CISO view
Guida peer-to-peer indipendente dei CISO leader nel settore.
Informazioni sulla serie di report CISO View
La serie di report CISO View, sviluppata in collaborazione con la società di ricerca indipendente Robinson Insight, riunisce i principali CISO che condividono informazioni tra pari per aiutare i team di sicurezza a sviluppare programmi efficaci di cybersecurity.
Proteggere gli accessi privilegiati mentre si passa all’approccio Zero Trust
La trasformazione digitale e la mobilità aziendale stanno rapidamente erodendo il modello tradizionale basato sul perimetro. Man mano che il perimetro sparisce, come possono le aziende proteggere l’accesso alle loro risorse più preziose – dati, applicazioni e infrastrutture – on-premise o sul cloud?
Abbiamo intervistato un panel di 12 CISO Global 1000 sul mutevole quadro dei rischi, incluse le tecniche di attacco in evoluzione che prendono di mira gli accessi privilegiati. Questi ci hanno offerto raccomandazioni specifiche per mitigare i rischi utilizzando un modello Zero Trust. Questo report è uno dei primi a offrire informazioni pratiche e operative ai CISO e ai loro team sull’implementazione di un modello Zero Trust.
Un complemento di questo report è The CISO View 2021 Survey: Zero Trust and Privileged Access. Dopo aver ascoltato il nostro panel, volevamo sapere se la più grande comunità di sicurezza condividesse le sue prospettive. Pertanto, abbiamo intervistato 100 responsabili della sicurezza di grandi aziende (1 miliardo di $+ di ricavi annui) in merito alle loro prospettive. I partecipanti al sondaggio e il panel suggeriscono entrambi un ampio consenso sul valore dell’approccio Zero Trust e un crescente senso di urgenza per la protezione degli accessi privilegiati.
Altri report della serie
Protezione degli accessi privilegiati nell’automazione di processo robotizzata
Protezione dei flussi di lavoro RPA
L’automazione robotizzata di processo (RPA) è un percorso accelerato per accrescere efficienza, produttività e qualità. Dal punto di vista della cybersecurity, tuttavia, RPA introduce una nuova e allettante superficie di attacco a causa della proliferazione di accessi privilegiati e ciò può destare preoccupazione.
Questo report CISO View esamina problematiche come: Quali tecniche possono essere utilizzate da un attaccante per violare gli accessi privilegiati in un sistema RPA? Quali sono i rischi più significativi? Quali controlli sono i più utili e praticabili? Quali sono i fattori principali di successo quando si lavora con stakeholder aziendali?
Protezione degli accessi privilegiati
Protezione degli ambienti DevOps e Cloud
I vantaggi che derivano dalla velocità di sviluppo del software e dall’automazione delle IT operation sono evidenti: time-to-market più rapido e costi inferiori. Ma quali sono i rischi? Come si fa a proteggere gli ambienti DevOps e cloud in modo completo?
Questo report di ricerca CISO View è il risultato delle esperienze dei CISO di società Global 1000 e di professionisti della sicurezza e tecnici esperti che hanno adattato e protetto ambienti DevOps.
Rapida riduzione del rischio:
Uno sprint di 30 giorni per proteggere le credenziali privilegiate
Come si evita una violazione dei dati? In sostanza, per evitare una violazione dei dati è necessario sapere quali tecniche vengono utilizzate dagli attaccanti e quali controlli di sicurezza possono fermarli. Questo rapporto di ricerca CISO View osserva dall’interno le esperienze acquisite in occasione di diverse violazioni di dati di alto profilo e fornisce consigli e un programma Sprint di 30 giorni per favorire la rapida implementazione dei controlli chiave.
Un equilibrio delicato:
CISO View sul miglioramento dei controlli degli accessi privilegiati
Questo report fornisce una guida pratica per consentire ai CISO di migliorare i controlli degli accessi privilegiati in base alle esperienze concrete di organizzazioni leader. La guida include anche consigli utili per trovare il giusto equilibrio tra consentire e limitare livelli elevati di accesso agli asset informativi.
Informazioni sull’approccio e sul gruppo di ricerca CISO View
Oggi le aziende devono far fronte a minacce sempre più complesse e sofisticate. Noi di CyberArk siamo convinti che la condivisione di conoscenze e indicazioni all’interno della community dei CISO consentirà di rafforzare le strategie di sicurezza e aumentare la protezione delle organizzazioni.
CyberArk ha commissionato a una società di ricerca indipendente, Robinson Insight, lo sviluppo di CISO View, che affronta molti argomenti correlati al miglioramento dei controlli degli accessi privilegiati. L’iniziativa riunisce i CISO di organizzazioni leader a livello mondiale, che condividono le loro competenze sui problemi critici che i responsabili della sicurezza devono affrontare, con l’obiettivo di definire un prezioso canale di comunicazione e guida tra pari. Di seguito sono indicati alcuni collaboratori ai report attuali e passati e membri del CISO View Research Panel.
Alissa (Dott. Jay) Abdullah
SVP and Deputy Chief Security Officer, Mastercard
Brad Arkin
SVP, Chief Security & Trust Officer, Cisco
Tim Bengson
VP, Global Chief Information Security Officer, Kellogg Company
Dawn Cappelli
VP, Global Security and Chief Information Security Officer, Rockwell Automation
Melissa Carvalho
VP, Enterprise and Customer Identity and Access Management,
Royal Bank of Canada (RBC)
Dave Estlick
Chief Information Security Officer, Chipotle
Peter Fizelle
Chief Information Security Officer, Asian Development Bank
Mike Gordon
VP and Chief Information Security Officer, Lockheed Martin Corporation (LMC)
Omar Khawaja
VP and Chief Information Security Officer, Highmark Health
Olivier Perrault
Chief Information Security Officer, Orange Business Services
Emma Smith
Global Security Director, Vodafone
Daniel Tse
Head, Cyber Security, Information & Technology Risk (CSITR), GIC Private Limited
Hanno contribuito ai report precedenti anche
Rob Bening
Chief Information Security Officer Emeritus, ING Bank
David Bruyea
Senior Vice President & Chief Information Security Officer, CIBC
Jim Connelly
Vice President & Chief Information Security Officer, Lockheed Martin
Khadir Fayaz
Vice President, Global Security Strategy, Engineering & Architecture, Pearson
John Gelinne
Managing Director, Advisory Cyber Risk Services, Deloitte & Touche
Fred Gibbins
Senior Vice President & Chief Information Security Officer, American Express Company
Charles Gillman
Chief Security Officer, NTT Communications – Cloud Infrastructure Services
Steve Glynn
Global Head of Information Security, ANZ
Mark Grant
PhD, CIPP Chief Information Security Officer, CSX Corporation
Gary Harbison
Chief Information Security Officer, Monsanto Company
Jim Motes
Vice President & Chief Information Security Officer, Rockwell Automation
Kathy Orner
Chief Risk Officer, CWT
Mike Wilson
Vice President & Chief Information Security Officer, McKesson
JD Rogers
Chief Information Security Officer, American Financial Group
John Schramm
CISA, CISSP, VP Global Information Risk Management & CIRO, Manulife
Chun Meng Tee
Vice President and Head of Information Security, Singapore Exchange
Thomas Tschersich
Senior Vice President, Internal Security & Cyber Defense, T-Systems International
Munawar Valiji
Head of Information Security, News UK
*Rappresenta il ruolo al momento della collaborazione.
Inizia
Approfitta dell’esperienza dei CISO più innovativi del settore per costruire oggi stesso un programma di cybersecurity efficace.