Hoy, el objetivo de los CISO es la gestión más adecuada de los riesgos para sus organizaciones. ¿El desafío? Hacer que las medidas de seguridad sean más efectivas en un contexto de escasez de personal y ciberataques en constante expansión de usuarios, dispositivos, aplicaciones, datos e infraestructura.
Los expertos en seguridad coinciden en que las empresas bien administradas necesitan una política de seguridad por escrito. Pero en la práctica redactar y mantener estos documentos se atasca en un marasmo de ineficiencia burocrática y disputas inútiles, que nunca termina y no produce nada útil. Este documento le ayuda a redactar políticas fáciles de mantener y fáciles de cumplir.
Las amenazas de información privilegiada por correo electrónico, tanto accidentales como maliciosas, son un problema real y permanente para las organizaciones. Descubra en este documento la perspectiva de Forrester sobre las amenazas internas y cómo las organizaciones están respondiendo, y cómo deberían responder.
Se necesita una combinación mágica de personas que entiendan las amenazas y qué tipo de anomalías crearían, y gente que entienden el Machine Learning capaces de escribir las reglas para encontrarlas.
En general, si un cibercriminal puede lanzar un ataque con éxito a una infraestructura de TI operada por el propietario, también puede lanzar uno a un proveedor de servicios cloud. De hecho, los servicios de nube pública se han convertido en objetivos altamente atractivos para los ciberdelincuentes.
La compañía se seguridad quiere revolucionar el mercado de ciberseguridad con soluciones basadas en el comportamiento e intencionalidad de los seres humanos.
Firefox está probando un sistema que notificará a los usuarios cuando visiten sites que han sufrido alguna brecha de seguridad. Y además ofrecerá la opción de recibir una notificación si un site que visitaron en el pasado sufre una brecha.
La compañía ha llegado a un acuerdo para comprar los activos NetWatcher para, por una parte, sumar capacidades de detección de amenazas, respuesta ante incidentes y gestión de cumplimiento y, por otra, reforzar sus relaciones con los proveedores de servicios de seguridad gestionados.