chris owen

Chris es actualmente responsable de ayudar a impulsar la innovación de productos, la hoja de ruta, los mensajes de lanzamiento al mercado y la inteligencia competitiva de Saviynt. Ha adquirido una gran experiencia en gestión de acceso e identidad (IAM) y gestión de acceso privilegiado (PAM) durante una carrera de 15 años en varios puestos técnicos y de liderazgo en Quest/One Identity, CyberArk, BeyondTrust y Centrify. Chris comenzó su carrera como líder técnico de uno de los proyectos de transformación más grandes de Europa en ese momento.

Publicaciones de Chris Owen:

Las tres M de la gestión de accesos privilegiados

Como resultado del aumento en la adopción de la nube en las organizaciones, el panorama de amenazas se ha expandido y los ciberdelincuentes se aprovechan de cualquier debilidad en una superficie de ataque cada vez mayor. Uno de los componentes más utilizados en un ataque hoy en día es el uso de credenciales comprometidas, en el que los malhechores explotan contraseñas débiles, errores y configuraciones incorrectas para obtener acceso a información confidencial y valiosa o controles del sistema en lo que se conoce como ataques de "escalado de privilegios". .
Incorporating least-privilege principles and just-in-time access is an essential element of any cloud-PAM approach. It ensures end users receive the right level of privilege for their immediate tasks, no matter where they’re working or what device, network or platform they’re using – protecting critical assets and data from prying eyes.

Mitigación de los riesgos de seguridad por errores humanos

El error humano es una preocupación creciente en la ciberseguridad y las organizaciones se están dando cuenta del alcance de esta amenaza. Errar es humano, pero es importante recordar que los empleados construyen negocios y contribuyen a su crecimiento y éxito a largo plazo. En lugar de ponerles la responsabilidad de ser cibernéticos, necesitan educación sobre los riesgos que podrían enfrentar.

Cómo reducir el riesgo de acceso de terceros

Con organizaciones de todo el mundo que enfrentan una escasez de habilidades sin precedentes, y con el mundo del trabajo aún recuperándose después de la interrupción de la pandemia, no es raro que las empresas busquen soporte externo en proveedores externos. Y a medida que crece la integración de proveedores externos, incluidos contratistas y autónomos, así como bots automatizados y otros servicios que no son empleados, es vital que las organizaciones tomen medidas proactivas para abordar y aplicar un programa de control de acceso de terceros. Al seguir estos cinco pasos, aunque hay más por hacer, las empresas están en camino de poder retener con confianza los servicios de terceros, reducir el riesgo en sus entornos de TI, dondequiera que trabajen los equipos, y ser capaces de administrar y ganar de manera efectiva. visibilidad sobre todas las identidades en su sistema.