5 modi in cui CISA può aiutare le piccole imprese e i governi locali poveri di cyber

5 modi in cui CISA può aiutare le piccole imprese e i governi locali poveri di cyber

5 modi in cui CISA può aiutare le piccole imprese e i governi locali cyber-poveri. PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Per troppo tempo, il settore della sicurezza informatica si è concentrato principalmente sulla protezione delle organizzazioni più grandi da attacchi informatici sofisticati e in continua evoluzione. Anche se estremamente importante, questa focalizzazione ristretta è andata a scapito delle organizzazioni di piccole o medie dimensioni che non dispongono delle stesse risorse ma devono anche proteggersi dagli stessi sofisticati avversari.

Nel settore privato, questo include le organizzazioni che sono la spina dorsale della nostra economia, dalle banche regionali e cooperative di credito agli ospedali, studi legali, produttori e altro ancora.

Nel settore pubblico, ci sono innumerevoli agenzie governative statali, locali, tribali e territoriali (SLTT) che semplicemente non ottengono gli stessi finanziamenti e risorse per la sicurezza informatica delle aree governative di alto profilo.

Come riportato da Dark Reading questa primavera, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti sta iniziando a riconoscere questo squilibrio e a impegnarsi maggiormente aiutare queste organizzazioni “cyber povere”..

Dove iniziare

Come persona che lavora quotidianamente con agenzie e organizzazioni di piccole e medie dimensioni, ecco cinque raccomandazioni per CISA su dove iniziare.

1. Semplificare l'appartenenza e l'accesso agli ISAC

I centri di condivisione e analisi delle informazioni (ISAC) sono stati introdotti nel maggio 1998 da Decisione presidenziale Direttiva-63 e non si sono evoluti in modo efficace per affrontare il panorama informatico di oggi.

L'adesione ISAC è attualmente costosa, recintata e spesso esclude partnership convenienti con fornitori di software, servizi e infrastrutture che la mettono fuori dalla portata delle piccole e medie imprese medie o dell'agenzia governativa SLTT.

CISA ha bisogno di contribuire a semplificare l'adesione e l'accesso agli ISAC e potrebbe farlo implementando sovvenzioni che consentano un accesso più ampio a queste risorse critiche per la sicurezza delle informazioni.

2. Espandere l'uso dei sensori Albert

Sensori Alberto (PDF) sono sistemi di rilevamento delle intrusioni finanziati da CISA progettati per l'uso in organizzazioni governative statali e locali e sono distribuiti a livello nazionale. Attualmente ci sono più di 800 sensori Albert che generano più di 250,000 avvisi all'anno e, lavorando con le organizzazioni SLTT nel mio ruolo attuale, ho visto in prima persona i vantaggi che hanno nell'identificare e contenere le violazioni e proteggere le reti.

Mentre 800 sensori sono un buon inizio, ci dovrebbero essere maggiori sforzi e finanziamenti per collocare queste risorse critiche al livello SLTT. Ci dovrebbe essere anche uno sforzo per espandere i sensori Albert oltre SLTT attraverso partenariati pubblico-privati. CISA dovrebbe lavorare sulla revisione delle autorità esistenti o presentare una petizione per una legislazione che le consenta di finanziare e distribuire sensori Albert a reti di fornitori di servizi disponibili ea tutti gli ISAC.

CISA dovrebbe anche fornire una più facile integrazione dei dati dei sensori Albert nei prodotti di sicurezza esterni come parte delle sue linee guida supportate per la difesa in profondità e visione olistica collaborando con gli integratori di sistemi, in modo simile a come la National Security Agency (NSA) ha collaborato con il National Information Assurance Partnership (NIAP) CC-EVS e i suoi programmi Commercial Solutions for Classified (CSfC).

I sensori Albert ci offrono gli strumenti per difendere meglio le reti e le imprese statunitensi: mancano solo di implementazione e gestione adeguata. Se lo avessimo, potrebbero comportarsi come a sistema di allerta cibernetica, simili a quelli visti e schierati per le minacce di missili balistici diretti negli Stati Uniti.

3. Migliorare la condivisione di informazioni e intelligence con MSP e MSSP

Le piccole e medie imprese competono per i talenti della sicurezza informatica con le grandi imprese e le agenzie governative, e non è una lotta leale.

Dal momento che non ci sono abbastanza professionisti qualificati per soddisfare le esigenze di tutti, dobbiamo farlo cercare modi per amplificare le risorse che sono disponibili.

Potenziare i fornitori di servizi gestiti (MSP) e i fornitori di servizi di sicurezza gestiti (MSSP) è fondamentale per ridimensionare le capacità informatiche della nazione. Per aiutare, CISA potrebbe lavorare per semplificare la distribuzione dei dati e delle minacce a queste organizzazioni.

4. Creare un portale migliore e un'interfaccia standard per la condivisione bidirezionale dell'intelligence

L'attuale distribuzione dell'intelligence CISA è principalmente limitata al suo sistema di condivisione automatica degli indicatori (AIS), creato per facilitare la condivisione in tempo reale degli indicatori di minaccia informatica (CTI) tra il governo federale e il settore privato. Ma il rilascio ad hoc di avvisi è raro rispetto al panorama delle minacce in rapida evoluzione.

Inoltre, AIS consente ai partecipanti di inviare e ricevere CTI in un formato leggibile dalla macchina, ma i sistemi sono troppo complicati per le piccole e medie imprese. Senza integratori di terze parti, non possono soddisfare i requisiti tecnici per accedere ad AIS o applicare efficacemente i dati alle proprie difese informatiche.

CISA deve fornire modi chiari ea basso costo per le piccole imprese (PMI) per integrare la loro intelligence AIS poiché la maggior parte delle aziende statunitensi non ha sentito parlare o non utilizza questa risorsa critica per la difesa. La Divisione Stakeholder Engagement di CISA, in collaborazione con la sua Divisione Cybersecurity, deve essere incaricata di lavorare più a stretto contatto con le PMI e fornire risorse di contatto diretto per specifici settori industriali e regioni.

5. Fare pressioni per requisiti di segnalazione degli incidenti più severi

CISA e altri enti governativi non possono aiutare a difendere o avvisare le potenziali vittime di attività di cui non sono a conoscenza.

Alcuni settori sono tenuti a segnalare specifici incidenti di sicurezza informatica a causa di normative come HIPAA nel settore sanitario e regole imposte dalla SEC, dalla FDIC o da altri organismi finanziari. Ma normative come queste sono tutt'altro che universali e la supervisione esistente non si applica a molte organizzazioni di piccole e medie dimensioni.

La CISA e il ramo esecutivo dovrebbero fare pressioni sul Congresso per una legislazione che imponga la segnalazione di incidenti informatici in tutti i settori e le dimensioni aziendali. Anche senza un mandato, CISA ha bisogno di un percorso migliore per le organizzazioni per condividere i dettagli di attacchi ed esposizioni. Sapere cosa sta influenzando le organizzazioni di medie dimensioni darà a CISA maggiore potere per aiutarle a proteggerle.

Adottando una o tutte e cinque queste raccomandazioni, CISA potrebbe diventare la luce guida per le organizzazioni di piccole e medie dimensioni e per i governi locali che devono affrontare questioni relative alla sicurezza della rete e alla sicurezza dei propri dati.

Timestamp:

Di più da Lettura oscura