Rick Vanover, vicepresidente de estrategia de producto: Esta interrupción de CrowdStrike resalta las dependencias de las nubes públicas a hiperescala, Internet y más para los servicios líderes críticos. En esta era de ofertas de software como servicio (SaaS) impulsadas en la nube; Este es un riesgo que asumimos. En términos generales, los servicios de nube pública a hiperescala ofrecen una mejor disponibilidad que la mayoría de las organizaciones pueden ofrecer en sus propias prácticas de centro de datos. Si bien un buen historial es reconfortante, es importante contar con un proceso probado para manejar escenarios como este y disminuir las interrupciones comerciales. Esto incluye:
Ray Umerley, CISO, Coveware by Veeam: Este posible problema puede surgir independientemente del producto. Las aplicaciones como las herramientas de detección y respuesta de puntos finales (EDR) están estrechamente conectadas con el sistema operativo a través de API y llamadas al sistema para realizar sus funciones de manera efectiva. Esta dependencia permite que las herramientas EDR accedan a registros, procesos y actividades de red críticos del sistema, lo que permite las capacidades integrales de detección y respuesta a amenazas para las que están diseñadas.Cualquier cambio en el sistema operativo o en la herramienta EDR puede alterar esta dependencia, lo que podría provocar fallos o interrupciones en el sistema. Las actualizaciones o modificaciones en el sistema operativo que alteran las API o el comportamiento del sistema pueden causar problemas de compatibilidad, mientras que los cambios en los mecanismos de la herramienta EDR pueden no alinearse con el sistema operativo, lo que afecta la estabilidad general del sistema y las funciones de seguridad.Además de responsabilizar a los proveedores de software por mantener esta relación, a menudo tenue, entre la aplicación y el sistema operativo a través de sólidas prácticas y pruebas de desarrollo de software, las organizaciones deben reconocer esta dependencia y el potencial de futuras interrupciones. Es importante realizar un modelado de amenazas para este posible escenario con aplicaciones críticas que tengan vínculos profundos con sus cargas de trabajo para garantizar que se comprenda el impacto potencial en el negocio y que al menos se describan las estrategias de mitigación y recuperación.
- Diligencia: tenga en cuenta qué servicios de nube pública de hiperescala se utilizan en una oferta que está incorporando a su pila de servicios.
- Comunicación y actualizaciones informativas: asegúrese de saber si algún servicio que esté utilizando se interrumpe y comuníquese en consecuencia.
- Mitigación y alternativas: pregúntese si el negocio puede continuar con una interrupción prolongada. Si no es posible, identifique qué alternativas u ofertas simultáneas deberían aumentarse para obtener cobertura.
Ray Umerley, CISO, Coveware by Veeam: Este posible problema puede surgir independientemente del producto. Las aplicaciones como las herramientas de detección y respuesta de puntos finales (EDR) están estrechamente conectadas con el sistema operativo a través de API y llamadas al sistema para realizar sus funciones de manera efectiva. Esta dependencia permite que las herramientas EDR accedan a registros, procesos y actividades de red críticos del sistema, lo que permite las capacidades integrales de detección y respuesta a amenazas para las que están diseñadas.Cualquier cambio en el sistema operativo o en la herramienta EDR puede alterar esta dependencia, lo que podría provocar fallos o interrupciones en el sistema. Las actualizaciones o modificaciones en el sistema operativo que alteran las API o el comportamiento del sistema pueden causar problemas de compatibilidad, mientras que los cambios en los mecanismos de la herramienta EDR pueden no alinearse con el sistema operativo, lo que afecta la estabilidad general del sistema y las funciones de seguridad.Además de responsabilizar a los proveedores de software por mantener esta relación, a menudo tenue, entre la aplicación y el sistema operativo a través de sólidas prácticas y pruebas de desarrollo de software, las organizaciones deben reconocer esta dependencia y el potencial de futuras interrupciones. Es importante realizar un modelado de amenazas para este posible escenario con aplicaciones críticas que tengan vínculos profundos con sus cargas de trabajo para garantizar que se comprenda el impacto potencial en el negocio y que al menos se describan las estrategias de mitigación y recuperación.
Comentarios
Publicar un comentario