Ciberseguridad y riesgo de terceros: Caza de amenazas de terceros

Puntuación:   (4,5 de 5)

Ciberseguridad y riesgo de terceros: Caza de amenazas de terceros (C. Rasner Gregory)

Opiniones de los lectores

Resumen:

El libro sobre Gestión de Riesgos de Terceros (TPRM) ha recibido críticas ampliamente positivas, destacando su completa orientación adecuada tanto para principiantes como para profesionales experimentados en este campo. Destaca la importancia de un enfoque de la ciberseguridad basado en el riesgo, la integración del riesgo de terceros y las prácticas de seguridad, y ofrece ideas estructuradas para crear programas eficaces de GTRP. Sin embargo, algunos lectores señalaron que el libro se inclina hacia discusiones de procedimiento con menos conocimientos técnicos, y hay críticas relativas a erratas y errores en el texto.

Ventajas:

Bien estructurado e informativo, adecuado tanto para principiantes como para profesionales experimentados
hace hincapié en la importancia de un enfoque basado en el riesgo
proporciona una visión completa de la gestión de riesgos de terceros
ayuda en el desarrollo profesional y ofrece posibles créditos CPE
incluye información actual relevante para la industria
fomenta la integración de TPRM con las operaciones de seguridad.

Desventajas:

Contiene muchos errores tipográficos y algunas inexactitudes fácticas
se centra mucho en los procesos y carece de estudios de casos concretos y conocimientos técnicos
algunos lectores lo consideraron prolijo, lo que sugiere que el contenido podría haber sido más conciso
puede no satisfacer las expectativas de quienes buscan profundidad técnica.

(basado en 13 opiniones de lectores)

Título original:

Cybersecurity and Third-Party Risk: Third Party Threat Hunting

Contenido del libro:

Después de las grandes brechas en organizaciones bien conocidas como Home Depot, Capital One, Equifax, Best Buy y muchas otras, los CISO, los profesionales de la ciberseguridad y los líderes empresariales han invertido innumerables horas y dinero en actualizar su ciberseguridad internamente. Se han adquirido e integrado Data Loss Prevention, Cloud Access Security Broker, Intrusion Detection/Prevention, Zero Trust, Privileged Access Manager y un sinfín de proyectos y sistemas para evitar las brechas.

Y, sin embargo, el tamaño y la frecuencia de las brechas siguen creciendo.

Y lo mejor de todo es que muchas de estas brechas importantes se produjeron en terceros. Estas empresas, como muchas otras, no prestaron atención a la ciberseguridad de sus proveedores. Esto provocó grandes sanciones económicas, pero las pérdidas de reputación fueron a menudo enormes. Tanto para las empresas como para el personal que se encargaba de la ciberseguridad en estas empresas. Y el sesenta por ciento de las empresas admite no haber realizado una investigación adecuada de la ciberseguridad de sus proveedores. El 33% afirma no tener ningún proceso de investigación de la ciberseguridad de terceros o tenerlo ad hoc.

Porque tienen los datos de sus clientes o se conectan a su red, los terceros se han convertido en atestados físicos de su propio negocio. La diligencia debida y la diligencia debida en materia de ciberseguridad deben ser más agresivas en su enfoque de este ámbito de riesgo; ya no basta con llevarla a cabo como una función de cumplimiento, sino que deben ser activas y comprometerse en tiempo real con la ciberseguridad de terceros.

Con este libro aprenderá a crear un programa de riesgos de terceros con la ciberseguridad a la cabeza, reduciendo en gran medida el riesgo de una brecha de un tercero. Al aprovechar este programa para aumentar su madurez, su organización pasará de ser reaccionaria a predictiva.

Otros datos del libro:

ISBN:9781119809555
Autor:
Editorial:
Encuadernación:Tapa blanda
Año de publicación:2021
Número de páginas:480

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Ciberseguridad y riesgo de terceros: Caza de amenazas de terceros - Cybersecurity and Third-Party...
Después de las grandes brechas en organizaciones...
Ciberseguridad y riesgo de terceros: Caza de amenazas de terceros - Cybersecurity and Third-Party Risk: Third Party Threat Hunting
Confianza cero y riesgo de terceros: reducir el radio de explosión - Zero Trust and Third-Party...
Reduzca drásticamente el riesgo cibernético que...
Confianza cero y riesgo de terceros: reducir el radio de explosión - Zero Trust and Third-Party Risk: Reduce the Blast Radius

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)