CISO Corner: CIO Convergence, 10 kriittistä tietoturvamittaria ja Ivanti Fallout

CISO Corner: CIO Convergence, 10 kriittistä tietoturvamittaria ja Ivanti Fallout

CISO Corner: CIO Convergence, 10 Critical Security Metrics ja Ivanti Fallout PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Tervetuloa CISO Corneriin, Dark Readingin viikoittaiseen tiivistelmään artikkeleista, jotka on räätälöity erityisesti turvallisuustoimintojen lukijoille ja tietoturvajohtajille. Joka viikko tarjoamme artikkeleita, jotka on poimittu uutistoiminnastamme, The Edgestä, DR Technologysta, DR Globalista ja kommenttiosiostamme. Olemme sitoutuneet tuomaan sinulle monipuolisen joukon näkökulmia tukeaksemme kyberturvallisuusstrategioiden toteuttamista kaikenmuotoisten ja -kokoisten organisaatioiden johtajille.

Tässä numerossa:

  • 10 turvallisuusmittariluokkaa, jotka CISO:n tulee esittää hallitukselle

  • CISO- ja tietohallintojohtajan konvergenssi: valmis tai ei, tässä se tulee

  • FCC vaatii tele- ja VoIP-palveluntarjoajia ilmoittamaan henkilökohtaisten tunnistetietojen loukkauksista

  • DR Global: Lähi-idän ja Afrikan CISO:t suunnittelevat vuoden 2024 budjettien korottamista 10 %

  • GenAI-työkalut tunkeutuvat kaikkiin yrityksen alueisiin

  • Pitäisikö CISO:n ohittaa Ivanti toistaiseksi?

10 turvallisuusmittariluokkaa, jotka CISO:n tulee esittää hallitukselle

Kirjailija: Ericka Chickowski, avustava kirjoittaja, Dark Reading

Hallitukset eivät välitä tietoturvaohjelman pienistä teknisistä yksityiskohdista. He haluavat nähdä, kuinka keskeisiä suoritusindikaattoreita seurataan ja käytetään.

Kanssa US Securities and Exchange Commissionin uudet kyberturvallisuutta koskevat säännöt Nyt käytössä turvallisuustiimien on tiukennettava, miten he seuraavat keskeisiä suorituskykyindikaattoreita (KPI) ja keskeisiä riskiindikaattoreita (KRI) - ja kuinka he käyttävät näitä mittareita neuvoakseen ja raportoidakseen hallitukselle.

"Kun nämä keskeiset suorituskykyindikaattorit jaetaan hallituksen riski- tai tarkastuskomiteoiden kanssa, ne valaisevat organisaation kyberturvallisuusvalmiuksia ja kybervalvonnan tehokkuutta ja auttavat samalla hallitusta arvioimaan teknologiaan ja kykyihin tehtyjen investointien riittävyyttä", sanoo tiedotteessa. Homaira Akbari, AKnowledge Partnersin toimitusjohtaja, ja Shamla Naidoo, Netskopen pilvistrategian johtaja, kirjoittavat Cyber ​​Savvy -neuvotteluhuone.

Dark Reading hyödyntää aiheen suosituksia, ja se erittelee tärkeimmät turvallisuustoiminnan mittarit, jotka CISO:n ja kyberjohtajien on osattava sujuvasti antaakseen hallitukselle kattavan raportin riskitasoista ja turvallisuussuorituskyvystä, ja keskustelee siitä, kuinka luodaan data- tuettu malli organisaation ohjelman tehokkuuden määrittämiseksi ja suojan aukkojen tunnistamiseksi.

Lue lisää: 10 turvallisuusmittariluokkaa, jotka CISO:n tulee esittää hallitukselle

Related: Kuinka CISO:t voivat luoda parempia kertomuksia hallitukselle

CISO- ja tietohallintojohtajan konvergenssi: valmis tai ei, tässä se tulee

Kommentti: Arthur Lozinski, toimitusjohtaja ja toinen perustaja, Oomnitza

Viimeaikaiset muutokset korostavat näiden kahden IT-johtajan välisen yhteistyön ja yhdenmukaistamisen merkitystä onnistuneen digitaalisen muutoksen kannalta.

CISO:n digitaalisten riskien hallinta on niin olennaista onnistuneelle digitaaliselle muutokselle, että heidän roolinsa menevät yhä useammin päällekkäin CIO:n kanssa, mikä korostaa kyberturvallisuuden jatkuvaa kehityskulkua palvelinhuoneesta kokoushuoneeseen.

Nämä kaksi roolia ovat olleet yhdessä 20 vuoden ajan, mutta nyt tietohallintopäälliköiden tehtävänä on pääasiassa hankkia ja valjastaa teknologiaa liiketoiminnan innovaatioiden tukemiseksi – ja rooli on huomattavasti vähemmän toimiva kuin ennen.

Samaan aikaan CISO on nyt keskeinen operatiivinen sidosryhmä, jolle on asetettu vaatimustenmukaisuusvaltuuksia, joka estää tietomurroista aiheutuvat toimintahäiriöt ja antaa riskipisteitä nousevat kyberturvallisuusuhat.

