블로그

Threat Stack의 사이버 보안이 규정 준수를 달성하는 방법

F5 썸네일
F5
2022년 6월 6일 게시

Threat Stack은 이제 F5 Distributed Cloud App Infrastructure Protection (AIP)입니다. 오늘부터 팀과 함께 분산 클라우드 AIP를 사용해 보세요.

Threat Stack의 엔지니어링 담당 RVP인 Chris Ford는 최근 DataBreachToday.com 웨비나에 게스트로 출연했습니다. 이 영상과 대본은 ThreatML과 지도 학습이 조직이 SOC 2, HIPAA, ISO 27001 및 PSI DSS 규정 준수를 유지하면서 클라우드 기반 정보를 안전하게 유지하는 데 도움이 되는 혁신적인 방법에 초점을 맞춥니다.

 

준수 섹션: “올바른 머신 러닝” – 비디오 대본

톰 필드, DataBreachToday.com: 조직의 보안을 유지하는 것이 무엇보다 중요하지만, 규정 준수 감사는 우리에게 엄청난 시련입니다. [지도 학습을 통한 ThreatML]이 규정 준수에 도움이 될 수 있습니까?

크리스 포드, 위협 스택 / F5: 물론입니다. 일반적으로 [규정 준수]는 Threat Stack과 같은 도구에 대한 주요 구매 동인 중 하나입니다. 클라우드 기반 인프라, 특히 퍼블릭 클라우드에서 워크로드를 실행하는 경우 PCI-DSS와 같은 업계 규정이나 주 및 연방 데이터 개인 정보 보호법, 심지어 SOC 2 Type 2와 같은 클라우드 보안 표준을 준수해야 합니다.

항상 알고 싶은 몇 가지 행동이 있습니다. 특히 감사원에 규정 준수를 입증할 때 그렇습니다. 머신 러닝 모델이 결과를 강조하는 것만으로는 충분하지 않습니다. 탐지 기록이 있어야 하는 몇 가지 사항은 다음과 같습니다. PCI-DSS나 SOC 2 Type 2와 같은 규정이 적용되는 클라우드 인프라의 동작입니다. 규칙은 이런 행동을 표시하는 데 매우 효과적인 방법이 될 수 있다.

Threat Stack이 해당 프로세스에 도움을 줄 수 있는 부분은 데이터를 수집하고 사용자가 감사자에게 전달할 수 있는 보고서를 생성하는 것입니다. 이는 해당 규정 준수 프레임워크의 개별 항목별 요구 사항에 따라 모니터링하고 있다는 증거를 보여주거나 제공하는 것입니다. 그래서 이것은 말하기에 아주 좋고 쉬운 방법입니다. “그래요, 여기요: 우리는 PCI-DSS나 SOC 2와 같은 것에 따라 모니터링하고 있습니다."

Threat Stack은 이제 F5 Distributed Cloud App Infrastructure Protection (AIP)입니다. 오늘부터 팀과 함께 분산 클라우드 AIP를 사용해 보세요.