サイバーセキュリティは、企業のインフラストラクチャとエンドポイントを不正アクセスから保護する実践です。組織内の複数のチームがサイバーセキュリティのさまざまな側面を主導します。 Web アプリケーション ファイアウォール (WAF) からアプリケーション プログラミング インターフェイス (API) セキュリティに至るまで、これらのチームは独立した重要業績評価指標 (KPI) やロードマップを使用してサイロで作業することが多く、組織の包括的な脅威状況を理解する際に断片化が生じています。
の規律 詐欺 防御 (比較的新しいものの、現在は確立されている、金銭目的で Web アプリケーションを悪用する攻撃者を阻止する方法) は、組織内のサイバーセキュリティ環境をさらに細分化しています。不正防止チームは、多くの場合、消費者成長チームやオンボーディング チームの一部として、独自のロードマップを運用し、不正な金銭的損失の根絶に努めています。
サイバーセキュリティを再定義してこれらの分野を 1 つの傘の下に統合すると、包括的なサイバーセキュリティ体制、リソースの効率的な利用、資本バーンの削減など、組織に多くのメリットがもたらされます。
脅威アクターの視点
脅威アクターは主に金銭的インセンティブを目的として組織をターゲットにします。そして、金銭的インセンティブは組織内の複数の面にわたって存在します。攻撃者は従業員をターゲットにして内部サーバーへの不正アクセスを取得し、不正アクセスを放棄する代わりに従業員を脅迫する可能性があります。また、分散型サービス拒否 (DDoS) 攻撃やその他の悪意のある目的で、消費者向けアプリケーションを標的にする可能性もあります。
最近マイクロソフトがダウンさせた ストーム-1152は、Outlook アカウントを違法に転売して金銭的利益を得ることで知られるサイバー犯罪グループです。グループの背後にいる人物が別の Microsoft プラットフォームを攻撃するために再浮上しないという保証はありません。
この脅威を考慮すると、組織はサイバーセキュリティに直接的および間接的に関与するさまざまなチームを統合して、包括的なセキュリティ体制を確立する方が良いでしょう。
効率的な資本管理
サイバーセキュリティは細分化された市場であり、ベンダーは同じプラットフォーム内でこれらのユースケースを解放しようとすることで、従来のサイバーセキュリティと不正行為管理の間の境界線があいまいになっています。しかし、不正行為管理ツールの購入者は従来のサイバーセキュリティ ツールの購入者とは異なり、これらのチームはサイロで運営されているため、組織はベンダーの統合に失敗し、必要以上の費用を費やすことになります。
現在のマクロ経済情勢では効率性が求められており、さまざまな面での統合による効率的なベンダー管理は資本効率に有利な角度を提供します。
ドメインの統合
最初は難しいかもしれませんが、いくつかの最初のアクションは、操作を成功に導くのに役立ちます。
-
統一戦略と共通の KPI: 適切な代表者を導入し、統一された戦略を作成することが成功の鍵です。統一された戦略により、すべての利害関係者がその戦略を推進する責任を負います。チーム間の KPI を定義すると、統一された戦略が測定可能になります。たとえば、ボット管理チームに「月間ボット攻撃ストッパー数」などの個別の KPI を設定させるのではなく、ボット管理チーム、アカウント乗っ取りチーム、トランザクション不正検出チームを連携させて、次のような KPI を設定します。ボット攻撃が阻止され、ボットが少しずつ侵入してアカウント乗っ取り、そして最終的にはトランザクション詐欺を実行することで、チェーン全体の可視性が高まり、全員が責任を負うことができます。
-
統合されたテクノロジースタック: 統一戦略を設定したら、統合されたテクノロジー スタックに投資します。サイロ化されたテクノロジースタックは不透明さを生み出し、それが非効率につながります。統合されたテクノロジースタックにより、チェーン内のどのチームでも完全な可視性が保証されます。下流チームは、上流チームが特定した脅威インジケーターを使用して、トラフィックをさらに調査できます。同様に、下流チームが興味深い実用的な洞察を見つけた場合、上流チームはその洞察に基づいて行動できます。たとえば、API セキュリティを担当するチームは、消費者による一連の API 使用に基づいて、通常はボットや詐欺防止チームが利用できない脅威に関する洞察を見つけることができます。このような統合されたテクノロジースタックが存在する場合、そのような洞察を使用できます。
-
統合ベンダー戦略: サイバーセキュリティと不正行為防止を担当するほぼすべてのチームは、ベンダーを利用して業務を補完しています。大多数のベンダーは、追加のユースケースを可能にする重複する機能を提供しています。統一されたベンダー戦略を持つことで、すべてのチームが他のチームが使用しているベンダーを認識できるようになります。さらに、統合されたテクノロジー スタックにより、ベンダーからのシグナルを 1 つのチームだけでなく複数のチームにわたって使用できるようになります。コスト効率もさらに向上します。
-
脅威インシデントへの統合対応: 事件発生時に部門横断的なタイガーチームを結成することで、各事件を総合的に検討できるようになります。このような取り組みにより、同じグループや同様のグループからの別の攻撃の可能性が大幅に低下するだけでなく、身代金要求による資本の流出も抑えられます。
まとめ
