CISO コーナーへようこそ。Dark Reading の毎週の記事のダイジェストは、特にセキュリティ運用の読者とセキュリティ リーダー向けに調整されています。ニュース業務、ザ エッジ、DR テクノロジー、DR グローバル、および解説セクション全体から収集した記事を毎週提供します。私たちは、あらゆる形態や規模の組織のリーダー向けに、サイバーセキュリティ戦略の運用をサポートするための多様な視点を提供することに尽力しています。
この問題では:
-
CISO が取締役会に提示すべき 10 のセキュリティ指標カテゴリ
-
CISO と CIO の融合: 準備ができてもできなくても、いよいよ始まります
-
FCC、通信プロバイダーと VoIP プロバイダーに PII 侵害の報告を義務付ける
-
DR Global: 中東とアフリカの CISO は 2024 年の予算を 10% 増額する計画
-
GenAI ツールは企業のあらゆる領域に浸透します
-
CISO は当面 Ivanti をスキップすべきでしょうか?
CISO が取締役会に提示すべき 10 のセキュリティ指標カテゴリ
Ericka Chickowski、寄稿ライター、Dark Reading
取締役会は、セキュリティ プログラムの技術的な詳細を気にしません。彼らは、重要業績評価指標がどのように追跡され、使用されるかを確認したいと考えています。
米国証券取引委員会のサイバーセキュリティに関する新しい規則 現在、セキュリティ チームは、主要業績評価指標 (KPI) と主要リスク指標 (KRI) を追跡する方法、およびそれらの指標を使用して取締役会に助言し、報告する方法をより厳密にする必要があります。
「これらの主要業績評価指標は、取締役会のリスク委員会または監査委員会と共有されると、組織のサイバーセキュリティ能力とサイバー制御の効率性を明らかにすると同時に、取締役会がテクノロジーと人材への投資の適切性を評価するのにも役立ちます。」 AKnowledge Partners の CEO、Homaira Akbari 氏と Netskope のクラウド戦略責任者である Shamla Naidoo 氏は次のように書いています。 サイバーに精通した役員室.
Dark Reading は、本書の推奨事項からヒントを得て、取締役会にリスク レベルとセキュリティ パフォーマンスに関する包括的なレポートを提供するために、CISO とサイバー リーダーが精通する必要があるセキュリティ運用の主要な指標を分析し、データの作成方法について議論します。組織のプログラムの有効性を判断し、保護のギャップを特定するための裏付けられたモデル。
続きを読む: CISO が取締役会に提示すべき 10 のセキュリティ指標カテゴリ
関連する CISO が取締役会に対してより良い説明を作成する方法
CISO と CIO の融合: 準備ができてもできなくても、いよいよ始まります
Oomnitza CEO 兼共同創設者 Arthur Lozinski によるコメント
最近の変化は、デジタル変革を成功させるためには、この 2 人の IT リーダー間のコラボレーションと連携の重要性を浮き彫りにしています。
デジタル リスクを管理する CISO の管理は、デジタル トランスフォーメーションを成功させるために非常に重要であるため、CISO の役割はますます CIO と重複しており、サーバー ルームから役員室までサイバーセキュリティの継続的な軌跡が強調されています。
この 20 つの役割は XNUMX 年間連携してきましたが、現在、CIO は主にビジネス イノベーションをサポートするテクノロジーの調達と活用を任務としており、その役割は以前に比べて著しく機能しにくくなっています。
一方、CISO は現在、中核となる運用上のステークホルダーとなり、コンプライアンス義務に直面し、データ侵害による運用の中断を防ぎ、リスク スコアを割り当てています。 新たなサイバーセキュリティの脅威.
