L'angolo del CISO: convergenza dei CIO, 10 parametri critici di sicurezza e ricadute di Ivanti

L'angolo del CISO: convergenza dei CIO, 10 parametri critici di sicurezza e ricadute di Ivanti

L'angolo del CISO: convergenza dei CIO, 10 parametri critici per la sicurezza e Ivanti Fallout PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Benvenuti in CISO Corner, la raccolta settimanale di articoli di Dark Reading pensati specificatamente per i lettori e i leader della sicurezza che si occupano di operazioni di sicurezza. Ogni settimana offriremo articoli raccolti dalle nostre attività di notizie, The Edge, DR Technology, DR Global e dalla nostra sezione Commenti. Ci impegniamo a offrirti una serie diversificata di prospettive per supportare il lavoro di operatività delle strategie di sicurezza informatica, per i leader di organizzazioni di ogni forma e dimensione.

In questo problema:

  • 10 categorie di parametri di sicurezza che i CISO dovrebbero presentare al Consiglio

  • Convergenza tra CISO e CIO: pronti o no, eccoci arrivati

  • La FCC richiede ai fornitori di telecomunicazioni e VoIP di segnalare eventuali violazioni delle PII

  • DR Global: i CISO del Medio Oriente e dell’Africa intendono aumentare i budget per il 2024 del 10%

  • Gli strumenti GenAI permeeranno tutte le aree dell'azienda

  • I CISO dovrebbero rinunciare a Ivanti per ora?

10 categorie di parametri di sicurezza che i CISO dovrebbero presentare al Consiglio

Di Ericka Chickowski, scrittrice collaboratrice, Dark Reading

I consigli di amministrazione non si preoccupano dei minimi dettagli tecnici di un programma di sicurezza. Vogliono vedere come vengono monitorati e utilizzati gli indicatori chiave di prestazione.

Grazie alla Le nuove regole della Securities and Exchange Commission statunitense sulla sicurezza informatica Ora che sono in atto, i team di sicurezza devono applicare maggiore rigore nel modo in cui tengono traccia degli indicatori chiave di prestazione (KPI) e degli indicatori chiave di rischio (KRI) e nel modo in cui utilizzano tali parametri per consigliare e riferire al consiglio di amministrazione.

"Se condivisi con i comitati di rischio o di audit del consiglio di amministrazione, questi indicatori chiave di prestazione mettono in luce le capacità di sicurezza informatica dell'organizzazione e l'efficienza dei controlli informatici, aiutando al contempo il consiglio di amministrazione a valutare l'adeguatezza degli investimenti in tecnologia e talento", secondo Homaira Akbari, CEO di AKnowledge Partners, e Shamla Naidoo, responsabile della strategia cloud per Netskope, scrivono La sala riunioni dei cyber esperti.

Prendendo spunto dalle raccomandazioni contenute nel tomo, Dark Reading analizza i principali parametri operativi di sicurezza che i CISO e i leader informatici devono conoscere con disinvoltura per fornire al consiglio un rapporto completo sui livelli di rischio e sulle prestazioni di sicurezza e discute come creare un data- modello supportato per determinare l'efficacia del programma di un'organizzazione e identificare le lacune nella protezione.

Leggi di più: 10 categorie di parametri di sicurezza che i CISO dovrebbero presentare al Consiglio

Correlato: Come i CISO possono creare narrazioni migliori per il consiglio di amministrazione

Convergenza tra CISO e CIO: pronti o no, eccoci arrivati

Commento di Arthur Lozinski, CEO e cofondatore di Oomnitza

I recenti cambiamenti sottolineano l’importanza della collaborazione e dell’allineamento tra questi due leader IT per una trasformazione digitale di successo.

La gestione del controllo dei rischi digitali da parte dei CISO è così essenziale per il successo della trasformazione digitale che i loro ruoli si sovrappongono sempre più a quelli dei CIO, evidenziando la continua traiettoria della sicurezza informatica dalla sala server alla sala riunioni.

I due ruoli si uniscono da 20 anni, ma ora i CIO hanno principalmente il compito di procurarsi e sfruttare la tecnologia per supportare l’innovazione aziendale – e il ruolo è decisamente meno operativo di quanto lo fosse in passato.

Nel frattempo, il CISO è ora uno dei principali stakeholder operativi, che deve far fronte ai mandati di conformità, prevenire interruzioni operative dovute a violazioni dei dati e assegnare punteggi di rischio per minacce emergenti alla sicurezza informatica.

