Point de vue du client : allocation budgétaire et craintes en matière de sécurité pour 2020
Quels nouveaux postes avez-vous ajoutés à votre budget cloud/infrastructure/sécurité en 2020 ?
Architecte en cybersécurité dans l'un des 5 meilleurs cabinets d'avocats
Cette année, nous allouons un budget à deux initiatives spécifiques : la détection des menaces et la tromperie des menaces. Bien que nous adoptions toujours une approche extérieure vers l'intérieur en matière de sécurité, nous avons maintenant adopté une »supposer une violation» et nous nous concentrons sur les composants de Zero Trust afin de déterminer notre stratégie visant à minimiser l'impact d'une violation. Nous nous concentrons sur la défense de nos données et applications critiques. Une compréhension claire de ce à quoi ressemble le terme « normal » nous aidera à détecter les comportements anormaux plus rapidement. En outre, nous nous concentrons également sur l'analyse du comportement des utilisateurs (UBA) ainsi que sur l'accès et l'utilisation des applications.
Architecte de sécurité en chef dans une entreprise SaaS de premier plan
À mesure que nous nous orientons vers le cloud public, nous continuons d'augmenter notre budget actuel grâce à des outils tels qu'Illumio, tout en ajoutant de nouvelles solutions innovantes à notre offre. Nous investissons dans des solutions EDR qui surpasseront les solutions de protection antivirus traditionnelles basées sur les signatures et nous sommes en train de mettre en œuvre des outils d'analyse basés sur le hachage et des solutions de détection des intrusions basées sur l'hôte et le réseau, ainsi qu'un vaste espace SIEM SOC.
Christopher Roden, architecte réseau de services cloud, Ultimate Software
Les nouvelles technologies que nous étudions cette année sont liées à la capacité et à l'expansion, à la poursuite de la migration vers les clouds publics pour certains de nos environnements de reprise après sinistre et à l'extension de nos capacités d'inspection en fonction des processus applicatifs. Nous venons de procéder au déploiement d'un nouveau centre de données. Nous cherchons donc à faire évoluer cette infrastructure et à rendre opérationnels les services qui ont bien fonctionné dans les anciens centres de données dans ce nouvel environnement.
Du point de vue de la sécurité, qu'est-ce qui vous empêche de dormir la nuit ?
Architecte en cybersécurité dans l'un des 5 meilleurs cabinets d'avocats
Rien ! Je dors comme un bébé. Pour être franc, rien ne m'étonnerait à ce stade, mais cela ne m'empêche pas de m'inquiéter du délai de détection et de m'assurer de le minimiser autant que possible. Nous nous efforçons également de développer notre équipe de personnes curieuses sur le plan professionnel qui poursuivront notre mission de renforcement de la détection des menaces.
Architecte de sécurité en chef dans une entreprise SaaS de premier plan
Notre société est responsable d'un large éventail de données clients. Nous traitons des informations très sensibles et nous avons des obligations contractuelles et réglementaires pour préserver la confidentialité de ces clients. Comme nous le savons, une violation de données peut avoir un impact durable sur la réputation et l'économie d'une organisation. Il est donc de la plus haute importance pour nous de garantir une sécurité adéquate. Cela dit, nous nous concentrons sur la conception axée sur la sécurité en tant que première priorité. Nous avons mis en œuvre tous les principes de base pour concevoir un système sain, notamment le principe du moindre privilège, la séparation des tâches, le refus par défaut, une conception ouverte simple, des contrôles que les utilisateurs suivront, etc. Deuxièmement, nous mettons en œuvre l'ensemble des contrôles nécessaires à la sécurisation des données. Pas seulement une mise en œuvre partielle, mais l'ensemble complet des contrôles. Cela inclut la gestion des accès, segmentation du réseau, l'application de correctifs et la gestion des vulnérabilités, etc. Même avec tous ces outils (et d'autres) en place, il est possible que nous soyons confrontés à une violation. Comme nous le savons, les attaquants sont de plus en plus sophistiqués et travaillent aussi vite que les équipes de sécurité. C'est donc un jeu constant.
Christopher Roden, architecte réseau de services cloud, Ultimate Software
Un compromis (qu'il soit grand ou petit) est toujours une préoccupation. Surtout de l'extérieur vers l'intérieur. Vulnérabilités au niveau des applications sont au cœur de nos préoccupations, mais nos équipes DevOps et Sécurité travaillent en étroite collaboration afin de minimiser la possibilité d'un incident de sécurité.