Rapport d'analyste : Gestion basée sur le risque des expositions de cybersécurité de tiers

Utilisez ces directives de TAG Cyber pour ajouter plus de structure et de processus à votre programme de gestion des risques liés aux tiers.
Par :
Scott Lang
,
VP, Marketing produit
22 mars 2022
Partager :
Livre blanc tag cyber gestion basée sur le risque 0322

Le talon d'Achille de tout programme de cybersécurité est constitué par les vendeurs et fournisseurs tiers de l'organisation. Pourquoi ? Parce que s'il est déjà assez compliqué de gérer la posture de cybersécurité de sa propre organisation, c'est une toute autre affaire que de s'assurer que les failles de sécurité d'un fournisseur ne deviennent pas également celles de votre entreprise.

C'est là que la gestion des risques liés aux tiers (TPRM) entre en jeu. La TPRM est la discipline qui consiste à gérer à un niveau acceptable les risques de cybersécurité, d'exploitation et de conformité liés à la collaboration avec des vendeurs, des fournisseurs ou d'autres partenaires commerciaux.

Lorsque les organisations réalisent qu'elles ont besoin de plus de structure et de processus autour de leurs programmes TPRM pour faire face à un nombre croissant de risques de sécurité liés à des tiers cyber , elles se demandent souvent : Par où commencer ? Comment considérer le risque ? Quelles sont les capacités essentielles d'une solution qui peut nous aider à atteindre nos objectifs ? TAG Cyber, une importante société d'analyse du secteur, a répondu à ces questions dans son nouveau rapport intitulé Risk-Based Management of Third-Party Cybersecurity Exposures.

Gestion basée sur le risque des expositions de cybersécurité de tiers

Ce rapport du TAG Cyber partage les meilleures pratiques pour renforcer votre programme de gestion des risques liés aux tiers cyber .

Lire la suite
Étiquette vedette cyber gestion basée sur le risque

Un cadre pour réduire les expositions à la cybersécurité des tiers

Le rapport, rédigé par le Dr Edward Amoroso, présente un cadre de risque fondamental qui prend en compte des domaines d'évaluation tels que les vulnérabilités des logiciels, la conformité, la fraude, la responsabilité du risque, les exigences internationales et la complexité. Il identifie ensuite la probabilité et les conséquences de l'occurrence de chacun de ces domaines de risque cyber , ce qui donne lieu à un modèle pour la sécurité des tiers.

Exigences de la solution TPRM

Le rapport du TAG Cyber identifie ensuite les capacités requises pour évaluer le risque cyber dans chaque domaine mentionné ci-dessus à chaque étape du cycle de vie du fournisseur où ces risques sont exposés. Enfin, le rapport traite des capacités spécifiques de la solution Prevalent qui correspondent au modèle de risque fondamental et qui réduisent la probabilité et les conséquences d'une violation des données par un tiers.

Prochaines étapes et questions cruciales

Le rapport d'analyse se termine par la recommandation d'un plan d'action pour les acheteurs d'entreprise et des questions essentielles à poser aux fournisseurs potentiels de solutions TPRM pour déterminer s'ils s'alignent sur le modèle de risque TAG Cyber .

Télécharger le Guide de l'acheteur de TPRM

Pour une vue complète du cadre de risque, des capacités requises, des questions critiques et de la manière dont Prevalent peut vous aider, téléchargez le document aujourd'hui.

Pour en savoir plus sur la façon dont Prevalent peut aider votre organisation à définir et à construire un programme TPRM adaptable et agile dès le départ, demandez une démonstration dès aujourd'hui.

Tags :
Partager :
Leadership scott lang
Scott Lang
VP, Marketing produit

Scott Lang a 25 ans d'expérience dans le domaine de la sécurité. Il dirige actuellement la stratégie de marketing des produits pour les solutions de gestion des risques des tiers de Prevalent, où il est responsable du contenu des produits, des lancements, des messages et de la mise en œuvre. Avant de rejoindre Prevalent, Scott était directeur principal du marketing produit chez BeyondTrust, leader de la gestion des accès privilégiés, et avant cela, directeur du marketing des solutions de sécurité chez Dell, anciennement Quest Software.

  • Prêt pour une démonstration ?
  • Planifiez une démonstration gratuite et personnalisée de la solution pour voir si Prevalent est fait pour vous.
  • Demander une démo