Ewolucja ocen regulacyjnych: budowanie cyberprzestrzeni i odporności operacyjnej
Oceny regulacyjne, takie jak CBEST, TBEST, TIBER, ICAST i CORIE, to coś więcej niż tylko ćwiczenia pola, które pozostają zgodne. Ocena organizacji w realistycznych symulacjach ataku opartych na i inteligencji, stanowią one możliwość budowania zdolności obronnych i zminimalizowania zakłóceń podstawowych usług biznesowych z cyberataku. Ramy regulacyjne mają obecnie zastosowanie do instytucji finansowych, dostawców telekomunikacyjnych, organów rządowych i cywilnego sektora nuklearnego. Oczekuje się, że przyjmą je jeszcze bardziej krytyczne branże. Niniejszy przewodnik został zaprojektowany, aby pomóc takim organizacjom zmaksymalizować wartość, jaką zyskuje z oceny regulacyjnej poprzez: pokazując, w jaki sposób mogą wykorzystać wynik oceny regulacyjnej w celu zwiększenia poprawy zdolności obronnych i odporności cybernetycznej. Wyjaśnienie działań, które mogą zobowiązać się do budowania zdolności obronnych przed i po ocenie kierowanej przez regulator. Wykazanie, w jaki sposób sami organ regulacyjny stosują wnioski wyciągnięte z ocen w celu opracowania swoich ram testowych zgodnie z ewoluującymi technikami i motywacjami atakującymi. Przewidywanie, w jaki sposób oceny regulacyjne będą nadal ewoluować w przyszłości w celu zwiększenia cyberprzestępczości w krytycznych branżach
Czytaj więcej
Wysyłając ten formularz zgadzasz się WithSecure kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. WithSecure strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Inteligencja zagrożenia, Zarządzanie podatnością
Więcej zasobów z WithSecure
Ewolucja ocen regulacyjnych: budowanie cyberp...
Oceny regulacyjne, takie jak CBEST, TBEST, TIBER, ICAST i CORIE, to coś więcej niż tylko ćwiczenia pola, które pozostają zgodne. Ocena organi...
7 ukrytych prawd bezpieczeństwa w chmurze
Opierając się na obszernej, aktualnej wiedzy i doświadczeniu konsultantów ze Secure, łowcom zagrożeń i respondentów incydentów, raport pok...