Puntuación:
El libro sobre Gestión de Riesgos de Terceros (TPRM) ha recibido críticas ampliamente positivas, destacando su completa orientación adecuada tanto para principiantes como para profesionales experimentados en este campo. Destaca la importancia de un enfoque de la ciberseguridad basado en el riesgo, la integración del riesgo de terceros y las prácticas de seguridad, y ofrece ideas estructuradas para crear programas eficaces de GTRP. Sin embargo, algunos lectores señalaron que el libro se inclina hacia discusiones de procedimiento con menos conocimientos técnicos, y hay críticas relativas a erratas y errores en el texto.
Ventajas:⬤ Bien estructurado e informativo, adecuado tanto para principiantes como para profesionales experimentados
⬤ hace hincapié en la importancia de un enfoque basado en el riesgo
⬤ proporciona una visión completa de la gestión de riesgos de terceros
⬤ ayuda en el desarrollo profesional y ofrece posibles créditos CPE
⬤ incluye información actual relevante para la industria
⬤ fomenta la integración de TPRM con las operaciones de seguridad.
⬤ Contiene muchos errores tipográficos y algunas inexactitudes fácticas
⬤ se centra mucho en los procesos y carece de estudios de casos concretos y conocimientos técnicos
⬤ algunos lectores lo consideraron prolijo, lo que sugiere que el contenido podría haber sido más conciso
⬤ puede no satisfacer las expectativas de quienes buscan profundidad técnica.
(basado en 13 opiniones de lectores)
Cybersecurity and Third-Party Risk: Third Party Threat Hunting
Después de las grandes brechas en organizaciones bien conocidas como Home Depot, Capital One, Equifax, Best Buy y muchas otras, los CISO, los profesionales de la ciberseguridad y los líderes empresariales han invertido innumerables horas y dinero en actualizar su ciberseguridad internamente. Se han adquirido e integrado Data Loss Prevention, Cloud Access Security Broker, Intrusion Detection/Prevention, Zero Trust, Privileged Access Manager y un sinfín de proyectos y sistemas para evitar las brechas.
Y, sin embargo, el tamaño y la frecuencia de las brechas siguen creciendo.
Y lo mejor de todo es que muchas de estas brechas importantes se produjeron en terceros. Estas empresas, como muchas otras, no prestaron atención a la ciberseguridad de sus proveedores. Esto provocó grandes sanciones económicas, pero las pérdidas de reputación fueron a menudo enormes. Tanto para las empresas como para el personal que se encargaba de la ciberseguridad en estas empresas. Y el sesenta por ciento de las empresas admite no haber realizado una investigación adecuada de la ciberseguridad de sus proveedores. El 33% afirma no tener ningún proceso de investigación de la ciberseguridad de terceros o tenerlo ad hoc.
Porque tienen los datos de sus clientes o se conectan a su red, los terceros se han convertido en atestados físicos de su propio negocio. La diligencia debida y la diligencia debida en materia de ciberseguridad deben ser más agresivas en su enfoque de este ámbito de riesgo; ya no basta con llevarla a cabo como una función de cumplimiento, sino que deben ser activas y comprometerse en tiempo real con la ciberseguridad de terceros.
Con este libro aprenderá a crear un programa de riesgos de terceros con la ciberseguridad a la cabeza, reduciendo en gran medida el riesgo de una brecha de un tercero. Al aprovechar este programa para aumentar su madurez, su organización pasará de ser reaccionaria a predictiva.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)