Lopputulos? Tietohallintojohtajat ja tietohallintojohtajat kulkevat yhä useammin kiinni – ja riippumatta siitä, miten nämä kaksi roolia kehittyvät, muutos korostaa näiden kahden IT-johtajan välisen yhteistyön ja yhdenmukaistamisen tärkeyttä onnistuneen digitaalisen muutoksen kannalta ja sen jälkeen.

Lisää CIO/CISO-konvergenssista: CISO- ja tietohallintojohtajan konvergenssi: valmis tai ei, tässä se tulee

Related: Kuinka muutokset osavaltion tietohallintojohtajan prioriteeteissa vuodelle 2024 koskevat API-turvallisuutta

FCC vaatii tele- ja VoIP-palveluntarjoajia ilmoittamaan henkilökohtaisten tunnistetietojen loukkauksista

Kirjoittaja Tara Seals, päätoimittaja, News, Dark Reading

Komission puhe- ja langattomien palvelujen tarjoajia koskevat rikkomussäännöt, joihin ei ole puututtu vuodesta 2017, on vihdoin päivitetty nykyaikaa varten.

Siirrä, SEC: Kaupungissa on uusi vaatimustenmukaisuusvaltuutus.

Ensi kuusta alkaen televiestintä- ja VoIP-palveluntarjoajien on pakko ilmoittaa tietoturvaloukkauksista FCC:lle, FBI ja salainen palvelu seitsemän päivän kuluessa löytämisestä.

Heidän on lähetettävä tietomurtoilmoituksia asiakkaille aina, kun kybervälikohtaukseen on joutunut henkilökohtaisia ​​tunnistetietoja (PII).

FCC julkaisi tällä viikolla lopulliset sääntönsä, jonka mukaan operaattorit ja palveluntarjoajat ovat avoimempia, kun henkilökohtaisia ​​tietoja paljastetaan. Komission määritelmä henkilökohtaisista tiedoista on laaja, ja se kattaa paitsi nimet, yhteystiedot, syntymäajat ja sosiaaliturvatunnukset, myös biometriset tiedot ja joukon muita tietoja.

Aiemmin FCC vaati asiakkailta ilmoituksia vain silloin, kun CPNI (Customer Proprietary Network Information) -tiedot vaikuttivat, eli puhelinlaskutiedot, kuten tilaussuunnitelmatiedot, käyttömaksut, soitettujen tai lähetettyjen numeroiden tiedot ja niin edelleen.

Viimeisin päivitys FCC:n rikkomusraportointivaatimuksiin tehtiin 16 vuotta sitten.

Lue lisää: FCC vaatii tele- ja VoIP-palveluntarjoajia ilmoittamaan henkilökohtaisten tunnistetietojen loukkauksista

Related: Prudential Files Vapaaehtoinen rikkomusilmoitus SEC:lle

Lähi-idän ja Afrikan CISO:t aikovat kasvattaa vuoden 2024 budjetteja 10 %

alkaen DR Global

Robert Lemos, avustava kirjailija, Dark Reading

Uudet tiedot osoittavat, että kyberturvallisuus kasvaa odotettua nopeammin Lähi-idän, Turkin ja Afrikan alueella tekoälyn ja muiden tekijöiden ansiosta.

Kyberturvallisuusmarkkinoiden odotetaan kasvavan nopeasti Lähi-idän, Turkin ja Afrikan (META) alueella, ja menojen odotetaan nousevan 6.5 miljardiin dollariin vuonna 2024.

IDC:n mukaan yli kolme neljäsosaa alueen CISO:sta suunnittelee lisäävänsä budjettejaan vähintään 10 % tänä vuonna, mikä johtuu suurelta osin geopoliittisten uhkien, generatiivisen tekoälyn kasvun ja lisääntyvien tietosuojamääräysten vuoksi koko alueella. .

"Onnistuneiden kyberrikosten lisääntyminen on johtanut konsultointipalvelujen kysyntään muissa kuin ydinmaissa, joissa tietoisuus ei ole yhtä korkea kuin ydinmaissa", sanoo Yotasha Thaver, IDC South African ja META:n IT-tietoturvatietojen tutkimusanalyytikko. "Myös hallitukset tulevat - erityisesti Lähi-idässä - parantamaan kyberturvallisuutta."

Kulutus tietysti vaihtelee maittain. Esimerkiksi sekä Saudi-Arabia että Yhdistyneet arabiemiirikunnat (UAE), jotka ovat investoimalla aktiivisesti kansallisiin strategioihin IDC totesi, että verkkojensa ja teknologioidensa turvaamiseksi ne ovat nopeammassa kasvussa kuin ikäisensä.

Lue lisää: Lähi-idän ja Afrikan CISO:t aikovat kasvattaa vuoden 2024 budjetteja 10 %

Related: Arabiemiirikuntien pankit järjestävät kybersotapeliharjoituksia

GenAI-työkalut tunkeutuvat kaikkiin yrityksen alueisiin

alkaen Deep Reading: DR Research Reports

Monet osastot ja ryhmät näkevät generatiivisten tekoälytyökalujen käytön edut, mikä vaikeuttaa tietoturvatiimien työtä suojella yritystä tietovuodoilta sekä vaatimustenmukaisuuden ja tietosuojan loukkauksilta.

