CISO Corner: CIO Convergence، 10 Critical Security Metrics, & Ivanti Fallout

CISO Corner: CIO Convergence، 10 Critical Security Metrics, & Ivanti Fallout

CISO Corner: CIO Convergence, 10 Critical Security Metrics, & Ivanti Fallout PlatoBlockchain Data Intelligence. Vertical Search. Ai.

به CISO Corner، خلاصه مقالات هفتگی Dark Reading که به طور خاص برای خوانندگان عملیات امنیتی و رهبران امنیتی طراحی شده است، خوش آمدید. هر هفته، ما مقالاتی را ارائه خواهیم کرد که از سراسر عملیات خبری، The Edge، DR Technology، DR Global، و بخش تفسیر خود جمع آوری شده اند. ما متعهد هستیم که مجموعه‌ای از دیدگاه‌های متنوع را برای پشتیبانی از کار عملیاتی کردن استراتژی‌های امنیت سایبری، برای رهبران سازمان‌هایی با هر شکل و اندازه‌ای به شما ارائه دهیم.

در این شماره:

  • 10 طبقه بندی معیارهای امنیتی که CISOها باید به هیئت مدیره ارائه کنند

  • همگرایی CISO و CIO: آماده یا نه، اینجا می آید

  • FCC از ارائه دهندگان مخابرات و VoIP برای گزارش نقض PII می خواهد

  • DR Global: سازمان‌های مدنی خاورمیانه و آفریقا قصد دارند بودجه سال 2024 را تا 10 درصد افزایش دهند.

  • ابزارهای GenAI در تمام مناطق شرکت نفوذ خواهند کرد

  • آیا CISO ها باید در حال حاضر از Ivanti صرف نظر کنند؟

10 طبقه بندی معیارهای امنیتی که CISOها باید به هیئت مدیره ارائه کنند

توسط Ericka Chickowski، نویسنده مشارکت کننده، Dark Reading

هیئت مدیره به جزئیات فنی برنامه امنیتی اهمیتی نمی دهد. آنها می خواهند ببینند شاخص های کلیدی عملکرد چگونه ردیابی و استفاده می شوند.

با قوانین جدید کمیسیون بورس و اوراق بهادار ایالات متحده در مورد امنیت سایبری در حال حاضر، تیم‌های امنیتی باید در نحوه ردیابی شاخص‌های عملکرد کلیدی (KPI) و شاخص‌های ریسک کلیدی (KRI) دقت بیشتری داشته باشند - و چگونه از این معیارها برای مشاوره و گزارش به هیئت مدیره استفاده می‌کنند.

این شاخص‌های کلیدی عملکرد وقتی با ریسک هیئت مدیره یا کمیته‌های حسابرسی به اشتراک گذاشته می‌شود، قابلیت‌های امنیت سایبری سازمان و کارایی کنترل‌های سایبری را روشن می‌کند و در عین حال به هیئت مدیره کمک می‌کند کفایت سرمایه‌گذاری‌ها در فناوری و استعداد را ارزیابی کند. همیرا اکبری، مدیرعامل AKnowledge Partners، و شاملا نایدو، رئیس استراتژی ابری نتسکوپ، در نوشتن اتاق هیئت مدیره هوش سایبری.

Dark Reading با توجه به توصیه‌های این مقاله، معیارهای عملیاتی امنیتی برتر را که سازمان‌های اطلاعاتی و رهبران سایبری باید به آن‌ها مسلط باشند، تجزیه و تحلیل می‌کند تا گزارشی جامع در مورد سطوح ریسک و عملکرد امنیتی به هیئت مدیره ارائه کند و در مورد چگونگی ایجاد یک داده بحث می‌کند. مدل پشتوانه ای برای تعیین اثربخشی برنامه سازمان و شناسایی شکاف های حفاظتی.

