Gregory C. Rasner - Cybersecurity and Third-Party Risk

Здесь есть возможность читать онлайн «Gregory C. Rasner - Cybersecurity and Third-Party Risk» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Cybersecurity and Third-Party Risk: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cybersecurity and Third-Party Risk»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

STRENGTHEN THE WEAKEST LINKS IN YOUR CYBERSECURITY CHAIN Across the world, the networks of hundreds of different world-class organizations have been breached in a seemingly never-ending stream of attacks that targeted the trusted vendors of major brands. From Target to Equifax, Home Depot, and GM, it seems as if no company is safe from a third-party incident or breach, regardless of size. And the advanced threats are now exploiting the intersection of weaknesses in cybersecurity and third-party risk management.
In
, veteran cybersecurity specialist Gregory Rasner walks readers through how to lock down the vulnerabilities posed to an organization’s network by third parties. You’ll discover how to move beyond a simple checklist and create an active, effective, and continuous system of third-party cybersecurity risk mitigation.
The author discusses how to conduct due diligence on the third parties connected to your company’s networks and how to keep your information about them current and reliable. You’ll learn about the language you need to look for in a third-party data contract whether you’re offshoring or outsourcing data security arrangements.
Perfect for professionals and executives responsible for securing their organizations’ systems against external threats,
is an indispensable resource for all business leaders who seek to:
Understand the fundamentals of third-party risk managementConduct robust intake and ongoing due diligencePerform on-site due diligence and close vendor risksSecure your software supply chainUtilize cloud and on-premises software securelyContinuously monitor your third-party vendors and prevent breaches

Cybersecurity and Third-Party Risk — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Cybersecurity and Third-Party Risk», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

18 Chapter 15: Transform to Predictive The Data Level Set A Mature to Predictive Approach The Predictive Approach at KC Enterprises Conclusion

19 Chapter 16: Conclusion

20 Index

21 Copyright

22 Dedication

23 (ISC) 2®

24 About the Author

25 About the Technical Editor

26 Acknowledgments

27 Foreword

28 End User License Agreement

List of Tables

1 Chapter 12TABLE 11.1 CVE/CVSS SCORES

List of Illustrations

1 Chapter 2 FIGURE 2.1 The CIA Triad FIGURE 2.2 The NIST Cybersecurity Framework FIGURE 2.3 The Five Steps to a Breach

2 Chapter 4FIGURE 4.1 The Four Pillars of ICT SCRMFIGURE 4.2 The Calculation FlowFIGURE 4.3 The Four Lines of Defense Model

3 Chapter 5FIGURE 5.1 The Cyber TPR LifecycleFIGURE 5.2 The RFP to IRQ to Intake ProcessFIGURE 5.3 Masking or De‐Identifying Tests in Lower‐Level Environments

4 Chapter 7FIGURE 7.1 The On‐site Assessment Lifecycle

5 Chapter 8FIGURE 8.1 The Continuous Monitoring Process

6 Chapter 10FIGURE 10.1 SaaS, PaaS, and IaaS StacksFIGURE 10.2 The Shared Responsibility Model

7 Chapter 13FIGURE 13.1 The Vendor Connection LifecycleFIGURE 13.2 Vendor Enclaves in ZT for Third PartiesFIGURE 13.3 An SDP GatewayFIGURE 13.4 The TPM Process

