Investigación de mercado

Mes nacional de la poesía y el caso de la extravagancia en seguridad y riesgo

Todos necesitamos un poco de fantasía en nuestras vidas.

Esto no es solo una excusa para una publicación de blog caprichosa, aunque existe eso. El capricho y la risa construyen puentes. Y en el mundo de la seguridad, donde la empatía es un recurso fundamental, la fantasía puede ser un primer paso recurrente para conectarse con los equipos fuera de nuestro silo de seguridad. El capricho nos humaniza.

Por suerte, abril es el mes nacional de la poesía.

Con ese espíritu, les pedí a mis colegas de Forrester Security and Risk (S&R) que se unieran a mí para contribuir con algunos poemas con temas de seguridad. Recibí haikus, rimas e incluso un rito. Algunos son comentarios; otros incorporan estrategias de seguridad y mejores prácticas en sus versos. Muchos de mis colegas contribuyeron con poemas que se alineaban con sus áreas de cobertura. Vea si puede adivinar quién escribió qué (respuestas al final de este blog).

~~ 1 ~~

Flujo de datos de registro

Como un río al mar

El SIEM se desborda

~~ 2 ~~

Pros de seguridad

Debe participar en toda la organización

Busca empatía

~~ 3 ~~

Informacion delicada

Cómo etiquetarlo, clasificarlo

Mantenga las etiquetas simples

~~ 4 ~~

Un modelo Zero Trust es lo que necesitamos para la seguridad
Los proveedores cobran como si fuera un producto para ganar dinero,
Nunca confíe, siempre verifique,
Se aplica a los pilares y soluciones de Zero Trust que debemos identificar

~~ 5 ~~

SAST, DAST, SCA

IAST y WAF. Tantos

acrónimos appsec!

~~ 6 ~~

XDR es nuevo
O simplemente el rumor de marketing de SIEM
Puede que nunca lo sepamos

~~ 7 ~~

¡vulnerabilidad!
¿Cómo puedo priorizar?
inteligencia de amenazas!

~~ 8 ~~

SecOps lucha en
Busque la automatización para ayudar
Alertas SOAR más alto

~~ 9 ~~

¿Protegiendo datos?
Los «conceptos básicos» no son fáciles.
Sé que usted sabe. Abrazos.

~~ 10 ~~

2020 nos trajo una pandemia mundial

Pero la disrupción fue en gran parte sistémica

No planificar es un riesgo

Y el impacto es enérgico

Porque su gestión de riesgos fue principalmente académica

~~ 11 ~~

Los riesgos se arremolinan, las amenazas abundan
Necesidades de ciberseguridad
Logre la confianza cero

~~ 12 ~~

¿Dónde están nuestros datos?
Más lugares de los que nos damos cuenta
La expansión de datos es real

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Cerrar