CISO view

Guida peer-to-peer indipendente dei CISO leader nel settore.

Informazioni sulla serie di report CISO View

La serie di report CISO View, sviluppata in collaborazione con la società di ricerca indipendente Robinson Insight, riunisce i principali CISO che condividono informazioni tra pari per aiutare i team di sicurezza a sviluppare programmi efficaci di cybersecurity.
 

Proteggere gli accessi privilegiati mentre si passa all’approccio Zero Trust

La trasformazione digitale e la mobilità aziendale stanno rapidamente erodendo il modello tradizionale basato sul perimetro. Man mano che il perimetro sparisce, come possono le aziende proteggere l’accesso alle loro risorse più preziose – dati, applicazioni e infrastrutture – on-premise o sul cloud?

Abbiamo intervistato un panel di 12 CISO Global 1000 sul mutevole quadro dei rischi, incluse le tecniche di attacco in evoluzione che prendono di mira gli accessi privilegiati. Questi ci hanno offerto raccomandazioni specifiche per mitigare i rischi utilizzando un modello Zero Trust. Questo report è uno dei primi a offrire informazioni pratiche e operative ai CISO e ai loro team sull’implementazione di un modello Zero Trust.

Un complemento di questo report è The CISO View 2021 Survey: Zero Trust and Privileged Access. Dopo aver ascoltato il nostro panel, volevamo sapere se la più grande comunità di sicurezza condividesse le sue prospettive. Pertanto, abbiamo intervistato 100 responsabili della sicurezza di grandi aziende (1 miliardo di $+ di ricavi annui) in merito alle loro prospettive. I partecipanti al sondaggio e il panel suggeriscono entrambi un ampio consenso sul valore dell’approccio Zero Trust e un crescente senso di urgenza per la protezione degli accessi privilegiati.

Altri report della serie

Protezione degli accessi privilegiati nell’automazione di processo robotizzata

Protezione dei flussi di lavoro RPA

L’automazione robotizzata di processo (RPA) è un percorso accelerato per accrescere efficienza, produttività e qualità. Dal punto di vista della cybersecurity, tuttavia, RPA introduce una nuova e allettante superficie di attacco a causa della proliferazione di accessi privilegiati e ciò può destare preoccupazione.

Questo report CISO View esamina problematiche come: Quali tecniche possono essere utilizzate da un attaccante per violare gli accessi privilegiati in un sistema RPA? Quali sono i rischi più significativi? Quali controlli sono i più utili e praticabili? Quali sono i fattori principali di successo quando si lavora con stakeholder aziendali?

 
 

Protezione degli accessi privilegiati

Protezione degli ambienti DevOps e Cloud

I vantaggi che derivano dalla velocità di sviluppo del software e dall’automazione delle IT operation sono evidenti: time-to-market più rapido e costi inferiori. Ma quali sono i rischi? Come si fa a proteggere gli ambienti DevOps e cloud in modo completo?

Questo report di ricerca CISO View è il risultato delle esperienze dei CISO di società Global 1000 e di professionisti della sicurezza e tecnici esperti che hanno adattato e protetto ambienti DevOps.

Rapida riduzione del rischio:

Uno sprint di 30 giorni per proteggere le credenziali privilegiate

Come si evita una violazione dei dati? In sostanza, per evitare una violazione dei dati è necessario sapere quali tecniche vengono utilizzate dagli attaccanti e quali controlli di sicurezza possono fermarli. Questo rapporto di ricerca CISO View osserva dall’interno le esperienze acquisite in occasione di diverse violazioni di dati di alto profilo e fornisce consigli e un programma Sprint di 30 giorni per favorire la rapida implementazione dei controlli chiave.

Rapid Risk Reduction

The Balancing Act

Un equilibrio delicato:

CISO View sul miglioramento dei controlli degli accessi privilegiati

Questo report fornisce una guida pratica per consentire ai CISO di migliorare i controlli degli accessi privilegiati in base alle esperienze concrete di organizzazioni leader. La guida include anche consigli utili per trovare il giusto equilibrio tra consentire e limitare livelli elevati di accesso agli asset informativi.

Informazioni sull’approccio e sul gruppo di ricerca CISO View

Oggi le aziende devono far fronte a minacce sempre più complesse e sofisticate. Noi di CyberArk siamo convinti che la condivisione di conoscenze e indicazioni all’interno della community dei CISO consentirà di rafforzare le strategie di sicurezza e aumentare la protezione delle organizzazioni.

CyberArk ha commissionato a una società di ricerca indipendente, Robinson Insight, lo sviluppo di CISO View, che affronta molti argomenti correlati al miglioramento dei controlli degli accessi privilegiati. L’iniziativa riunisce i CISO di organizzazioni leader a livello mondiale, che condividono le loro competenze sui problemi critici che i responsabili della sicurezza devono affrontare, con l’obiettivo di definire un prezioso canale di comunicazione e guida tra pari. Di seguito sono indicati alcuni collaboratori ai report attuali e passati e membri del CISO View Research Panel.

Alissa Adbullah

Brad Arkin

Tim Bengson

Dawn Cappelli

Melissa Carvalho

Dave Estlick

Peter Fizelle

Mike Gordon

Omar Khawaja

Olivier Perrault

Emma Smith

Daniel Tse

Hanno contribuito ai report precedenti anche

*Rappresenta il ruolo al momento della collaborazione.

Inizia

Approfitta dell’esperienza dei CISO più innovativi del settore per costruire oggi stesso un programma di cybersecurity efficace.