ادامه مطلب: 10 طبقه بندی معیارهای امنیتی که CISOها باید به هیئت مدیره ارائه کنند

مرتبط: چگونه CISO ها می توانند روایت های بهتری برای هیئت مدیره ایجاد کنند

همگرایی CISO و CIO: آماده یا نه، اینجا می آید

تفسیر توسط آرتور لوزینسکی، مدیرعامل و یکی از بنیانگذاران Oomnitza

تغییرات اخیر بر اهمیت همکاری و همسویی بین این دو رهبر فناوری اطلاعات برای تحول دیجیتال موفق تأکید می کند.

سرپرستی CISO در کنترل ریسک‌های دیجیتال برای تحول دیجیتال موفقیت‌آمیز آنقدر ضروری است که نقش‌های آن‌ها به طور فزاینده‌ای با CIO همپوشانی پیدا می‌کند - که مسیر ادامه امنیت سایبری را از اتاق سرور تا اتاق هیئت مدیره برجسته می‌کند.

این دو نقش 20 سال است که با هم ترکیب شده اند، اما اکنون CIOها عمدتاً وظیفه تهیه و استفاده از فناوری برای حمایت از نوآوری تجاری را بر عهده دارند - و این نقش به طور قابل توجهی کمتر از گذشته عملیاتی شده است.

در همین حال، CISO اکنون یک ذینفع اصلی عملیاتی است که با الزامات انطباق، جلوگیری از اختلالات عملیاتی ناشی از نقض داده ها، و تخصیص امتیازهای ریسک برای تهدیدات نوظهور امنیت سایبری.

نتیجه؟ CIOها و CISOها به طور فزاینده ای در مسیر قفل حرکت می کنند - و صرف نظر از اینکه این دو نقش چگونه تکامل می یابند، این تغییر بر اهمیت همکاری و همسویی بین این دو رهبر فناوری اطلاعات برای تحول دیجیتال موفق و فراتر از آن تاکید می کند.

اطلاعات بیشتر در مورد همگرایی CIO/CISO: همگرایی CISO و CIO: آماده یا نه، اینجا می آید

مرتبط: نحوه اعمال تغییرات در اولویت های CIO ایالتی برای سال 2024 در امنیت API

FCC از ارائه دهندگان مخابرات و VoIP برای گزارش نقض PII می خواهد

توسط تارا سیلز، سردبیر، اخبار، دارک ریدینگ

قوانین نقض کمیسیون برای ارائه دهندگان صدا و بی سیم که از سال 2017 دست نخورده است، سرانجام برای عصر مدرن به روز شده است.

حرکت کنید، SEC: یک دستور انطباق جدید در شهر وجود دارد.

از ماه آینده، ارائه دهندگان مخابرات و VoIP مجبور خواهند بود نقض داده ها را به FCC گزارش دهید، اف بی آی و سرویس مخفی ظرف هفت روز پس از کشف.

و هر زمان که اطلاعات هویتی شخصی (PII) در یک حادثه سایبری کشف شد، آنها باید اعلان‌های نقض اطلاعات را برای مشتریان صادر کنند.

FCC قوانین نهایی خود را در این هفته منتشر کرد و موظف کرد که اپراتورها و ارائه دهندگان خدمات در هنگام افشای PII شفاف تر باشند. تعریف کمیسیون از PII گسترده است و نه تنها نام، اطلاعات تماس، تاریخ تولد و شماره تامین اجتماعی، بلکه بیومتریک و تعداد زیادی داده دیگر را نیز در بر می گیرد.

قبلاً، FCC فقط زمانی که داده‌های اطلاعات شبکه اختصاصی مشتری (CPNI) تحت تأثیر قرار می‌گرفت، اعلان‌های مشتری را ملزم می‌کرد، یعنی اطلاعات قبض تلفن مانند داده‌های طرح اشتراک، هزینه‌های استفاده، شماره‌های تماس یا پیام ارسال شده و غیره.

آخرین به روز رسانی الزامات گزارش تخلف FCC 16 سال پیش بود.

