مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمن. نقدم كل أسبوع مقالات تم جمعها من عملياتنا الإخبارية، The Edge، وDR Technology، وDR Global، وقسم التعليقات لدينا. نحن ملتزمون بتقديم مجموعة متنوعة من وجهات النظر لدعم مهمة تفعيل استراتيجيات الأمن السيبراني للقادة في المؤسسات من جميع الأشكال والأحجام.
في هذا العدد من ركن CISO
-
اشتد السباق على منصات الأمان التي تعمل بالذكاء الاصطناعي
-
لماذا تعتبر MLBOMs مفيدة لتأمين سلسلة التوريد AI/ML
-
الكفاح من أجل الوعي بالأمن السيبراني
-
مبادرة تدريب طموحة تستغل مواهب المكفوفين وضعاف البصر
-
مجموعة الجرائم الإلكترونية الفيتنامية CoralRaider Nets البيانات المالية
-
يكشف XZ Utils Scare حقائق قاسية حول أمان البرامج
-
تقوم وكالة الأمن القومي بتحديث نصيحة الثقة المعدومة لتقليل أسطح الهجوم
اشتد السباق على منصات الأمان التي تعمل بالذكاء الاصطناعي
بقلم روبرت ليموس، كاتب مساهم، القراءة المظلمة
تقدم كل من Microsoft وGoogle وSimbian أنظمة ذكاء اصطناعي توليدية تسمح لفرق العمليات الأمنية باستخدام اللغة الطبيعية لأتمتة مهام الأمن السيبراني.
خصصت كل من جوجل ومايكروسوفت موارد هائلة لتطوير أدوات الذكاء الاصطناعي التوليدي (AI) للأمن السيبراني. يستطيع برنامج Security Copilot من Microsoft العثور على الخروقات وجمع البيانات وتحليلها بمساعدة الذكاء الاصطناعي المولد. جوجل الجوزاء في الأمن هي خدمة منافسة مماثلة.
الآن دخلت شركة ناشئة إلى المعركة، Simbian، بنظامها الخاص الذي يعزز الذكاء الاصطناعي التوليدي بالإضافة إلى نماذج اللغات الكبيرة (LLMs) لمساعدة فرق الأمان من خلال أتمتة تكوين أنظمة إدارة الأحداث (SIEM) أو تنسيق الأمان والأتمتة والاستجابة (SOAR) ).
في حين أن كل عرض له مجموعة من المزايا الخاصة به، إلا أنهم جميعًا يسعون جاهدين لتبسيط العمليات لفرق الأمن السيبراني المتوترة. والسؤال الذي لم تتم الإجابة عليه بعد هو ما إذا كانت الفرق ستثق في النهاية في أن الأنظمة الآلية تعمل على النحو المنشود.
اقرأ أكثر: اشتد السباق على منصات الأمان التي تعمل بالذكاء الاصطناعي
هذا الموضوع ذو علاقة بـ: كيف يمكن أن يساعد الذكاء الاصطناعي والأتمتة في سد فجوة مواهب الأمن السيبراني
لماذا تعتبر MLBOMs مفيدة لتأمين سلسلة التوريد AI/ML
تعليق بقلم ديانا كيلي، رئيسة أمناء تكنولوجيا المعلومات، حماية الذكاء الاصطناعي
يمكن لإطار قائمة مواد التعلم الآلي (MLBOM) أن يوفر الشفافية وإمكانية التدقيق والتحكم والرؤية الجنائية في سلاسل التوريد الخاصة بالذكاء الاصطناعي والتعلم الآلي.
• فاتورة المواد البرمجية أصبح (SBOM) أداة أساسية لتحديد الكود الذي يتكون منه التطبيق، ولكن في عصر الذكاء الاصطناعي (AI)، فإن SBOM لديه بعض القيود في أطر التعلم الآلي.
يمكن لفاتورة مواد برامج التعلم الآلي، أو MLBOM، أن تسد الفجوات المتبقية في SBOM التقليدي وتضيف حماية للبيانات والأصول.
اقرأ المزيد: لماذا تعتبر MLBOMs مفيدة لتأمين سلسلة التوريد AI/ML
هذا الموضوع ذو علاقة بـ: حيث تقف SBOMs اليوم
الكفاح من أجل الوعي بالأمن السيبراني
تعليق بواسطة إريك جروس، CISO، QAD
الاستثمار في مهارات الأمن السيبراني يخلق عالمًا رقميًا أكثر أمانًا للجميع.
إن نشر الوعي بالمخاطر هو أفضل وسيلة للتخفيف من مخاطر الأمن السيبراني، ولكن مهمة تدريب الأشخاص وإعادة تدريبهم بشكل مستمر على أحدث التهديدات قد تكون شاقة. إن عصر الذكاء الاصطناعي يجعل الأمر أكثر صعوبة.
