La sicurezza informatica è la pratica di proteggere l'infrastruttura e gli endpoint delle aziende da accessi non autorizzati. Più team all’interno di un’organizzazione guidano diversi aspetti della sicurezza informatica. Dal Web application firewall (WAF) alla sicurezza dell'interfaccia di programmazione dell'applicazione (API), questi team spesso lavorano in silos con i loro indicatori chiave di prestazione (KPI) e road map indipendenti che portano alla frammentazione nella comprensione del panorama completo delle minacce dell'organizzazione.
La disciplina di frode la prevenzione, un metodo relativamente nuovo ma ormai consolidato per fermare gli autori delle minacce che sfruttano le applicazioni Web a scopo di lucro, ha frammentato ulteriormente il panorama della sicurezza informatica all’interno di un’organizzazione. I team di prevenzione delle frodi, spesso parte dei team di crescita e onboarding dei consumatori, gestiscono le proprie road map indipendenti e tentano di sradicare le perdite finanziarie fraudolente.
Ridefinire la sicurezza informatica per combinare queste discipline sotto un unico ombrello porta numerosi vantaggi a un’organizzazione, tra cui un approccio completo alla sicurezza informatica, un utilizzo efficiente delle risorse e un ridotto consumo di capitale.
La prospettiva degli attori della minaccia
Gli autori delle minacce prendono di mira un'organizzazione principalmente per incentivi finanziari. E gli incentivi finanziari esistono su più superfici all’interno di un’organizzazione. Gli aggressori potrebbero prendere di mira i dipendenti per ottenere l'accesso non autorizzato ai server interni e poi ricattarli in cambio della rinuncia all'accesso non autorizzato. Possono anche prendere di mira l'applicazione rivolta al consumatore per attacchi DDoS (Distributed Denial of Service) o altri scopi dannosi.
Recentemente, Microsoft ha smesso Tempesta-1152, un gruppo di criminali informatici noto per aver rivenduto illegalmente account Outlook a scopo di lucro. Non si può garantire che le persone dietro il gruppo non riemergano per attaccare una piattaforma Microsoft diversa.
Considerata la minaccia, le organizzazioni farebbero meglio a unificare i diversi team coinvolti direttamente e indirettamente nella sicurezza informatica per ottenere un approccio di sicurezza completo.
Gestione efficiente del capitale
La sicurezza informatica è un mercato frammentato e i fornitori stanno confondendo i confini tra la sicurezza informatica tradizionale e la gestione delle frodi cercando di sbloccare questi casi d’uso all’interno della stessa piattaforma. Tuttavia, poiché gli acquirenti di strumenti di gestione delle frodi differiscono dagli acquirenti dei tradizionali strumenti di sicurezza informatica e questi team operano in silos, le organizzazioni non riescono a consolidare i fornitori e spendono più del necessario.
L’attuale clima macroeconomico richiede efficienza e una gestione efficiente dei fornitori attraverso il consolidamento su diverse superfici offre una prospettiva redditizia per l’efficienza del capitale.
Integrazione dei domini
Sebbene all'inizio siano difficili, alcune azioni iniziali possono aiutare a impostare le operazioni per il successo:
-
Strategia unificata e KPI comuni: Avere la giusta rappresentanza e creare una strategia unificata è la chiave del successo. Una strategia unificata garantisce che ogni stakeholder sia responsabile di portare avanti tale strategia. La definizione di KPI tra team rende misurabile la strategia unificata. Ad esempio, invece di lasciare che il team di gestione dei bot imposti un KPI isolato, come "Numero di attacchi di bot bloccati al mese", riunisci i team di gestione dei bot, di presa di account e di rilevamento delle frodi sulle transazioni e impostando KPI che guardino a gli attacchi dei bot sono stati interrotti e i bot che si sono riversati per commettere furti di account e, in definitiva, una frode sulle transazioni possono portare maggiore visibilità lungo tutta la catena e responsabilizzare tutti.
-
Stack tecnologico integrato: Una volta impostata una strategia unificata, investi in uno stack tecnologico integrato. Gli stack tecnologici isolati creano opacità che, a sua volta, porta a inefficienze. Uno stack tecnologico integrato garantisce la piena visibilità da parte di qualsiasi team della catena. I team a valle possono utilizzare gli indicatori di minaccia identificati dai team a monte per sondare ulteriormente il traffico. Allo stesso modo, se i team a valle trovano informazioni interessanti e utilizzabili, i team a monte possono agire in base a tali informazioni. Ad esempio, i team responsabili della sicurezza delle API possono trovare informazioni sulle minacce basate sulla sequenza di utilizzo delle API da parte dei consumatori che solitamente non sono disponibili per i team di protezione da bot e frodi. Tali informazioni possono essere utilizzate se esiste uno stack tecnologico integrato.
-
Strategia unificata del fornitore: Quasi tutti i team responsabili della sicurezza informatica e della protezione dalle frodi utilizzano fornitori per integrare il proprio lavoro. La maggior parte dei fornitori offre funzionalità sovrapposte per sbloccare ulteriori casi d'uso. Avere una strategia di fornitore unificata garantisce che ogni team sia a conoscenza dei fornitori utilizzati da altri team. Inoltre, lo stack tecnologico integrato garantisce che i segnali dei fornitori possano essere utilizzati tra i team anziché in uno solo. L’efficienza dei costi è un ulteriore vantaggio.
-
Risposta unificata agli incidenti legati alle minacce: La creazione di team tigre interfunzionali durante gli incidenti garantisce che ogni incidente venga considerato in modo olistico. Un simile sforzo non solo riduce significativamente la probabilità di un altro attacco da parte degli stessi gruppi o di gruppi simili, ma preserva anche il deflusso di capitali derivante dalle richieste di riscatto.
