Cybersicherheit ist die Praxis, die Infrastruktur und Endpunkte von Unternehmen vor unbefugtem Zugriff zu schützen. Mehrere Teams innerhalb einer Organisation leiten verschiedene Aspekte der Cybersicherheit. Von Web Application Firewall (WAF) bis hin zur Sicherheit von Anwendungsprogrammierschnittstellen (API) arbeiten diese Teams oft in Silos mit ihren unabhängigen Key Performance Indicators (KPIs) und Roadmaps, was zu einer Fragmentierung des Verständnisses der umfassenden Bedrohungslandschaft des Unternehmens führt.
Die Disziplin der Betrug Prävention – eine relativ neue, aber inzwischen etablierte Methode, um Bedrohungsakteure zu stoppen, die Webanwendungen zu finanziellen Zwecken ausnutzen – hat die Cybersicherheitslandschaft innerhalb eines Unternehmens noch weiter fragmentiert. Betrugspräventionsteams, die oft Teil von Verbraucherwachstums- und Onboarding-Teams sind, verfolgen ihre unabhängigen Roadmaps und versuchen, betrügerische finanzielle Verluste auszuschließen.
Die Neudefinition der Cybersicherheit, um diese Disziplinen unter einem Dach zu vereinen, bringt einer Organisation zahlreiche Vorteile, darunter eine umfassende Cybersicherheitslage, eine effiziente Ressourcennutzung und einen geringeren Kapitalverbrauch.
Die Perspektive der Bedrohungsakteure
Bedrohungsakteure zielen hauptsächlich auf finanzielle Anreize auf eine Organisation ab. Und finanzielle Anreize gibt es auf mehreren Ebenen innerhalb einer Organisation. Angreifer könnten es auf Mitarbeiter abgesehen haben, sich unbefugten Zugriff auf interne Server zu verschaffen und sie dann im Gegenzug für die Aufgabe des unbefugten Zugriffs zu erpressen. Sie können auch die verbraucherorientierte Anwendung für DDoS-Angriffe (Distributed Denial of Service) oder andere böswillige Zwecke ins Visier nehmen.
Kürzlich hat Microsoft abgeschaltet Sturm-1152, eine Cyberkriminelle, die dafür bekannt ist, Outlook-Konten aus finanziellen Gründen illegal weiterzuverkaufen. Es kann nicht garantiert werden, dass Personen hinter der Gruppe nicht erneut auftauchen, um eine andere Microsoft-Plattform anzugreifen.
Angesichts der Bedrohung ist es für Unternehmen besser, die verschiedenen Teams, die direkt und indirekt mit der Cybersicherheit zu tun haben, zu vereinen, um eine umfassende Sicherheitslage zu erreichen.
Effizientes Kapitalmanagement
Cybersicherheit ist ein fragmentierter Markt und Anbieter verwischen die Grenzen zwischen traditioneller Cybersicherheit und Betrugsmanagement, indem sie versuchen, diese Anwendungsfälle innerhalb derselben Plattform zu erschließen. Da sich die Käufer von Betrugsmanagement-Tools jedoch von den Käufern herkömmlicher Cybersicherheitstools unterscheiden und diese Teams in Silos arbeiten, gelingt es Unternehmen nicht, Anbieter zu konsolidieren und mehr auszugeben als nötig.
Das aktuelle makroökonomische Klima erfordert Effizienz, und ein effizientes Lieferantenmanagement durch Konsolidierung über verschiedene Oberflächen hinweg bietet einen lukrativen Aspekt der Kapitaleffizienz.
Integration der Domänen
Auch wenn es am Anfang schwierig ist, können ein paar erste Maßnahmen dazu beitragen, den Betrieb zum Erfolg zu führen:
-
Einheitliche Strategie und gemeinsame KPIs: Die richtige Vertretung und die Entwicklung einer einheitlichen Strategie sind der Schlüssel zum Erfolg. Eine einheitliche Strategie stellt sicher, dass jeder Stakeholder dafür verantwortlich ist, diese Strategie voranzutreiben. Durch die Festlegung teamübergreifender KPIs wird die einheitliche Strategie messbar. Anstatt beispielsweise das Bot-Management-Team einen isolierten KPI wie „Anzahl der Bot-Angriffe, die pro Monat gestoppt werden“ festlegen zu lassen, sollten Sie die Teams für Bot-Management, Kontoübernahme und Transaktionsbetrugserkennung zusammenbringen und KPIs einrichten, die Folgendes berücksichtigen Bot-Angriffe werden gestoppt und Bots, die eingedrungen sind, um Kontoübernahmen und letztlich einen Transaktionsbetrug zu begehen, können für mehr Transparenz in der gesamten Kette sorgen und alle zur Rechenschaft ziehen.
