CISO Corner: CIO konvergencia, 10 kritikus biztonsági mérőszám és Ivanti Fallout

CISO Corner: CIO konvergencia, 10 kritikus biztonsági mérőszám és Ivanti Fallout

CISO Corner: CIO konvergencia, 10 kritikus biztonsági mérőszám és Ivanti Fallout PlatoBlockchain adatintelligencia. Függőleges keresés. Ai.

Üdvözöljük a CISO Cornerben, a Dark Reading heti kivonatában, amely kifejezetten a biztonsági műveletek olvasóira és biztonsági vezetőire szabott cikkeket tartalmaz. Minden héten hírműködésünkből, a The Edge-ből, a DR Technology-ból, a DR Global-ból és a kommentárunkból összegyűjtött cikkeket kínálunk. Elkötelezettek vagyunk amellett, hogy változatos perspektívákat kínálunk Önnek, hogy támogassuk a kiberbiztonsági stratégiák operacionalizálását a különféle formájú és méretű szervezetek vezetői számára.

Ebben a számban:

  • 10 biztonsági mérőszám kategória, amelyet a CISO-knak be kell mutatniuk az Igazgatóságnak

  • CISO és CIO konvergencia: készen áll vagy sem, itt van

  • Az FCC megköveteli a távközlési és VoIP-szolgáltatóktól, hogy jelentsék a személyazonosításra alkalmas adatok megsértését

  • DR Global: A közel-keleti és afrikai CISO-k 2024%-kal tervezik megemelni a 10-es költségvetést

  • A GenAI eszközök a vállalat minden területét áthatják

  • A CISO-knak most ki kell hagyniuk Ivantit?

10 biztonsági mérőszám kategória, amelyet a CISO-knak be kell mutatniuk az Igazgatóságnak

Írta: Ericka Chickowski, közreműködő író, Dark Reading

Az igazgatótanácsokat nem érdeklik a biztonsági programok apróbb technikai részletei. Azt akarják látni, hogyan követik nyomon és használják a kulcsfontosságú teljesítménymutatókat.

Aktivitáskövető Az US Securities and Exchange Commission új kiberbiztonsági szabályai Mostantól a biztonsági csapatoknak szigorúbban kell követniük a kulcsfontosságú teljesítménymutatókat (KPI) és a kulcsfontosságú kockázati mutatókat (KRI) – és hogyan használják ezeket a mutatókat tanácsadásra és jelentésre az igazgatóságnak.

„Ha megosztják az igazgatótanács kockázati vagy audit bizottságaival, ezek a kulcsfontosságú teljesítménymutatók rávilágítanak a szervezet kiberbiztonsági képességeire és a kiberellenőrzés hatékonyságára, ugyanakkor segítik az igazgatóságot a technológiába és a tehetségekbe történő befektetések megfelelőségének értékelésében” Homaira Akbari, az AKnowledge Partners vezérigazgatója és Shamla Naidoo, a Netskope felhőstratégiájának vezetője írnak A kibertudós tanácsterem.

A Sötét Olvasás a könyvben található ajánlások alapján lebontja azokat a legfontosabb biztonsági működési mutatókat, amelyeket a CISO-knak és a kibervezetőknek folyékonyan ismerniük kell ahhoz, hogy átfogó jelentést készíthessenek az igazgatóságnak a kockázati szintekről és a biztonsági teljesítményről, és megvitatja, hogyan hozhat létre adat- támogatott modell egy szervezet programjának hatékonyságának meghatározására és a védelem hiányosságainak azonosítására.

Bővebben: 10 biztonsági mérőszám kategória, amelyet a CISO-knak be kell mutatniuk az Igazgatóságnak

Kapcsolódó: Hogyan készíthetnek a CISO-k jobb narratívákat a testület számára?

CISO és CIO konvergencia: készen áll vagy sem, itt van

Arthur Lozinski, az Oomnitza vezérigazgatója és társalapítója kommentárja

A közelmúltbeli változások aláhúzzák a két IT-vezető közötti együttműködés és összehangolás fontosságát a sikeres digitális átalakulás érdekében.

A CISO irányítása a digitális kockázatok ellenőrzésében annyira elengedhetetlen a sikeres digitális átalakuláshoz, hogy szerepük egyre inkább átfedésben van a CIO-val – kiemelve a kiberbiztonság folyamatos pályáját a szerverteremtől a tárgyalóteremig.

A két szerepkör 20 éve működik együtt, de most az informatikai igazgatók feladata elsősorban az üzleti innovációt támogató technológia beszerzése és hasznosítása – és a szerepkör jelentősen kevésbé működik, mint korábban.

Eközben a CISO ma már az alapvető működési érdekelt fél, aki megfelelési megbízatásokkal néz szembe, megelőzi az adatszivárgásból eredő működési zavarokat, és kockázati pontszámokat rendel újonnan megjelenő kiberbiztonsági fenyegetések.