統一された戦略、共通の KPI、共通の説明責任に基づいて、サイバーセキュリティと不正行為管理のさまざまな分野を統合することは、単なる戦略的な動きではなく、ますます高度化するデジタル脅威に直面する中で必要な進化です。コラボレーションと目標の調整を促進することで、企業はより回復力のある効率的なデジタル セキュリティ体制を構築し、資産、評判、そして最も重要なことに顧客を保護できます。目標は、デジタル脅威に対する統一戦線を構築し、各ドメインの強みを活用して組織全体のセキュリティを強化することです。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- :持っている
- :は
- :not
- :どこ
- $UP
- 10
- 11
- 16
- 17
- 7
- 8
- a
- アクセス
- 責任がある
- アカウント
- 越えて
- 行為
- 実用的
- 行動
- 俳優
- 追加されました
- NEW
- さらに
- に対して
- アラインメント
- ほとんど
- また
- an
- および
- 別の
- どれか
- API
- 申し込み
- です
- AS
- 側面
- 資産
- At
- 攻撃
- 攻撃
- 試み
- 利用できます
- 知って
- ベース
- BE
- 開始
- 背後に
- 恩恵
- 利点
- より良いです
- の間に
- 恐喝
- ロボット
- ボット
- 持って来る
- 持参
- もたらす
- ビルド
- 焼く
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- バイヤー
- by
- 缶
- 機能
- 資本
- 資本効率
- 例
- チェーン
- サークル
- 気候
- 環境、テクノロジーを推奨
- 組み合わせる
- コミット
- コマンドと
- 企業
- 補体
- 包括的な
- 統合します
- 圧密
- consumer
- 消費者
- 費用
- 可能性
- 作ります
- 作成
- 電流プローブ
- Customers
- サイバー犯罪者
- サイバーセキュリティ
- DDoS攻撃
- 定義
- 需要
- 検出
- 異なる
- 異なります
- 難しい
- デジタル
- 直接に
- 規律
- しつけ
- 配布
- ドメイン
- ダウン
- 運転
- 間に
- 各
- 効率
- 効率的な
- 努力
- 社員
- 高めます
- 確実に
- 根絶する
- さらに
- あらゆる
- 誰も
- 進化
- 例
- 交換
- 存在する
- 存在
- 悪用する
- 顔
- フェイル
- 少数の
- ファイナンシャル
- もう完成させ、ワークスペースに掲示しましたか?
- ファイアウォール
- フォワード
- 助長
- フラグメンテーション
- 断片化して
- 詐欺
- 不正検出
- 不正防止
- 不正な
- から
- フロント
- フル
- さらに
- 利得
- 与え
- 目標
- グループ
- グループの
- 成長性
- 保証
- ガイド付きの
- 持って
- 助けます
- しかしながら
- HTTPS
- ICON
- 特定され
- if
- 違法に
- 重要なこと
- in
- インセンティブ
- 事件
- 含めて
- ますます
- 独立しました
- インジケータ
- 間接的に
- 個人
- 非効率
- インフラ関連事業
- 初期
- 洞察
- を取得する必要がある者
- 統合された
- 統合
- 興味深い
- インタフェース
- 内部
- 投資する
- 関係する
- JPG
- ただ
- 一つだけ
- キープ
- キー
- 既知の
- 土地
- 風景
- つながる
- 主要な
- リード
- させる
- レバレッジ
- ライン
- 見て
- 見
- 損失
- もうかる
- マクロ経済
- 大多数
- 作る
- 悪意のある
- 管理
- マネジメント
- 管理ツール
- ゲレンデマップ
- 市場
- 五月..
- 方法
- Microsoft
- 月
- 他には?
- 最も
- 主に
- の試合に
- 多数
- 必要
- 必要とされる
- 新作
- 数
- 目的
- of
- オフ
- 提供
- オファー
- 頻繁に
- on
- 新人研修
- かつて
- ONE
- の
- 不透明
- 操作する
- 業務執行統括
- or
- 組織
- 組織
- その他
- Outlook
- 全体
- 部
- 以下のために
- パフォーマンス
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 練習
- 防止
- プローブ
- プログラミング
- 保護
- 保護
- 目的
- 身代金
- 再定義
- 電話代などの費用を削減
- 軽減
- 相対的に
- 表現
- 評判
- 再販
- 弾力性のあります
- リソースを追加する。
- 応答
- 責任
- 右
- ロード
- 同じ
- 確保する
- セキュリティ
- シーケンス
- サーバー
- セッションに
- 設定
- shared
- 信号
- 著しく
- サイロ化
- サイロ
- 同様の
- 同様に
- から
- 洗練された
- 過ごす
- スタック
- スタック
- 利害関係者
- 停止
- 停止
- 戦略的
- 戦略
- 強み
- 成功
- そのような
- ターゲット
- チーム
- チーム
- テクノロジー
- より
- それ
- アプリ環境に合わせて
- それら
- その後
- ボーマン
- 彼ら
- それらの
- 脅威
- 脅威アクター
- 脅威
- 介して
- タイガー
- 〜へ
- 一緒に
- 取った
- 豊富なツール群
- 伝統的な
- トラフィック
- トランザクション
- しよう
- 順番
- 最終的に
- 傘
- 無許可
- 下
- 理解する
- 統一
- アンロック
- 使用法
- つかいます
- 中古
- 使用されます
- 通常
- ベンダー
- ベンダー
- 視認性
- ウェブ
- ウェブアプリケーション
- Webアプリケーション
- 誰
- 以内
- 勝った
- 仕事
- ゼファーネット