對應用程序安全性的主要用例的看法
數(shù)據(jù)
目前未得到妥善保護的敏感數(shù)據(jù)系統(tǒng)包括:
- 自行開發(fā)和專有系統(tǒng)
- 生產(chǎn)服務器
- 關鍵IT基礎設施:管理程序,DC,IaaS,網(wǎng)絡設備
- 財務系統(tǒng):SWIFT,PCI-DSS CDE環(huán)境
- 醫(yī)療保健系統(tǒng):EMR / HER,PACS,醫(yī)療設備
- 數(shù)據(jù)庫和文件共享
- SCADA,IIoT和IoT設備
- 還有更多
大多數(shù)企業(yè)的標準是使用VPN和直接鏈接。這已經(jīng)存在了20年,但有效地實施它可能需要花費一大筆錢。我們創(chuàng)建高度可用的解決方案來保護數(shù)據(jù)。我們移動VPN堆棧并使其更便宜。這是一種更具成本效益和安全的解決方案。將堆疊移近可降低成本。VPN路由器可能很昂貴。我們不需要硬件設備; 我們把它變成一個軟件堆棧。在軟件堆棧中向上或向外擴展。在您自己的路由器中轉(zhuǎn)動您的商品服務器,更接近您的環(huán)境和數(shù)據(jù)。
GDPR
在歐洲,圍繞GDPR,我們幫助我們的客戶使用數(shù)據(jù)目錄刪除了70%的文檔,因為它們已經(jīng)過時了。這極大地降低了風險。我們是一個信息囤積者社會。大多數(shù)公司多年來一直存儲信息。我們收集信息,從不清理它。要清理囤積,您需要拋棄物品,安全存儲物品,并識別高價值和高風險的數(shù)據(jù)和文檔,以便在混亂中創(chuàng)建訂單。
當然,最大的用例是歐洲委員會(EC)指令2016/679通用數(shù)據(jù)保護法規(guī)(GDPR)的影響,該法規(guī)強制要求詳細了解數(shù)據(jù)的安全狀態(tài)。
內(nèi)部威脅
我們確實抓住了惡意和不情愿的內(nèi)部人士。
人們并不總是惡意的。只是粗心或不了解政策。
在許多情況下,我們能夠檢測到一段時間內(nèi)未被發(fā)現(xiàn)的漏洞,證明漏洞的起因,并確定所造成的損害。相當多的人并不意味著它很糟糕,但它并沒有實現(xiàn)良好的安全衛(wèi)生。技術通過識別問題和用戶來幫助企業(yè)保持健康。檢測違規(guī)并盡快糾正。如果您沒有適當?shù)牟呗裕瑒t無法檢測到異常。一位客戶要求檢測其網(wǎng)絡中的滲漏情況。我們問道,“什么是允許的,員工可以用數(shù)據(jù)做些什么?”對電子郵件,下載和云使用沒有任何限制。您需要基本的安全策略和過程,以便用戶監(jiān)視和防止惡意活動。
DevOps
CISO / CSO關注的一些最重要的用例是多云安全,API安全,DevSecOps,SecOps自動化和EDR。
經(jīng)典且最常見的是使用自適應流水線功能將新掃描技術放入DevOps管道。過去需要一年時間。但是,已修改流程以適應新工具。當客戶端有一個軟件管道時,添加一個掃描容器的階段不應該花費幾個小時。你需要知道你在生產(chǎn)中有什么。軟件管道自動機應該讓你深入了解這一點。處理數(shù)百或數(shù)千個依賴項,您需要知道自己擁有什么以及運行的是什么。您必須知道您的物料清單,以便了解您是否易受傷害。
APIs
我們看到組織正在快速部署(或希望部署)新的應用程序,這些應用程序可以在面向客戶的應用程序,門戶和基于API的服務中為客戶提供更好的功能。對于任何關鍵業(yè)務,財務或合規(guī)驅(qū)動的用例,這些都需要得到保護,而這正是我們提供幫助的地方。
其他
我們?nèi)鎺椭蛻簦覀冊噲D讓他們實施漏洞管理程序,這是他們保護自己的唯一途徑。安全領域正在迅速發(fā)展,我們與他們合作每周或每月運行掃描,并能夠在正常工作時間(日光掃描時間)進行掃描,因此不會減慢業(yè)務速度,您可以快速識別和修復問題。在完美的世界中,您將每周運行掃描。
我們是網(wǎng)絡威脅平臺的產(chǎn)品公司。用例來源于我們的工作。我們推動智能信任和驗證,以抵御新出現(xiàn)的威脅。你了解你的品牌嗎?您是否擁有適當級別的監(jiān)控來預防威脅?您能以多快的速度提取信息并使其可以抵御即將發(fā)生的攻擊?
我們不斷聽到“外圍已經(jīng)死亡。”但這并不意味著公司應該考慮部署設計為在沒有周邊的情況下進入周邊的系統(tǒng)。設計為在無周邊環(huán)境中安全的現(xiàn)代安全系統(tǒng)(例如,Apple的iOS)作為服務部署,具有自動更新和對設計安全性,漏洞發(fā)現(xiàn),披露和補救的大量投資。如果系統(tǒng)的供應商不提供服務來維護一個始終保持最新的系統(tǒng),那么就不要把它放在互聯(lián)網(wǎng)上; 把它放在外圍。在意識不斷增強的同時,我們?nèi)匀豢吹狡髽I(yè)忽視了與嵌入式/無頭/物聯(lián)網(wǎng)設備和系統(tǒng)相關的安全性。
- 物聯(lián)網(wǎng)相機已經(jīng)受到損害(例如Nest嬰兒監(jiān)視器綁架威脅,其他Nest黑客攻擊)。惡意軟件通過網(wǎng)絡橫向移動并危及家庭計算機。我們防止這種情況發(fā)生。
- 我們還啟用了家長控制 - 能夠讓孩子遠離互聯(lián)網(wǎng)訪問和不適當內(nèi)容的安全漏洞。除連接家庭管理外,還允許用戶管理其連接的家庭設備并優(yōu)化Wi-Fi性能。
一些客戶擁有零散的應用程序安全測試程序。與其他資產(chǎn)清單中管理的業(yè)務應用程序相比,內(nèi)部開發(fā)的應用程序在不同的存儲庫中進行管理。需要采用一致的風險管理實踐將所有應用程序整合在一起并確定SLA,以確保它們?nèi)吭趹贸绦蚨褩V袑嵤N覀儙椭蛻粼谡麄€軟件堆棧中實施從風險分析到補救的整體,全面的應用程序措施。我們設置基于規(guī)則的故障單創(chuàng)建機制,以便根據(jù)規(guī)則和策略一致地創(chuàng)建故障單,并將其推出到ServiceNow或JIRA等外部ITSM系統(tǒng),以進行生命周期管理。全面的風險管理,從端到端 - 識別,優(yōu)先排序,補救,報告。






