Az eredmény? Az informatikai igazgatók és a CISO-k egyre inkább zárt lépésben járnak – és függetlenül attól, hogy a két szerep hogyan fejlődik, a váltás rávilágít a két IT-vezető közötti együttműködés és összehangolás fontosságára a sikeres digitális átalakuláshoz és azon túl is.

További információ a CIO/CISO konvergenciáról: CISO és CIO konvergencia: készen áll vagy sem, itt van

Kapcsolódó: Hogyan vonatkoznak az állami informatikai igazgatók 2024-es prioritásainak változásai az API biztonságra

Az FCC megköveteli a távközlési és VoIP-szolgáltatóktól, hogy jelentsék a személyazonosításra alkalmas adatok megsértését

Szerző: Tara Seals, ügyvezető szerkesztő, News, Dark Reading

A Bizottság hang- és vezeték nélküli szolgáltatókra vonatkozó szabályszegési szabályait, amelyek 2017 óta nem változtak, végre frissítették a modern kor számára.

Költözz át, SEC: Új megfelelési megbízás van a városban.

A jövő hónaptól kezdve a távközlési és VoIP-szolgáltatóknak muszáj lesz jelentse az adatok megsértését az FCC-nek, az FBI és a titkosszolgálat a felfedezést követő hét napon belül.

És az adatvédelmi incidensről értesíteniük kell az ügyfeleket, ha személyazonosításra alkalmas adatokat (PII) kapnak egy kiberincidens.

Az FCC ezen a héten hozta nyilvánosságra végleges szabályait, amelyek előírják, hogy a fuvarozók és szolgáltatók átláthatóbbak legyenek a személyazonosításra alkalmas adatok nyilvánosságra hozatalakor. A személyazonosításra alkalmas adatok Bizottság általi meghatározása tág, és nem csak a neveket, elérhetőségeket, születési dátumokat és társadalombiztosítási számokat foglalja magában, hanem a biometrikus adatokat és egy csomó egyéb adatot is.

Korábban az FCC csak akkor követelte meg az ügyfelek értesítését, ha az Ügyféltulajdonos Hálózati Információk (CPNI) adatai érintettek, azaz a telefonszámla-információk, például az előfizetési csomagok adatai, a használati díjak, a hívott vagy üzenetben küldött számok stb.

Az FCC szabálysértési jelentési követelményeinek legutóbbi frissítése 16 éve történt.

Bővebben: Az FCC megköveteli a távközlési és VoIP-szolgáltatóktól, hogy jelentsék a személyazonosításra alkalmas adatok megsértését

Kapcsolódó: A prudenciális akták önkéntes megsértéséről szóló értesítés a SEC-vel

A közel-keleti és afrikai CISO-k a 2024-es költségvetés 10%-os növelését tervezik

Tól től DR Global

Írta: Robert Lemos, közreműködő író, Dark Reading

Az új adatok a mesterséges intelligencia és más tényezők miatt a vártnál nagyobb kiberbiztonsági növekedést mutatnak a Közel-Keleten, Törökországban és Afrika térségében.

A kiberbiztonsági piac várhatóan gyorsan növekszik a Közel-Keleten, Törökországban és Afrikában (META), a kiadások pedig elérhetik a 6.5 ​​milliárd dollárt 2024-ben.

Az IDC szerint a régióban működő CISO-k több mint háromnegyede legalább 10%-os költségvetés-emelést tervez idén, amelyet nagyrészt a geopolitikai fenyegetések, a generatív mesterséges intelligencia növekedése és a régión belüli növekvő adatvédelmi szabályozás ösztönöz. .

„A sikeres kiberbűnözések számának növekedése ösztönözte a tanácsadói szolgáltatások iránti keresletet a nem központi országokban, ahol a tudatosság nem olyan magas a központi országokhoz képest” – mondja Yotasha Thaver, az IDC South Africa és a META IT-biztonsági adatokkal foglalkozó elemzője. „A kormányok – különösen a Közel-Keleten – is szorgalmazzák a kiberbiztonság javítását.”

A kiadások természetesen országonként változnak. Például Szaúd-Arábia és az Egyesült Arab Emírségek (EAE) is aktívan fektet be a nemzeti stratégiákba Az IDC megállapította, hogy hálózataik és technológiáik biztonsága érdekében magasabb költési pályán vannak, mint társaik.

Bővebben: A közel-keleti és afrikai CISO-k a 2024-es költségvetés 10%-os növelését tervezik

Kapcsolódó: Az Egyesült Arab Emírségek bankjai kiberháborús játékok gyakorlatot hajtanak végre

A GenAI eszközök a vállalat minden területét áthatják

Tól től Mély olvasás: DR Research Reports

Számos részleg és csoport látja a generatív mesterséges intelligencia-eszközök használatának előnyeit, ami megnehezíti a biztonsági csapatok azon munkáját, hogy megvédjék a vállalatot az adatszivárgásoktól, valamint a megfelelőségi és adatvédelmi jogsértésektől.

