/
Cyber-Resilienz

5 Zero-Trust-Einblicke von Rob Ragan von Bishop Fox

Cybersicherheitsexperten müssen über ganz andere Fähigkeiten verfügen als noch vor fünf Jahren, was hauptsächlich auf die sich ändernde Natur von Cyberangriffen zurückzuführen ist. Sicherheitsteams konzentrieren sich nicht mehr ausschließlich darauf, Sicherheitslücken zu verhindern. Es ist jetzt unvermeidlich, dass es zu Sicherheitsverstößen kommt, und es ist unerlässlich, „von einem Verstoß auszugehen“.

Das bedeutet, dass Sicherheitsverantwortliche in der Lage sein müssen, Fragen wie „Verstehen Sie die Natur der Bedrohung?“ zu beantworten. und „Verstehen Sie, wie sich ein Angreifer durch das Netzwerk bewegen wird?“ Laut Rob Ragan, Principal Researcher bei Bishop Fox, hilft ein Zero-Trust-Sicherheitsmodell dabei, diese Fragen zu beantworten und die Herausforderungen einer zunehmend dynamischen Bedrohungslandschaft zu bewältigen.

Zero-Trust-Initiativen wecken das Interesse an Schwachstellentests

In der dieswöchigen Folge von The Segment: A Zero Trust Leadership Podcast (live von der RSA Conference 2023 moderiert!) , erklärt Rob, dass er beobachtet, dass immer mehr Unternehmen in Zero-Trust-Initiativen investieren — und ein größeres Interesse daran haben, ihre Zero-Trust-Umgebungen proaktiv zu testen —, um Cyber-Resilienz.

„Ich sehe, dass viele Leute bereit sind, proaktivere und kontinuierlichere Tests einzuführen“, sagte Rob. „Wir helfen unseren Kunden, besser zu verstehen, was ihre Indikatoren für Gefährdung und Sicherheitslücke sind.“

In dieser Folge untersuchte Rob gemeinsam mit mir verschiedene Arten von Bedrohungen, offensive Sicherheitstrends und wie man kontinuierlich neue Möglichkeiten zur Verbesserung der Cyber-Resilienz findet.

Haben Sie meine anderen Folgen mit den Zero-Trust-Experten nicht gehört? Hör zu hier.

The Segment, Folge 9: Rob Ragan, Principal Research Analyst bei Bishop Fox

Bishop Fox ist ein führendes Unternehmen für offensive Sicherheits- und Penetrationstests. Bei Bishop Fox konzentriert sich Rob auf pragmatische Lösungen für Kunden und Technologie. Er beaufsichtigt die Strategie des Unternehmens zur kontinuierlichen Sicherheitsautomatisierung. Rob verfügt über mehr als ein Jahrzehnt Erfahrung im Bereich Cybersicherheit und hatte zuvor verschiedene Funktionen als Softwareentwickler bei Hewlett-Packard und SPI Dynamics inne.

Hier sind meine 5 wichtigsten Erkenntnisse aus unserer Diskussion:

  • 2:23: Die falschen Methoden zum Erstellen von Anwendungen lernen
  • 6:31: Sicherung von IoT/OT und nationaler kritischer Infrastruktur
  • 15:36 Uhr: Zero Trust und offensive Sicherheit
  • 19:27: Schneller reifen mit mehr Tests
  • 24:32: TCO und ROI

Lesen Sie das vollständige Episoden-Transkript hier.

Hör zu zur nächsten Folge am 21. Juni

Sei der Erste, der zuhört! Abonnieren Sie The Segment: Ein Zero-Trust-Leadership-Podcast auf Spotify, Apple-Podcasts, oder wo auch immer Sie Ihre Podcasts erhalten, um benachrichtigt zu werden, wenn neue Folgen veröffentlicht werden.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

3 Schritte, die CISOs ergreifen müssen, um den Wert von Cybersicherheit nachzuweisen
Cyber-Resilienz

3 Schritte, die CISOs ergreifen müssen, um den Wert von Cybersicherheit nachzuweisen

Lernen Sie den wertorientierten Sicherheitsansatz kennen, der in der Vorstandsetage erfolgreich sein und Ihr Unternehmen vor sich entwickelnden Cyberbedrohungen schützen wird.

Was die neue Sicherheitspolitik von Präsident Biden für die Zukunft des Cyberspace bedeutet
Cyber-Resilienz

Was die neue Sicherheitspolitik von Präsident Biden für die Zukunft des Cyberspace bedeutet

Die Biden-Administration hat gerade ihr Erbe in der Cybersicherheitspolitik mit einer umfassenden Exekutivverordnung gefestigt, die darauf abzielt, die Widerstandsfähigkeit der Regierung der Vereinigten Staaten zu verbessern und das Risiko zu verringern.

Ein Leitfaden zur Bewältigung der Richtlinienflut in den heutigen verteilten Systemen
Cyber-Resilienz

Ein Leitfaden zur Bewältigung der Richtlinienflut in den heutigen verteilten Systemen

Erkunden Sie die acht Arten von Richtlinien für verteilte Systeme und finden Sie einen klaren Plan zur Überwindung der Richtlinienüberflutung.

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham
Zero-Trust-Segmentierung

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham

Chase Cunningham, auch bekannt als Dr. Zero Trust, teilt seine Gedanken in dieser Zero Trust Leadership Podcast-Folge mit.

5 Zero-Trust-Erkenntnisse vom ehemaligen Bundes-CIO Gary Barlet
Zero-Trust-Segmentierung

5 Zero-Trust-Erkenntnisse vom ehemaligen Bundes-CIO Gary Barlet

Erfahren Sie, warum Gary Barlet, Federal Field CTO bei Illumio, Zero Trust für eine völlig neue Herangehensweise an Cybersicherheit hält und nicht nur für eine neue Methode zur Bewältigung alter Sicherheitsprobleme.

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi
Zero-Trust-Segmentierung

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi

Vishal Salvi, der bei Infosys für Informationssicherheit verantwortlich ist, spricht über die Entwicklung des CISO in den letzten 25 Jahren und gibt Zero-Trust-Tipps.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?