إن بناء ثقافة الأمن أمر بالغ الأهمية، ويمكن تحقيقه بالتفكير المدروس تدريب الأمن السيبراني مع التركيز على النهج الشخصي وسرد القصص ومساعدة الأشخاص على الشعور بالراحة عند التحدث بصراحة عن الأمن السيبراني. لا يمكن التنبؤ بالبشر، وقد حققت عملية التدريب على الأمن السيبراني التي تقبل أن البشر مخلوقات معقدة أكبر قدر من النجاح.
اقرأ المزيد: الكفاح من أجل الوعي بالأمن السيبراني
ذات صلة: سؤال وجواب: فجوة التدريب على الأمن السيبراني في الشبكات الصناعية
مبادرة تدريب طموحة تستغل مواهب المكفوفين وضعاف البصر
بقلم جينيفر لاوينسكي، كاتبة مساهمة، القراءة المظلمة
يقوم برنامج Apex الخاص بـ Novacoast بإعداد الأفراد ذوي الإعاقات البصرية لمهن الأمن السيبراني.
يعد الأشخاص المكفوفون وضعاف البصر (BVI) مصدرًا للمواهب غير المستغلة شركات الأمن السيبراني تكافح لجذب المواهب. من خلال جهاز كمبيوتر مزود بقارئ شاشة ولوحة مفاتيح بطريقة برايل، يمكن لأفراد جزر فيرجن البريطانية أن يصبحوا مساهمين ذوي قيمة. أطلق اثنان من الرؤساء التنفيذيين السيبرانيين برنامج Apex، وهو عبارة عن دورة تدريبية عبر الإنترنت حسب الطلب لأفراد جزر فيرجن البريطانية الذين يرغبون في اقتحام مجال الأمن السيبراني.
حتى الآن، أكمل أربعة طلاب الدورة وحصل أحدهم بالفعل على وظيفة كمحلل SOC 1. والآن يتدخل البيت الأبيض، وهناك أيضًا فيلم قصير قيد الإعداد يعرض برنامج Apex.
اقرأ المزيد: مبادرة تدريب طموحة تستغل مواهب المكفوفين وضعاف البصر
هذا الموضوع ذو علاقة بـ: 3 طرق يمكن للشركات من خلالها التغلب على النقص في مهارات الأمن السيبراني
مجموعة الجرائم الإلكترونية الفيتنامية CoralRaider Nets البيانات المالية
بقلم روبرت ليموس، كاتب مساهم، القراءة المظلمة
بفضل سلسلة هجمات معقدة واستخدام Telegram للقيادة والسيطرة، يستهدف CoralRaider الضحايا في البلدان الآسيوية - ويبدو أنه أصاب نفسه عن طريق الخطأ أيضًا.
الوافد الجديد على الجريمة السيبرانية الفيتنامية في المشهد، تقوم مجموعة تدعى CoralRaider باتخاذ خطوات - وترتكب أخطاء مبتدئة مثل إصابة أنظمتها الخاصة - على طول الطريق.
قام باحثو الأمن في Cisco Talos بتتبع أنشطة CoralRaider ووجدوا أن الدافع وراءها هو الربح، على الرغم من أن المجموعة تواجه مشكلة في تنفيذ عملياتها على أرض الواقع. حتى الآن، لم يرَ محللو Cisco Talos أي مؤشر على نجاح CoralRaider في تسليم حمولة، لكن المجموعة تعمل بنشاط على تحسين مهاراتهم في مجال الجرائم الإلكترونية.
اقرأ المزيد: مجموعة الجرائم الإلكترونية الفيتنامية CoralRaider Nets البيانات المالية
هذا الموضوع ذو علاقة بـ: برامج الفدية والحسابات المصرفية غير المرغوب فيها: التهديدات السيبرانية تنتشر في فيتنام
يكشف XZ Utils Scare حقائق قاسية حول أمان البرامج
بقلم جاي فيجايان، كاتب مساهم، القراءة المظلمة
يأتي الكثير من التعليمات البرمجية مفتوحة المصدر المضمنة في مجموعات برامج المؤسسة من مشاريع صغيرة يديرها متطوعون وتعاني من نقص الموارد.
يجب أن يكون الباب الخلفي الذي تم اكتشافه مؤخرًا في أداة XZ Utils بمثابة دعوة للاستيقاظ للفرق السيبرانية بأن المستودعات مفتوحة المصدر مليئة بالثغرات الأمنية.
