/
Cyber-résilience

Point de vue du client : Allocation budgétaire et craintes en matière de sécurité pour 2020

 

Quels sont les nouveaux postes que vous avez ajoutés à votre budget cloud/infrastructure/sécurité en 2020 ?

Architecte en cybersécurité dans un cabinet d'avocats de premier plan

Cette année, nous allouons un budget à deux initiatives spécifiques : la détection des menaces et la déception des menaces. Bien que nous continuions à adopter une approche externe-interne de la sécurité, nous avons maintenant adopté un état d'esprit "assumer la violation" et nous nous concentrons sur les composantes de la confiance zéro afin de déterminer notre stratégie pour minimiser l'impact d'une violation. Nous nous concentrons sur la défense de nos données et applications critiques, et une compréhension claire de ce qui est "normal" nous aidera à détecter plus rapidement les comportements anormaux. En outre, nous nous concentrons également sur l'analyse du comportement des utilisateurs (UBA) et sur l'accès et l'utilisation des applications.

Architecte en chef de la sécurité dans une entreprise SaaS de premier plan

Au fur et à mesure que nous avançons dans le cloud public, nous continuons à développer notre budget actuel avec des outils comme Illumio, tout en ajoutant de nouvelles solutions innovantes à notre pile. Nous investissons dans des solutions EDR qui surpasseront les anciennes solutions de protection antivirus basées sur les signatures et nous sommes en train de mettre en œuvre des outils d'analyse basés sur le hachage et des solutions de détection d'intrusion basées sur l'hôte et le réseau, ainsi qu'un grand espace SIEM SOC.

Christopher Roden, architecte de réseau de services en nuage, Ultimate Software

Les nouvelles technologies que nous envisageons cette année sont liées à la capacité et à l'expansion, à la poursuite de la migration vers les nuages publics pour certains de nos environnements DR, et à l'extension de nos capacités d'inspection basées sur les processus d'application. Nous venons de procéder à un nouveau déploiement pour la construction d'un nouveau centre de données, et nous cherchons donc à faire mûrir cette infrastructure et à rendre opérationnels dans ce nouvel environnement les services qui ont bien fonctionné dans les centres de données précédents.

Du point de vue de la sécurité, qu'est-ce qui vous empêche de dormir ?

Architecte en cybersécurité dans un cabinet d'avocats de premier plan

Rien ! Je dors comme un bébé. Pour être franc, rien ne me surprendrait à ce stade, mais cela ne m'empêche pas de m'inquiéter du délai de détection et de veiller à le réduire autant que possible. Nous nous attachons également à développer notre équipe de personnes professionnellement curieuses qui contribueront à notre mission de renforcement de la détection des menaces.

Architecte en chef de la sécurité dans une entreprise SaaS de premier plan

Notre entreprise est responsable d'un large éventail de données relatives aux clients. Nous traitons des informations très sensibles et nous avons des obligations contractuelles et réglementaires pour préserver la confidentialité de ces clients. Comme nous le savons, une violation de données peut avoir un impact durable sur la réputation et l'économie d'une organisation, c'est pourquoi il est de la plus haute importance pour nous de garantir une sécurité adéquate. Cela dit, nous nous efforçons avant tout de concevoir des systèmes de sécurité. Nous avons mis en œuvre tous les principes de base de la conception d'un système sain, notamment le moindre privilège, la séparation des tâches, le refus par défaut, la simplicité de la conception ouverte, les contrôles que les gens suivront, etc. Deuxièmement, nous mettons en œuvre l'ensemble des contrôles nécessaires pour sécuriser les données. Il ne s'agit pas seulement d'une mise en œuvre partielle, mais de l'ensemble des contrôles. Cela comprend la gestion des accès, la segmentation du réseau, la gestion des correctifs et des vulnérabilités, etc. Même avec tous ces outils (et d'autres) en place, nous pouvons encore subir une violation. Comme nous le savons, les attaquants sont de plus en plus sophistiqués et travaillent aussi vite que les équipes de sécurité.

Christopher Roden, architecte de réseau de services en nuage, Ultimate Software

Un compromis (quel qu'en soit l'importance) est toujours une source de préoccupation. Surtout de l'extérieur vers l'intérieur. Les vulnérabilités au niveau des applications sont au cœur des préoccupations, mais nos équipes DevOps et Sécurité travaillent en étroite collaboration pour minimiser la possibilité d'un incident de sécurité.

 

 

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

Explorer l'utilisation de la fonctionnalité NGFW dans un environnement de microsegmentation
Cyber-résilience

Explorer l'utilisation de la fonctionnalité NGFW dans un environnement de microsegmentation

Découvrez les recherches d'Illumio sur les possibilités de mise en œuvre des fonctions NGFW dans un environnement de microsegmentation.

La fabrication intelligente rend-elle vos opérations vulnérables ?
Cyber-résilience

La fabrication intelligente rend-elle vos opérations vulnérables ?

Découvrez comment l'industrie 4.0 modifie la cybersécurité manufacturière et pourquoi l'utilisation d'une approche Zero Trust peut aider à se protéger contre les vulnérabilités des usines intelligentes et des ICS.

Les directives de sécurité NIS2 et DORA de l'UE : Ce que vous devez savoir
Cyber-résilience

Les directives de sécurité NIS2 et DORA de l'UE : Ce que vous devez savoir

Découvrez les 3 façons dont la segmentation zéro confiance d'Illumio peut aider à atteindre la conformité NIS2 et DORA.

Aucun élément n'a été trouvé.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?