CISO 观点

由业内领先 CISO 提供的独立同行指导。

关于 CISO 观点研究系列

CISO 观点报告系列是我们联手独立研究公司 firm Robinson Insight 共同开发的产物,汇集诸多领先 CISO 进行对等信息共享,以帮助安全团队构建有效的网络安全计划。
 

保护特权访问,同时过渡到零信任

数字化转型和企业移动性不断迅速侵蚀基于外围的传统模型。随着外围逐渐消失,企业如何能在本地或云中保护他们最宝贵资源(数据、应用程序和基础设施)的访问权限?

我们采访了由全球 1000 强企业的 12 位 CISO 组成的小组,讨论了不断变化的风险局势,包括针对特权访问不断发展的攻击技术。他们提供了具体的建议,即采用零信任模型来减轻风险。CISO 观点报告是首批提供实用性和运营性洞察的报告之一,专门针对 CISO 及其团队实施零信任模型的问题。

随附于本报告的还有《2021 年 CISO 观点调查》零信任和特权访问。在听取了我们小组的意见后,我们想知道更大的安全社区是否也具有相同的观点。因此,我们面向大型企业(年收入超过 10 亿美元)的 100 名安全管理人员开展了调查,以期了解他们的观点。就“零信任”的价值和保护特权访问日益加重的紧迫感,受访者和小组都达成了广泛共识。

有关本系列的更多信息

保护机器人流程自动化中的特权访问

保护 RPA 工作流程

机器人流程自动化 (RPA) 是提高效率、生产力和质量的快速途径。从网络安全角度来看,RPA 也新引入了一个薄弱的受攻击面,使得特权访问激增成为主要问题。

此 CISO 观点研究报告审查了以下问题:攻击者可能会使用哪些技术来利用 RPA 系统中的特权访问?最重大的风险是什么?哪些控制措施最有用且最可行?与业务利益相关者合作的关键成功因素是什么?

 
 

保护特权访问

保护 Devops 和云计算环境

快速软件开发和自动化 IT 运营的回报显而易见——上市时间更快且成本更低。但风险如何呢?您如何成功确保 DevOps 和云环境的安全?

此 CISO 观点研究报告借鉴了全球 1000 强企业 CISO,以及曾调试并保护 DevOps 环境的安全专家和技术专家的深厚经验。

迅速降低风险

保护特权凭据的 30 天冲刺

如何避免数据泄露?最终,您需要了解攻击者使用了哪些技术,以及哪些安全控制措施可予以阻止。此 CISO 观点研究报告提供了一种内部视角,帮助了解从一些备受瞩目的数据泄露事件汲取的经验教训,还有建议和引导快速实施关键控制措施的 30 天冲刺框架。

Rapid Risk Reduction

The Balancing Act

谨慎协调

有关改进特权访问控制的 CISO 观点

本报告为 CISO 提供了实用指导,旨在根据领先组织的第一手信息来改进特权访问控制。此指南包含就在启用和限制高级别访问信息资产之间建立平衡提供的建议。

关于 CISO 观点研究方法和小组

如今,各类组织都面临着日益复杂和充满挑战性的网络威胁。在 CyberArk,我们相信,分享 CISO 社区提出的深入见解和指导将有助于加强安全战略,并使组织得到更好的保护。

CyberArk 委托了一家独立研究公司 Robinson Insight 来挖掘 CISO 观点,其中探讨了与改进特权访问控制相关的主题。此计划汇集了来自全球领先组织的多位 CISO,以分享他们对安全领导者所面临关键问题的深入见解,旨在构建宝贵的同行指导和对话。当前和过往报告的贡献者,以及 CISO 观点研究小组成员包括以下个人。

Alissa Adbullah

Brad Arkin

Tim Bengson

Dawn Cappelli

Melissa Carvalho

Dave Estlick

Peter Fizelle

Mike Gordon

Omar Khawaja

Olivier Perrault

Emma Smith

Daniel Tse

过往报告的贡献者包括以下个人

*代表做出贡献时所担任的职位。

开始使用

立即利用行业最具创意 CISO 的专业知识,帮助您构建有效的网络安全计划。