De uitbreiding van cybersecurity awareness van de derde-partij ecosysteem

0
80

Voormalige Twitter CISO deelt zijn advies voor de IT-beveiliging inhuren en cybersecurity
Michael Coates, CEO en mede-oprichter van de Hoogte Netwerken en de voormalige CISO op Twitter, deelt best practices voor het opbouwen van sterke veiligheidsdiensten en voor het starten van een carrière op het gebied van cyberbeveiliging. Lees meer: https://zd.net/2MqgssE

Oktober! Een maand gekenmerkt door herfstbladeren, pumpkin spice alles, en de Nationale Cybersecurity Awareness Month (NCSAM) – een samenwerkingsverband tussen de overheid en de industrie om de bewustwording over het belang van cybersecurity. Dit jaar is de NCSAM thema van “de eigenaar. Te beveiligen. Beschermen.” is een krachtige call-to-action voor het eigendom en de verantwoording. Echter, veel mensen geven gehoor aan deze oproep niet na te denken over hoe het strekt zich ook uit tot de grote en groeiende netwerk van relaties met derden. Waarom? Voor de meeste organisaties, met derde partijen bemoeilijken cybersecurity risk management.

De derde-partij het risico lijkt een onevenwichtige vergelijking. Bedrijven hebben beperkte of geen controle over hoe derden beveiligen van hun technologie-infrastructuur, hun toepassingen, of hun gegevens; echter, deze bedrijven zijn volledig verantwoordelijk voor cybersecurity-incidenten die optreden als gevolg van deze relaties. Als een resultaat, zijn bedrijven op de haak financieel voor bestuursrechtelijke boetes, boetes, of voor omzet verlies en risico van hun eigen reputatie als gebeurtenissen leiden tot negatieve publiciteit of operationele verstoringen.

Als je kijkt naar volwassen en schaal van derden, risico management inspanningen, niet beperken security awareness en training, interne medewerkers. Bij het overwegen van derden, risico ‘ s, controleert u het volgende:

    Het creëren en onderhouden van een centrale opslagplaats voor de relaties met derden. Je kunt niet beheren wat je niet kunt meten, en niet in staat om een grondige beoordeling van het risico van elke relatie als je niet weet hoeveel van derde partijen die u hebben, of wie deze derden zijn. Meer dan de helft van alle organisaties niet houden van een actieve catalogus van derde-partijen.1Denken verder dan de verouderde nomenclatuur die de grenzen van het toepassingsgebied en maakt blinde vlekken. Derde-partijen gaan onder vele namen: verkoper, leverancier, IT service provider, affiliate, associate, consultant, etc. Niet beperken tot cybersecurity beoordeling voor software leveranciers alleen. Met digitale transformatie en IoT, bijna elke één van derden verband betreft het opslaan, verwerken en verzenden van gevoelige gegevens. Denk dat elke relatie een verbinding langs de waardeketen, met inbegrip van uw HVAC-reparateur.Neem cybersecurity voorzorgsmaatregelen op het einde van de relatie. Voor veel organisaties een belangrijke stap ontbreekt in hun derde-partij cybersecurity proces. Heel vaak, ze kijken of het vergeten van het beëindigen van de derde-partijen toegang tot kritieke systemen wanneer een opdracht is afgerond. De offboarding proces is essentieel voor het verzachten van de downstream-risico ‘ s. Het maken van een proces waarbij de eigenaar van de derde-partij meldt de juiste kanalen voor de aankondiging van beëindiging van de arbeidsovereenkomst, en op deze manier kan de veiligheid van de monitor voor onregelmatige toegang — in geval de derde-partij wil nemen souvenirs op uw rekening — en het verzekeren van de toegang is beëindigd aan het einde van de contractuele periode.

Deze post is geschreven door een Analist Alla Valente, en verscheen voor het eerst hier.

Veiligheid

NordVPN introduceert bug bounty ‘ programma als onderdeel van de beveiliging revisie

Top Linux developer op de Intel-chip security problemen: ‘Ze gaan niet weg.’

Grootste cyber-aanval in de geschiedenis van Georgië gekoppeld aan gehackte web hosting provider

De reden waarom je nodig hebt om na te denken over de veiligheid van de toeleveringsketen (ZDNet YouTube)

Beste home security 2019: Professionele monitoring en DIY (CNET)

Twee stappen die u moet nemen om uw netwerk te beschermen tegen hackers (TechRepublic)

Verwante Onderwerpen:

Tech Industrie

Beveiliging TV

Data Management

CXO

Datacenters