3 branże, 3 programy bezpieczeństwa PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

3 branże, 3 programy bezpieczeństwa

Każda organizacja jest narażona na cyberatak, ale każda organizacja radzi sobie z tym ryzykiem w inny sposób. Nikt nie oczekuje, że małe i średnie firmy przyjmą takie samo podejście do cyberbezpieczeństwa jak duże przedsiębiorstwo, a od organizacji o dotychczasowej tradycji będzie taki sam apetyt na ryzyko jak start-up. Podobnie sposób, w jaki organizacja broni się przed atakiem, zależy od różnych czynników, w tym od jej wielkości, rodzaju branży, zasobów łańcucha dostaw, podejścia do outsourcingu i pracy zdalnej oraz obecności na świecie.

Liderzy bezpieczeństwa z trzech bardzo różnych branż spotkali się z Dark Reading, aby omówić swoje programy cyberbezpieczeństwa.

John McClure jest CISO w Sinclair Broadcast, głównym dostawcy programów informacyjnych i sportowych w Stanach Zjednoczonych, posiadającym prawie 200 stacji telewizyjnych, platformy do transmisji strumieniowej i platformy cyfrowe oraz blisko dwa tuziny transmisji sportowych. McClure twierdzi, że chociaż firma Sinclair stoi w obliczu wielu takich samych zagrożeń cyberbezpieczeństwa, z jakimi boryka się każda organizacja, jest ona również uważana za część infrastruktury krytycznej, ponieważ przenosi sygnały alarmowe. Jednym z wyzwań, z jakimi borykała się firma McClure w ciągu ostatnich pięciu lat, jest zanikanie granic sieci i znalezienie sposobów ochrony sieci w miarę sposób, w jaki ludzie pracują nadal się zmienia.

Doug Shepherd jest starszym dyrektorem zespołu ds. usług bezpieczeństwa ofensywnego w Jones Lang LaSalle (JLL), międzynarodowej firmie z branży nieruchomości komercyjnych, zatrudniającej 90,000 60 pracowników w ponad XNUMX krajach. – Przez długi czas JLL było bardziej marką niż firmą – wyjaśnia Shepherd, ale w ostatnich latach stała się bardziej spójna i współpracowała w ramach modelu JLL. Problemy firmy w zakresie cyberbezpieczeństwa skupiają się wokół integracji wszystkich różnych sieci biurowych w ujednolicony model i skonsolidowania poszczególnych praktyk bezpieczeństwa w jedną politykę obowiązującą dla całej firmy, mówi.

Luis Cunha jest dyrektorem ds. inżynierii bezpieczeństwa w Aptiv, firmie zajmującej się technologią motoryzacyjną, zatrudniającej 170,000 165 pracowników w XNUMX zakładach produkcyjnych na całym świecie. Bezpieczeństwo technologii operacyjnych jest równie ważna dla Aptiv jak technologia informacyjna, a bezpieczeństwo punktów końcowych we wszystkich technologiach jest głównym problemem, mówi Cunha.

Wielkość zespołu ds. bezpieczeństwa

Jeśli chodzi o zespół ds. bezpieczeństwa, nie ma „właściwej” wielkości. Niektóre organizacje mają duże zespoły, a inne współpracują z zewnętrznymi dostawcami, aby zapewnić kompensację małym zespołom. Ta różnica jest bardzo wyraźna w Sinclair, JLL i Aptiv.

Kiedy Shepherd po raz pierwszy dołączył do JLL, większość ochrony była zlecana na zewnątrz, ale teraz w zespole ds. bezpieczeństwa pracuje 100 osób, mówi. Shepherd uważa jednak, że zespół jest nieco za mały, biorąc pod uwagę wielkość firmy.

Outsourcing w tak rozproszonej firmie oznaczał, że każde biuro ustalało własną politykę. Koncentracja JLL na ujednolicaniu bezpieczeństwa jest powodem decyzji o odejściu od outsourcingu. Celem jest zmniejszenie uzależnienia od outsourcingu i ostatecznie pozyskanie wykonawców, którzy pracują bezpośrednio z pracownikami ochrony, mówi Shepherd.

McClure Sinclaira nie podał dokładnych liczb — twierdzi tylko, że jego zespół ds. bezpieczeństwa spełnia średnią branżową. W firmie Sinclair bezpieczeństwo jest obsługiwane zarówno wewnętrznie, jak i zlecane na zewnątrz. Sinclair polega na outsourcingu umiejętności, które są trudne do pozyskania i utrzymania w firmie, takich jak polowanie na zagrożenia, mówi McClure.

Jest też Aptiv z 35 osobami w zespole ds. bezpieczeństwa — według Cunha w porównaniu z pięcioma osobami w zespole inżynierów rok temu. Cunha uważa, że ​​Aptiv zlecił zbyt wiele zadań na zewnątrz, co ma wpływ na sprawność i elastyczność organizacji. Zlecając na zewnątrz, traci się możliwość zmian i szybkiego reagowania na problemy związane z bezpieczeństwem – mówi.