A szervezetek körében jelentős az érdeklődés a felhasználás iránt generatív AI (GenAI) eszközök a Dark Reading első, a GenAI-ról készített felmérése szerint a felhasználási esetek széles körére. A vállalatokon belül számos különböző csoport használhatja ezt a technológiát, de úgy tűnik, hogy ezeket az eszközöket leggyakrabban az adatelemzés, a kiberbiztonság, a kutatás és a marketing csapatok használják.

A válaszadók csaknem harmada azt állítja, hogy szervezete rendelkezik kísérleti programokkal, vagy más módon vizsgálja a GenAI-eszközök használatát, míg 29%-uk azt mondja, hogy még fontolgatja, hogy használja-e ezeket az eszközöket. Mindössze 22%-uk állítja, hogy szervezetük aktívan használja a GenAI-eszközöket, 17%-uk pedig azt, hogy a bevezetés folyamatában van.

A biztonsági csapatok azt vizsgálják, hogyan illeszthetők be ezek a tevékenységek a mindennapi működésükbe, különösen a kódírás, a konkrét fenyegetésjelzőkkel és problémákkal kapcsolatos referenciainformációk keresése, valamint a nyomozási feladatok automatizálása terén.

Eközben a marketing- és értékesítési csoportok leggyakrabban mesterséges intelligencia-generátorokat használnak szöveges dokumentumok első vázlatainak elkészítéséhez, vagy személyre szabott marketingüzenetek kidolgozásához és szöveges dokumentumok összegzéséhez. A termék- és szolgáltatáscsoportok a GenAI-ra támaszkodtak a vásárlói igények trendjeinek azonosítása és új tervek létrehozása érdekében, míg a szolgáltatási csoportok a trendek előrejelzésére és a technológia integrálására összpontosítanak az ügyfeleknek szánt alkalmazásokba, például a chatbotokba.

Ebből többet megtudhat arról, hogy a Dark Reading olvasói hogyan várják a generatív mesterséges intelligencia alkalmazását a vállalatban ingyenesen letölthető riport.

Bővebben: A GenAI eszközök a vállalat minden területét áthatják

Kapcsolódó: Szaúd-Arábia bemutatja a „Generatív AI mindenkinek” programot

A CISO-knak most ki kell hagyniuk Ivantit?

Írta: Becky Bracken, szerkesztő, Dark Reading

A lépcsőzetes kritikus CVE-k, a kibertámadások és a késleltetett javítások sújtják az Ivanti VPN-eket, és arra kényszerítik a kiberbiztonsági csapatokat, hogy küzdjenek a megoldásokért. A kutatók nincsenek lenyűgözve.

Ivanti 2024-ben eddig öt VPN-hibát hozott nyilvánosságra. leginkább nulla napként használják ki - kettőt nyilvánosan bejelentettek hetekkel a javítások elérhetősége előtt. Egyes kritikusok, mint például Jake Williams kiberbiztonsági kutató, az Ivanti sebezhetőségeinek bőségét és a vállalat lassú incidensreakcióját tekintik az üzletet fenyegető veszélynek.

Williams Ivanti jelenlegi problémáit a biztonságos kódolás és a biztonsági tesztelés évek óta tartó elhanyagolásával okolja. A Williams szerint Ivantinak a behajtáshoz le kell küzdenie ezt a technikai adósságot, miközben valahogyan vissza kell építenie az ügyfelek bizalmát. Williams hozzáteszi, hogy ez egy olyan feladat, amiben kétséges, hogy Ivanti sikerülni fog.

„Nem értem, hogyan maradhat életben Ivanti vállalati tűzfalmárkaként” – mondja Williams a Dark Readingnek, és ezt az érzést széles körben megismételte a közösségi médiában.

Végül Ivanti baja a vállalati kibercsapatokra esik, amelyeknek választaniuk kell. A kibercsapatok követhetik a CISA tanácsait, leválaszthatják az Ivanti VPN-eszközöket, és frissíthetik azokat, mielőtt újracsatlakoznának. Vagy miközben már offline állapotban vannak a javításhoz, teljesen lecserélhetik az Ivanti készülékeket teljesen frissített felszerelésre.

Egyesek azonban azt mondják, hogy az Ivantihoz való ragaszkodás olyan lé, amelyet nem biztos, hogy érdemes kifacsarni. „Ezeknek az eszközöknek ugyanolyan komolysággal kell megtervezni a szoftverüket, mint ezt a fenyegetést” – mondja John Bambenek, a Bambenek Consulting elnöke. "Ha én CISO lennék, néhány évre átvenném az Ivanti bérletet, amíg újra bizonyítanak."

Bővebben: Ivanti gyenge pontokat kapott a kiberincidensekre adott válaszért

Kapcsolódó: A Volt Typhoon több elektromos hálózatot is elér, kiterjeszti a kiberaktivitást

Időbélyeg:

Még több Sötét olvasmány