CISO Corner: CIO Convergence, 10 Critical Security Metrics, & Ivanti Fallout

CISO Corner: CIO Convergence, 10 Critical Security Metrics, & Ivanti Fallout

CISO Corner: CIO Convergence, 10 Critical Security Metrics, & Ivanti Fallout PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Velkommen til CISO Corner, Dark Readings ugentlige sammendrag af artikler, der er skræddersyet specifikt til læsere af sikkerhedsoperationer og sikkerhedsledere. Hver uge vil vi tilbyde artikler hentet fra hele vores nyhedsvirksomhed, The Edge, DR Technology, DR Global og vores kommentarsektion. Vi er forpligtet til at give dig et mangfoldigt sæt af perspektiver til at understøtte arbejdet med at operationalisere cybersikkerhedsstrategier for ledere i organisationer af alle former og størrelser.

I dette nummer:

  • 10 Sikkerhedsmetrik-kategorier CISO'er bør præsentere for bestyrelsen

  • CISO & CIO-konvergens: Klar eller ej, her kommer det

  • FCC kræver, at telekom- og VoIP-udbydere rapporterer PII-brud

  • DR Global: Mellemøsten og Afrika CISO'er planlægger at øge 2024-budgetterne med 10 %

  • GenAI-værktøjer vil gennemsyre alle områder af virksomheden

  • Skal CISO'er springe Ivanti over nu?

10 Sikkerhedsmetrik-kategorier CISO'er bør præsentere for bestyrelsen

Af Ericka Chickowski, bidragende forfatter, Dark Reading

Bestyrelser er ligeglade med et sikkerhedsprograms minutiøse tekniske detaljer. De ønsker at se, hvordan nøglepræstationsindikatorer spores og bruges.

Med US Securities and Exchange Commissions nye regler omkring cybersikkerhed nu på plads, skal sikkerhedsteams gøre mere stringent i, hvordan de sporer nøglepræstationsindikatorer (KPI'er) og nøglerisikoindikatorer (KRI'er) - og hvordan de bruger disse målinger til at rådgive og rapportere til bestyrelsen.

"Når de deles med bestyrelsens risiko- eller revisionsudvalg, belyser disse nøglepræstationsindikatorer organisationens cybersikkerhedskapaciteter og effektiviteten af ​​cyberkontroller, samtidig med at de hjælper bestyrelsen med at evaluere tilstrækkeligheden af ​​investeringer i teknologi og talent," ifølge Homaira Akbari, administrerende direktør for AKnowledge Partners, og Shamla Naidoo, chef for cloud-strategi for Netskope, skriver i The Cyber ​​Savvy Boardroom.

Med udgangspunkt i anbefalingerne i teksten nedbryder Dark Reading de øverste sikkerhedsoperationsmålinger, som CISO'er og cyberledere skal være flydende med for at give bestyrelsen en omfattende rapport om risikoniveauer og sikkerhedsydelse og diskuterer, hvordan man opretter en data- understøttet model til at bestemme effektiviteten af ​​en organisations program og identificere huller i beskyttelsen.

Læs mere: 10 Sikkerhedsmetrik-kategorier CISO'er bør præsentere for bestyrelsen

Relateret: Hvordan CISO'er kan skabe bedre fortællinger til bestyrelsen

CISO & CIO-konvergens: Klar eller ej, her kommer det

Kommentar af Arthur Lozinski, CEO og medstifter, Oomnitza

De seneste skift understreger vigtigheden af ​​samarbejde og tilpasning mellem disse to it-ledere for vellykket digital transformation.

CISO's ledelse af at kontrollere digitale risici er så afgørende for vellykket digital transformation, at deres roller i stigende grad overlapper med CIO - hvilket fremhæver cybersikkerhedens fortsatte bane fra serverrummet til bestyrelseslokalet.

De to roller har fundet sammen i 20 år, men nu har CIO'er hovedsageligt til opgave at indkøbe og udnytte teknologi til at understøtte forretningsinnovation - og rollen er markant mindre operationel, end den var engang.

I mellemtiden er CISO nu en kerneoperationel interessent, der står over for overholdelsesmandater, forhindrer driftsforstyrrelser fra databrud og tildeler risikoscore for nye cybersikkerhedstrusler.