ويدير هذه المشاريع متطوعون، وتعاني من نقص الموارد، وغير قادرة على مواكبة أحدث التهديدات. XZ Utils هي في حد ذاتها عملية يقوم بها شخص واحد. الشركات التي تستخدم التعليمات البرمجية من هذه المصادر المفتوحة تفعل ذلك على مسؤوليتها الخاصة.
وننصح المنظمات بفحص استخدامها رمز من المستودعات العامة وتحديد ما إذا كان لديهم ضوابط أمنية مناسبة. يوصي الخبراء أيضًا بأن تقوم فرق الهندسة والأمن السيبراني بتحديد العمليات والأدوار اللازمة لتأهيل التعليمات البرمجية مفتوحة المصدر.
اقرأ المزيد: يكشف XZ Utils Scare حقائق قاسية حول أمان البرامج
تقوم وكالة الأمن القومي بتحديث نصيحة الثقة المعدومة لتقليل أسطح الهجوم
بواسطة طاقم القراءة المظلمة
تشجع الوكالة الاستخدام الأوسع للتشفير، ومنع فقدان البيانات، بالإضافة إلى إدارة حقوق البيانات لحماية البيانات والشبكات والمستخدمين.
في إطار جهودها المستمرة لتزويد كل من القطاعين العام والخاص بالدعم في الحصول على الطريق إلى الثقة صفرأصدرت إدارة الأمن القومي إرشادات تتعلق بحماية البيانات، أو كما تصنفها وكالة الأمن القومي، "ركيزة البيانات". تتضمن توصيات الوكالة استخدام التشفير ووضع العلامات ووضع العلامات والمزيد.
قبل هذا التوجيه الخاص بأمن البيانات، قدمت وكالة الأمن القومي دليلاً تفصيليًا للتجزئة الكلية والجزئية للشبكة ودورها في بناء إطار عمل انعدام الثقة.
اقرأ المزيد: تقوم وكالة الأمن القومي بتحديث نصيحة الثقة المعدومة لتقليل أسطح الهجوم
هذا الموضوع ذو علاقة بـ: تركز إرشادات الثقة المعدومة الخاصة بوكالة الأمن القومي على التجزئة
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cybersecurity-operations/ciso-corner-securing-ai-supply-chain-ai-powered-security-platforms-cyber-awareness
- :لديها
- :يكون
- $ UP
- 1
- 7
- a
- من نحن
- يقبل
- الحسابات
- تحقق
- في
- بنشاط
- أنشطة
- تضيف
- إدارة
- نصيحة
- نصح
- السن
- وكالة
- AI
- أنظمة الذكاء الاصطناعي
- AI-بالطاقة
- AI / ML
- الكل
- السماح
- على طول
- سابقا
- أيضا
- طموح
- an
- المحلل
- المحللين
- تحليل
- و
- أي وقت
- قمة
- يبدو
- تطبيق
- نهج
- مناسب
- هي
- مقالات
- مصطنع
- الذكاء الاصطناعي
- الذكاء الاصطناعي (منظمة العفو الدولية)
- AS
- الآسيوية
- ممتلكات
- At
- مهاجمة
- جذب
- القابلية للتدقيق
- أتمتة
- الآلي
- أتمتة
- أتمتة
- وعي
- الباب الخلفي
- مصرف
- حسابات بنكية
- BE
- أصبح
- كان
- الفوائد
- أفضل
- مشروع قانون
- على حد سواء
- مخالفات
- استراحة
- BRIDGE
- جلب
- وبذلك
- أوسع
- ابني
- الأعمال
- لكن
- جزر فيرجن البريطانية
- by
- دعوة
- تسمى
- CAN
- وظائف
- كبار المديرين التنفيذيين
- سلسلة
- السلاسل
- دائرة
- سيسكو
- CISO
- الكود
- يأتي
- مريح
- أمر
- تعليق
- ملتزم
- الشركات
- الطلب مكتمل
- مجمع
- الكمبيوتر
- تكوين
- باستمرار
- المساهمة
- المساهمين
- مراقبة
- ضوابط
- زاوية
- استطاع
- دولة
- الدورة
- يخلق
- كائنات
- ثقافة
- الانترنت
- جرائم الإنترنت
- الأمن السيبراني
- غامق
- قراءة مظلمة
- البيانات
- حماية البيانات
- أمن البيانات
- حدد
- تم التوصيل
- مفصلة
- حدد
- تطوير
- صعبة
- استوعب
- رقمي
- العالم الرقمي
- اكتشف
- عدة
- do
- dr
- كل
- حافة
- جهد
- جزءا لا يتجزأ من