結果? CIO と CISO はますます歩調を合わせて歩むようになり、この 2 つの役割がどのように進化するかに関係なく、この変化は、デジタル変革の成功とその後の成功のために、この 2 人の IT リーダー間のコラボレーションと連携の重要性を浮き彫りにしています。
CIO/CISO の統合の詳細: CISO と CIO の融合: 準備ができてもできなくても、いよいよ始まります
関連する 2024 年の州 CIO の優先順位の変更が API セキュリティにどのように適用されるか
FCC、通信プロバイダーと VoIP プロバイダーに PII 侵害の報告を義務付ける
タラ・シールズ、ニュース、ダークリーディング担当編集長
音声および無線プロバイダーに対する委員会の違反規則は、2017 年以来変更されていませんでしたが、ついに現代に合わせて更新されました。
SEC さん、そこに移りましょう: 街では新たなコンプライアンス義務が課せられています。
来月から、通信プロバイダーと VoIP プロバイダーは次のことを行う必要があります。 データ侵害を FCC に報告する、FBI、およびシークレットサービスは発見から 7 日以内に通報します。
また、サイバーインシデントに巻き込まれた個人を特定できる情報 (PII) がある場合は常に、顧客にデータ侵害の通知を発行する必要があります。
FCCは今週最終規則を発表し、通信事業者とサービスプロバイダーに対し、PIIが公開された場合の透明性を高めるよう義務付けた。同委員会による PII の定義は幅広く、名前、連絡先情報、生年月日、社会保障番号だけでなく、生体認証やその他多数のデータも含まれます。
以前、FCC は、顧客固有のネットワーク情報 (CPNI) データ、つまり、加入プラン データ、使用料、通話先またはメッセージの番号などの電話料金情報に影響がある場合にのみ、顧客への通知を要求していました。
FCC の違反報告要件が最後に更新されたのは 16 年前です。
続きを読む: FCC、通信プロバイダーと VoIP プロバイダーに PII 侵害の報告を義務付ける
中東とアフリカのCISOは2024年の予算を10%増額する計画
Robert Lemos、寄稿ライター、Dark Reading
新しいデータは、AI およびその他の要因のおかげで、中東、トルコ、アフリカ地域でのサイバーセキュリティの予想を上回る成長を示しています。
サイバーセキュリティ市場は中東、トルコ、アフリカ(META)地域で急速に成長すると予想されており、支出額は6.5年には2024億ドルに達すると予想されています。
IDC によると、この地域の CISO の 10 分の XNUMX 以上が、今年の予算を少なくとも XNUMX% 増やす計画を立てています。これは主に地政学的脅威、生成型 AI の成長、地域全体でのデータ保護規制の強化によって促進されています。 。
IDC South Africa および META で IT セキュリティ データのリサーチ アナリストを務める Yotasha Taver 氏は、「サイバー犯罪の成功例の増加により、中核国に比べて認知度がそれほど高くない非中核国でのコンサルティング サービスの需要が高まっています」と述べています。 「特に中東の政府からも、サイバーセキュリティの向上を求める声が上がっています。」
もちろん支出は国によって異なります。たとえば、サウジアラビアとアラブ首長国連邦(UAE)の両国は、 国家戦略への積極的な投資 IDC の調査によると、ネットワークとテクノロジーのセキュリティを確保するために支出を増やしている企業は、同業他社よりも高い支出軌道にあることがわかりました。
続きを読む: 中東とアフリカのCISOは2024年の予算を10%増額する計画
GenAI ツールは企業のあらゆる領域に浸透します
多くの部門やグループは、生成 AI ツールを使用する利点を認識していますが、これにより、データ漏洩やコンプライアンス、プライバシー侵害から企業を保護するというセキュリティ チームの仕事が複雑になります。
組織間では使用に大きな関心が寄せられています。 生成 AI (GenAI) ツール Dark Reading による GenAI に関する初の調査によると、幅広いユースケースに対応しています。企業内のさまざまなグループがこのテクノロジーを使用できますが、これらのツールはデータ分析、サイバーセキュリティ、研究、マーケティングのチームが最も一般的に使用しているようです。
回答者のほぼ 29 分の 22 は、組織がパイロット プログラムを実施しているか、GenAI ツールの使用を検討していると回答していますが、17% はこれらのツールを使用するかどうかまだ検討中であると回答しています。組織が GenAI ツールを積極的に使用していると回答したのはわずか XNUMX%、導入の過程にあると回答したのは XNUMX% でした。
セキュリティ チームは、これらのアクティビティを日常業務、特にコードの作成、特定の脅威指標や問題に関連する参考情報の検索、調査タスクの自動化にどのように組み込むことができるかを検討しています。
一方、マーケティングおよび営業グループは、テキスト ドキュメントの初稿を作成したり、パーソナライズされたマーケティング メッセージを作成してテキスト ドキュメントを要約したりするために AI ジェネレーターを使用することがほとんどです。製品およびサービス グループは、顧客ニーズの傾向を特定し、新しいデザインを作成するために GenAI に頼り始めています。一方、サービス グループは、傾向を予測し、チャットボットなどの顧客向けアプリケーションにテクノロジーを統合することに重点を置いています。
Dark Reading の読者が企業内での生成 AI の使用をどのように期待しているかについて詳しくは、こちらをご覧ください。 無料でダウンロードできるレポート。
続きを読む: GenAI ツールは企業のあらゆる領域に浸透します
関連する サウジアラビアが「Generative AI for All」プログラムを開始
CISO は当面 Ivanti をスキップすべきでしょうか?