Resultatet? CIO'er og CISO'er går i stigende grad i låsetrin - og uanset hvordan de to roller udvikler sig, understreger skiftet vigtigheden af ​​samarbejde og tilpasning mellem disse to it-ledere for vellykket digital transformation og videre.

Mere om CIO/CISO-konvergens: CISO & CIO-konvergens: Klar eller ej, her kommer det

Relateret: Hvordan ændringer i statens CIO-prioriteter for 2024 gælder for API-sikkerhed

FCC kræver, at telekom- og VoIP-udbydere rapporterer PII-brud

Af Tara Seals, administrerende redaktør, News, Dark Reading

Kommissionens overtrædelsesregler for tale- og trådløse udbydere, der er urørt siden 2017, er endelig blevet opdateret til den moderne tidsalder.

Flyt over, SEC: Der er et nyt overholdelsesmandat i byen.

Fra næste måned bliver tele- og VoIP-udbydere nødt til det rapportere databrud til FCC, FBI og Secret Service inden for syv dage efter opdagelsen.

Og de bliver nødt til at udstede meddelelser om databrud til kunder, når der er personligt identificerbare oplysninger (PII) fanget i en cyberhændelse.

FCC udgav sine endelige regler i denne uge, som påbyder, at transportører og tjenesteudbydere skal være mere gennemsigtige, når PII afsløres. Kommissionens definition af PII er bred og omfatter ikke kun navne, kontaktoplysninger, fødselsdatoer og CPR-numre, men også biometri og en række andre data.

Tidligere krævede FCC kun kundemeddelelser, når data fra Customer Proprietary Network Information (CPNI) var påvirket, dvs. telefonregningsoplysninger som abonnementsdata, forbrugsafgifter, numre, der blev ringet til eller sendt beskeder med, og så videre.

Den sidste opdatering af FCC's krav til rapportering af brud var for 16 år siden.

Læs mere: FCC kræver, at telekom- og VoIP-udbydere rapporterer PII-brud

Relateret: Prudential Files Frivillig meddelelse om brud med SEC

Mellemøsten og Afrika CISO'er planlægger at øge 2024-budgetterne med 10 %

Fra DR Global

Af Robert Lemos, bidragende skribent, Dark Reading

Nye data viser højere end forventet vækst i cybersikkerhed i Mellemøsten, Tyrkiet og Afrika takket være kunstig intelligens og andre faktorer.

Markedet for cybersikkerhed forventes at vokse hurtigt i Mellemøsten, Tyrkiet og Afrika (META)-regionen, hvor udgifterne forventes at nå $6.5 milliarder i 2024.

Ifølge IDC planlægger mere end tre fjerdedele af CISO'er i regionen at øge budgetterne med mindst 10 % i år, i høj grad ansporet af geopolitiske trusler, væksten af ​​generativ AI og stigende databeskyttelsesbestemmelser i hele regionen .

"Stigningen i succesrige cyberkriminalitet har drevet efterspørgslen efter konsulentydelser i ikke-kernelande, hvor bevidstheden ikke er så høj sammenlignet med kernelandene," siger Yotasha Thaver, en forskningsanalytiker for IT-sikkerhedsdata hos IDC Sydafrika og META. "Der kommer også et skub fra regeringer - især i Mellemøsten - for forbedret cybersikkerhed."

Udgifterne vil naturligvis variere fra land til land. For eksempel både Saudi-Arabien og De Forenede Arabiske Emirater (UAE), som er aktivt at investere i nationale strategier for at sikre deres netværk og teknologier, er i en mere høj vækstudgiftsbane end deres jævnaldrende, fandt IDC.

Læs mere: Mellemøsten og Afrika CISO'er planlægger at øge 2024-budgetterne med 10 %

Relateret: De Forenede Arabiske Emiraters banker udfører Cyber ​​War Games-øvelse

GenAI-værktøjer vil gennemsyre alle områder af virksomheden

Fra Dyb læsning: DR Forskningsrapporter

Mange afdelinger og grupper ser fordelene ved at bruge generative AI-værktøjer, som vil komplicere sikkerhedsholdenes arbejde med at beskytte virksomheden mod datalæk og compliance og krænkelser af privatlivets fred.