8 Chapter 15FIGURE 15.1 The Data Funnel to ReportingFIGURE 15.2 Red, Yellow, and Green Vendors

Guide

1 Cover Page

2 Table of Contents

3 Begin Reading

Pages

1 i

2 xviii

3 xix

4 xx

5 xxi

6 xxii

7 1

8 3

9 4

10 5

11 6

12 7

13 8

14 9

15 10

16 11

17 12

18 13

19 14

20 15

21 16

22 17

23 18

24 19

25 20

26 21

27 22

28 23

29 24

30 25

31 26

32 27

33 28

34 29

35 30

36 31

37 32

38 33

39 34

40 35

41 37

42 38

43 39

44 40

45 41

46 42

47 43

48 44

49 45

50 46

51 47

52 48

53 49

54 50

55 51

56 52

57 53

58 54

59 55

60 56

61 57

62 58

63 59

64 60

65 61

66 62

67 63

68 64

69 65

70 66

71 67

72 68

73 69

74 70

75 71

76 72

77 73

78 75

79 77

80 78

81 79

82 80

83 81

84 82

85 83

86 84

87 85

88 86

89 87

90 88

91 89

92 90

93 91

94 92

95 93

96 94

97 95

98 96

99 97

100 98

101 99

102 100

103 101

104 102

105 103

106 104

107 105

108 107

109 109

110 110

111 111

112 112

113 113

114 114

115 115

116 116

117 117

118 118

119 119

120 120

121 121

122 122

123 123

124 124

125 125

126 126

127 127

128 128

129 129

130 130

131 131

132 132

133 133

134 134

135 135

136 136

137 137

138 138

139 139

140 140

141 141

142 142

143 143

144 145

145 146

146 147

147 148

148 149

149 150

150 151

151 152

152 153

153 154

154 155

155 156

156 157

157 158

158 159

159 160

160 161

161 162

162 163

163 164

164 165

165 166

166 167

167 168

168 169

169 170

170 171

171 172

172 173

173 174

174 175

175 176

176 177

177 178

178 179

179 180

180 181

181 182

182 183

183 185

184 187

185 188

186 189

187 190

188 191

189 192

190 193

191 194

192 195

193 196

194 197

195 198

196 199

197 200

198 201

199 202

200 203

201 204

202 205

203 206

204 207

205 208

206 209

207 211

208 213

209 214

210 215

211 216

212 217

213 218

214 219

215 220

216 221

217 222

218 223

219 224

220 225

221 226

222 227

223 228

224 229

225 230

226 231

227 232

228 233

229 234

230 235

231 236

232 237

233 239

234 241

235 242

236 243

237 244

238 245

239 246

240 247

241 248

242 249

243 250

244 251

245 252

246 253

247 254

248 255

249 256

250 257

251 258

252 259

253 260

254 261

255 262

256 263

257 264

258 265

259 266

260 267

261 269

262 270

263 271

264 272

265 273

266 274

267 275

268 276

269 277

270 278

271 279

272 280

273 281

274 282

275 283

276 284

277 285

278 287

279 288

280 289

281 290

282 291

283 292

284 293

285 294

286 295

287 296

288 297

289 298

290 299

291 300

292 301

293 302

294 303

295 304

296 305

297 306

298 307

299 308

300 309

301 310

302 311

303 312

304 313

305 315

306 317

307 318

308 319

309 320

310 321

311 322

312 323

313 324

314 325

315 326

316 327

317 328

318 329

319 330

320 331

321 332

322 333

323 334

324 335

325 336

326 337

327 339

328 340

329 341

330 342

331 343

332 344

333 345

334 346

335 347

336 348

337 349

338 350

339 351

340 352

341 353

342 354

343 355

344 356

345 357

346 358

347 359

348 360

349 361

350 362

351 363

352 365

353 367

354 368

355 369

356 370

357 371

358 372

359 373

360 374

361 375

362 376

363 377

364 378

365 379

366 380

367 381

368 382

369 383

370 384

371 385

372 386

373 387

374 388

375 389

376 390

377 391

378 393

379 395

380 396

381 397

382 398

383 399

384 400

385 401

386 402

387 403

388 404

389 405

390 406

391 407

392 408

393 409

394 411

395 413

396 414

397 415

398 416

399 417

400 418

401 419

402 420

403 421

404 422

405 423

406 424

407 425

408 426

409 427

410 428

411 429

412 431

413 432

414 433

415 434

416 435

417 436

418 437

419 438

420 439

421 440

422 441

423 442

424 443

425 444

426 445

427 446

428 447

429 448

430 449

431 450

432 451

433 452

434 453

435 454

436 455

437 456

438 457

439 458

440 ii

441 iii

442 iv

443 v

444 vi

445 vii

446 xvi

447 xvii

448 459

Cybersecurity and Third‐Party Risk

Third Party Threat Hunting

Gregory C. Rasner

Introduction Thirdparty risk or supplychain security are not new - фото 1

Introduction

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Cybersecurity and Third-Party Risk»

Представляем Вашему вниманию похожие книги на «Cybersecurity and Third-Party Risk» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Cybersecurity and Third-Party Risk»

Обсуждение, отзывы о книге «Cybersecurity and Third-Party Risk» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x