LE POINT DE VUE DU RSSI
Recommandations d’homologue à homologue provenant d’éminents RSSI
À PROPOS DE LA SÉRIE DE RAPPORTS CISO VIEW
La série de rapports CISO View est développée en collaboration avec le cabinet d’étude indépendant Robinson Insight et réunit d’éminents RSSI qui partagent des informations entre homologues afin d’aider les équipes de sécurité à élaborer des stratégies de cybersécurité efficaces.

PROTECTING PRIVILEGED ACCESS WHILE TRANSITIONING TO ZERO TRUST
Nouveau rapport disponible
Digital transformation and enterprise mobility are rapidly eroding the traditional perimeter-based model. As the perimeter dissolves, how can organizations protect access to their most valuable resources – data, applications, and infrastructure – on-premises or in the cloud?
We interviewed a panel of 12 Global 1000 CISOs on the changing risk picture, including evolving attack techniques that target privileged access. They offered specific recommendations to mitigate risks using a Zero Trust model. This report is one of the first to offer practical and operational insights for CISOs and their teams on implementing a Zero Trust model.
A companion to this report is The CISO View 2021 Survey: Zero Trust and Privileged Access. After hearing from our panel, we wanted to know if the larger security community shared their outlook. Therefore, we surveyed 100 security executives from large enterprises ($1 billion+ annual revenue), about their perspectives. The survey respondents and the panel both suggest a broad consensus around the value of Zero Trust and a growing sense of urgency for securing privileged access.
AUTRES RAPPORTS DE LA SÉRIE
PROTÉGER LES ACCÈS À PRIVILÈGES DANS L’AUTOMATISATION DES PROCESSUS PAR LA ROBOTIQUE
Securing RPA Workflows
Les technologies de RPA (automatisation des processus par la robotique) permettent de gagner rapidement en efficacité, en productivité et en qualité. Du point de vue de la cybersécurité, le RPA offre une nouvelle surface d’attaque attrayante et la prolifération des accès à privilèges constitue un problème de premier plan.
Ce rapport CISO View examine les problèmes suivants : Quelles techniques un attaquant peut-il employer pour exploiter l’accès à privilèges dans les systèmes RPA ? Quels sont les risques les plus importants ? Quels sont les contrôles les plus utiles et les plus faciles à mettre en œuvre ? Quels sont les facteurs clés de la réussite lorsque vous travaillez avec d’autres membres d’entreprises ?


PROTÉGER LES ACCÈS À PRIVILÈGES
SÉCURISER LES ENVIRONNEMENTS DEVOPS ET CLOUD
Les avantages du développement logiciel rapide et de l’automatisation des opérations informatiques sont évidents ; ils permettent de réduire les délais de commercialisation et les coûts. Mais qu’en est-il des risques ? Comment sécuriser efficacement les environnements DevOps et Cloud ?
Ce rapport CISO View est fondé sur l’expérience de RSSI d’entreprises du classement Global 1000, ainsi que sur celle de professionnels de la sécurité et d’experts techniques qui ont adapté et sécurisé des environnements DevOps.
RÉDUCTION RAPIDE DES RISQUES
Un « sprint » de 30 jours pour protéger les informations d’identification à privilèges
Pour éviter une violation de données, vous devez connaître les techniques utilisées par les attaquants et les contrôles de sécurité qui permettent de les neutraliser. Ce rapport CISO View donne un aperçu des leçons tirées de plusieurs vols de données très médiatisés et fournit des recommandations ainsi que le cadre d’un « sprint » de 30 jours visant à mettre en place des mesures de contrôle essentielles.


TROUVER LE JUSTE ÉQUILIBRE
Le point de vue des RSSI sur l’amélioration des mesures de contrôle des accès à privilèges
Ce rapport fournit aux RSSI des conseils pratiques fondés sur l’expérience d’entreprises de premier plan pour améliorer les mesures de contrôle des accès à privilèges. Il inclut des recommandations sur la façon de trouver le juste équilibre entre un niveau d’accès à l’information trop élevé et trop restrictif.
À PROPOS DE L’APPROCHE CISO VIEW ET DU GROUPE D’EXPERTS
Aujourd’hui, les entreprises sont confrontées à des cybermenaces de plus en plus sophistiquées. Chez CyberArk, nous pensons que le partage d’informations et de conseils au sein de la communauté des RSSI contribuera au renforcement des stratégies de sécurité et de la protection des entreprises.
CyberArk a confié au cabinet d’étude indépendant Robinson Insight l’initiative CISO View, qui consiste à examiner divers sujets liés à l’amélioration des mesures de contrôle des accès à privilèges. Cette initiative réunit des RSSI de grandes entreprises mondiales pour partager leurs points de vue sur les enjeux primordiaux auxquels sont confrontés les responsables de la sécurité, l’objectif étant de fournir de précieuses recommandations d’homologue à homologue et une plate-forme de partage d’informations. Les personnes suivantes ont contribué aux rapports actuels et précédents, et sont membres du panel CISO View.

Alissa (Dr Jay) Abdullah
SVP and Deputy Chief Security Officer, Mastercard

Brad Arkin
SVP, Chief Security & Trust Officer, Cisco

Tim Bengson
VP, Global Chief Information Security Officer, Kellogg Company

Dawn Cappelli
VP, Global Security and Chief Information Security Officer, Rockwell Automation

Melissa Carvalho
VP, Enterprise and Customer Identity and Access Management,
Royal Bank of Canada (RBC)

Dave Estlick
Chief Information Security Officer, Chipotle

Peter Fizelle
Chief Information Security Officer, Asian Development Bank

Mike Gordon
VP and Chief Information Security Officer, Lockheed Martin Corporation (LMC)

Omar Khawaja
VP and Chief Information Security Officer, Highmark Health

Olivier Perrault
Cyber Security Officer, Orange Business Services

Emma Smith
Global Security Director, Vodafone

Daniel Tse
Head, Cyber Security, Information & Technology Risk, GIC Private Limited
Les personnes suivantes ont contribué aux rapports précédents.
Rob Bening
Chief Information Security Officer Emeritus, ING Bank
David Bruyea
Senior Vice President & Chief Information Security Officer, CIBC
Jim Connelly
Vice President & Chief Information Security Officer, Lockheed Martin
Khadir Fayaz
Vice President, Global Security Strategy, Engineering & Architecture, Pearson
John Gelinne
Managing Director, Advisory Cyber Risk Services, Deloitte & Touche
Fred Gibbins
Senior Vice President & Chief Information Security Officer, American Express Company
Charles Gillman
Chief Security Officer, NTT Communications - Cloud Infrastructure Services
Steve Glynn
Global Head of Information Security, ANZ
Mark Grant
PhD, CIPP Chief Information Security Officer, CSX Corporation
Gary Harbison
Chief Information Security Officer, Monsanto Company
Jim Motes
Vice President & Chief Information Security Officer, Rockwell Automation
Kathy Orner
Chief Risk Officer, CWT
JD Rogers
Chief Information Security Officer, American Financial Group
John Schramm
CISA, CISSP, VP Global Information Risk Management & CIRO, Manulife
Chun Meng Tee
Vice President and Head of Information Security, Singapore Exchange
Thomas Tschersich
Senior Vice President, Internal Security & Cyber Defense, T-Systems International
Munawar Valiji
Head of Information Security, News UK
Mike Wilson
Vice President & Chief Information Security Officer, McKesson
*Fonction exercée au moment de la contribution
GET STARTED
Leverage the expertise of the industry’s most innovative CISOs to help you build an effective cybersecurity program today.