CISO View
Unabhängige Ratschläge von branchenführenden CISOs.
Über die CISO View forschungsserie
Die CISO View-Berichtserie wird zusammen mit dem unabhängigen Forschungsunternehmen Robinson Insight durchgeführt. Sie bringt führende CISOs zusammen, die wertvolle Informationen zum Aufbau effektiver Cybersicherheitsprogramme austauschen.
Schutz des privilegierten Zugriffs bei der Umstellung auf Zero Trust.
Digitale Transformation und Unternehmensmobilität bedeuten eine schnelle Auflösung des herkömmlichen Perimetermodells. Wie können Unternehmen angesichts des Wegfalls der Perimter den Zugriff auf ihre wertvollsten Ressourcen – Daten, Anwendungen und Infrastruktur – vor Ort oder in der Cloud schützen?
Wir haben eine Gruppe von 12 Global 1000 CISOs zu dem sich verändernden Risikobild befragt, einschließlich der Entwicklung von Angriffstechniken, die auf privilegierten Zugriff abzielen. Sie gaben spezifische Empfehlungen zur Risikominderung mithilfe eines Zero-Trust-Modells. Dieser Bericht ist einer der ersten, der CISOs und ihren Teams praktische und operative Einblicke in die Implementierung eines Zero-Trust-Modells bietet.
Ein Begleitdokument zu diesem Bericht ist The CISO View 2021 Survey: Zero Trust and Privileged Access. Nachdem wir die Meinung unserer Gruppe erfahren hatten, wollten wir wissen, ob die größere Sicherheits-Community diese Ansichten teilt. Aus diesem Grund haben wir 100 Sicherheitsmanager großer Unternehmen (über 1 Mrd. $ Jahresumsatz) zu ihren Perspektiven befragt. Die Umfrageteilnehmer und die Gruppe sind sich einig über den Wert von Zero Trust und die wachsende Dringlichkeit, privilegierten Zugang zu sichern.
Mehr aus der serie
Schutz des privilegierten Zugriffs in Robotic Process Automation
RPA-Workflows sichern
Robotic Process Automation (robotergesteuerte Prozessautomatisierung, RPA) verspricht eine schnelle Umsetzung gesteigerter Effizienz, Produktivität und Qualität. Aus dem Blickwinkel der Cybersicherheit birgt RPA aber auch eine neue und attraktive Angriffsfläche, vor allem in Bezug auf privilegierten Zugriff.
Dieser CISO View untersucht Probleme, wie: Welche Verfahren könnten Angreifer einsetzen, um privilegierten Zugriff in RPA-Systemen auszunutzen? Was sind die größten Risiken? Welche Kontrollen sind am nützlichsten und am einfachsten umsetzbar? Welche Erfolgsfaktoren sind bei der Arbeit mit geschäftlichen Stakeholdern am wichtigsten?
Privilegierten zugriff schützen
Sicherung von DevOps- und Cloud-Umgebungen
Der Lohn einer schnellen Softwarebereitstellung und eines automatisierten IT-Betriebs ist eindeutig – schnellere Markteinführungszeiten und geringere Kosten. Welche Risiken gibt es aber? Wie sichern Sie DevOps- und Cloud-Umgebungen erfolgreich?
Der CISO View-Forschungsbericht basiert auf der Erfahrung von CISOs aus Global-1000-Firmen sowie Sicherheits- und Technikexperten, die DevOps-Umgebungen angepasst und gesichert haben.
Schnelle risikominderung:
Schutz privilegierter Anmeldeinformationen in 30 Tagen
Wie verhindern Sie eine Datenschutzverletzung? Schlussendlich müssen Sie wissen, welche Techniken die Angreifer verwenden und welche Sicherheitskontrollen sie aufhalten können. Dieser CISO View-Forschungsbericht bietet einen Einblick in die Erkenntnisse, die aus verschiedenen umfassenden Datenverletzungen gewonnen wurden, sowie Empfehlungen und ein 30-Tage-Sprint-Framework für eine schnelle Implementierung wichtiger Kontrollen.