Il risultato? CIO e CISO camminano sempre più di pari passo e, indipendentemente da come si evolvono i due ruoli, il cambiamento sottolinea l’importanza della collaborazione e dell’allineamento tra questi due leader IT per una trasformazione digitale di successo, e oltre.

Maggiori informazioni sulla convergenza CIO/CISO: Convergenza tra CISO e CIO: pronti o no, eccoci arrivati

Correlato: Come i cambiamenti nelle priorità dei CIO statali per il 2024 si applicano alla sicurezza delle API

La FCC richiede ai fornitori di telecomunicazioni e VoIP di segnalare eventuali violazioni delle PII

Di Tara Seals, caporedattore, Notizie, Lettura oscura

Le norme sulla violazione della Commissione per i fornitori di servizi voce e wireless, invariate dal 2017, sono state finalmente aggiornate per l’era moderna.

Spostati, SEC: c'è un nuovo mandato di conformità in città.

A partire dal mese prossimo, i fornitori di telecomunicazioni e VoIP dovranno farlo segnalare violazioni dei dati alla FCC, l'FBI e i servizi segreti entro sette giorni dalla scoperta.

E dovranno emettere notifiche di violazione dei dati ai clienti ogni volta che ci sono informazioni di identificazione personale (PII) coinvolte in un incidente informatico.

La FCC ha pubblicato le sue regole finali questa settimana, imponendo che i vettori e i fornitori di servizi siano più trasparenti quando vengono esposte le PII. La definizione di PII della Commissione è ampia e comprende non solo nomi, informazioni di contatto, date di nascita e numeri di previdenza sociale, ma anche dati biometrici e una serie di altri dati.

In precedenza, la FCC richiedeva notifiche ai clienti solo quando i dati CPNI (Customer Proprietary Network Information) erano interessati, ovvero informazioni sulla bolletta telefonica come dati del piano di abbonamento, costi di utilizzo, numeri chiamati o inviati messaggi e così via.

L'ultimo aggiornamento ai requisiti di segnalazione delle violazioni della FCC risale a 16 anni fa.

Leggi di più: La FCC richiede ai fornitori di telecomunicazioni e VoIP di segnalare eventuali violazioni delle PII

Correlato: Avviso di violazione volontaria dei file Prudential presso la SEC

I CISO di Medio Oriente e Africa prevedono di aumentare i budget per il 2024 del 10%

Da DR globale

Di Robert Lemos, scrittore collaboratore, Dark Reading

Nuovi dati mostrano una crescita della sicurezza informatica superiore alle attese nella regione del Medio Oriente, della Turchia e dell’Africa, grazie all’intelligenza artificiale e ad altri fattori.

Si prevede che il mercato della sicurezza informatica crescerà rapidamente nella regione del Medio Oriente, della Turchia e dell’Africa (META), con una spesa destinata a raggiungere i 6.5 miliardi di dollari nel 2024.

Secondo l’IDC, più di tre quarti dei CISO nella regione stanno pianificando di aumentare i budget di almeno il 10% quest’anno, spinti in gran parte dalle minacce geopolitiche, dalla crescita dell’intelligenza artificiale generativa e dall’aumento delle normative sulla protezione dei dati in tutta la regione. .

“L’aumento dei crimini informatici di successo ha spinto la domanda di servizi di consulenza nei paesi non-core dove la consapevolezza non è così elevata rispetto ai paesi core”, afferma Yotasha Thaver, analista di ricerca per i dati sulla sicurezza IT presso IDC South Africa e META. “C’è anche una spinta da parte dei governi, in particolare del Medio Oriente, per migliorare la sicurezza informatica”.

La spesa ovviamente varierà a seconda del paese. Ad esempio, sia l’Arabia Saudita che gli Emirati Arabi Uniti (EAU), che lo sono investire attivamente nelle strategie nazionali per proteggere le proprie reti e tecnologie, si trovano in una traiettoria di spesa a crescita più elevata rispetto ai loro concorrenti, ha rilevato IDC.

Leggi di più: I CISO di Medio Oriente e Africa prevedono di aumentare i budget per il 2024 del 10%

Correlato: Le banche degli Emirati Arabi Uniti conducono esercizi di giochi di guerra informatica

Gli strumenti GenAI permeeranno tutte le aree dell'azienda

Da Lettura approfondita: rapporti di ricerca DR

Molti dipartimenti e gruppi vedono i vantaggi dell’utilizzo di strumenti di intelligenza artificiale generativa, che complicheranno il lavoro dei team di sicurezza di proteggere l’azienda da fughe di dati e violazioni di conformità e privacy.

