La visión de los CISO

Los directores de seguridad de la información más importantes del sector ofrecen asesoramiento independiente a sus homólogos.

La serie de investigaciones ‘la visión de los CISO’

La serie de informes ‘La visión de los CISO’ se realiza en colaboración con la empresa de investigación independiente Robinson Insight y reúne a los principales directores de la seguridad de la información para que compartan información con sus homólogos con el fin de ayudar a los equipos de seguridad a crear programas eficaces de ciberseguridad.
 

Proteger el acceso con privilegios mientras se realiza la transición a la Zero Trust

La transformación digital y la movilidad empresarial están erosionando rápidamente el modelo tradicional basado en el perímetro. A medida que el perímetro se disuelve, ¿cómo pueden proteger las organizaciones el acceso a sus recursos más valiosos (datos, aplicaciones e infraestructuras) de forma local o en la nube?

Entrevistamos a un grupo de 12 de los 1000 más importantes CISO del mundo sobre el panorama cambiante del riesgo, incluyendo la evolución de las técnicas de ataque que tienen como objetivo el acceso con privilegios. Ofrecieron recomendaciones específicas para mitigar los riesgos mediante un modelo de Zero Trust. Este informe es uno de los primeros en ofrecer información práctica y operativa para los CISO y sus equipos sobre la implementación de un modelo de Zero Trust.

Un complemento de este informe es la Encuesta Visión de los CISO 2021: Zero Trust y Acceso con Privilegios. Después de conocer la información de nuestro grupo, quisimos saber si la comunidad de la seguridad en general compartía su perspectiva. Por eso, encuestamos a 100 ejecutivos de seguridad de grandes empresas (ingresos anuales de más de mil millones de dólares) para conocer sus perspectivas. Tanto los encuestados como el grupo demuestran un amplio consenso sobre el valor de Zero Trust y un creciente sentido de urgencia para proteger el acceso con privilegios.

Más informes de la serie

Proteger el acceso con privilegios en la automatización robótica de procesos

Protección de los flujos de trabajo de RPA

La automatización robótica de procesos (RPA) permite aumentar rápidamente la eficiencia, la productividad y la calidad. Sin embargo, desde el punto de vista de la ciberseguridad, la RPA también aporta una atractiva superficie de ataque, para la que la proliferación de accesos con privilegios es uno de los principales problemas.

Este informe de investigación de ‘La visión de los CISO’ analiza cuestiones como las siguientes: ¿Qué técnicas pueden usar los atacantes para aprovechar los accesos con privilegios a los sistemas de RPA? ¿Cuáles son los riesgos más significativos? ¿Qué medidas de control son las más útiles y viables? ¿Cuáles son los factores clave para obtener buenos resultados al trabajar con empresas?

 
 

Protección del acceso con privilegios

Protección de entornos de nube y DevOps

Las ventajas del desarrollo rápido de software y las operaciones informáticas automatizadas son evidentes: mejoras en el tiempo de comercialización y reducción de costes. Pero, ¿y los riesgos? ¿Cómo se puede garantizar la protección de los entornos de operaciones de desarrollo y en la nube?

Este informe de investigación de ‘La visión de los CISO’ se basa en la experiencia de directores de seguridad de la información de empresas de la lista Global 1000, profesionales de la seguridad y expertos técnicos que se han encargado de adaptar y proteger entornos de operaciones de desarrollo.

Rápida reducción de riesgos

Un esprint de 30 días para proteger las credenciales con privilegios

¿Cómo se pueden evitar las violacíones de datos? Básicamente es necesario conocer las técnicas de los atacantes y los controles de seguridad que pueden frenarlos. Este informe de investigación de ‘La visión de los CISO’ ofrece una visión interna de las lecciones que se han aprendido de algunas de las filtraciones de datos más sonadas, recomendaciones y un marco para hacer un esprint de 30 días que sirve de guía para implementar los controles clave.

Rapid Risk Reduction

The Balancing Act

El número de equilibrismo

El informe de ‘La visión de los CISO’ para mejorar los controles del acceso con privilegios.

Este informe ofrece directrices prácticas para que los directores de seguridad de la información mejoren los controles del acceso con privilegios basándose en los conocimientos de primera mano de grandes organizaciones. Incluye recomendaciones para alcanzar un equilibrio entre permitir y limitar altos niveles de acceso a los activos de información.

El enfoque de las investigaciones de ‘la visión de los CISO’ y los expertos

En la actualidad, las organizaciones se enfrentan a ciberamenazas cada vez más sofisticadas y complejas. En CyberArk creemos que el intercambio de conocimientos y consejos entre toda la comunidad de directores de seguridad de la información contribuirá a reforzar las estrategias de seguridad y a mejorar la protección de las organizaciones.

CyberArk ha encargado a la empresa de investigación independiente Robinson Insight el desarrollo de ‘La visión de los CISO’, una serie de informes en los que se analizan temas relacionados con la mejora de los controles del acceso con privilegios. Esta iniciativa reúne a directores de seguridad de la información de grandes empresas de todo el mundo para que compartan sus conocimientos sobre los problemas más importantes a los que se enfrentan los responsables de la seguridad con el objetivo de promover el asesoramiento y entablar un diálogo de gran valor entre iguales. Entre los colaboradores de los informes actuales y pasados y los miembros del grupo de investigación de ‘La visión de los CISO’ se encuentran las siguientes personas.

Alissa Adbullah

Brad Arkin

Tim Bengson

Dawn Cappelli

Melissa Carvalho

Dave Estlick

Peter Fizelle

Mike Gordon

Omar Khawaja

Olivier Perrault

Emma Smith

Daniel Tse

Algunas de las personas que colaboraron en los informes anteriores son

*Cargo en el momento de la colaboración.

Comenzar

Aproveche la experiencia de los CISO más innovadores del sector para ayudarle a crear hoy mismo un programa de ciberseguridad eficaz.