サイバー攻撃の津波 近年、企業のインフラストラクチャに大混乱を引き起こし、すべての業界の多くの防御戦略が失われています。 さらにストレスを加えているのは、サイバー攻撃が世界的な出来事に関連していることが多いという事実です。 たとえば、ハッカーは 脆弱性を悪用した 以内 ますます複雑になる パンデミックによって火がついたリモート ワーク インフラストラクチャは、セキュリティ リーダーに新たな課題を提示しています。 現実には、最近のハッカーは侵入しておらず、人間ベースの攻撃によってログインしています。
今日の不確実な経済と高いインフレ率により、今年の予算予測では、安全保障環境全体が乾燥した状態になることが求められています。 今年の予算はすでに承認されていますが、主要な優先事項は年間を通して変化する可能性があります。CISO のインフラストラクチャのセキュリティを確保する上で、厳しい予算をいつ、どのように方向転換するかを理解することが重要です。
CISO が従う戦略の XNUMX つは、社会内の経済的、社会的、および技術的な混乱を悪用する攻撃者と同様の原則を実装することです。
予算を変更する際に考慮すべき優先事項
経済と労働力構造の変化する性質に伴い、適切な情報に基づいた予算シフトを実行する際に考慮すべきさまざまな要因があります。 そこで、セキュリティ リーダーが今年以降の潜在的な予算の変更に備える際に考慮すべき XNUMX つの重要な優先事項を CISO ごとに以下に示します。
- サイバーセキュリティの地政学的影響: ハッカーは、地政学的な混乱を悪用するために攻撃を進化させてきました。 ウクライナでの戦争を含むこれらの影響により、一般的な攻撃スタイルの使用が洗練され、攻撃者のランサムウェア攻撃の成功率が高まりました。たとえば、Conti ランサムウェア グループなどのロシアのハッカーは、重要なインフラストラクチャ内で活動している組織を標的にしてランサムウェアを注入することにより、ウクライナを支援するための米国および国際的な戦争の取り組みを妨害してきました。 最近、企業をランサムウェアに感染させるために世界中で利用されている一般的な方法には、パスワード スプレー、スピア フィッシング、クレデンシャル スタッフィングなどがあります。 これらのますます巧妙化する攻撃のため、CISO は、絶えず進化する攻撃を阻止できる技術的な防御戦略を統合する必要があります。
- 不確実な経済: 絶望的な時代には必死の対策が必要であり、伝統的に、不確実な経済期間は、 サイバー攻撃の増加. 攻撃者は高度なテクノロジーを活用して、リスクの高い身元関連の詐欺戦術に関与し、従業員の資格情報を盗み、ビジネスを強要しています。 実際、2021 年以降、 企業の電子メール侵害が 60% 増加となり、合計で 40 億ドルを超える追加の企業損失につながります。
現在の経済情勢が不確実性に満ちているため、CISO は、人為的エラーの軽減に役立つツールに特に重点を置いて、予算を継続的なリスク管理に向けて変更する準備をしなければなりません。 コンプライアンスからリスク評価まで、リスクの高い ID 攻撃を最小限に抑えることを中心に戦略を展開する必要があります。
-
進化する規制: ご存知のように、サイバーセキュリティは常に進化しています。 これは、新しい規制が継続的に作成されていることを意味し、GDPR や CCPA など、すでに施行されているその他の規制はより厳しくなっています。 ダイナミックな、そして多くの場合重複し、業界に焦点を当てた、地域や国を越えた要件への準拠に関連する現在の課題は、セキュリティ リーダーにとって大きな頭痛の種となる可能性があります。 では、CISO は、拡大するセキュリティ環境に継続的に準拠するにはどうすればよいでしょうか?
ゼロトラスト アクセスなどの包括的な防御策への適切な投資は、企業のデータのセキュリティを確保し、企業がさまざまなクロスオーバー規制に準拠し、順守し続けるのに役立ちます。
-
トレーニング: サイバーセキュリティ業界では、CISO とセキュリティ リーダーは、企業が影響を受ける余裕はありません。 現在の才能ギャップ. 熟練した人材が不足すると、インフラストラクチャ内に壊滅的な脆弱性が生じる可能性があります。
セキュリティ リーダーは適切に準備する必要があります として再優先順位付けを支出するため スキルギャップが広がる. これにより、彼らのチームは、効果的な社内の最新のリスキルとスキルアップのアプローチに取り組むために必要な知識を確実に得ることができます。 重要な予算のシフトの XNUMX つは、組織のデジタル インフラストラクチャを強化するために統合することもできる、リスクの高い ID 管理ソリューションなど、支援的で高度なクラウドベースのサービスの実装に向けられる可能性があります。
-
現代の戦略: 現在、 侵害の 80% は、従業員のアクセス資格情報に依存しています. 防御を最大化するために、CISO は、現在の戦略が、人を標的とした攻撃スタイルの絶え間ない流入に対抗するのに十分に熟達していることを確認する必要があります。 ケルベロスト パスザハッシュ攻撃。 インフラストラクチャが不安定で、優先順位を変更する必要がある場合、CISO はゼロトラスト アクセスやリスクの高い ID ベースの制御ソリューションなどの一般的なツールに目を向けることができます。
ID に焦点を当てた攻撃が増加するにつれて、企業は誰も、自社のベンダーでさえも信頼しないようにプログラムされたセキュリティ ツールが必要になります。 これにより、コンプライアンス対策が強化され、内部、外部、サードパーティ、顧客、利害関係者のユーザー データの保護と独占所有が可能になります。 また、より強力な認証、内部および外部のユーザー操作の監視、および企業のインフラストラクチャ内での水平移動の停止も可能になります。
サイバー脅威が進化するにつれて、企業はペースを維持し、予算内でシームレスな制御を提供する改善されたセキュリティ システムに割り当てる必要があります。
進化が鍵