Conclusione
L’integrazione di diverse discipline di sicurezza informatica e gestione delle frodi, guidate da una strategia unificata, KPI comuni e responsabilità condivise, non è solo una mossa strategica ma un’evoluzione necessaria di fronte a minacce digitali sempre più sofisticate. Promuovendo la collaborazione e l’allineamento degli obiettivi, le aziende possono costruire un approccio di sicurezza digitale più resiliente ed efficiente, proteggendo le proprie risorse, la propria reputazione e, soprattutto, i propri clienti. L’obiettivo è creare un fronte unito contro le minacce digitali, in cui i punti di forza di ciascun dominio vengano sfruttati per migliorare la sicurezza complessiva dell’organizzazione.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- :ha
- :È
- :non
- :Dove
- $ SU
- 10
- 11
- 16
- 17
- 7
- 8
- a
- accesso
- Il mio account
- responsabile
- conti
- operanti in
- Legge
- processabile
- azioni
- attori
- aggiunto
- aggiuntivo
- Inoltre
- contro
- allineamento
- quasi
- anche
- an
- ed
- Un altro
- in qualsiasi
- api
- Applicazioni
- applicazioni
- SONO
- AS
- aspetti
- Attività
- At
- attacco
- attacchi
- tentativo
- disponibile
- consapevole
- basato
- BE
- Inizio
- dietro
- beneficio
- vantaggi
- Meglio
- fra
- Ricatto
- Bot
- bots
- portare
- Portare
- Porta
- costruire
- bruciare
- aziende
- ma
- acquirenti
- by
- Materiale
- funzionalità
- capitale
- efficienza del capitale
- casi
- catena
- Cerchio
- Clima
- collaborazione
- combinare
- commettere
- Uncommon
- Aziende
- Complemento
- globale
- consolidare
- consolidamento
- Consumer
- Consumatori
- Costo
- potuto
- creare
- Creazione
- Corrente
- Clienti
- CIBERCRIMINALE
- Cybersecurity
- Protezione
- definizione
- richieste
- rivelazione
- differire
- diverso
- difficile
- digitale
- direttamente
- disciplina
- discipline
- distribuito
- dominio
- giù
- guida
- durante
- ogni
- efficienza
- efficiente
- sforzo
- dipendenti
- accrescere
- assicura
- sradicare
- Anche
- Ogni
- tutti
- evoluzione
- esempio
- exchange
- esistere
- esiste
- Sfruttare
- Faccia
- FAIL
- pochi
- finanziario
- Trovate
- firewall
- Nel
- Avanti
- promozione
- frammentazione
- frammentato
- frode
- rilevazione di frodi
- PREVENZIONE FRODI
- fraudolenti
- da
- anteriore
- pieno
- ulteriormente
- Guadagno
- Dare
- scopo
- Gruppo
- Gruppo
- Crescita
- di garanzia
- guidata
- avendo
- Aiuto
- Tuttavia
- HTTPS
- ICON
- identificato
- if
- abusivamente
- importante
- in
- Incentive
- incidente
- Compreso
- sempre più
- studente indipendente
- indirettamente
- individui
- inefficienze
- Infrastruttura
- inizialmente
- intuizioni
- invece
- integrato
- integrazione
- interessante
- Interfaccia
- interno
- Investire
- coinvolto
- jpg
- ad appena
- solo uno
- mantenere
- Le
- conosciuto
- Paese
- paesaggio
- portare
- principale
- Leads
- locazione
- leveraged
- Linee
- Guarda
- guardò
- perdite
- lucrativo
- macroeconomico
- Maggioranza
- FA
- maligno
- gestione
- Team
- Strumenti di gestione
- Maps
- Rappresentanza
- Maggio..
- metodo
- Microsoft
- Mese
- Scopri di più
- maggior parte
- soprattutto
- cambiano
- multiplo
- moltitudine
- necessaria
- di applicazione
- New
- numero
- Obiettivi d'Esame
- of
- MENO
- offrire
- Offerte
- di frequente
- on
- Procedura di Onboarding
- una volta
- ONE
- esclusivamente
- opacità
- operare
- Operazioni
- or
- organizzazione
- organizzazioni
- Altro
- Outlook
- complessivo
- parte
- per
- performance
- piattaforma
- Platone
- Platone Data Intelligence
- PlatoneDati
- pratica
- Frodi
- sonda
- Programmazione
- proteggere
- protezione
- fini
- Ransom
- Ridefinendo
- Ridotto
- riduce
- relativamente
- rappresentazione
- reputazione
- rivendita
- elastico
- risorsa
- risposta
- responsabile
- destra
- strada
- stesso
- fissaggio
- problemi di
- Sequenza
- Server
- set
- regolazione
- condiviso
- Segnali
- significativamente
- in silenzio
- silos
- simile
- Allo stesso modo
- da
- sofisticato
- spendere
- pila
- Stacks
- delle parti interessate
- fermato
- sosta
- Strategico
- Strategia
- punti di forza
- il successo
- tale
- Target
- team
- le squadre
- Tecnologia
- di
- che
- Il
- loro
- Li
- poi
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- quelli
- minaccia
- attori della minaccia
- minacce
- Attraverso
- Tigre
- a
- insieme
- ha preso
- strumenti
- tradizionale
- traffico
- delle transazioni
- cerca
- TURNO
- in definitiva
- ombrello
- non autorizzato
- per
- e una comprensione reciproca
- unificato
- sbloccare
- Impiego
- uso
- utilizzato
- usa
- generalmente
- venditore
- fornitori
- visibilità
- sito web
- applicazione web
- applicazioni web
- OMS
- con
- entro
- Ha vinto
- Lavora
- zefiro