-
Integrierter Technologie-Stack: Sobald eine einheitliche Strategie festgelegt ist, investieren Sie in einen integrierten Technologie-Stack. Isolierte Technologie-Stacks erzeugen Undurchsichtigkeit, die wiederum zu Ineffizienzen führt. Ein integrierter Technologie-Stack sorgt für vollständige Transparenz für jedes Team in der Kette. Downstream-Teams können Bedrohungsindikatoren verwenden, die von Upstream-Teams identifiziert wurden, um den Datenverkehr weiter zu untersuchen. Wenn nachgelagerte Teams interessante umsetzbare Erkenntnisse gewinnen, können vorgelagerte Teams entsprechend auf diese Erkenntnisse reagieren. Beispielsweise können Teams, die für die API-Sicherheit verantwortlich sind, anhand der Reihenfolge der API-Nutzung durch Verbraucher Erkenntnisse zu Bedrohungen gewinnen, die Bot- und Betrugsschutzteams normalerweise nicht zur Verfügung stehen. Solche Erkenntnisse können genutzt werden, wenn ein solcher integrierter Technologie-Stack existiert.
-
Einheitliche Anbieterstrategie: Fast jedes Team, das für Cybersicherheit und Betrugsschutz verantwortlich ist, nutzt Anbieter, um seine Arbeit zu ergänzen. Die meisten Anbieter bieten überlappende Funktionen an, um zusätzliche Anwendungsfälle zu erschließen. Durch eine einheitliche Anbieterstrategie wird sichergestellt, dass jedes Team über die Anbieter informiert ist, die von anderen Teams verwendet werden. Darüber hinaus sorgt der integrierte Technologie-Stack dafür, dass die Signale der Anbieter teamübergreifend und nicht nur in einem Team genutzt werden können. Kosteneffizienz ist ein zusätzlicher Vorteil.
-
Einheitliche Reaktion auf Bedrohungsvorfälle: Durch die Bildung funktionsübergreifender Tigerteams bei Vorfällen wird sichergestellt, dass jeder Vorfall ganzheitlich betrachtet wird. Ein solcher Aufwand verringert nicht nur die Wahrscheinlichkeit eines weiteren Angriffs derselben oder ähnlicher Gruppen erheblich, sondern verhindert auch den Kapitalabfluss aus Lösegeldforderungen.
Zusammenfassung
Die Integration verschiedener Disziplinen der Cybersicherheit und des Betrugsmanagements, geleitet von einer einheitlichen Strategie, gemeinsamen KPIs und gemeinsamen Verantwortlichkeiten, ist nicht nur ein strategischer Schritt, sondern eine notwendige Entwicklung angesichts immer ausgefeilterer digitaler Bedrohungen. Durch die Förderung der Zusammenarbeit und der Ausrichtung der Ziele können Unternehmen eine widerstandsfähigere und effizientere digitale Sicherheitslage aufbauen und so ihre Vermögenswerte, ihren Ruf und vor allem ihre Kunden schützen. Das Ziel besteht darin, eine einheitliche Front gegen digitale Bedrohungen zu schaffen, bei der die Stärken jeder Domäne genutzt werden, um die Gesamtsicherheit des Unternehmens zu verbessern.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- :hast
- :Ist
- :nicht
- :Wo
- $UP
- 10
- 11
- 16
- 17
- 7
- 8
- a
- Zugang
- Konto
- verantwortlich
- Trading Konten
- über
- Handlung
- umsetzbar
- Aktionen
- Akteure
- hinzugefügt
- Zusätzliche
- zusätzlich
- gegen
- Ausrichtung
- fast
- ebenfalls
- an
- und
- Ein anderer
- jedem
- Bienen
- Anwendung
- Anwendungen
- SIND
- AS
- Aspekte
- Details
- At
- Attacke
- Anschläge
- Versuch
- verfügbar
- bewusst
- basierend
- BE
- Anfang
- hinter
- Nutzen
- Vorteile
- Besser
- zwischen
- Erpressung
- Wander- und Outdoorschuhen
- Bots
- bringen
- Bringing
- Brings
- bauen
