Qui sera le prochain ? Les violations de données semblent se multiplier ces jours-ci et les professionnels de la sécurité ne se demandent pas "si" ils seront piratés, mais plutôt "quand" ils le seront. C'est inévitable. Les pirates informatiques continuent de trouver de nouveaux moyens d'infiltrer le réseau d'une organisation, de voler les données privées des employés et les informations techniques sensibles.
Ce mois-ci, des dizaines de milliers de documents non protégés ont été découverts sur Internet, dont beaucoup provenaient de presque tous les grands constructeurs automobiles. Selon l'article du New York Times intitulé 'Big Red Flag' : Automakers' Trade Secrets Exposed in Data Leak, "l'exposition par inadvertance des données des clients illustre un problème qui déroute les entreprises : Certains de leurs plus grands risques de sécurité proviennent de leurs fournisseurs et de leurs sous-traitants."
Il est urgent d'agir pour faire face aux menaces que représentent les tiers. Selon le rapport 2018 sur la santé des accès aux privilèges de Bomgar, "66 % des personnes interrogées pensent qu'il est possible ou certain qu'elles ont subi une violation par l'accès d'un tiers." Chaque entreprise qui choisit d'externaliser des services doit évaluer soigneusement et surveiller en permanence ces tiers pour s'assurer que des contrôles substantiels de sécurité informatique et de protection des données sont en place. Dans certains secteurs tels que les services financiers et les soins de santé, le respect des exigences réglementaires et des obligations de conformité inclut des évaluations de tiers. Pour les secteurs qui ne disposent pas de ces contrôles, cette dernière violation renforce la nécessité d'une diligence raisonnable de la part des fournisseurs.
Prevalent aide les entreprises à gérer les risques liés aux tiers. Il s'agit de la seule plateforme unifiée du secteur qui intègre une combinaison puissante d'évaluations automatisées par niveau de risque, de surveillance continue et de partage de preuves pour une collaboration entre les entreprises et leurs fournisseurs. PrevalentL'intelligence exploitable d'EMC fournit la vue la plus complète des risques liés aux fournisseurs, créant ainsi une efficacité maximale pour tous les programmes de gestion des risques liés aux tiers.
Gérer efficacement les incidents de cybersécurité impliquant des tiers grâce à un plan de réponse aux incidents bien défini.
09/24/2024
Pourquoi les violations par des tiers sont en augmentation, qui est touché et ce que vous pouvez faire...
09/20/2024
Utilisez ces 6 conseils pour améliorer vos procédures d'intervention en cas de violation par un tiers.
09/17/2024