BLOG

Cómo la ciberseguridad de Threat Stack logra el cumplimiento normativo

Miniatura F5
F5
Publicado el 6 de junio de 2022

Threat Stack ahora es F5 Distributed Cloud App Infrastructure Protection (AIP). Comience a utilizar Distributed Cloud AIP con su equipo hoy mismo .

Chris Ford, vicepresidente ejecutivo de ingeniería de Threat Stack, fue invitado recientemente a un seminario web de DataBreachToday.com. Este video y transcripción se centran en las formas innovadoras en que ThreatML con aprendizaje supervisado ayuda a las organizaciones a mantener segura su información nativa de la nube mientras mantienen el cumplimiento de SOC 2, HIPAA, ISO 27001 y PSI DSS.

 

Sección de Cumplimiento: “Aprendizaje automático bien hecho” – Transcripción del video

Tom Field, DataBreachToday.com: Mantener nuestra organización segura es nuestra máxima prioridad, pero las auditorías de cumplimiento son una gran tarea para nosotros. ¿Puede este [ThreatML con aprendizaje supervisado] ayudar con el cumplimiento?

Chris Ford, Pila de amenazas / F5: Seguro que puede. En general, [el cumplimiento] es uno de los principales impulsores de compra de una herramienta como Threat Stack. Al ejecutar cargas de trabajo en una infraestructura nativa de la nube, en particular la nube pública, aún está sujeto a regulaciones de la industria como PCI-DSS, o leyes de privacidad de datos estatales y federales, [o] incluso estándares de seguridad de la nube, como SOC 2 Tipo 2.

Hay algunos comportamientos que siempre quieres conocer. Esto es particularmente cierto cuando se demuestra el cumplimiento ante un auditor. No basta con que un modelo de aprendizaje automático resalte un hallazgo. Hay algunas cosas que debes tener registrado para detectar: Comportamientos en su infraestructura en la nube que están sujetos a cosas como PCI-DSS o SOC 2 Tipo 2. Las reglas podrían ser formas muy efectivas de detectar esos comportamientos.

Threat Stack puede ayudar con ese proceso recopilando datos y generando informes que los usuarios pueden entregar a un auditor y que demuestren o brinden evidencia de que estamos monitoreando de acuerdo con los requisitos de cada elemento de línea en esos marcos de cumplimiento. Y es una manera estupenda y sencilla de decir: “Sí, aquí: “Estamos monitoreando de acuerdo a algo como PCI-DSS o SOC 2”.

Threat Stack ahora es F5 Distributed Cloud App Infrastructure Protection (AIP). Comience a utilizar Distributed Cloud AIP con su equipo hoy mismo .