Okta、Airbnb、Zendesk、Asana、Snap がWhistic に参加し、サイバーセキュリティ コンソーシアムを設立

  • Sep 04, 2023

この取り組みは、Whistic プロファイルをセキュリティ情報の評価、公開、共有の標準として使用することで、サードパーティによるデータ侵害に対抗したいと考えています。

いくつかのハイテク企業がWhisticと提携し、サイバーセキュリティ情報を顧客と共有することに重点を置いたコンソーシアムを設立した。

Whistic -- ベンダーのセキュリティ情報を評価、公開、共有するためのネットワークを作成 -- Okta、Airbnb、Zendesk、Asana、Atlassian、Snap、Notion、TripActions、G2 などのテクノロジー企業と連携します の上 セキュリティ第一の取り組み.

特殊機能

サイバー戦争とサイバーセキュリティの未来

今日のセキュリティの脅威は範囲と深刻さを拡大しています。 情報セキュリティが適切に処理されないと、数百万ドル、さらには数十億ドルが危険にさらされる可能性があります。

今すぐ読む

この取り組みは、サイバーセキュリティの詳細を評価および共有するための標準としてWhisticプロファイルを使用することで、サードパーティによるデータ侵害と闘うことを目指しています。

「Asana が社内チーム間のコラボレーションと透明性がミッションクリティカルであると信じているのと同じように、私たちもそれがミッションクリティカルであると信じています。 当社の顧客およびサードパーティベンダーとの透明性と信頼できる関係を確立するためです」とセキュリティ責任者のショーン・キャシディ氏は述べています。 アサナ。

「だからこそ、私たちは多くの大手企業と提携し、業界全体がセキュリティファーストイニシアチブを受け入れることを嬉しく思っています。」

現在、ベンダー評価要件に使用される一般的なアンケートの代わりに、Whistic プロファイルを使用している企業もあります。 Okta の顧客保証担当シニア マネージャーである Gen Buckley 氏は、Security First Initiative と最近リリースされた MVSP セキュリティ ベースラインは両方とも、「相互のセキュリティを向上させるために協力することの重要性を示しています」 顧客。」

また: FBI、政府関係者や法執行機関になりすましたオンライン詐欺師を警告

この取り組みにより、企業はWhisticプロファイルを使用してセキュリティ情報を顧客と積極的に共有することになります。

Whiistic CEO の Nick Sorensen 氏は、ベンダー セキュリティの将来はコラボレーションの基盤の上に構築される必要があると述べ、次のように付け加えました。 「ベンダー セキュリティに対する両面ネットワーク アプローチが、市場での買い手と売り手の両方のニーズを満たす唯一の方法です。 生態系。」

「これはベンダーのセキュリティに透明性を期待させる最も効率的な方法でもあり、それが実現すれば全員が得をすることになる」とソレンセン氏は語った。

ウィスティックの広報担当者はこう語った。 ZDNet 現在、ほとんどの企業はセキュリティまたはプライバシーの評価を必要としていますが、購入プロセスが終了するまで購入先のベンダーのセキュリティを評価するのを待っています。 一部のベンダーは、これらの要求に完全に応えるまでに数週間または数か月かかる場合もあります。

「その結果、販売サイクルが長期化し、ベンダーと顧客の間の摩擦が増大します。 Whistとこのイニシアチブの創設メンバーは、業界がこれを覆す必要性について語った。 プロセスの最後ではなく、プロセス全体を安全第一に進めます」と広報担当者は語った。 言った。

「その中心となるのは、セキュリティ情報を共有するための、これまでよりも透明性が高く、積極的なアプローチです。 従来のアプローチは非常にブラックボックスであり、双方がうまくコミュニケーションできず、パートナーシップを本来のパートナーシップのように扱うのではなく、ほとんど敵対的な態度でアプローチしていました。 私たちは、より多くの企業が今後、より協力的かつ透明性の高い方法でベンダー セキュリティにアプローチできることを全員で期待しています。」

G2の最高経営責任者(CEO)ゴダール・アベル氏は、2021年の購入者行動報告書で、現在購入者が購入プロセスで考慮すべき最大の要素はセキュリティであることが判明したと付け加えた。

安全

安全性の高いリモート ワーカーの 8 つの習慣
携帯電話からスパイウェアを見つけて削除する方法
最高の VPN サービス: トップ 5 をどう比較しますか?
データ侵害に関与しているかどうかを確認する方法 - 次に何をすべきか
  • 安全性の高いリモート ワーカーの 8 つの習慣
  • 携帯電話からスパイウェアを見つけて削除する方法
  • 最高の VPN サービス: トップ 5 をどう比較しますか?
  • データ侵害に関与しているかどうかを確認する方法 - 次に何をすべきか