ادامه مطلب: FCC از ارائه دهندگان مخابرات و VoIP برای گزارش نقض PII می خواهد

مرتبط: اعلان نقض داوطلبانه پرونده های محتاطانه با SEC

برنامه ریزی سازمان های مدنی خاورمیانه و آفریقا برای افزایش 2024 درصدی بودجه سال 10

از جانب DR Global

توسط رابرت لموس، نویسنده مشارکت کننده، خواندن تاریک

داده های جدید به لطف هوش مصنوعی و عوامل دیگر، رشد امنیت سایبری بالاتر از حد انتظار را در خاورمیانه، ترکیه و منطقه آفریقا نشان می دهد.

انتظار می رود بازار امنیت سایبری به سرعت در منطقه خاورمیانه، ترکیه و آفریقا (META) رشد کند و هزینه آن در سال 6.5 به 2024 میلیارد دلار برسد.

بر اساس IDC، بیش از سه چهارم CISO در منطقه در حال برنامه ریزی برای افزایش حداقل 10 درصدی بودجه در سال جاری هستند که تا حد زیادی ناشی از تهدیدات ژئوپلیتیکی، رشد هوش مصنوعی مولد و افزایش مقررات حفاظت از داده ها در سراسر منطقه است. .

یوتاشا تاور، تحلیلگر تحقیقاتی برای داده‌های امنیت فناوری اطلاعات در IDC آفریقای جنوبی و META می‌گوید: «افزایش جرایم سایبری موفق باعث تقاضا برای خدمات مشاوره در کشورهای غیر اصلی شده است، جایی که آگاهی در مقایسه با کشورهای اصلی بالا نیست. همچنین فشارهایی از سوی دولت ها - به ویژه در خاورمیانه - برای بهبود امنیت سایبری وجود دارد.

البته هزینه ها بسته به کشور متفاوت خواهد بود. به عنوان مثال، هم عربستان سعودی و هم امارات متحده عربی (امارات متحده عربی)، که هستند سرمایه گذاری فعال در استراتژی های ملی IDC دریافت که برای ایمن سازی شبکه ها و فناوری های خود، در مسیر هزینه های رشد بالاتری نسبت به همتایان خود قرار دارند.

ادامه مطلب: برنامه ریزی سازمان های مدنی خاورمیانه و آفریقا برای افزایش 2024 درصدی بودجه سال 10

مرتبط: بانک های امارات متحده عربی تمرین بازی های جنگ سایبری را برگزار می کنند

ابزارهای GenAI در تمام مناطق شرکت نفوذ خواهند کرد

از جانب خواندن عمیق: گزارش های تحقیقاتی DR

بسیاری از بخش‌ها و گروه‌ها مزایای استفاده از ابزارهای مولد هوش مصنوعی را مشاهده می‌کنند که کار تیم‌های امنیتی برای محافظت از شرکت در برابر نشت داده‌ها و نقض قوانین و حریم خصوصی را پیچیده می‌کند.

علاقه قابل توجهی در بین سازمان ها به استفاده وجود دارد ابزارهای مولد هوش مصنوعی (GenAI). طبق اولین نظرسنجی Dark Reading در مورد GenAI، برای طیف وسیعی از موارد استفاده. بسیاری از گروه‌های مختلف در شرکت‌ها می‌توانند از این فناوری استفاده کنند، اما به نظر می‌رسد این ابزارها بیشتر توسط تیم‌های تجزیه و تحلیل داده، امنیت سایبری، تحقیقات و بازاریابی استفاده می‌شوند.

تقریباً یک سوم از پاسخ دهندگان می گویند که سازمان های آنها برنامه های آزمایشی دارند یا در حال بررسی استفاده از ابزارهای GenAI هستند، در حالی که 29٪ می گویند هنوز در حال بررسی این هستند که آیا از این ابزارها استفاده کنند یا خیر. فقط 22 درصد می گویند که سازمان های آنها به طور فعال از ابزارهای GenAI استفاده می کنند و 17 درصد می گویند که در مرحله پیاده سازی هستند.

تیم‌های امنیتی به دنبال این هستند که چگونه می‌توان این فعالیت‌ها را در عملیات روزانه خود، به‌ویژه برای نوشتن کد، جستجوی اطلاعات مرجع مرتبط با شاخص‌ها و مسائل تهدید خاص، و خودکارسازی وظایف تحقیقاتی، گنجاند.