ハッカーは攻撃方法を変更し続け、 脆弱性を悪用する 現在の世界的な地政学的出来事の中で。 それらを阻止するために、セキュリティ リーダーは、現在の予算がピボットでき、最新の防衛戦略とテクノロジーを展開するのに十分な適応性があり、年が進むにつれて優先順位が変化することを処理できるようにする必要があります。
これには、防衛計画を策定する際に、現在の経済的、社会的、および技術的要因を考慮に入れるリーダーが含まれます。 そうすることで、来年以降のサイバーセキュリティ予算の最適な使用について、より多くの情報に基づいた決定を下すことができます。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/operations/make-sure-your-cybersecurity-budget-stays-flexible
- :は
- $UP
- 10
- 2021
- 28
- 8
- a
- アクセス
- 越えて
- NEW
- 高度な
- すべて
- 既に
- 間で
- および
- 別の
- アプローチ
- 適切な
- 承認された
- です
- 周りに
- AS
- 側面
- アセスメント
- 攻撃
- 攻撃
- 認証
- BE
- になる
- 越えて
- 10億
- 違反
- 違反
- 破壊
- 予算
- 予算
- ビジネス
- by
- コール
- コール
- 缶
- できる
- 原因となる
- CCPA
- 課題
- 変化
- CISO
- 戦闘
- コマンドと
- コンプライアンス
- 準拠した
- 包括的な
- 条件
- 確認します
- 検討
- 考慮
- 定数
- 絶えず
- コンティ
- 続ける
- 連続的に
- コントロール
- 企業
- 可能性
- 作成した
- クレデンシャル
- 重大な
- 重要な側面
- 電流プローブ
- 現在
- 顧客
- サイバー
- サイバー攻撃
- サイバーセキュリティ
- daily
- データ
- データ侵害
- 決定
- 防衛
- 配信
- 展開します
- 壊滅的な
- 開発
- 異なります
- デジタル
- 混乱
- すること
- 溺れた
- ダイナミック
- 経済
- 経済
- 効果
- 効果的な
- 努力
- 新興の
- 強調
- 従業員
- enable
- 従事する
- 十分な
- 確保
- 確実に
- 確保する
- Enterprise
- 企業
- エラー
- さらに
- イベント
- 進化
- 進化
- 進化
- 実行
- 拡大
- 悪用する
- 外部
- 要因
- フレキシブル
- フォロー中
- 予想
- 詐欺
- から
- ギャップ
- GDPR
- 地政学的
- グローバル
- 世界
- グループ
- 成長
- ハッカー
- 停止する
- ハンドリング
- 持ってる
- 助けます
- 助け
- こちら
- ハイ
- 高インフレ
- リスクが高い
- 認定条件
- How To
- HTTPS
- 人間
- アイデンティティ
- アイデンティティ管理
- 影響を受けた
- 影響
- 実装する
- 実装
- 改善されました
- in
- include
- 含ま
- 含めて
- 増える
- ますます
- 産業
- 産業を変えます
- インフレ
- 流入
- 情報
- 情報に基づく
- インフラ関連事業
- インフラ
- 統合する
- 統合された
- 内部
- 世界全体
- 投資
- 関係する
- IT
- JPG
- キープ
- キー
- 知っている
- 知識
- 欠如
- 風景
- 最新の
- リーダー
- 主要な
- 活用
- リンク
- 損失
- make
- 作成
- 管理
- 多くの
- 最大化します
- 手段
- 措置
- メソッド
- 最小化
- 軽減する
- モダン
- 他には?
- 運動
- MPL
- 自然
- 必要
- 必要
- 新作
- 次の
- of
- on
- ONE
- 継続
- オペレーティング
- 業務執行統括
- 最適な
- 組織
- 組織
- その他
- 自分の
- 所有権
- 平和
- パンデミック
- パスワード
- 期間
- Personnel
- 枢軸
- 計画
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 人気
- 潜在的な
- :
- 準備
- 準備中
- 原則
- 優先順位
- プログラム
- 正しく
- 保護
- 提供します
- ランサムウェア
- 価格表
- RE
- 現実
- 最近
- 最近
- 洗練された
- 地域の
- 規制
- 規制
- 残る
- リモート
- リモートワーク
- 要件
- 結果
- 上昇
- リスク
- リスク管理
- ロシア
- s
- シームレス
- セキュリティ
- サービス
- シフト
- シフト
- シフト
- 同様の
- から
- 熟練した
- スキル
- スキルギャップ
- So
- 社会
- 社会
- ソリューション
- 洗練された
- 特別
- 支出
- 利害関係者
- Force Stop
- 作戦
- 戦略
- 強化する
- ストレス
- より厳しい
- 強い
- 詰め物
- 申し込む
- 成功
- そのような
- サポート
- システム
- 戦術
- 取得
- 才能
- ターゲット
- チーム
- 技術的
- 技術の
- テクノロジー
- それ
- アプリ環境に合わせて
- それら
- ボーマン
- サードパーティ
- 今年
- 脅威
- 介して
- 全体
- <font style="vertical-align: inherit;">回数</font>
- 〜へ
- 今日
- 豊富なツール群
- に向かって
- 伝統的に
- トレンド
- 信頼
- 順番
- Ukraine
- 不確かな
- 不確実性
- 理解する
- us
- つかいます
- ユーザー
- 多様
- ベンダー
- ベライゾン
- 、
- 脆弱性
- 戦争
- ウクライナでの戦争
- weekly
- which
- while
- 誰
- 意志
- 以内
- 仕事
- 労働人口
- 年
- 年
- あなたの
- ゼファーネット