Cybersécurité et risque des tiers : la chasse aux menaces des tiers

Note :   (4,5 sur 5)

Cybersécurité et risque des tiers : la chasse aux menaces des tiers (C. Rasner Gregory)

Avis des lecteurs

Résumé:

Le livre sur la gestion des risques liés aux tiers (TPRM) a reçu des critiques largement positives, soulignant ses conseils complets adaptés à la fois aux débutants et aux professionnels expérimentés dans ce domaine. Il souligne l'importance d'une approche de la cybersécurité fondée sur les risques, l'intégration des risques liés aux tiers et des pratiques de sécurité, et offre un aperçu structuré de la mise en place de programmes efficaces de gestion des risques liés aux tiers. Toutefois, certains lecteurs ont noté que l'ouvrage penche vers des discussions procédurales avec moins d'idées techniques, et il y a des critiques concernant les fautes de frappe et les erreurs dans le texte.

Avantages:

Bien structuré et informatif, il convient à la fois aux novices et aux professionnels expérimentés
souligne l'importance d'une approche basée sur le risque
fournit un aperçu complet de la gestion des risques des tiers
aide au développement professionnel et offre des crédits CPE potentiels
inclut des informations actuelles pertinentes pour l'industrie
encourage l'intégration de la gestion des risques des tiers dans les opérations de sécurité.

Inconvénients:

Contient de nombreuses erreurs typographiques et quelques inexactitudes factuelles
est très axé sur les processus et manque d'études de cas concrètes et d'idées techniques
certains lecteurs l'ont trouvé verbeux, suggérant que le contenu aurait pu être plus concis
peut ne pas répondre aux attentes de ceux qui recherchent une profondeur technique.

(basé sur 13 avis de lecteurs)

Titre original :

Cybersecurity and Third-Party Risk: Third Party Threat Hunting

Contenu du livre :

Après d'importantes brèches dans des organisations bien connues telles que Home Depot, Capital One, Equifax, Best Buy et bien d'autres, les RSSI, les professionnels de la cybersécurité et les chefs d'entreprise ont consacré d'innombrables heures et de l'argent à la mise à niveau de leur cybersécurité en interne. Prévention de la perte de données, courtier en sécurité d'accès au nuage, détection/prévention des intrusions, confiance zéro, gestionnaire d'accès privilégié et d'innombrables autres projets et systèmes ont été achetés et intégrés pour éviter les violations.

Et pourtant, la taille et la fréquence des brèches continuent d'augmenter.

Le comble, c'est qu'un grand nombre de ces violations majeures se sont produites chez des tiers. Ces entreprises, comme beaucoup d'autres encore, n'ont pas prêté attention à la cybersécurité de leurs fournisseurs. Ces violations ont entraîné d'importantes pénalités financières, mais les pertes de réputation ont souvent été énormes. Tant pour les entreprises que pour le personnel chargé de la cybersécurité dans ces sociétés. Soixante pour cent des entreprises admettent qu'elles ne procèdent pas à un contrôle adéquat de la cybersécurité de leurs fournisseurs. Trente-trois pour cent déclarent n'avoir aucun processus de contrôle de la cybersécurité pour les tiers, ou un processus ad hoc.

Parce qu'ils détiennent les données de vos clients ou se connectent à votre réseau, les tiers sont devenus des attestations physiques de votre propre entreprise. La diligence raisonnable en matière de cybersécurité doit être plus agressive dans son approche de ce domaine de risque ; il ne suffit plus de l'exécuter en tant que fonction de conformité, mais il faut être actif et s'engager en temps réel dans la cybersécurité des tiers.

Cet ouvrage vous apprendra comment créer un programme de gestion des risques liés aux tiers en mettant l'accent sur la cybersécurité, ce qui réduira considérablement le risque d'une violation de la part d'un tiers. En tirant parti de ce programme pour le rendre plus mature, votre organisation passera d'une logique de réaction à une logique de prévision.

Autres informations sur le livre :

ISBN :9781119809555
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2021
Nombre de pages :480

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Cybersécurité et risque des tiers : la chasse aux menaces des tiers - Cybersecurity and Third-Party...
Après d'importantes brèches dans des organisations...
Cybersécurité et risque des tiers : la chasse aux menaces des tiers - Cybersecurity and Third-Party Risk: Third Party Threat Hunting
Confiance zéro et risque pour les tiers : réduire le rayon de l'explosion - Zero Trust and...
Réduire considérablement le risque cybernétique posé par...
Confiance zéro et risque pour les tiers : réduire le rayon de l'explosion - Zero Trust and Third-Party Risk: Reduce the Blast Radius

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)