O Threat Stack agora é F5 Distributed Cloud App Infrastructure Protection (AIP). Comece a usar o Distributed Cloud AIP com sua equipe hoje mesmo .
Pelo terceiro ano consecutivo, a plataforma de segurança em nuvem Threat Stack atende aos padrões de segurança e disponibilidade definidos pelo Instituto Americano de Contadores Públicos Certificados (AICPA) com zero exceções
Pelo terceiro ano consecutivo, o Threat Stack alcançou a conformidade SOC 2 Tipo 2 em Segurança e Disponibilidade, com zero exceções. O exame deste ano (feito pela Schellman & Company ) foi o mais rigoroso e abrangente até o momento e, mais uma vez, ressaltou nosso comprometimento e capacidade de manter padrões rigorosos de segurança na tecnologia, nos processos e no pessoal da nossa empresa, juntamente com o mais alto nível de segurança e privacidade para nossos clientes.
A conquista deste ano significa que simplesmente repetimos o que fizemos no ano passado e no ano anterior? Enfaticamente não! Dada a natureza em constante mudança dos desafios e tecnologias de segurança cibernética, ser capaz de se adaptar é essencial. Na Threat Stack, temos orgulho de nossa capacidade de aprender e melhorar continuamente, e foi exatamente isso que fizemos para atingir os resultados deste ano. Para saber mais sobre como a Threat Stack tem melhorado consistentemente seus processos de exame SOC 2 e expandido seu escopo para incluir novos controles e funcionalidades, vamos mergulhar na história do SOC 2 na Threat Stack.
No Ano 1 (2017), escolhemos o SOC 2 porque somos uma empresa de segurança que ajuda os clientes com a conformidade com o SOC 2 e acreditamos que é importante dar o exemplo concluindo o exame nós mesmos. Escolhemos o Tipo 2 em vez do Tipo 1 porque ele demonstra um processo muito mais rigoroso, além de ser uma prova de adesão contínua. Como Sam Bisbee, CSO da Threat Stack, afirmou: “Ao escolher o Tipo 2, enviamos ao mercado um sinal muito mais forte de que somos capazes de manter nossas próprias reivindicações de ‘conformidade contínua’ ao operar com essa política internamente.”
Depois de nos comprometermos a buscar o SOC 2 do Tipo 2, usamos o período anterior ao exame para construir uma base sólida de controles, processos e governança. Especificamente, implementamos novas políticas e tecnologias para fortalecer nossa infraestrutura e incutir segurança em todas as fases do desenvolvimento do produto. Além disso, aproveitamos a oportunidade para integrar melhor nossa equipe de Segurança às nossas práticas de DevOps. Por fim, criamos ferramentas para incorporar as expectativas do SOC 2 em nossos processos automatizados para garantir que as verificações necessárias fossem incorporadas ao nosso processo de desenvolvimento em vez de adicionadas como um obstáculo no final.
Os resultados: Ao passar no exame sem exceções, demonstramos que a Threat Stack Cloud Security Platform®, as pessoas por trás dela e os processos em vigor eram confiáveis para aderir continuamente a rigorosos padrões de conformidade.
Embora o Ano 1 tenha sido um grande sucesso, ficou claro que poderíamos alcançar os mesmos resultados ou melhores de uma maneira ainda mais rigorosa e eficiente no futuro. Com isso em mente, usamos o Ano 2 para:
A recompensa foi significativa. Não apenas fortalecemos nossa governança e base, mas também continuamos a melhorar nossos processos internos antes do exame oficial. Enquanto nosso exame interno levou aproximadamente um mês para ser concluído, o exame oficial exigiu apenas que os auditores estivessem presentes no local por três dias. (Na verdade, reduzimos o tempo que os auditores precisavam estar no local porque a auditoria interna nos preparou para identificar e extrair rapidamente as evidências que os auditores exigiam.)
Os resultados: Processos simplificados, uma visita no local mais curta e um exame bem-sucedido, sem exceções!
O terceiro ano foi interessante e desafiador. Poderíamos supor que dois exames bem-sucedidos e sem exceções tornariam fácil a obtenção de um terceiro. Mas, dada a mudança constante que caracteriza o setor de segurança cibernética em geral, e a mudança e o crescimento que vivenciamos na Threat Stack, esse definitivamente não foi o caso. Para enfrentar os desafios trazidos pelas mudanças de escopo e pela introdução de novos controles, concentramos nossos esforços em três áreas:
Construir uma estrutura sólida para governar a conformidade com o SOC 2, permanecendo flexível, permitiu que a Threat Stack se adaptasse positivamente às mudanças na natureza e no escopo de suas operações e garantisse que a conformidade contínua fosse um desafio gratificante. À medida que continuamos a validar nossa base e nos adaptar às mudanças, reforçamos continuamente nossa postura de segurança e otimizamos nossas políticas e procedimentos operacionais. Dessa forma, a conformidade se tornou um potencializador e facilitador de negócios que nos permite obter benefícios internos ao mesmo tempo em que repassamos valor aos nossos clientes por meio da Threat Stack Cloud Security Platform, bem como por meio dos aprendizados que compartilhamos com eles.
Além de seu próprio exame SOC 2 Tipo 2, o Threat Stack ajuda seus clientes a simplificar o gerenciamento de conformidade na nuvem com observabilidade de segurança em nuvem de pilha completa, monitoramento contínuo, alerta, investigação e verificação de infraestrutura em nuvem por meio de nossa Plataforma de Segurança em Nuvem.
O Threat Stack agora é F5 Distributed Cloud App Infrastructure Protection (AIP). Comece a usar o Distributed Cloud AIP com sua equipe hoje mesmo .