Kundenperspektive: Budgetzuweisung und Sicherheitsbedenken für 2020
Welche neuen Posten haben Sie im Jahr 2020 zu Ihrem Cloud-/Infrastruktur-/Sicherheitsbudget hinzugefügt?
Cybersecurity Architect in einer Top-5-Anwaltskanzlei
In diesem Jahr stellen wir das Budget für zwei spezifische Initiativen bereit: Bedrohungserkennung und Bedrohungstäuschung. Während wir in Bezug auf die Sicherheit immer noch einen Outside-in-Ansatz verfolgen, haben wir jetzt eine "Assume Breach"-Mentalität angenommen und konzentrieren uns auf die Komponenten von Zero Trust, um unsere Strategie zur Minimierung der Auswirkungen einer Sicherheitsverletzung zu bestimmen. Wir konzentrieren uns auf den Schutz unserer kritischen Daten und Anwendungen, sodass ein klares Verständnis dessen, was "normal" aussieht, uns hilft, anomales Verhalten schneller zu erkennen. Darüber hinaus konzentrieren wir uns auch auf die Analyse des Benutzerverhaltens (UBA) sowie den Zugriff und die Nutzung von Anwendungen.
Chief Security Architect bei einem führenden SaaS-Unternehmen
Während wir weiter in die Public Cloud vordringen, erweitern wir unser aktuelles Budget mit Tools wie Illumio weiter und fügen unserem Stack neue, innovative Lösungen hinzu. Wir investieren in EDR-Lösungen, die ältere, signaturbasierte Antivirenschutzlösungen übertreffen werden, und wir sind dabei, Hash-basierte Analysetools und host- und netzwerkbasierte Intrusion-Detection-Lösungen sowie einen großen SIEM-SOC-Bereich zu implementieren.
Christopher Roden, Netzwerkarchitekt für Cloud-Dienste, Ultimate Software
Die neuen Technologien, mit denen wir uns in diesem Jahr befassen, beziehen sich auf Kapazitäten und Erweiterungen, die kontinuierliche Migration in Public Clouds für einige unserer DR-Umgebungen und die Erweiterung unserer Inspektionsmöglichkeiten auf der Grundlage von Anwendungsprozessen. Wir haben gerade eine Greenfield-Implementierung für den Bau eines neuen Rechenzentrums durchlaufen, daher wollen wir diese Infrastruktur reifen lassen und Services, die in früheren Rechenzentren gut funktioniert haben, in diese neue Umgebung operationalisieren.
Was hält Sie aus Sicherheitssicht nachts wach?
Cybersecurity Architect in einer Top-5-Anwaltskanzlei
Nichts! Ich schlafe wie ein Baby. Um ehrlich zu sein, würde mich an dieser Stelle nichts überraschen, aber das hindert mich nicht daran, mir Gedanken über die Zeit bis zur Erkennung zu machen und sicherzustellen, dass wir diese Zeit so weit wie möglich minimieren. Wir konzentrieren uns auch darauf, unser Team von professionell neugierigen Personen zu erweitern, die unsere Mission zur Verbesserung der Bedrohungserkennung vorantreiben werden.
Chief Security Architect bei einem führenden SaaS-Unternehmen
Unser Unternehmen ist für eine breite Palette von Kundendaten verantwortlich. Wir haben es mit sehr sensiblen Informationen zu tun und wir haben vertragliche und behördliche Verpflichtungen, die Vertraulichkeit dieser Kunden zu wahren. Wie wir wissen, kann eine Datenschutzverletzung dauerhafte Auswirkungen auf den Ruf und die Wirtschaft eines Unternehmens haben, daher ist die Gewährleistung einer angemessenen Sicherheit für uns von größter Bedeutung. Nichtsdestotrotz konzentrieren wir uns auf das Design für Sicherheit als oberste Priorität. Wir haben alle Grundprinzipien für das Entwerfen eines gesunden Systems implementiert, einschließlich der geringsten Rechte, der Aufgabentrennung, der Standardverweigerung, des einfachen offenen Designs, der Kontrollen, die von den Mitarbeitern befolgt werden und so weiter. Zweitens implementieren wir alle Kontrollen, die zum Schutz von Daten erforderlich sind. Nicht nur eine teilweise Implementierung, sondern der gesamte Satz von Steuerelementen. Dazu gehören Access Management, Netzwerksegmentierung, Patching und Schwachstellenmanagement usw. Selbst wenn all diese Tools (und andere) vorhanden sind, kann es immer noch zu einer Sicherheitsverletzung kommen. Wie wir wissen, werden die Angreifer immer raffinierter und arbeiten genauso schnell wie die Sicherheitsteams, so dass es ein ständiges Spiel mit dem Maulwurf ist.
Christopher Roden, Netzwerkarchitekt für Cloud-Dienste, Ultimate Software
Ein Kompromiss (egal wie groß oder klein) ist immer ein Problem. Vor allem von außen nach innen. Schwachstellen auf Anwendungsebene stehen an erster Stelle, aber unsere DevOps- und Sicherheitsteams arbeiten eng zusammen, um die Möglichkeit eines Sicherheitsvorfalls zu minimieren.