Cuando me uní a Guru hace varios años, buscaba un desafío después de la milicia y tras varios años en el cumplimiento de la seguridad gubernamental e industrial. Aunque Guru era una startup "modesta" en aquel momento, reconocí que la empresa tenía una gran responsabilidad en la protección de los datos clave que los usuarios confían al sistema. Por supuesto, cada aplicación pide a sus usuarios que entreguen algún tipo de datos, pero con Guru la amplitud de contenido es extensa. Puede ser tan simple como un resumen de reunión o tan crítico como un secreto comercial corporativo. Guru está posicionado para procesarlo todo, y ese es un trabajo importante para la función de seguridad.
Wes Andrues, Gerente de Riesgos y Cumplimiento en Guru
Hay dos principios básicos que en Guru sostenemos que ayudan a mantener la confianza y contribuyen a la protección de datos:
Una familia viva de controles de seguridad impulsada por una evaluación formal de riesgos
Sin sonar demasiado como un "nerd" de cumplimiento, prestamos atención a las mejores prácticas y normas de la industria, y nos aseguramos de que nuestros controles documentados cumplan o superen los mandatos. Mantenemos el marco vivo validando rutinariamente cada elemento con artefactos de cumplimiento reales que muestran que se están completando las acciones. Además, revisamos estos controles anualmente a través del prisma de una evaluación de riesgos para asegurarnos de que se aborden las amenazas o vulnerabilidades emergentes según sea necesario.
Un énfasis en la protección de extremo a extremo
Cosas como la encriptación y la configuración adecuada de la red pueden hacer mucho para asegurar una aplicación y cualquier conexión externa con la que necesite comunicarse, y Guru ha hecho un buen trabajo asegurando su terreno digital. Es cuando aparecen vulnerabilidades que los actores maliciosos pueden atacar, y Guru minimiza estas oportunidades escaneando los contenedores de software al momento de su creación y revisando nuestro código en busca de dependencias vulnerables de terceros. Además, aplicamos una serie de actividades de mantenimiento que incluyen actualizar nuestro firewall con direcciones IP dañinas conocidas y retirar componentes de red antiguos (como subdominios obsoletos). Invitamos a testers de penetración dos veces al año para “romper” nuestra seguridad y decirnos cómo podemos mejorar.
En resumen, Guru representa un avance refrescante en la idea de la "gestión del conocimiento", pero con ello viene un desafío bienvenido para mantener a salvo, seguro y al servicio de nuestros clientes todo ese conocimiento.
Cuando me uní a Guru hace varios años, buscaba un desafío después de la milicia y tras varios años en el cumplimiento de la seguridad gubernamental e industrial. Aunque Guru era una startup "modesta" en aquel momento, reconocí que la empresa tenía una gran responsabilidad en la protección de los datos clave que los usuarios confían al sistema. Por supuesto, cada aplicación pide a sus usuarios que entreguen algún tipo de datos, pero con Guru la amplitud de contenido es extensa. Puede ser tan simple como un resumen de reunión o tan crítico como un secreto comercial corporativo. Guru está posicionado para procesarlo todo, y ese es un trabajo importante para la función de seguridad.
Wes Andrues, Gerente de Riesgos y Cumplimiento en Guru
Hay dos principios básicos que en Guru sostenemos que ayudan a mantener la confianza y contribuyen a la protección de datos:
Una familia viva de controles de seguridad impulsada por una evaluación formal de riesgos
Sin sonar demasiado como un "nerd" de cumplimiento, prestamos atención a las mejores prácticas y normas de la industria, y nos aseguramos de que nuestros controles documentados cumplan o superen los mandatos. Mantenemos el marco vivo validando rutinariamente cada elemento con artefactos de cumplimiento reales que muestran que se están completando las acciones. Además, revisamos estos controles anualmente a través del prisma de una evaluación de riesgos para asegurarnos de que se aborden las amenazas o vulnerabilidades emergentes según sea necesario.
Un énfasis en la protección de extremo a extremo
Cosas como la encriptación y la configuración adecuada de la red pueden hacer mucho para asegurar una aplicación y cualquier conexión externa con la que necesite comunicarse, y Guru ha hecho un buen trabajo asegurando su terreno digital. Es cuando aparecen vulnerabilidades que los actores maliciosos pueden atacar, y Guru minimiza estas oportunidades escaneando los contenedores de software al momento de su creación y revisando nuestro código en busca de dependencias vulnerables de terceros. Además, aplicamos una serie de actividades de mantenimiento que incluyen actualizar nuestro firewall con direcciones IP dañinas conocidas y retirar componentes de red antiguos (como subdominios obsoletos). Invitamos a testers de penetración dos veces al año para “romper” nuestra seguridad y decirnos cómo podemos mejorar.
En resumen, Guru representa un avance refrescante en la idea de la "gestión del conocimiento", pero con ello viene un desafío bienvenido para mantener a salvo, seguro y al servicio de nuestros clientes todo ese conocimiento.
Experimenta el poder de la plataforma Guru de primera mano: realiza nuestro recorrido interactivo por el producto