Der er stor interesse blandt organisationer for at bruge generative AI (GenAI) værktøjer til en bred vifte af brugssager, ifølge Dark Readings første undersøgelse nogensinde om GenAI. Mange forskellige grupper inden for virksomheder kan bruge denne teknologi, men disse værktøjer ser ud til at være mest almindeligt i brug af dataanalyse-, cybersikkerheds-, research- og marketingteams.

Næsten en tredjedel af de adspurgte siger, at deres organisationer har pilotprogrammer eller på anden måde udforsker brugen af ​​GenAI-værktøjer, mens 29% siger, at de stadig overvejer, om de skal bruge disse værktøjer. Kun 22 % siger, at deres organisationer aktivt bruger GenAI-værktøjer, og 17 % siger, at de er i gang med implementeringen.

Sikkerhedsteams ser på, hvordan disse aktiviteter kan inkorporeres i deres daglige drift, især til at skrive kode, søge efter referenceinformation relateret til specifikke trusselsindikatorer og -problemer og automatisere efterforskningsopgaver.

I mellemtiden bruger marketing- og salgsgrupper oftest AI-generatorer til at skabe første udkast til tekstdokumenter eller udvikle personlige marketingbudskaber og opsummere tekstdokumenter. Produkt- og servicegrupper er begyndt at læne sig op af GenAI for at identificere tendenser i kundebehov og skabe nye designs, mens servicegrupper er fokuseret på at forudsige trends og integrere teknologi i kundevendte applikationer, såsom chatbots.

Lær mere om, hvordan Dark Reading-læsere forventer at bruge generativ AI i virksomheden i dette rapport, der kan downloades gratis.

Læs mere: GenAI-værktøjer vil gennemsyre alle områder af virksomheden

Relateret: Saudi-Arabien lancerer 'Generative AI for All'-program

Skal CISO'er springe Ivanti over nu?

Af Becky Bracken, redaktør, Dark Reading

Kaskaderende kritiske CVE'er, cyberangreb og forsinket patching plager Ivanti VPN'er og tvinger cybersikkerhedsteams til at søge efter løsninger. Forskere er ikke imponerede.

Ivanti har afsløret fem VPN-fejl indtil videre i 2024, mest udnyttet som nul-dage - med to af dem offentligt annonceret uger før patches blev tilgængelige. Nogle kritikere, som cybersikkerhedsforsker Jake Williams, ser overfloden af ​​Ivanti-sårbarheder og virksomhedens langsomme hændelsesreaktion som en eksistentiel trussel mod virksomheden.

Williams giver Ivantis nuværende problemer skylden for årelang forsømmelse af sikker kodning og sikkerhedstest. For at komme sig, ville Ivanti ifølge Williams skulle overvinde den tekniske gæld, mens han på en eller anden måde genopbygge tilliden til deres kunder. Det er en opgave, Williams tilføjer, at han tvivler på, at Ivanti vil være i stand til at udføre.

"Jeg kan ikke se, hvordan Ivanti overlever som et enterprise firewall-brand," siger Williams til Dark Reading, en følelse, han har gentaget bredt på sociale medier.

I sidste ende falder Ivantis problemer på virksomhedens cyberhold, som bliver nødt til at vælge. Cyberhold kan følge CISA's råd og afbryde Ivanti VPN-apparater og opdatere, før de tilsluttes igen. Eller, mens de allerede er offline til patching, kan de erstatte Ivanti-apparater helt med fuldt opdateret udstyr.

Nogle siger dog, at det at holde sig til Ivanti er en juice, der måske ikke er værd at presse. "Disse enheder har brug for, at deres software er udviklet med samme seriøsitet, som denne trussel kræver," siger John Bambenek, præsident hos Bambenek Consulting. "Hvis jeg var en CISO, ville jeg tage et pass på Ivanti i et par år, indtil de har bevist sig selv igen."

Læs mere: Ivanti får dårlige karakterer for respons på cyberhændelser

Relateret: Volt Typhoon rammer flere elektriske forsyninger, udvider cyberaktivitet

Tidsstempel:

Mere fra Mørk læsning