BLOG

Como a segurança cibernética da Threat Stack atinge a conformidade

Miniatura F5
F5
Publicado em 06 de junho de 2022

O Threat Stack agora é F5 Distributed Cloud App Infrastructure Protection (AIP). Comece a usar o Distributed Cloud AIP com sua equipe hoje mesmo .

O RVP de engenharia da Threat Stack, Chris Ford, foi um convidado recente em um webinar do DataBreachToday.com. Este vídeo e transcrição se concentram nas maneiras inovadoras como o ThreatML com aprendizado supervisionado ajuda as organizações a manter suas informações nativas da nuvem seguras, mantendo a conformidade com SOC 2, HIPAA, ISO 27001 e PSI DSS.

 

Seção de conformidade: “Aprendizado de Máquina Feito Corretamente” – Transcrição do Vídeo

Tom Field, DataBreachToday.com: Manter nossa organização segura é nossa prioridade, mas as auditorias de conformidade são uma grande provação para nós. Isso [ThreatML com aprendizado supervisionado] pode ajudar na conformidade?

Chris Ford, Threat Stack / F5: Claro que pode. Geralmente, [conformidade] é um dos principais motivadores de compra de uma ferramenta como o Threat Stack. Ao executar cargas de trabalho em infraestrutura nativa da nuvem, especialmente na nuvem pública, você ainda está sujeito a regulamentações do setor, como PCI-DSS, ou leis estaduais e federais de privacidade de dados, [ou] até mesmo padrões de segurança de nuvem, como SOC 2 Tipo 2.

Há alguns comportamentos que você sempre quer saber. Isso é particularmente verdadeiro quando você está demonstrando conformidade a um auditor. Não é suficiente que um modelo de aprendizado de máquina destaque uma descoberta. Há algumas coisas que você precisa ter um registro de detecção: Comportamentos na sua infraestrutura de nuvem que estão sujeitos a coisas como PCI-DSS ou SOC 2 Tipo 2. Regras podem ser maneiras muito eficazes de sinalizar esses comportamentos.

Onde o Threat Stack pode ajudar nesse processo é coletando dados e gerando relatórios que os usuários podem entregar a um auditor, o que demonstra ou fornece evidências de que estamos monitorando de acordo com os requisitos de itens de linha individuais nessas estruturas de conformidade. E então é uma ótima e fácil maneira de dizer: “Sim, aqui: Estamos monitorando de acordo com algo como PCI-DSS ou SOC 2.”

O Threat Stack agora é F5 Distributed Cloud App Infrastructure Protection (AIP). Comece a usar o Distributed Cloud AIP com sua equipe hoje mesmo .