/
Cyber Resilience

Kundenperspektive: Budgetzuweisung und Sicherheitsbedenken für 2020

 

Welche neuen Posten haben Sie im Jahr 2020 zu Ihrem Cloud-/Infrastruktur-/Sicherheitsbudget hinzugefügt?

Cybersecurity Architect in einer Top-5-Anwaltskanzlei

In diesem Jahr stellen wir das Budget für zwei spezifische Initiativen bereit: Bedrohungserkennung und Bedrohungstäuschung. Während wir in Bezug auf die Sicherheit immer noch einen Outside-in-Ansatz verfolgen, haben wir jetzt eine "Assume Breach"-Mentalität angenommen und konzentrieren uns auf die Komponenten von Zero Trust, um unsere Strategie zur Minimierung der Auswirkungen einer Sicherheitsverletzung zu bestimmen. Wir konzentrieren uns auf den Schutz unserer kritischen Daten und Anwendungen, sodass ein klares Verständnis dessen, was "normal" aussieht, uns hilft, anomales Verhalten schneller zu erkennen. Darüber hinaus konzentrieren wir uns auch auf die Analyse des Benutzerverhaltens (UBA) sowie den Zugriff und die Nutzung von Anwendungen.

Chief Security Architect bei einem führenden SaaS-Unternehmen

Während wir weiter in die Public Cloud vordringen, erweitern wir unser aktuelles Budget mit Tools wie Illumio weiter und fügen unserem Stack neue, innovative Lösungen hinzu. Wir investieren in EDR-Lösungen, die ältere, signaturbasierte Antivirenschutzlösungen übertreffen werden, und wir sind dabei, Hash-basierte Analysetools und host- und netzwerkbasierte Intrusion-Detection-Lösungen sowie einen großen SIEM-SOC-Bereich zu implementieren.

Christopher Roden, Netzwerkarchitekt für Cloud-Dienste, Ultimate Software

Die neuen Technologien, mit denen wir uns in diesem Jahr befassen, beziehen sich auf Kapazitäten und Erweiterungen, die kontinuierliche Migration in Public Clouds für einige unserer DR-Umgebungen und die Erweiterung unserer Inspektionsmöglichkeiten auf der Grundlage von Anwendungsprozessen. Wir haben gerade eine Greenfield-Implementierung für den Bau eines neuen Rechenzentrums durchlaufen, daher wollen wir diese Infrastruktur reifen lassen und Services, die in früheren Rechenzentren gut funktioniert haben, in diese neue Umgebung operationalisieren.

Was hält Sie aus Sicherheitssicht nachts wach?

Cybersecurity Architect in einer Top-5-Anwaltskanzlei

Nichts! Ich schlafe wie ein Baby. Um ehrlich zu sein, würde mich an dieser Stelle nichts überraschen, aber das hindert mich nicht daran, mir Gedanken über die Zeit bis zur Erkennung zu machen und sicherzustellen, dass wir diese Zeit so weit wie möglich minimieren. Wir konzentrieren uns auch darauf, unser Team von professionell neugierigen Personen zu erweitern, die unsere Mission zur Verbesserung der Bedrohungserkennung vorantreiben werden.

Chief Security Architect bei einem führenden SaaS-Unternehmen

Unser Unternehmen ist für eine breite Palette von Kundendaten verantwortlich. Wir haben es mit sehr sensiblen Informationen zu tun und wir haben vertragliche und behördliche Verpflichtungen, die Vertraulichkeit dieser Kunden zu wahren. Wie wir wissen, kann eine Datenschutzverletzung dauerhafte Auswirkungen auf den Ruf und die Wirtschaft eines Unternehmens haben, daher ist die Gewährleistung einer angemessenen Sicherheit für uns von größter Bedeutung. Nichtsdestotrotz konzentrieren wir uns auf das Design für Sicherheit als oberste Priorität. Wir haben alle Grundprinzipien für das Entwerfen eines gesunden Systems implementiert, einschließlich der geringsten Rechte, der Aufgabentrennung, der Standardverweigerung, des einfachen offenen Designs, der Kontrollen, die von den Mitarbeitern befolgt werden und so weiter. Zweitens implementieren wir alle Kontrollen, die zum Schutz von Daten erforderlich sind. Nicht nur eine teilweise Implementierung, sondern der gesamte Satz von Steuerelementen. Dazu gehören Access Management, Netzwerksegmentierung, Patching und Schwachstellenmanagement usw. Selbst wenn all diese Tools (und andere) vorhanden sind, kann es immer noch zu einer Sicherheitsverletzung kommen. Wie wir wissen, werden die Angreifer immer raffinierter und arbeiten genauso schnell wie die Sicherheitsteams, so dass es ein ständiges Spiel mit dem Maulwurf ist.

Christopher Roden, Netzwerkarchitekt für Cloud-Dienste, Ultimate Software

Ein Kompromiss (egal wie groß oder klein) ist immer ein Problem. Vor allem von außen nach innen. Schwachstellen auf Anwendungsebene stehen an erster Stelle, aber unsere DevOps- und Sicherheitsteams arbeiten eng zusammen, um die Möglichkeit eines Sicherheitsvorfalls zu minimieren.

 

 

Verwandte Themen

No items found.

Verwandte Artikel

8 Fragen, die CISOs zum Thema KI stellen sollten
Cyber Resilience

8 Fragen, die CISOs zum Thema KI stellen sollten

Entdecken Sie acht Fragen, die CISOS berücksichtigen müssen, wenn sie ihre Unternehmen vor KI-gestützten Ransomware-Angriffen schützen.

Rechenzentrums- und Cloud-Sicherheit – Warum wir eine Revolution brauchen
Cyber Resilience

Rechenzentrums- und Cloud-Sicherheit – Warum wir eine Revolution brauchen

Revolutionen passieren aus gutem Grund. Sie sind das Ergebnis einer Divergenz von Erwartungen und Realität, die zu aufgestauter Frustration führt, die die Notwendigkeit von Veränderungen erhöht. Alte Wege passen nicht mehr zu neuen Anforderungen, und der Druck erreicht einen Siedepunkt, an dem es keine andere Option mehr gibt, als diese Änderung vorzunehmen.

Warum herkömmliche Sicherheitsansätze in der Cloud nicht funktionieren
Cyber Resilience

Warum herkömmliche Sicherheitsansätze in der Cloud nicht funktionieren

Erika Bagby, Principal Product Marketing Manager bei Illumio, diskutiert Cloud-Sicherheit im Vergleich zu herkömmlicher Sicherheit und warum sie in der Cloud-Umgebung nicht funktioniert.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?