Quando me juntei ao Guru há vários anos, eu estava em busca de um desafio após o serviço militar e depois de vários anos passados em conformidade de segurança no governo e na indústria. Embora o Guru fosse uma startup “modesta” na época, eu reconheci que a empresa tinha uma grande responsabilidade na forma de proteger os dados chave que os usuários confiam ao sistema. Claro, todo aplicativo pede que seus usuários cedam algum tipo de dado, mas com o Guru, a amplitude do conteúdo é ampla. Pode ser tão simples quanto um resumo de reunião ou tão crítico quanto um segredo comercial corporativo. O Guru está posicionado para processar tudo isso, e isso é um trabalho importante para a função de segurança.
Wes Andrues, Gerente de Risco e Conformidade no Guru
Existem dois princípios básicos que nós, do Guru, defendemos e que ajudam a manter a confiança e contribuir para a proteção de dados:
Uma Família Viva de Controles de Segurança Alimentados por uma Avaliação Formal de Risco
Sem soar muito como um “nerd” da conformidade, nós prestamos atenção às melhores práticas e normas da indústria, e nos certificamos de que nossos controles documentados atendem ou superam os mandatos. Mantemos a estrutura viva validando rotineiramente cada elemento com artefatos de conformidade reais que mostram que as ações estão sendo concluídas. Além disso, analisamos esses controles anualmente através da perspectiva de uma avaliação de risco para garantir que quaisquer ameaças ou vulnerabilidades emergentes sejam tratadas conforme necessário.
Uma Ênfase na Proteção de Ponta a Ponta
Coisas como criptografia e configuração adequada de rede podem fazer uma grande diferença na segurança de uma aplicação e de quaisquer conexões externas que ela precise estabelecer, e o Guru tem feito um bom trabalho em proteger seu território digital. É quando vulnerabilidades aparecem que os atores mal-intencionados podem atacar, e o Guru minimiza essas oportunidades verificando os contêineres de software ao serem criados e revisando nosso código em busca de dependências de terceiros vulneráveis. Além disso, aplicamos uma série de atividades de manutenção, incluindo a atualização de nosso firewall com IPs conhecidos como ruins e aposentando componentes de rede antigos (como subdomínios obsoletos). Convidamos testadores de penetração duas vezes ao ano para “quebrar” nossa segurança e nos dizer como podemos nos tornar melhores.
No geral, o Guru representa um avanço refrescante na ideia de “gestão do conhecimento”, mas com isso vem um desafio bem-vindo para manter todo esse conhecimento seguro, protegido e atendendo nossos clientes.
Quando me juntei ao Guru há vários anos, eu estava em busca de um desafio após o serviço militar e depois de vários anos passados em conformidade de segurança no governo e na indústria. Embora o Guru fosse uma startup “modesta” na época, eu reconheci que a empresa tinha uma grande responsabilidade na forma de proteger os dados chave que os usuários confiam ao sistema. Claro, todo aplicativo pede que seus usuários cedam algum tipo de dado, mas com o Guru, a amplitude do conteúdo é ampla. Pode ser tão simples quanto um resumo de reunião ou tão crítico quanto um segredo comercial corporativo. O Guru está posicionado para processar tudo isso, e isso é um trabalho importante para a função de segurança.
Wes Andrues, Gerente de Risco e Conformidade no Guru
Existem dois princípios básicos que nós, do Guru, defendemos e que ajudam a manter a confiança e contribuir para a proteção de dados:
Uma Família Viva de Controles de Segurança Alimentados por uma Avaliação Formal de Risco
Sem soar muito como um “nerd” da conformidade, nós prestamos atenção às melhores práticas e normas da indústria, e nos certificamos de que nossos controles documentados atendem ou superam os mandatos. Mantemos a estrutura viva validando rotineiramente cada elemento com artefatos de conformidade reais que mostram que as ações estão sendo concluídas. Além disso, analisamos esses controles anualmente através da perspectiva de uma avaliação de risco para garantir que quaisquer ameaças ou vulnerabilidades emergentes sejam tratadas conforme necessário.
Uma Ênfase na Proteção de Ponta a Ponta
Coisas como criptografia e configuração adequada de rede podem fazer uma grande diferença na segurança de uma aplicação e de quaisquer conexões externas que ela precise estabelecer, e o Guru tem feito um bom trabalho em proteger seu território digital. É quando vulnerabilidades aparecem que os atores mal-intencionados podem atacar, e o Guru minimiza essas oportunidades verificando os contêineres de software ao serem criados e revisando nosso código em busca de dependências de terceiros vulneráveis. Além disso, aplicamos uma série de atividades de manutenção, incluindo a atualização de nosso firewall com IPs conhecidos como ruins e aposentando componentes de rede antigos (como subdomínios obsoletos). Convidamos testadores de penetração duas vezes ao ano para “quebrar” nossa segurança e nos dizer como podemos nos tornar melhores.
No geral, o Guru representa um avanço refrescante na ideia de “gestão do conhecimento”, mas com isso vem um desafio bem-vindo para manter todo esse conhecimento seguro, protegido e atendendo nossos clientes.
Experimente o poder da plataforma Guru em primeira mão - faça nosso tour interativo pelo produto