Threat Stack est désormais F5 Distributed Cloud App Infrastructure Protection (AIP). Commencez à utiliser Distributed Cloud AIP avec votre équipe dès aujourd'hui .
Chris Ford, vice-président de l'ingénierie chez Threat Stack, était récemment l'invité d'un webinaire de DataBreachToday.com. Cette vidéo et cette transcription se concentrent sur les méthodes innovantes par lesquelles ThreatML avec apprentissage supervisé aide les organisations à sécuriser leurs informations cloud natives tout en maintenant la conformité SOC 2, HIPAA, ISO 27001 et PSI DSS.
Tom Field, DataBreachToday.com : Assurer la sécurité de notre organisation est notre priorité, mais les audits de conformité sont une épreuve énorme pour nous. Ce [ThreatML avec apprentissage supervisé] peut-il aider à la conformité ?
Chris Ford, Threat Stack / F5 : C'est sûr que c'est possible. En règle générale, la [conformité] est l’un des principaux facteurs d’achat d’un outil comme Threat Stack. Lorsque vous exécutez des charges de travail dans une infrastructure cloud native, en particulier le cloud public, vous êtes toujours lié soit aux réglementations du secteur telles que PCI-DSS, soit aux lois nationales et fédérales sur la confidentialité des données, [ou] même aux normes de sécurité du cloud, telles que SOC 2 Type 2.
Il y a certains comportements que vous voulez toujours connaître. Cela est particulièrement vrai lorsque vous démontrez votre conformité à un auditeur. Il ne suffit pas qu’un modèle d’apprentissage automatique mette en évidence un résultat. Il y a certaines choses que vous devez avoir en mémoire pour détecter : Comportements dans votre infrastructure cloud qui sont soumis à des normes telles que PCI-DSS ou SOC 2 Type 2. Les règles pourraient être des moyens très efficaces pour signaler ces comportements.
Threat Stack peut vous aider dans ce processus en collectant des données et en générant des rapports que les utilisateurs peuvent transmettre à un auditeur, qui démontrent ou fournissent la preuve que nous surveillons conformément aux exigences de chaque élément de ces cadres de conformité. C'est donc une manière simple et géniale de dire : « Oui, ici : Nous surveillons selon des normes telles que PCI-DSS ou SOC 2. »
Threat Stack est désormais F5 Distributed Cloud App Infrastructure Protection (AIP). Commencez à utiliser Distributed Cloud AIP avec votre équipe dès aujourd'hui .