在F5的网络安全剧本中

2022-05-16 11:46:01来源:

与任何业务一样,网络安全供应商从网络犯罪和其他威胁行动者的网络攻击中占据了网络攻击。然而,由于网络安全是这些公司的面包和黄油,牺牲了牺牲品下降到成功攻击。

因此,网络安全公司的首席信息安全官员(CISOS)必须在他们的比赛之上,在数字转型努力中妨碍网络犯罪分子的方法,可能会扩大组织的攻击面。

但不仅急于实施控件,F5网络的CISO MARY Gardner更喜欢倾听和了解业务作为第一次举动,因此她可以解决商业关心的风险。

在与计算机每周的采访中,加德纳解释了她对网络安全的方法,威胁情报在对抗网络攻击者的斗争中的作用,以及她周围的思考,在不放缓业务的情况下提供安全性。

您在F5网络中对网络安全的一般方法是什么?这种方法如何形状F5的产品策略?

玛丽加德纳:我们生活在数字转型时代 - 今天的现代业务完全依赖于应用。每一个应用程序,无论其设计或目的如何,都有一个共同点:它们是数据的门口,这是网络攻击者的目标。与此同时,公司(旧和新的公司都面临安装压力,由亚太(APAC)地区的不断发展的监管复杂性和合规性要求造成的安装压力。

我的观点是,应用是数据的网关。在F5,我们的目标是通过确保我们有三个基本安全元素 - 可见性,上下文和控制来保持应用程序和数据在多云环境中安全。

我们无法确保我们无法看到的内容,因此可见性是必要的。上下文允许我们从异常行为区分正常,并优先考虑我们的努力。最后,能够以最有效的方式在正确的时间应用正确的安全控制。

如果我们拔掉一切,我们可以轻松地提供安全性的商业的节奏,并且当然,我们可以轻松地提供安全性 - 但是组织不能以Mary Gardner,F5网络的方式做生意。

我的团队每天都与我们的产品合作,我们使用这种经验来帮助您更好地使我们的产品更好。我们向产品团队提供反馈,并在工作中的工作以及我们有机会改进的地方。

我们还将我们的经验分享为产品团队的从业者,以帮助他们开发新的和更好的安全工具和产品。

如果在网络安全业务中,您可以在每天的攻击方面提供一些关于F5面临的攻击的视角吗?

加德纳:在今天的环境中,网络钓鱼和社会工程是最普遍的攻击向量,这是每个公司的真实,而不仅仅是安全公司。

分布式拒绝服务(DDOS)攻击也是常见的,我们有控制权,可以显着降低其影响。我们确实看到了有针对性的攻击,但它们通常不太频繁。当发生时,目标攻击有可能更有影响。

威胁情报在F5的作用是什么?如何应用智力?

加德纳:恶意通信和不断发展的攻击跨越环境威胁到业务 - 内部部署,云和混合。我们的威胁情报是一种基于云的服务,包括外部知识产权声名,并减少基于威胁的通信。

通过识别与恶意活动关联的IP地址和安全类别,该托管服务将威胁IP地址的动态列表与基于Silverline云的平台集成,将基于上下文的安全性添加到策略决策。

如何确保您的团队和不同的业务行为对网络安全并不令人满意?

加德纳:在F5,我们相信零信任模型 - 始终验证,永不信任 - 我们鼓励客户使用相同的方法。这种方法使企业能够每次请求访问时重新验证访问决策。这减少了内部人员的威胁,而不是所需的访问权限,或者来自访问需求由于更改的工作职责而需要更改的员工。

在任何组织中鼓励更好的网络安全实践的另一个方面超出了技术。在我的经验中,安全团队有义务了解本组织,而不是另外的方式。信息安全团队必须讲述业务的语言及其文化。

如果没有这个,可以浪费大量的时间来减轻风险和实施控制流程的果实努力。这可能意味着花时间来获得土地的谎言和学习以最熟悉的方式与组织交谈。

一些Cisos宁愿急于进入并实施控制,但我认为听力和理解是一个更好的第一举措。这使我们能够建立关系并解决我们商业关心的风险。我们越多的伴侣和建立信任我们要使网络安全的最佳态度更好。

作为一个全球组织,F5在网络安全方面与不同的供应商带来不同的不同态度和成熟程度。如何减轻与您的全球供应链相关的安全风险?

加德纳:我们通过一系列问卷,服务组织控制(SOC)1和2次评价,审核和政策评论来评估我们的供应商的安全姿势。我们根据风险,供应商可能拥有该组织的风险。

在我们评估风险之后,我们与法律和业务主合作,以确保我们有合同的合同规定来解决供应商风险。我们然后监控供应商,以确保他们符合这些规定。

什么让你在晚上努力?

加德纳:现在,我所关心的最大的事情是确保我的团队可以在不放缓业务的情况下提供安全性。商业的节奏决定我们以速度移动,并肯定,如果我们拔掉所有内容,我们可以轻松地提供安全性 - 但组织不能那样做生意。

我将安全性视为启动器。我们应该通过降低商业摩擦的方式降低风险,帮助业务更快地移动。这是罢工的艰难平衡。

如果我们无法击败这种平衡,将减少一方的业务生产力,另一方面的风险增加。在一个数字转型世界中,安全专业人士必须敏捷,并帮助业务安全地移动。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章