著者: Becky Bracken、編集者、Dark Reading
カスケード状の重要な CVE、サイバー攻撃、パッチ適用の遅れが Ivanti VPN を悩ませており、サイバーセキュリティ チームは解決策の確保に追われています。研究者らは感心していない。
Ivanti は 2024 年現在までに XNUMX つの VPN の欠陥を明らかにしています。 ゼロデイとして最も悪用される — そのうちの 2 つはパッチが利用可能になる数週間前に公表されました。サイバーセキュリティ研究者のジェイク・ウィリアムズ氏のような一部の批評家は、Ivantiの脆弱性の過剰と同社のインシデント対応の遅さを、ビジネスに対する存続の脅威とみなしている。
Williams 氏は、Ivanti の現在の問題は、安全なコーディングとセキュリティ テストが長年にわたって無視されてきたことにあると非難しています。ウィリアムズ氏によると、Ivanti が立ち直るには、顧客との信頼を何とか取り戻しながら、その技術的負債を克服する必要があるという。ウィリアムズ氏は、それがイヴァンティにやり遂げられるかどうか疑わしいと付け加えた。
「Ivanti がエンタープライズ ファイアウォール ブランドとしてどうやって生き残っていくのか、私にはわかりません」と Williams 氏は Dark Reading に語り、ソーシャル メディアで広く同じ意見を繰り返してきました。
最終的に、Ivanti の苦境は企業のサイバーチームに降りかかり、選択を迫られることになる。サイバー チームは CISA のアドバイスに従い、Ivanti VPN アプライアンスを切断し、再接続する前にアップデートできます。または、パッチ適用のためにすでにオフラインになっている間に、Ivanti アプライアンスを完全に更新された機器に完全に置き換えることもできます。
しかし、Ivanti に固執するのは無駄かもしれないと言う人もいます。 「これらのデバイスには、この脅威が要求するのと同じ真剣さでソフトウェアが設計されている必要があります」と、バンベネック コンサルティングの社長、ジョン バンベネックは述べています。 「私が CISO なら、Ivanti が再び実力を証明するまで、数年間は見送るでしょう。」
続きを読む: Ivanti、サイバーインシデント対応で悪い評価を受ける
関連する ボルト台風が複数の電力会社を襲い、サイバー活動が拡大
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/cybersecurity-operations/ciso-corner-cio-convergence-critical-security-metrics-ivanti-fallout
- :持っている
- :は
- :not
- :どこ
- $UP
- 10
- 16
- 20
- 20年
- 2017
- 2024
- 7
- 8
- a
- できる
- 私たちについて
- 従った
- 越えて
- 積極的に
- 活動
- 追加
- 妥当性
- アドバイス
- アドバイス
- アフリカ
- 再び
- 年齢
- 前
- AI
- アラインメント
- すべて
- 既に
- また
- 全部
- 間で
- an
- アナリスト
- 分析論
- および
- 発表の
- 予想する
- API
- 家電
- 申し込む
- アラブ
- アラブ首長国連邦
- です
- エリア
- 周りに
- アーサー
- 物品
- AS
- At
- 監査
- 自動化する
- 利用できます
- 認知度
- バック
- 銀行
- BE
- になりました
- き
- 始め
- 利点
- より良いです
- の間に
- 越えて
- ビル
- 10億
- バイオメトリクス
- 出産
- ボード
- 取締役会
- 両言語で
- ブランド
- 違反
- 違反
- 休憩
- 持って来る
- 持参