- brennen
- Unternehmen
- aber
- Käufer
- by
- CAN
- Fähigkeiten
- Hauptstadt
- Kapitaleffizienz
- Fälle
- Kette
- Kreis
- Klimaschutz
- Zusammenarbeit
- kombinieren
- verpflichten
- gemeinsam
- Unternehmen
- Ergänzung
- umfassend
- konsolidieren
- Festigung
- Verbraucher
- KUNDEN
- Kosten
- könnte
- erstellen
- Erstellen
- Strom
- Kunden
- Cyberkriminalität
- Internet-Sicherheit
- DDoS
- Definition
- Anforderungen
- Entdeckung
- abweichen
- anders
- schwer
- digital
- Direkt
- Disziplin
- Disziplinen
- verteilt
- Domain
- nach unten
- Fahren
- im
- jeder
- Effizienz
- effizient
- Anstrengung
- Mitarbeiter
- zu steigern,
- sorgt
- ausrotten
- Sogar
- Jedes
- jedermann
- Evolution
- Beispiel
- Austausch-
- existieren
- existiert
- Ausnutzen
- Gesicht
- FAIL
- wenige
- Revolution
- Finden Sie
- Firewall
- Aussichten für
- vorwärts
- Förderung
- Zersplitterung
- fragmentierten
- Betrug
- Betrugserkennung
- BETRUGSPRÄVENTION
- betrügerisch
- für
- Materials des
- voller
- weiter
- Gewinnen
- Unterstützung
- Kundenziele
- Gruppe an
- Gruppen
- Wachstum
- Garantie
- geführt
- mit
- Hilfe
- aber
- HTTPS
- ICON
- identifiziert
- if
- illegal
- wichtig
- in
- Incentives
- Zwischenfall
- Einschließlich
- zunehmend
- unabhängig
- Anzeigen
- indirekt
- Einzelpersonen
- Ineffizienzen
- Infrastruktur
- Anfangs-
- Einblicke
- beantragen müssen
- integriert
- Integration
- interessant
- Schnittstelle
- intern
- Investieren
- beteiligt
- jpg
- nur
- nur einer
- Behalten
- Wesentliche
- bekannt
- Land
- Landschaft
- führen
- führenden
- umwandeln
- Vermietung
- gehebelt
- Linien
- aussehen
- sah
- Verluste
- lukrativ
- Makroökonomisch
- Mehrheit
- MACHT
- böswilligen
- Management
- Management Team
- Management-Tools
- Landkarten
- Markt
- Kann..
- Methode
- Microsoft
- Monat
- mehr
- vor allem warme
- meist
- schlauer bewegen
- mehrere
- Vielzahl
- notwendig,
- erforderlich
- Neu
- Anzahl
- of
- WOW!
- bieten
- Angebote
- vorgenommen,
- on
- Einsteigen
- einmal
- EINEM
- einzige
- Undurchsichtigkeit
- betreiben
- Einkauf & Prozesse
- or
- Organisation
- Organisationen
- Andere
- Outlook
- Gesamt-
- Teil
- für
- Leistung
- Plattform
- Plato
- Datenintelligenz von Plato
- PlatoData
- Praxis
- abwehr
- Sonde
- Programmierung
- Schutz
- Sicherheit
- Zwecke
- Ransom
- Neudefinition
- Reduziert
- reduziert
- verhältnismäßig
- Darstellung
- Ruf
- Weiterverkauf
- federnde
- Ressourcen
- Antwort
- für ihren Verlust verantwortlich.
- Recht
- Straße
- gleich
- Sicherung
- Sicherheitdienst
- Reihenfolge
- Fertige Server
- kompensieren
- Einstellung
- von Locals geführtes
- Signale
- bedeutend
- Isoliert
- Silos
- ähnlich
- Ähnlich
- da
- anspruchsvoll
- verbringen
- Stapel
- Stacks
- Stakeholder
- gestoppt
- Einstellung
- Strategisch
- Strategie
- Stärken
- Erfolg
- so
- Target
- Team
- Teams
- Technologie
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- Sie
- dann
- Diese
- vom Nutzer definierten
- diejenigen
- Bedrohung
- Bedrohungsakteure
- Bedrohungen
- Durch
- Tiger
- zu
- gemeinsam
- nahm
- Werkzeuge
- traditionell
- der Verkehr
- Transaktion
- Versuch
- WENDE
- Letztlich
- Regenschirm
- unbefugt
- für
- Verständnis
- einheitlich
- öffnen
- Anwendungsbereich
- -
- benutzt
- verwendet
- gewöhnlich
- Verkäufer
- Anbieter
- Sichtbarkeit
- Netz
- Internetanwendung
- Web Applikationen
- WHO
- mit
- .
- Gewonnen
- Arbeiten
- Zephyrnet