/
Cyber-résilience

Point de vue du client : allocation budgétaire et craintes en matière de sécurité pour 2020

 

Quels nouveaux postes avez-vous ajoutés à votre budget cloud/infrastructure/sécurité en 2020 ?

Architecte en cybersécurité dans l'un des 5 meilleurs cabinets d'avocats

Cette année, nous allouons un budget à deux initiatives spécifiques : la détection des menaces et la tromperie des menaces. Bien que nous adoptions toujours une approche extérieure vers l'intérieur en matière de sécurité, nous avons maintenant adopté une »supposer une violation» et nous nous concentrons sur les composants de Zero Trust afin de déterminer notre stratégie visant à minimiser l'impact d'une violation. Nous nous concentrons sur la défense de nos données et applications critiques. Une compréhension claire de ce à quoi ressemble le terme « normal » nous aidera à détecter les comportements anormaux plus rapidement. En outre, nous nous concentrons également sur l'analyse du comportement des utilisateurs (UBA) ainsi que sur l'accès et l'utilisation des applications.

Architecte de sécurité en chef dans une entreprise SaaS de premier plan

À mesure que nous nous orientons vers le cloud public, nous continuons d'augmenter notre budget actuel grâce à des outils tels qu'Illumio, tout en ajoutant de nouvelles solutions innovantes à notre offre. Nous investissons dans des solutions EDR qui surpasseront les solutions de protection antivirus traditionnelles basées sur les signatures et nous sommes en train de mettre en œuvre des outils d'analyse basés sur le hachage et des solutions de détection des intrusions basées sur l'hôte et le réseau, ainsi qu'un vaste espace SIEM SOC.

Christopher Roden, architecte réseau de services cloud, Ultimate Software

Les nouvelles technologies que nous étudions cette année sont liées à la capacité et à l'expansion, à la poursuite de la migration vers les clouds publics pour certains de nos environnements de reprise après sinistre et à l'extension de nos capacités d'inspection en fonction des processus applicatifs. Nous venons de procéder au déploiement d'un nouveau centre de données. Nous cherchons donc à faire évoluer cette infrastructure et à rendre opérationnels les services qui ont bien fonctionné dans les anciens centres de données dans ce nouvel environnement.

Du point de vue de la sécurité, qu'est-ce qui vous empêche de dormir la nuit ?

Architecte en cybersécurité dans l'un des 5 meilleurs cabinets d'avocats

Rien ! Je dors comme un bébé. Pour être franc, rien ne m'étonnerait à ce stade, mais cela ne m'empêche pas de m'inquiéter du délai de détection et de m'assurer de le minimiser autant que possible. Nous nous efforçons également de développer notre équipe de personnes curieuses sur le plan professionnel qui poursuivront notre mission de renforcement de la détection des menaces.

Architecte de sécurité en chef dans une entreprise SaaS de premier plan

Notre société est responsable d'un large éventail de données clients. Nous traitons des informations très sensibles et nous avons des obligations contractuelles et réglementaires pour préserver la confidentialité de ces clients. Comme nous le savons, une violation de données peut avoir un impact durable sur la réputation et l'économie d'une organisation. Il est donc de la plus haute importance pour nous de garantir une sécurité adéquate. Cela dit, nous nous concentrons sur la conception axée sur la sécurité en tant que première priorité. Nous avons mis en œuvre tous les principes de base pour concevoir un système sain, notamment le principe du moindre privilège, la séparation des tâches, le refus par défaut, une conception ouverte simple, des contrôles que les utilisateurs suivront, etc. Deuxièmement, nous mettons en œuvre l'ensemble des contrôles nécessaires à la sécurisation des données. Pas seulement une mise en œuvre partielle, mais l'ensemble complet des contrôles. Cela inclut la gestion des accès, segmentation du réseau, l'application de correctifs et la gestion des vulnérabilités, etc. Même avec tous ces outils (et d'autres) en place, il est possible que nous soyons confrontés à une violation. Comme nous le savons, les attaquants sont de plus en plus sophistiqués et travaillent aussi vite que les équipes de sécurité. C'est donc un jeu constant.

Christopher Roden, architecte réseau de services cloud, Ultimate Software

Un compromis (qu'il soit grand ou petit) est toujours une préoccupation. Surtout de l'extérieur vers l'intérieur. Vulnérabilités au niveau des applications sont au cœur de nos préoccupations, mais nos équipes DevOps et Sécurité travaillent en étroite collaboration afin de minimiser la possibilité d'un incident de sécurité.

 

 

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Mise en œuvre du Zero Trust — Étape 4 : définir les données nécessaires
Cyber-résilience

Mise en œuvre du Zero Trust — Étape 4 : définir les données nécessaires

Découvrez une étape importante du parcours Zero Trust de votre organisation : déterminer quelles données sont nécessaires.

Swish : ce que Steph Curry peut nous apprendre sur la sécurité d'entreprise
Cyber-résilience

Swish : ce que Steph Curry peut nous apprendre sur la sécurité d'entreprise

Les meilleurs professionnels de la sécurité sont ceux qui savent penser comme un hacker. Leur point de vue sur la défense repose sur une compréhension fondamentale de la manière de parcourir un système à la recherche de faiblesses pouvant être facilement exploitées.

Mise en œuvre du Zero Trust — Étape 6 : Valider, implémenter et surveiller
Cyber-résilience

Mise en œuvre du Zero Trust — Étape 6 : Valider, implémenter et surveiller

Découvrez une étape importante du parcours Zero Trust de votre organisation : valider, mettre en œuvre et surveiller.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?