Organisaatioiden kiinnostus käyttöä kohtaan on merkittävää generatiiviset AI (GenAI) -työkalut monenlaisiin käyttötapauksiin Dark Readingin ensimmäisen GenAI-tutkimuksen mukaan. Useat eri ryhmät yrityksissä voivat käyttää tätä tekniikkaa, mutta nämä työkalut näyttävät olevan yleisimmin data-analytiikan, kyberturvallisuuden, tutkimuksen ja markkinointitiimien käytössä.

Lähes kolmasosa vastaajista sanoo, että heidän organisaatioissaan on pilottiohjelmia tai ne ovat muutoin tutkimassa GenAI-työkalujen käyttöä, kun taas 29 prosenttia sanoo vielä harkitsevansa näiden työkalujen käyttöä. Vain 22 % sanoo, että heidän organisaationsa käyttävät aktiivisesti GenAI-työkaluja, ja 17 % sanoo olevansa käyttöönottovaiheessa.

Tietoturvatiimit tutkivat, kuinka nämä toiminnot voidaan sisällyttää heidän päivittäiseen toimintaansa, erityisesti koodin kirjoittamiseen, tiettyihin uhkaindikaattoreihin ja -ongelmiin liittyvien viitetietojen etsimiseen sekä tutkintatehtävien automatisointiin.

Samaan aikaan markkinointi- ja myyntiryhmät käyttävät useimmiten tekoälygeneraattoreita luodakseen tekstidokumenttien ensimmäisiä luonnoksia tai kehittääkseen yksilöllisiä markkinointiviestejä ja yhteenvetoja tekstidokumenteista. Tuote- ja palveluryhmät ovat alkaneet turvautua GenAI:hen asiakkaiden tarpeiden trendien tunnistamisessa ja uusien designien luomisessa, kun taas palveluryhmät keskittyvät trendien ennustamiseen ja teknologian integroimiseen asiakaskohtaisiin sovelluksiin, kuten chatboteihin.

Lue tästä lisää siitä, kuinka Dark Reading -lukijat ennakoivat generatiivisen tekoälyn käyttämisen yrityksessä ilmainen ladattava raportti.

Lue lisää: GenAI-työkalut tunkeutuvat kaikkiin yrityksen alueisiin

Related: Saudi-Arabia debytoi "Generative AI for All" -ohjelman

Pitäisikö CISO:n ohittaa Ivanti toistaiseksi?

Becky Bracken, toimittaja, Dark Reading

Kriittiset CVE:t, kyberhyökkäykset ja viivästyneet korjaukset vaivaavat Ivantin VPN:itä ja pakottavat kyberturvatiimit etsimään ratkaisuja. Tutkijat eivät ole vaikuttuneita.

Ivanti on paljastanut viisi VPN-virhettä tähän mennessä vuonna 2024, eniten hyödynnetty nollapäivinä - joista kahdesta ilmoitettiin julkisesti viikkoa ennen korjaustiedostojen saatavuutta. Jotkut kriitikot, kuten kyberturvallisuustutkija Jake Williams, näkevät Ivantin haavoittuvuuksien runsauden ja yrityksen hitaat reagointitapauksiin eksistentiaalisena uhkana liiketoiminnalle.

Williams syyttää Ivantin tämänhetkisistä ongelmista vuosia kestäneestä turvallisen koodauksen ja tietoturvatestauksen laiminlyönnistä. Toipuakseen Ivantin olisi Williamsin mukaan voitettava tämä tekninen velka ja samalla jollain tavalla rakentaa takaisin asiakkaidensa luottamusta. Williams lisää, että hän epäilee Ivantin selviytymistä.

"En ymmärrä, kuinka Ivanti selviää yrityksen palomuuribrändinä", Williams kertoo Dark Readingille, jonka hän on toistanut laajasti sosiaalisessa mediassa.

Lopulta Ivantin murheet lankeavat yritysten kybertiimeihin, joiden on valittava. Kybertiimit voivat seurata CISA:n neuvoja ja irrottaa Ivanti VPN -laitteet ja päivittää ne ennen kuin ne yhdistetään uudelleen. Tai vaikka he ovat jo offline-tilassa korjausta varten, he voivat korvata Ivanti-laitteet kokonaan päivitetyillä varusteilla.

Jotkut sanovat kuitenkin, että Ivantin pitäminen on mehua, jota ei ehkä kannata puristaa. "Näiden laitteiden ohjelmistot on suunniteltava samalla vakavuudella kuin tämä uhka", sanoo John Bambenek, Bambenek Consultingin toimitusjohtaja. "Jos olisin CISO, ottaisin Ivantin passin muutamaksi vuodeksi, kunnes he ovat jälleen todistaneet itsensä."

Lue lisää: Ivanti saa huonot pisteet kyberonnettomuuksiin reagoimisesta

Related: Volt Typhoon iskee useisiin sähkölaitoksiin, laajentaa kybertoimintaa

Aikaleima:

Lisää aiheesta Pimeää luettavaa