Introduction
     
    Remove Translation Translation
    Original Text

    Research Objectives

    Задачи исследования

    In order to explore cyber supply chain security practices and challenges further, ESG surveyed 303 IT and information security professionals representing large midmarket (500 to 999 employees) organizations and enterprise-class (1,000 employees or more) organizations in the United States within vertical industries designated as critical infrastructure by the U.S. Department of Homeland Security (DHS). All respondents were familiar with/responsible for their organization’s information security policies and procedures, especially with respect to the procurement of IT products and services. Respondents also had to be familiar with cyber supply chain security as defined previously.

    Исследовать обеспеченность цепи поставкы cyber практикует и бросает вызов более далее, ESG произвело съемку 303 ОНО и профессионалы обеспеченностью информации представляя большие организации работники midmarket (500 до 999) и организации предпринимательств-типа (1.000 работников или больше) в Соединенных Штатах в пределах вертикальных индустрий предназначенных как критически инфраструктура США. Отдел обеспеченности Homeland (DHS). Все респонденты были знакомы с/ответственн для политик и процедур по обеспеченностью данным по их организации, специально по отношению к поставке ЕЕ продукты и обслуживания. Респонденты также должны быть знакомы с обеспеченностью цепи поставкы cyber как определено ранее.

    The survey was designed to answer the following questions:

    Обзор был конструирован для того чтобы ответить following вопросы:

    1. Risk management

    1. Управления при допущении риска

    Has the organization experienced any security breaches? If so, what was the impact?

    Организация испытывала проломы обеспеченностью? Если так, было ударом?

    How would respondents rate the security threat landscape now compared with two years ago? Do respondents expect the threat landscape to get worse over the next two years?

    Как респонденты расклассифицировали бы ландшафт угрозой обеспеченностью теперь сравненный с 2 летами тому назад? Респонденты ожидают ландшафт угрозой для того чтобы получить более плохими над следующими 2 летами?

    How well prepared is the organization for the current threat landscape?

    How well подготовлена организация для в настоящее время ландшафта угрозой?

    Is executive management supporting and investing in cybersecurity?

    Находится административное управление поддерживая и инвестируя в cybersecurity?

    2. Procurement

    2. Поставка

    How important are IT vendors’ security processes in customers’ procurement decisions?

    Как важно решения поставки клиентах поставщиков' процессы обеспеченностью в'?

    Do critical infrastructure organizations audit the development processes of vendors before purchasing IT products? If so, is there a common model for these audits? Are these standard activities and processes across the enterprise?

    Критически организации инфраструктуры ревизуют процессы развития поставщиков перед закупать ЕГО продукты? Если так, общяя модель для этих проверк? Эти стандартные RABOTы и процессы через предпринимательство?

    Are vendor cybersecurity audits a critical component of IT procurement or do purchasing managers have the discretion to purchase from IT vendors with sub-par product and process security?

    Будут проверками cybersecurity поставщика критически компонент ЕГО поставка или менеджеры по снабжению имейте усмотрение для того чтобы закупить от ЕГО поставщиков с продуктом sub-равенства и обеспеченностью процесса?

    3. Software development

    3. Развитие средства программирования

    Do critical infrastructure organizations include security considerations as part of their standard software development processes?

    Критически организации инфраструктуры вклюают соображения безопасности как часть их процессов развития стандартного средства программирования?

    Have organizations experienced any security breaches related to internally developed software vulnerability?

    Организации испытывали проломы обеспеченностью отнесенные к внутренне начатому уязвимости средства программирования?

    Do critical infrastructure organizations require their internal developers to be trained in secure software development?

    Критически организации инфраструктуры требуют, что их внутренне проявители натренированы в безопасном развитии средства программирования?

    When organizations outsource their software development, are secure development processes a requirement for external outsourcers and contractors?

    Когда outsource организаций их развитие средства программирования, будут безопасный процессами развития требование для внешних outsourcers и контракторов?

    4. External IT security

    4. Внешне ОНО обеспеченность

    To what extent do critical infrastructure organizations currently open their IT systems to external parties such as customers, suppliers, and business partners?

    To what extent делают критически организации инфраструктуры в настоящее время раскрыть их ЕГО системы к внешним партиям such as клиенты, поставщики, и бизнес-партнеры?

    To what extent do critical infrastructure organizations currently consume IT services and applications provided by external parties such as customers, suppliers, and business partners?

    To what extent делают критически организации инфраструктуры в настоящее время уничтожить ЕГО обслуживает и применения обеспеченные внешними партиями such as клиенты, поставщики, и бизнес-партнеры?

    How are these relationships secured? Are there formal processes and safeguards in place?

    Как эти отношения обеспечены? Официально процессы и гарантии in place?

    5. The role of the U.S. Federal Government

    5. Роль США. Федеральное правительство

    Do cybersecurity professionals working at critical infrastructure organizations understand the U.S. government’s cybersecurity strategy?

    Сделайте профессионалов cybersecurity работая на критически организациях инфраструктуры поймите США. стратегия cybersecurity правительства?

    Do critical infrastructure organizations believe that the Federal Government should do more or less in terms of cybersecurity defenses and strategies?

    Критически организации инфраструктуры верят что федеральное правительство должно сделать больше или in terms of обороны и стратегии cybersecurity?

    What if any specific actions should the Federal Government take?

    Если VSе специфически действия должны федеральное правительство принять?

    Survey participants represented industries designated as critical infrastructure by the U.S. Department of Homeland Security (DHS). These industries include agriculture and food, banking and finance, communications, defense industrial base, energy (utilities, oil, and gas), transportation systems, water supply, health care, etc. For more details, please see the Research Methodology and Respondent Demographics sections of this report.

    Произведите съемку индустрий представленных участниками предназначенных как критически инфраструктура США. Отдел обеспеченности Homeland (DHS). Эти индустрии вклюают земледелие и еду, банк и финансы, сообщения, основание обороны промышленное, энергию (общие назначения, масло, и газ), системы перевозки, подачу воды, медицинское соревнование, cEtc. Для больше деталей, пожалуйста см. разделы Demographics методологии и респондента исследования этого рапорта.