C'è un interesse significativo tra le organizzazioni nell'utilizzo strumenti di intelligenza artificiale generativa (GenAI). per un'ampia gamma di casi d'uso, secondo il primo sondaggio in assoluto di Dark Reading su GenAI. Molti gruppi diversi all’interno delle aziende possono utilizzare questa tecnologia, ma questi strumenti sembrano essere più comunemente utilizzati dai team di analisi dei dati, sicurezza informatica, ricerca e marketing.

Quasi un terzo degli intervistati afferma che le proprie organizzazioni hanno programmi pilota o stanno esplorando in altro modo l’uso degli strumenti GenAI, mentre il 29% afferma che stanno ancora valutando se utilizzare questi strumenti. Solo il 22% afferma che le proprie organizzazioni utilizzano attivamente gli strumenti GenAI e il 17% afferma che sono in fase di implementazione.

I team di sicurezza stanno esaminando come incorporare queste attività nelle loro operazioni quotidiane, in particolare per scrivere codice, cercare informazioni di riferimento relative a specifici indicatori e problemi di minaccia e automatizzare le attività investigative.

Nel frattempo, i gruppi di marketing e vendita utilizzano molto spesso i generatori di intelligenza artificiale per creare prime bozze di documenti di testo o sviluppare messaggi di marketing personalizzati e riassumere documenti di testo. I gruppi di prodotti e servizi hanno iniziato ad affidarsi a GenAI per identificare le tendenze nelle esigenze dei clienti e creare nuovi progetti, mentre i gruppi di servizi si concentrano sulla previsione delle tendenze e sull’integrazione della tecnologia nelle applicazioni rivolte ai clienti, come i chatbot.

Scopri di più su come i lettori di Dark Reading prevedono di utilizzare l'intelligenza artificiale generativa in azienda in questo rapporto scaricabile gratuitamente.

Leggi di più: Gli strumenti GenAI permeeranno tutte le aree dell'azienda

Correlato: L’Arabia Saudita lancia il programma “Generative AI for All”.

I CISO dovrebbero rinunciare a Ivanti per ora?

Di Becky Bracken, redattore, Dark Reading

CVE critici a cascata, attacchi informatici e patch ritardate stanno affliggendo le VPN Ivanti, costringendo i team di sicurezza informatica a cercare soluzioni. I ricercatori non sono impressionati.

Ivanti ha rivelato finora cinque difetti della VPN nel 2024, più sfruttati come zero-day - con due di loro annunciati pubblicamente settimane prima che le patch diventassero disponibili. Alcuni critici, come il ricercatore di sicurezza informatica Jake Williams, vedono l’eccesso di vulnerabilità di Ivanti e la lenta risposta dell’azienda agli incidenti come una minaccia esistenziale per l’azienda.

Williams attribuisce gli attuali problemi di Ivanti alla negligenza durata anni nella codifica sicura e nei test di sicurezza. Per recuperare, Ivanti dovrebbe superare quel debito tecnico, secondo Williams, e allo stesso tempo ricostruire in qualche modo la fiducia con i propri clienti. È un compito che Williams aggiunge che dubita che Ivanti sarà in grado di portare a termine.

"Non vedo come Ivanti sopravviverà come marchio di firewall aziendali", dice Williams a Dark Reading, un sentimento che ha ampiamente ripetuto sui social media.

In definitiva, i guai di Ivanti ricadono sui cyber team aziendali, che dovranno scegliere. I cyber team possono seguire i consigli di CISA e disconnettere le apparecchiature VPN Ivanti e aggiornarle prima di riconnettersi. Oppure, mentre sono già offline per l'installazione di patch, possono sostituire del tutto gli elettrodomestici Ivanti con dispositivi completamente aggiornati.

Tuttavia, alcuni sostengono che restare con Ivanti sia un succo che potrebbe non valere la pena di essere spremuto. "Questi dispositivi necessitano che il loro software sia progettato con lo stesso tipo di serietà richiesta da questa minaccia", afferma John Bambenek, presidente di Bambenek Consulting. "Se fossi un CISO, prenderei in considerazione Ivanti per qualche anno finché non si sarà dimostrato nuovamente valido."

Leggi di più: Ivanti ottiene scarsi voti per la risposta agli incidenti informatici

Correlato: Il tifone Volt colpisce diverse utenze elettriche ed espande l'attività informatica

Timestamp:

Di più da Lettura oscura