- يشجع
- التشفير
- الهندسة
- دخل
- مشروع
- المشاريع والبرامج
- الشركات
- إريك
- أساسي
- حتى
- الحدث/الفعالية
- كل
- كل شخص
- خبرائنا
- بعيدا
- ويتميز
- شعور
- حارب
- شغل
- افلام
- مالي
- البيانات المالية
- تركز
- في حالة
- الطب الشرعي
- وجدت
- أربعة
- الإطار
- الأطر
- تبدأ من
- فجوة
- الفجوات
- جمع
- الجوزاء
- توليدي
- الذكاء الاصطناعي التوليدي
- الحصول على
- العالمية
- شراء مراجعات جوجل
- إجمالي
- أرض
- تجمع
- توجيه
- توجيه
- المبادئ التوجيهية
- كان
- الثابت
- يملك
- ملاذ
- وجود
- مساعدة
- مساعدة
- منـزل
- HTTPS
- البشر
- اي كون
- تحديد
- تحسن
- in
- تتضمن
- إشارة
- الأفراد
- صناعي
- إصابة
- مبادرة
- تبصر
- رؤيتنا
- معد
- إلى
- المشاركة
- قضية
- نشر
- IT
- انها
- نفسها
- جينيفر
- وظيفة
- JPG
- م
- احتفظ
- كيلي
- وصفها
- لغة
- كبير
- آخر
- أطلقت
- قادة
- تعلم
- اليسار
- روافع
- مثل
- القيود
- آلة
- آلة التعلم
- يصنع
- القيام ب
- إدارة
- هائل
- المواد
- مایکروسافت
- الأخطاء
- تخفيف
- ML
- عارضات ازياء
- الأكثر من ذلك
- أكثر
- الدافع
- التحركات
- محليات
- الأمن القومي
- طبيعي
- شبكات
- شبكة
- الشبكات
- الوافد
- أخبار
- الآن
- NSA
- of
- خصم
- عرض
- الوهب
- عروض
- on
- على الطلب
- التأهيل ل
- ONE
- جارية
- online
- جاكيت
- المصدر المفتوح
- بصراحة
- طريقة التوسع
- عملية
- عمليات
- or
- تزامن
- المنظمات
- لنا
- تغلب
- الخاصة
- أساسي
- مجتمع
- الشخصية
- وجهات نظر
- دعامة
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- يستعد
- الوقاية
- خاص
- عملية المعالجة
- العمليات
- الربح
- البرنامج
- مشروع ناجح
- حماية
- الحماية
- تزود
- المقدمة
- جمهور
- سؤال وجواب
- سؤال
- سباق
- RE
- قارئ
- القراء
- نادي القراءة
- مؤخرا
- نوصي
- ساندي خ. ميليك
- تخفيض
- ذات صلة
- الباحثين
- مورد
- الموارد
- استجابة
- مزقها
- حقوق
- المخاطرة
- منافس
- ROBERT
- النوع
- الأدوار
- s
- حماية
- أكثر أمانا
- سبوم
- مشهد
- شاشة
- القسم
- قطاعات
- تأمين
- أمن
- رأيت
- الخدمة
- طقم
- الأشكال
- قصير
- ينبغي
- مماثل
- الأحجام
- مهارات
- صغير
- So
- حتى الآن
- ارتفع
- تطبيقات الكمبيوتر
- فاتورة البرمجيات
- بعض
- مصدر
- شفرة المصدر
- مصادر
- على وجه التحديد
- كومات
- موقف
- بدء التشغيل
- القص
- استراتيجيات
- تبسيط
- السعي
- يكافح
- عدد الطلبة
- تحقيق النجاح
- بنجاح
- تزويد
- سلسلة التوريد
- سلاسل التوريد
- الدعم
- نظام
- أنظمة
- تناسب
- الموهوبين
- المواهب
- الحديث
- تالوس
- الصنابير
- الأهداف
- مهمة
- المهام
- فريق
- تكنولوجيا
- تیلیجرام
- أن
- •
- من مشاركة
- هناك.
- تشبه
- هم
- على الرغم من؟
- التهديدات
- إلى
- أداة
- أدوات
- تتبع الشحنة
- تقليدي
- قادة الإيمان
- الشفافية
- مشكلة
- الثقة
- اثنان
- في النهاية
- غير قادر
- لا يمكن التنبؤ به
- غير مستغل
- آخر التحديثات
- تستخدم
- مفيد
- المستخدمين
- استخدام
- القيمة
- التعليم والتدريب المهني
- ضحايا
- الفيتنامية
- بصري
- بصريا
- نقاط الضعف
- تريد
- طريق..
- طرق
- we
- أسبوع
- أسبوعي
- حسن
- سواء
- أبيض
- البيت الابيض
- من الذى
- لماذا
- سوف
- مع
- عامل
- أعمال
- العالم
- كاتب
- حتى الآن
- أنت
- زفيرنت
- صفر