment les graphes de sécurité de l'IA modifient la détection et l'intervention dans l'informatique dématérialisée

Découvrez comment les graphes de sécurité de l'IA alimentent la détection et la réponse dans le nuage (CDR) pour détecter les mouvements latéraux, repérer les risques et arrêter les brèches avant qu'elles ne se propagent.

La nouvelle ligne de conduite de l'Australie : 5 nouvelles priorités de l'ASD et de l'AICD en matière de sécurité
Cyber-résilience

La nouvelle ligne de conduite de l'Australie : 5 nouvelles priorités de l'ASD et de l'AICD en matière de sécurité

Découvrez ce que les conseils d'administration australiens doivent savoir sur les nouvelles priorités de l'ASD et de l'AICD en matière de cybersécurité pour 2025-26 et comment Illumio aide les organisations à renforcer leur résilience et leur gouvernance.

Le manuel du RSSI : Pourquoi vous devez faire du risque de sécurité un critère de mesure pour l'entreprise
Cyber-résilience

Le manuel du RSSI : Pourquoi vous devez faire du risque de sécurité un critère de mesure pour l'entreprise

Découvrez pourquoi les RSSI d'aujourd'hui doivent apporter des données au conseil d'administration pour prouver la réduction des risques, obtenir un soutien budgétaire et aligner la cybersécurité sur les objectifs de l'entreprise.

Aucun élément n'a été trouvé.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?