Threat Stack heißt jetzt F5 Distributed Cloud App Infrastructure Protection (AIP). Beginnen Sie noch heute damit, Distributed Cloud AIP mit Ihrem Team zu verwenden.
Zum dritten Mal in Folge erfüllt die Threat Stack Cloud Security-Plattform die Sicherheits- und Verfügbarkeitsstandards des American Institute of Certified Public Accountants (AICPA) ohne Ausnahmen.
Im dritten Jahr in Folge hat Threat Stack die Typ-2-SOC-2-Konformität in den Bereichen Sicherheit und Verfügbarkeit ohne Ausnahmen erreicht. Die diesjährige Prüfung (durch Schellman & Company ) war unsere bislang strengste und umfassendste und unterstrich erneut unser Engagement und unsere Fähigkeit, strenge Sicherheitsstandards für die Technologie, Prozesse und Mitarbeiter unseres Unternehmens aufrechtzuerhalten und gleichzeitig unseren Kunden ein Höchstmaß an Sicherheit und Datenschutz zu bieten.
Bedeutet der diesjährige Erfolg, dass wir lediglich wiederholt haben, was wir im letzten und vorletzten Jahr getan haben? Ein klares Nein! Angesichts der sich ständig ändernden Herausforderungen und Technologien im Bereich der Cybersicherheit ist die Fähigkeit zur Anpassung von entscheidender Bedeutung. Bei Threat Stack sind wir stolz auf unsere Fähigkeit, kontinuierlich zu lernen und uns zu verbessern, und genau das haben wir getan, um die diesjährigen Ergebnisse zu erzielen. Um mehr darüber zu erfahren, wie Threat Stack seine SOC 2-Prüfungsprozesse kontinuierlich verbessert und seinen Umfang um neue Kontrollen und Funktionen erweitert hat, werfen wir einen Blick auf die Geschichte von SOC 2 bei Threat Stack.
Im ersten Jahr (2017) haben wir uns für SOC 2 entschieden, weil wir ein Sicherheitsunternehmen sind, das Kunden bei der Einhaltung von SOC 2 unterstützt, und wir glauben, dass es wichtig ist, mit gutem Beispiel voranzugehen, indem wir die Prüfung selbst absolvieren. Wir haben Typ 2 gegenüber Typ 1 bevorzugt, da dieser einen weitaus strengeren Prozess sowie einen Nachweis kontinuierlicher Einhaltung bietet. Sam Bisbee, CSO von Threat Stack, erklärte: „Mit der Entscheidung für Typ 2 haben wir dem Markt ein viel stärkeres Signal gesendet, dass wir in der Lage sind, unseren eigenen Anspruch auf ‚kontinuierliche Compliance‘ aufrechtzuerhalten, indem wir intern nach dieser Richtlinie arbeiten.“
Nachdem wir uns dazu entschlossen hatten, Typ 2 SOC 2 anzustreben, nutzten wir die Zeit vor der Prüfung, um eine solide Grundlage für Kontrollen, Prozesse und Governance zu schaffen. Insbesondere haben wir neue Richtlinien und Technologien implementiert, um unsere Infrastruktur zu stärken und Sicherheit in jeder Phase der Produktentwicklung zu gewährleisten. Darüber hinaus haben wir die Gelegenheit genutzt, unser Sicherheitsteam besser in unsere DevOps-Praktiken zu integrieren. Schließlich haben wir Tools entwickelt, um die SOC 2-Erwartungen in unsere automatisierten Prozesse einzubetten und so sicherzustellen, dass die erforderlichen Prüfungen in unseren Entwicklungsprozess integriert und nicht am Ende als Hindernis hinzugefügt werden.
Die Ergebnisse: Indem wir die Prüfung ohne Ausnahmen bestanden haben, haben wir gezeigt, dass man sich darauf verlassen kann, dass die Threat Stack Cloud Security Platform®, die Menschen dahinter und die implementierten Prozesse kontinuierlich die strengsten Compliance-Standards einhalten.
Obwohl das erste Jahr sehr erfolgreich war, wurde schnell klar, dass wir in Zukunft mit noch konsequenteren und effizienteren Methoden dieselben oder bessere Ergebnisse erzielen könnten. Vor diesem Hintergrund haben wir das zweite Jahr dazu genutzt:
Die Auszahlung war beträchtlich. Wir haben nicht nur unsere Unternehmensführung und unser Grundgerüst gestärkt, sondern auch unsere internen Prozesse vor der offiziellen Prüfung weiter verbessert. Während unsere interne Prüfung etwa einen Monat dauerte, war für die offizielle Prüfung lediglich eine dreitägige Anwesenheit der Prüfer vor Ort erforderlich. (Wir haben die Zeit, die die Prüfer vor Ort verbringen mussten, tatsächlich verkürzt, weil wir durch die interne Prüfung darauf vorbereitet waren, die von den Prüfern benötigten Beweise rasch zu identifizieren und zusammenzutragen.)
Die Ergebnisse: Schlanke Prozesse, verkürzter Vor-Ort-Besuch und eine erfolgreiche Prüfung ohne Ausnahmen!
Das dritte Jahr war sowohl interessant als auch herausfordernd. Man könnte annehmen, dass mit zwei erfolgreichen Prüfungen ohne Einwände das Erreichen einer dritten Prüfung ein Leichtes wäre. Aber angesichts des ständigen Wandels, der die Cybersicherheitsbranche allgemein kennzeichnet, und des Wandels und Wachstums, das wir bei Threat Stack erlebt haben, war dies definitiv nicht der Fall. Um die Herausforderungen zu bewältigen, die sich aus den Umfangsänderungen und der Einführung neuer Kontrollen ergeben, haben wir unsere Bemühungen auf drei Bereiche konzentriert:
Durch den Aufbau eines soliden Rahmens für die Einhaltung von SOC 2 bei gleichzeitiger Wahrung der Flexibilität konnte sich Threat Stack positiv an Änderungen in der Art und dem Umfang seiner Betriebsabläufe anpassen und sicherstellen, dass die kontinuierliche Einhaltung eine lohnende Herausforderung darstellt. Während wir unsere Grundlagen fortlaufend validieren und uns an Veränderungen anpassen, stärken wir kontinuierlich unsere Sicherheitslage und optimieren gleichzeitig unsere Betriebsrichtlinien und -verfahren. Compliance ist somit zu einem Netto-Geschäftsverstärker und -förderer geworden, der es uns ermöglicht, intern Vorteile zu erzielen und gleichzeitig unseren Kunden durch die Threat Stack Cloud Security Platform und durch die Erkenntnisse, die wir mit ihnen teilen, einen Mehrwert zu geben.
Zusätzlich zu seiner eigenen Prüfung nach SOC 2 Typ 2 unterstützt Threat Stack seine Kunden bei der Vereinfachung des Cloud-Compliance-Managements durch vollständige Beobachtung der Cloud-Sicherheit sowie kontinuierliche Überwachung, Alarmierung, Untersuchung und Überprüfung der Cloud-Infrastruktur über unsere Cloud-Sicherheitsplattform.
Threat Stack heißt jetzt F5 Distributed Cloud App Infrastructure Protection (AIP). Beginnen Sie noch heute damit, Distributed Cloud AIP mit Ihrem Team zu verwenden.