¿Cuáles son algunas formas básicas de proteger mi mundo …



Evaluar las cadenas de suministro es uno de los esfuerzos de gestión de riesgos de terceros más desafiantes que las organizaciones pueden asumir.

Pregunta: ¿Cuáles son algunas formas fundamentales para proteger mi cadena de suministro world?

Rick Holland, CISO, Sombras digitales: Evaluar las cadenas de suministro es uno de los esfuerzos de gestión de riesgos de terceros más desafiantes que las organizaciones pueden asumir. Una empresa world puede tener fácilmente más de 1,000 empresas en su cadena de suministro. En la era de la transformación digital, gran parte de la cadena de suministro consiste en proveedores de SaaS que son más fáciles de reemplazar que el proveedor community tradicional. El resultado es una cadena de suministro transitoria que evoluciona continuamente. Para agregar aún más complejidad, cuanta más actividad de fusiones y adquisiciones realice una empresa, más complicada se vuelve su cadena de suministro. Todos estos factores hacen que la gestión del riesgo de la cadena de suministro sea una tarea desalentadora.

Dos deficiencias comunes de los programas de la cadena de suministro de ciberseguridad son la falta de comprensión de los tipos de datos y el acceso que posee el tercero, así como una lista priorizada de proveedores. Esta es la razón por la cual los equipos de seguridad necesitan contar con procesos sólidos que incluyan tanto las líneas de negocios que aprovechan a los proveedores de la cadena de suministro como a los equipos de adquisiciones que manejan la logística de evaluar e incorporar a los proveedores. Los equipos de seguridad y privacidad deben tener preguntas que puedan insertarse en las evaluaciones. Deben incluir elementos que brinden información sobre a qué datos tiene acceso un tercero, dónde residen esos datos y quién tiene acceso a ellos. Una vez que una organización comprende la importancia de los datos a los que tiene acceso un tercero, puede priorizar el riesgo en torno a un proveedor en función de la clasificación de esos datos.

Con la tecnología y la complejidad actuales, no es pragmático que un programa de cadena de suministro de ciberseguridad monitoree «todas las cosas». Sin embargo, se vuelve más factible con una lista priorizada de proveedores que tienen datos o acceso a datos que podrían representar un riesgo substance para el negocio si son robados o maltratados.

The Edge es el hogar de Darkish Looking through para funciones, datos de amenazas y perspectivas en profundidad sobre ciberseguridad. Ver biografía completa

Más tips





Enlace a la noticia authentic