در همین حال، گروه‌های بازاریابی و فروش اغلب از مولدهای هوش مصنوعی برای ایجاد اولین پیش‌نویس اسناد متنی یا توسعه پیام‌های بازاریابی شخصی و خلاصه‌سازی اسناد متنی استفاده می‌کنند. گروه‌های محصولات و خدمات برای شناسایی گرایش‌ها در نیازهای مشتریان و ایجاد طرح‌های جدید، به GenAI تکیه کرده‌اند، در حالی که گروه‌های خدماتی بر پیش‌بینی روندها و ادغام فناوری در برنامه‌های کاربردی مشتری مانند ربات‌های گفتگو متمرکز هستند.

در این مطلب درباره نحوه پیش‌بینی خوانندگان Dark Reading از هوش مصنوعی مولد در سازمان بیشتر بدانید گزارش قابل دانلود رایگان

ادامه مطلب: ابزارهای GenAI در تمام مناطق شرکت نفوذ خواهند کرد

مرتبط: عربستان سعودی برنامه «هوش مصنوعی مولد برای همه» را آغاز کرد

آیا CISO ها باید در حال حاضر از Ivanti صرف نظر کنند؟

توسط بکی براکن، سردبیر، دارک ردینگ

CVE‌های حیاتی آبشاری، حملات سایبری و وصله‌های تاخیری باعث آزار VPN‌های Ivanti می‌شوند و تیم‌های امنیت سایبری را مجبور می‌کنند برای یافتن راه‌حل تلاش کنند. محققان تحت تأثیر قرار نگرفته اند.

ایوانتی تا کنون در سال 2024 پنج نقص VPN را فاش کرده است. بیشترین بهره برداری به عنوان روزهای صفر است - با دو مورد از آنها به طور عمومی هفته ها قبل از در دسترس قرار گرفتن وصله ها اعلام شد. برخی از منتقدان، مانند جیک ویلیامز، محقق امنیت سایبری، انبوهی از آسیب‌پذیری‌های ایوانتی و واکنش آهسته این شرکت به رویدادها را تهدیدی برای کسب‌وکار می‌دانند.

ویلیامز مشکلات فعلی ایوانتی را ناشی از بی توجهی طولانی مدت به کدنویسی ایمن و تست امنیتی می داند. به گفته ویلیامز، برای بازیابی، ایوانتی باید بر این بدهی فنی غلبه کند، در حالی که به نوعی اعتماد مشتریان خود را تقویت می کند. این وظیفه ای است که ویلیامز اضافه می کند که مشکوک است که ایوانتی بتواند از پس آن بربیاید.

ویلیامز به Dark Reading می گوید: "من نمی دانم که ایوانتی چگونه به عنوان یک برند فایروال سازمانی زنده می ماند."

در نهایت، مشکلات ایوانتی بر دوش تیم های سایبری سازمانی است که باید انتخاب کنند. تیم‌های سایبری می‌توانند توصیه‌های CISA را دنبال کنند و لوازم Ivanti VPN را قطع کرده و قبل از اتصال مجدد آنها را به‌روزرسانی کنند. یا، در حالی که آنها از قبل برای وصله آفلاین هستند، می توانند لوازم خانگی ایوانتی را به طور کامل با تجهیزات به روز شده جایگزین کنند.

با این حال، برخی می گویند که چسبیدن به ایوانتی آب میوه ای است که شاید ارزش آن را نداشته باشد. جان بامبنک، رئیس شرکت مشاوره بامبنک، می‌گوید: «این دستگاه‌ها به نرم‌افزارشان نیاز دارند که با همان جدیتی که این تهدید نیاز دارد، مهندسی شود. "اگر من یک CISO بودم، برای چند سال ایوانتی را پاس می کردم تا زمانی که دوباره خودشان را ثابت کنند."

ادامه مطلب: ایوانتی برای واکنش به حوادث سایبری نمره ضعیفی می گیرد

مرتبط: ولت تایفون به چندین شرکت برق برخورد می کند، فعالیت سایبری را گسترش می دهد

تمبر زمان:

بیشتر از تاریک خواندن