Threat Stack ahora es F5 Distributed Cloud App Infrastructure Protection (AIP). Comience a utilizar Distributed Cloud AIP con su equipo hoy mismo .
Por tercer año consecutivo, la plataforma de seguridad en la nube Threat Stack cumple con los estándares de seguridad y disponibilidad establecidos por el Instituto Americano de Contadores Públicos Certificados (AICPA) sin excepciones.
Por tercer año consecutivo, Threat Stack ha logrado el cumplimiento SOC 2 Tipo 2 en seguridad y disponibilidad sin excepciones. El examen de este año (realizado por Schellman & Company ) fue el más riguroso y completo hasta la fecha y una vez más subrayó nuestro compromiso y capacidad para mantener rigurosos estándares de seguridad en la tecnología, los procesos y el personal de nuestra empresa junto con el más alto nivel de seguridad y privacidad para nuestros clientes.
¿El logro de este año significa que simplemente repetimos lo que hicimos el año pasado y el anterior? ¡Enfáticamente no! Dada la naturaleza siempre cambiante de los desafíos y las tecnologías de la ciberseguridad, poder adaptarse es esencial. En Threat Stack, estamos orgullosos de nuestra capacidad de aprender y mejorar continuamente, y eso es exactamente lo que hicimos para lograr los resultados de este año. Para obtener más información sobre cómo Threat Stack ha mejorado constantemente sus procesos de examen SOC 2 y ha ampliado su alcance para incluir nuevos controles y funcionalidades, analicemos la historia de SOC 2 en Threat Stack.
En el año 1 (2017), elegimos SOC 2 porque somos una empresa de seguridad que ayuda a los clientes con el cumplimiento de SOC 2 y creemos que es importante dar el ejemplo completando el examen nosotros mismos. Elegimos el Tipo 2 en lugar del Tipo 1 porque demuestra un proceso mucho más riguroso, así como una prueba de adherencia continua. Como afirmó Sam Bisbee, director de seguridad de Threat Stack: Al elegir el Tipo 2, enviamos al mercado una señal mucho más contundente de que podemos mantener nuestras propias afirmaciones de 'cumplimiento continuo' al operar con esa política internamente.
Una vez que nos comprometimos a obtener el certificado SOC 2 Tipo 2, utilizamos el período anterior al examen para construir una base sólida de controles, procesos y gobernanza. En concreto, implementamos nuevas políticas y tecnologías para fortalecer nuestra infraestructura e inculcar seguridad en cada fase del desarrollo de productos. Además, aprovechamos la oportunidad para integrar mejor a nuestro equipo de Seguridad dentro de nuestras prácticas de DevOps. Por último, creamos herramientas para integrar las expectativas SOC 2 en nuestros procesos automatizados para garantizar que los controles necesarios se incorporaran a nuestro proceso de desarrollo en lugar de agregarse como un obstáculo al final.
Los resultados: Al aprobar el examen sin excepciones, demostramos que se podía confiar en que Threat Stack Cloud Security Platform®, las personas detrás de ella y los procesos implementados cumplirían continuamente con estrictos estándares de cumplimiento.
Si bien el primer año fue todo un éxito, quedó claro que podríamos lograr los mismos resultados o mejores de una manera aún más rigurosa y eficiente en el futuro. Con esto en mente, utilizamos el Año 2 para:
La recompensa fue significativa. No sólo fortalecimos nuestra gobernanza y base subyacente, sino que también continuamos mejorando nuestros procesos internos antes del examen oficial. Si bien nuestro examen interno tardó aproximadamente un mes en completarse, el examen oficial sólo requirió que los auditores estuvieran presentes en el lugar durante tres días. (De hecho, redujimos el tiempo que los auditores necesitaban estar en el sitio porque la auditoría interna nos había preparado para identificar y extraer rápidamente la evidencia que los auditores necesitaban).
Los resultados: ¡Procesos optimizados, una visita in situ más corta y un examen exitoso sin excepciones!
El tercer año fue interesante y desafiante. Se podría suponer que dos exámenes exitosos y sin excepciones facilitarían la obtención de un tercero. Pero dado el cambio constante que caracteriza a la industria de la ciberseguridad en general, y el cambio y crecimiento que hemos experimentado en Threat Stack, este definitivamente no fue el caso. Para abordar los desafíos que plantearon los cambios en el alcance y la introducción de nuevos controles, centramos nuestros esfuerzos en tres áreas:
La creación de un marco sólido para gobernar el cumplimiento de SOC 2 y al mismo tiempo mantener la flexibilidad ha permitido a Threat Stack adaptarse positivamente a los cambios en la naturaleza y el alcance de sus operaciones, y garantizar que el cumplimiento continuo haya sido un desafío gratificante. A medida que continuamos validando nuestra base y nos adaptamos al cambio, reforzamos continuamente nuestra postura de seguridad mientras optimizamos nuestras políticas y procedimientos operativos. Como tal, el cumplimiento se ha convertido en un potenciador y facilitador de negocios netos que nos permite beneficiarnos internamente mientras transmitimos valor a nuestros clientes a través de la Plataforma de Seguridad en la Nube Threat Stack, así como a través de los aprendizajes que compartimos con ellos.
Además de su propio examen Tipo 2 SOC 2, Threat Stack ayuda a sus clientes a simplificar la gestión del cumplimiento de la nube con observabilidad de seguridad de nube de pila completa, monitoreo continuo, alertas, investigación y verificación de la infraestructura de nube a través de nuestra Plataforma de seguridad en la nube.
Threat Stack ahora es F5 Distributed Cloud App Infrastructure Protection (AIP). Comience a utilizar Distributed Cloud AIP con su equipo hoy mismo .