Der balanceakt:
CISO View zur Verbesserung der Kontrollen des privilegierten Zugriffs
Dieser Bericht enthält eine praktische Hilfestellung für CISOs zur Verbesserung der Privileged-Access-Kontrollen auf Basis der eigenen Kenntnisse führender Unternehmen. Dazu gehören Empfehlungen, wie man ein Gleichgewicht zwischen dem Gewähren und Verhindern umfassenden Zugriffs auf Informationsressourcen herstellt.
Über den CISO view-forschungsansatz und das gremium
Heute sind Unternehmen mit immer ausgeklügelteren und schwierigeren Cyber-Gefahren konfrontiert. Wir bei CyberArk glauben, dass ein Austausch von Einblicken und Empfehlungen in der CISO-Gemeinde zu besseren Sicherheitsstrategien und besser geschützten Unternehmen führt.
CyberArk hat das unabhängige Forschungsunternehmen Robinson Insight damit beauftragt, die CISO View-Berichtserie zu erstellen, in der untersucht wird, wie die Privileged-Access-Kontrollen verbessert werden können. Die Initiative bringt CISOs aus führenden Unternehmen weltweit zusammen, die ihre Einblicke zu kritischen Problemen austauschen, mit denen Sicherheitsexperten konfrontiert sind. Das Ziel dabei ist es, wertvolle Leitlinien und Dialoge zwischen Kollegen aufzubauen. Zu den Mitwirkenden an aktuellen und früheren Berichten und den Mitgliedern des CISO View-Forschungsgremiums zählen folgende Personen.
Alissa (Dr. Jay) Abdullah
SVP and Deputy Chief Security Officer, Mastercard
Brad Arkin
SVP, Chief Security & Trust Officer, Cisco
Tim Bengson
VP, Global Chief Information Security Officer, Kellogg Company
Dawn Cappelli
VP, Global Security and Chief Information Security Officer, Rockwell Automation
Melissa Carvalho
VP, Enterprise and Customer Identity and Access Management,
Royal Bank of Canada (RBC)
Dave Estlick
Chief Information Security Officer, Chipotle
Peter Fizelle
Chief Information Security Officer, Asian Development Bank
Mike Gordon
VP and Chief Information Security Officer, Lockheed Martin Corporation (LMC)
Omar Khawaja
VP and Chief Information Security Officer, Highmark Health
Olivier Perrault
Cyber Security Officer, Orange Business Services
Emma Smith
Global Security Director, Vodafone
Daniel Tse
Head, Cyber Security, Information and Technology Risk, GIC Private Limited
Zu den mitwirkenden an früheren berichten gehören folgende personen
Rob Bening
Chief Information Security Officer Emeritus, ING Bank
David Bruyea
Senior Vice President & Chief Information Security Officer, CIBC
Jim Connelly
Vice President & Chief Information Security Officer, Lockheed Martin
Khadir Fayaz
Vice President, Global Security Strategy, Engineering & Architecture, Pearson
John Gelinne
Managing Director, Advisory Cyber Risk Services, Deloitte & Touche
Fred Gibbins
Senior Vice President & Chief Information Security Officer, American Express Company
Charles Gillman
Chief Security Officer, NTT Communications – Cloud Infrastructure Services
Steve Glynn
Global Head of Information Security, ANZ
Mark Grant
PhD, CIPP Chief Information Security Officer, CSX Corporation
Gary Harbison
Chief Information Security Officer, Monsanto Company
Jim Motes
Vice President & Chief Information Security Officer, Rockwell Automation
Kathy Orner
Chief Risk Officer, CWT
Mike Wilson
Vice President & Chief Information Security Officer, McKesson
JD Rogers
Chief Information Security Officer, American Financial Group
John Schramm
CISA, CISSP, VP Global Information Risk Management & CIRO, Manulife
Chun Meng Tee
Vice President and Head of Information Security, Singapore Exchange
Thomas Tschersich
Senior Vice President, Internal Security & Cyber Defense, T-Systems International
Munawar Valiji
Head of Information Security, News UK
*Positionen zum Zeitpunkt der Mitwirkung.
Los geht’s
Nutzen Sie das Know-how der innovativsten CISOs der Branche, um noch heute ein effektives Cyber-Sicherheitsprogramm zu entwickeln.