Inwestowanie w technologię bezpieczeństwa

To, w jakie technologie zabezpieczeń zainwestuje organizacja, zależy od takich czynników, jak wymagania prawne i zgodności, rodzaj zagrożeń dostrzeganych przez organizację oraz stos technologii. W miarę jak organizacje przenoszą coraz więcej swoich operacji do chmury, inwestują w bezpieczeństwo chmury. Wraz z przejściem na przetwarzanie rozproszone tożsamość staje się jeszcze bardziej krytycznym obszarem zainteresowania.

McClure mówi, że Sinclair inwestuje w szereg technologii, w tym wykrywanie i reagowanie na punkty końcowe (EDR), rozszerzona detekcja i odpowiedź (XDR)oraz zabezpieczenia punktów końcowych, z naciskiem na bezpieczeństwo tożsamości i chmury.

Dostawca usług nadawczych polega również na automatyzacji w celu obsługi ilości i szybkości danych przesyłanych przez jego sieci, mówi McClure. Chociaż niektóre możliwości automatyzacji są natywne dla używanej technologii, firma również je wykorzystuje orkiestracja bezpieczeństwa, automatyzacja i reagowanie (SOAR) technologii na wielu platformach.

Dla kontrastu, automatyzacja jest w „bardzo wczesnym stadium” dla JLL, mówi Shepherd, w miarę jak organizacja odchodzi od outsourcingu na rzecz bezpieczeństwa wewnętrznego. Firma koncentruje się na bezpieczeństwie punktów końcowych i chmury, i tam również koncentruje się na automatyzacji. Shepherd projektuje automatyzację, która pobiera dane z każdego punktu końcowego co 15 minut w celu wyszukiwania wskaźników ryzyka w czasie rzeczywistym.

W przeszłości bezpieczeństwo w Jones Lang LaSalle było wyciszone, więc obecnie koncentrujemy się na stworzeniu technologii, która pozwoli zespołowi ds. bezpieczeństwa mieć lepszy wgląd w całe środowisko, mówi Shepherd.

Koncentracja Aptiv jest nieco inna, ponieważ firma chce wdrożyć technologię, która zapewnia większą skuteczność i jakość zabezpieczeń, z większym naciskiem na brzeg usługi bezpiecznego dostępu (SASE), mówi Cunha. Aptiv inwestuje również w bezpieczeństwo technologii operacyjnej dla swoich zakładów produkcyjnych. Istnieje wielu różnych dostawców obu rodzajów zabezpieczeń, a celem firmy Cunha jest lepsza konsolidacja technologii i rozwiązań dostawców. Narzędzia orkiestracji i automatyzacji odgrywają bardzo ważną rolę integrując narzędzia bezpieczeństwa.

Droga do bezpieczeństwa opartego na danych

Jeśli chodzi o Cunha firmy Aptiv, nie można mieć orkiestracji i automatyzacji bez solidnej analizy danych. Zespoły inżynierów wykorzystują analizę danych do ulepszania narzędzi bezpieczeństwa, mówi Cunha, wprowadzając możliwości wyszukiwania do SOC. Zespół Cunha przeprowadza własną analizę danych, zamiast polegać na platformie.

Podobnie jak automatyzacja, analiza danych w JLL jest wciąż na wczesnym etapie, ale dane są nadal przydatne, mówi Shepherd. JLL wykorzystuje narzędzia analityczne, aby określić, co dzieje się na zewnątrz, mówi.

Analiza danych jest wykorzystywana do kontrolowania zasięgu i wydajności, ponieważ pomaga firmie Sinclair zrozumieć biznes i zasoby, które należy chronić, mówi McClure.

Największe obawy dotyczące bezpieczeństwa

Ransomware to zagrożenie, które nie pozwala Shepherdowi spać w nocy. Jest to największe zmartwienie JLL ze względu na sposób, w jaki zakłóca działalność biznesową, mówi.

Obawy firmy Aptiv Cunha koncentrują się wokół zagrożeń, które wpływają na odpowiedzialność za dane i reputację organizacji, mówi. Chociaż phishing jest powszechnym wektorem ataków, Cunha musi również stawić czoła mniej znanym zagrożeniom dla technologii operacyjnych.

Według McClure’a największymi obawami są oprogramowanie ransomware i cyberprzestępczość, zaznacza jednak, że zagrożenia cybernetyczne nie stały się bardziej wyrafinowane. Zamiast tego uważa, że ​​bariera wejścia dla atakujących uległa obniżeniu i dlatego dochodzi do większej liczby ataków. Jego zdaniem same wektory ataków nie zmieniły się zbytnio na przestrzeni lat, a cyberprzestępcy używają tych samych metod, aby przedostać się do systemu.

McClure twierdzi, że większym wyzwaniem dla organizacji jest liczba ataków, a nie zwiększone wyrafinowanie ataków.

Znak czasu:

Więcej z Mroczne czytanie