Perspectiva del cliente: Asignación presupuestaria y temores de seguridad para 2020
¿Qué nuevas partidas agregó a su cotización de nube/infraestructura/seguridad en 2020?
Arquitecto de ciberseguridad en un despacho de abogados top 5
Este año, estamos asignando cotización a dos iniciativas específicas: detección de amenazas y engaño de amenazas. Si bien todavía adoptamos un enfoque de seguridad de afuera hacia adentro, ahora adoptamos una mentalidad de "asumir infracción" y nos enfocamos en los componentes de Zero Trust para determinar nuestra estrategia para minimizar el impacto de una infracción. Estamos enfocados en defender nuestros datos y aplicaciones críticos, por lo que una comprensión clara de cómo se ve "normal" nos ayudará a detectar comportamientos anómalos más rápidamente. Además, también nos centramos en el análisis del comportamiento del usuario (UBA) y el acceso y uso de aplicaciones.
Arquitecto jefe de seguridad en una de las principales compañías de SaaS
A medida que avanzamos hacia la nube pública, continuamos expandiendo nuestra cotización actual con herramientas como Illumio, al tiempo que agregamos soluciones nuevas e innovadoras a nuestra pila. Estamos invirtiendo en soluciones EDR que superarán a las soluciones de protección antivirus heredadas basadas en firmas y estamos en el proceso de implementar herramientas de análisis basadas en hash y soluciones de detección de intrusiones basadas en host y red, así como un gran espacio SIEM SOC.
Christopher Roden, arquitecto de redes de servicios en la nube, Ultimate Software
Las nuevas tecnologías que estamos estudiando este año están relacionadas con la capacidad y la expansión, la migración continua a nubes públicas para algunos de nuestros entornos de recuperación ante desastres y la expansión de nuestras capacidades de inspección basadas en los procesos de aplicación. Acabamos de pasar por una implementación nueva para la construcción de un nuevo centro de datos, por lo que estamos buscando madurar esa infraestructura y poner en funcionamiento los servicios que funcionaron bien en centros de datos anteriores en este nuevo entorno.
Desde una perspectiva de seguridad, ¿qué te mantiene despierto por la noche?
Arquitecto de ciberseguridad en un despacho de abogados top 5
¡Nada! Duermo como un bebé. Para ser sincero, nada me sorprendería en este momento, pero eso no me impide preocuparme por el tiempo de detección y cerciorarme de minimizar ese tiempo tanto como sea posible. También nos enfocamos en hacer crecer nuestro equipo de personas curiosas profesionalmente que promoverán nuestra misión de fortalecer la detección de amenazas.
Arquitecto jefe de seguridad en una de las principales compañías de SaaS
Nuestra compañía es responsable de un amplio conjunto de datos de clientes. Estamos tratando con información muy confidencial y tenemos obligaciones contractuales y reglamentarias para mantener la confidencialidad de esos clientes. Como sabemos, una violación de datos puede tener un impacto económico y de reputación duradero en una organización, por lo que garantizar una seguridad adecuada es de suma importancia para nosotros. Dicho esto, nos centramos en diseñar para la seguridad como primera agenda. Implementamos todos los principios básicos sobre cómo diseñar un sistema saludable, incluidos los privilegios mínimos, la separación de funciones, la denegación predeterminada, el diseño abierto simple, los controles que la gente seguirá, etc. En segundo lugar, implementamos todo el conjunto de controles que son necesarios para proteger los datos. No solo una implementación parcial, sino el conjunto completo de controles. Esto incluye la gestión de acceso, la segmentación de la red, la aplicación de parches y la gestión de vulnerabilidades, etc. Incluso con todas estas herramientas (y otras) implementadas, aún podemos experimentar una infracción. Como sabemos, los atacantes se están volviendo más sofisticados y trabajan tan rápido como los equipos de seguridad, por lo que es un juego constante de golpear al topo.
Christopher Roden, arquitecto de redes de servicios en la nube, Ultimate Software
Un compromiso (sin importar cuán grande o pequeño sea) siempre es una preocupación. Especialmente de afuera hacia adentro. Las vulnerabilidades a nivel de aplicación son lo más importante, pero nuestros equipos de DevOps y seguridad están trabajando en estrecha colaboración para minimizar la posibilidad de un incidente de seguridad.