- 広い
- 予算
- 建物
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 呼ばれます
- 缶
- 機能
- これ
- キャリア
- 例
- カテゴリ
- キャッチ
- 最高経営責任者(CEO)
- 変更
- 課金
- チャットボット
- 選択する
- 最高情報責任者
- サークル
- CISO
- クラウド
- 共同創設者
- コード
- コーディング
- 環境、テクノロジーを推奨
- comes
- 到来
- 解説
- 委員会
- コミットした
- 委員会
- 一般に
- 会社
- 比べ
- コンプライアンス
- 包括的な
- プロフェッショナルな方法で
- 考えると
- コンサルティング
- 接触
- 連続
- 貢献
- 制御
- controls
- 収束
- 基本
- コーナー
- 国
- 国
- コース
- クラフト
- 作ります
- 作成
- 重大な
- 批評
- 電流プローブ
- 顧客
- Customers
- サイバー
- サイバー攻撃
- サイバーセキュリティ
- 暗いです
- 暗い読書
- データ
- データ分析
- データ侵害
- データ侵害
- データ保護
- 試合日
- 日々
- 日
- 借金
- デビュー
- 定義
- 遅延
- 需要
- 部署
- デザイン
- 細部
- 決定
- 開発する
- Devices
- 異なります
- ダイジェスト
- デジタル
- 取締役
- 発見
- 議論する
- 途絶
- 異なる
- ドキュメント
- ドン
- ダウン
- dr
- ドリブン
- e
- 東
- エッジ(Edge)
- エディタ
- 効能
- 効率
- 電気
- エミレーツ航空
- 包含する
- 設計された
- Enterprise
- 企業
- 特に
- 本質的な
- 評価する
- あらゆる
- 進化
- 交換
- 実存的な
- 拡大する
- 予想される
- 搾取
- 探る
- 露出した
- 向い
- 要因
- 秋
- 放射性降下物
- 遠く
- 米連邦捜査局(FBI)
- FCC
- 少数の
- ファイナル
- 最後に
- ファイアウォール
- 名
- 史上初の
- 五
- 欠陥
- 焦点を当て
- 強制
- 発見
- から
- 完全に
- Games
- ギャップ
- ギア
- ゲンナイ
- 生々しい
- 生成AI
- 発電機
- 地政学的
- を取得
- 与える
- グローバル
- 政府
- グループの
- 成長する
- 成長性
- 利用する
- 持ってる
- he
- 助け
- こちら
- ハイ
- 高成長
- 強調表示
- ヒット
- ヒット
- 認定条件
- How To
- HTTPS
- i
- ICON
- IDC
- 識別可能
- 識別
- if
- 照らす
- 影響を受けた
- 実装
- 重要性
- 改善されました
- in
- 事件
- インシデント対応
- Incorporated
- 増える
- の増加
- ますます
- インジケータ
- 情報
- 革新的手法
- 統合
- 関心
- に
- 調査的
- 投資
- インベストメント
- 問題
- 問題
- IT
- それセキュリティ
- ITS
- ジョブ
- John Redfern
- JPG
- ただ
- キー
- 種類
- 大
- 姓
- 最終更新
- リーダー
- リーク
- 最低
- less
- レベル
- ような
- ll
- 探して
- 主に
- 管理する
- 委任
- 委任
- 強制
- 多くの
- 市場
- マーケティング
- 五月..
- メディア
- メッセージ
- Meta
- メトリック
- 真ん中
- 中東
- 分
- モダン
- 月
- 他には?
- 最も
- の試合に
- 名
- 物語
- 国民
- 必要
- ニーズ
- ネットワーク
- ネットワーク
- 新作
- ニュース
- 次の
- 知らせ..
- 通知
- 今
- 番号
- of
- オフ
- 提供
- オンライン
- 頻繁に
- on
- かつて
- の
- 操作
- オペレーショナル
- 業務執行統括
- or
- 注文
- 組織
- 組織
- その他
- さもないと
- 私たちの
- が
- 克服する
- 部
- 特に
- パートナー
- パス
- パッチ
- 補修
- ピア
- パフォーマンス
- カスタマイズ
- 個人的に
- 視点
- 電話
- パイロット
- 場所
- 計画
- 計画
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 貧しいです
- 現在
- 社長
- 予防
- プライバシー
- 問題
- プロセス
- プロダクト
- 演奏曲目
- プログラム
- 所有権
- 保護
- 保護
- 実績のある
- プロバイダ
- 公然と
- プッシュ
- すぐに
- 範囲
- RE
- 読者
- リーディング
- 準備
- 提言
- 回復する
- 参照
- 関係なく
- 地域
- 規制
- 関連する
- リリース
- 繰り返される
- replace
- レポート
- 各種レポート作成
- の提出が必要です
- 要件
- 必要
- 研究
- 研究者
- 研究者
- 回答者
- 応答
- 結果
- リスク
- リスク
- ROBERT
- 職種
- 役割
- ルーム
- ルール
- s
- セールス
- 同じ
- サウジ
- サウジアラビア
- 精通した
- 言う
- 言う
- SEC
- 秘密
- シークレットサービス
- セクション
- 安全に
- 有価証券
- 証券取引委員会
- セキュリティ
- と思われる
- 感情
- サービス
- サービスプロバイダ
- サービス
- セッションに
- セブン
- シェイプ
- shared
- シフト
- シフト
- すべき
- 作品
- 重要
- から
- サイズ
- 遅く
- So
- これまでのところ
- 社会
- ソーシャルメディア
- ソフトウェア
- ソリューション
- 一部
- 何とか
- サウス
- 南アフリカ共和国
- 特定の
- 特に
- 支出
- スポンサー
- 絞る
- 利害関係者
- 都道府県
- スチュワードシップ
- 粘着
- まだ
- 作戦
- 戦略
- 購読
- 成功した
- そのような
- まとめる
- サポート
- Survey
- テーラード
- 取る
- 才能
- 仕事
- タスク
- チーム
- 技術的
- テクノロジー
- テクノロジー
- 電気通信
- 伝える
- テスト
- 클라우드 기반 AI/ML및 고성능 컴퓨팅을 통한 디지털 트윈의 기초 – Edward Hsu, Rescale CPO 많은 엔지니어링 중심 기업에게 클라우드는 R&D디지털 전환의 첫 단계일 뿐입니다. 클라우드 자원을 활용해 엔지니어링 팀의 제약을 해결하는 단계를 넘어, 시뮬레이션 운영을 통합하고 최적화하며, 궁극적으로는 모델 기반의 협업과 의사 결정을 지원하여 신제품을 결정할 때 데이터 기반 엔지니어링을 적용하고자 합니다. Rescale은 이러한 혁신을 돕기 위해 컴퓨팅 추천 엔진, 통합 데이터 패브릭, 메타데이터 관리 등을 개발하고 있습니다. 이번 자리를 빌려 비즈니스 경쟁력 제고를 위한 디지털 트윈 및 디지털 스레드 전략 개발 방법에 대한 인사이트를 나누고자 합니다.
- より
- 感謝
- それ
- アプリ環境に合わせて
- それら
- 自分自身
- そこ。
- ボーマン
- 彼ら
- 三番
- この
- 今週
- 今年
- それらの
- 脅威
- 脅威
- 〜へ
- 一緒に
- 豊富なツール群
- top
- 町
- 追跡する
- 軌跡
- 変換
- トランスペアレント
- トレンド
- 信頼
- Turkey
- 2
- UAE
- 下線
- アンダースコア
- ユナイテッド
- アラブ首長国連邦
- アラブ首長国連邦
- まで
- 手付かずの
- アップデイト
- 更新しました
- 使用法
- つかいます
- 中古
- 公益事業
- 変わります
- 違反
- ボイス
- 自発的
- VPN
- VPN
- 脆弱性
- 歩く
- 欲しいです
- 戦争
- ました
- we
- 週間
- weekly
- ウィークス
- した
- いつ
- たびに
- かどうか
- which
- while
- ワイド
- 広い範囲
- 広く
- 意志
- ウィリアムズ
- 無線
- 以内
- 価値
- でしょう
- 作家
- 書き込み
- 年
- 年
- You
- ゼファーネット