Witamy w CISO Corner, cotygodniowym podsumowaniu artykułów Dark Reading dostosowanych specjalnie do czytelników zajmujących się bezpieczeństwem i liderów bezpieczeństwa. Co tydzień będziemy udostępniać artykuły z naszych serwisów informacyjnych, The Edge, DR Technology, DR Global oraz z naszej sekcji komentarzy. Zależy nam na zapewnieniu różnorodnego zestawu perspektyw wspierających operacjonalizację strategii cyberbezpieczeństwa dla liderów w organizacjach wszelkich kształtów i rozmiarów.
W tym przypadku:
-
10 kategorii wskaźników bezpieczeństwa, które CISO powinni przedstawić zarządowi
-
Konwergencja CISO i CIO: gotowe czy nie, nadchodzi
-
FCC wymaga od dostawców usług telekomunikacyjnych i VoIP zgłaszania naruszeń umożliwiających identyfikację osób
-
DR Global: CISO z Bliskiego Wschodu i Afryki planują zwiększyć budżety na rok 2024 o 10%
-
Narzędzia GenAI przenikną wszystkie obszary przedsiębiorstwa
-
Czy CISO powinni na razie pominąć Ivanti?
10 kategorii wskaźników bezpieczeństwa, które CISO powinni przedstawić zarządowi
Ericka Chickowski, autorka współpracująca z Dark Reading
Zarządy nie przejmują się najdrobniejszymi szczegółami technicznymi programów bezpieczeństwa. Chcą zobaczyć, w jaki sposób śledzone i wykorzystywane są kluczowe wskaźniki wydajności.
Z Nowe zasady amerykańskiej Komisji Papierów Wartościowych i Giełd dotyczące cyberbezpieczeństwa teraz zespoły ds. bezpieczeństwa muszą bardziej rygorystycznie monitorować kluczowe wskaźniki wydajności (KPI) i kluczowe wskaźniki ryzyka (KRI) oraz wykorzystywać te wskaźniki do doradzania zarządowi i raportowania go.
„Te kluczowe wskaźniki wydajności, udostępnione komitetom ds. ryzyka lub audytu w radzie dyrektorów, rzucają światło na możliwości organizacji w zakresie cyberbezpieczeństwa i skuteczność kontroli cybernetycznych, pomagając jednocześnie radzie dyrektorów w ocenie adekwatności inwestycji w technologię i talenty” – twierdzi. Homaira Akbari, dyrektor generalny AKnowledge Partners i Shamla Naidoo, szefowa strategii chmury w Netskope, piszą w: Sala konferencyjna Cyber Savvy.
Czerpiąc wskazówki z zaleceń zawartych w tym tomie, Dark Reading omawia najważniejsze wskaźniki operacyjne bezpieczeństwa, którymi muszą biegle posługiwać się CISO i liderzy cybernetyczni, aby przedstawić zarządowi kompleksowy raport na temat poziomów ryzyka i wydajności bezpieczeństwa, a także omawia, w jaki sposób stworzyć bazę danych wspierany model określania skuteczności programu organizacji i identyfikowania luk w ochronie.
Czytaj więcej: 10 kategorii wskaźników bezpieczeństwa, które CISO powinni przedstawić zarządowi
Związane z: Jak CISO mogą tworzyć lepsze narracje dla zarządu
Konwergencja CISO i CIO: gotowe czy nie, nadchodzi
Komentarz Arthura Lozińskiego, dyrektora generalnego i współzałożyciela firmy Oomnitza
Niedawne zmiany podkreślają znaczenie współpracy i dostosowania między tymi dwoma liderami IT dla pomyślnej transformacji cyfrowej.
Zarządzanie przez CISO kontrolowaniem ryzyka cyfrowego jest tak istotne dla pomyślnej transformacji cyfrowej, że jego role w coraz większym stopniu pokrywają się z rolą CIO, co podkreśla ciągłą drogę cyberbezpieczeństwa od serwerowni do sali konferencyjnej.
Obie role łączą się od 20 lat, ale obecnie zadaniem CIO jest głównie pozyskiwanie i wykorzystywanie technologii w celu wspierania innowacji biznesowych – a rola ta jest znacznie mniej operacyjna niż kiedyś.
Tymczasem CISO jest obecnie głównym interesariuszem operacyjnym, któremu odpowiadają wymogi dotyczące zgodności, zapobiega zakłóceniom operacyjnym wynikającym z naruszeń danych i przypisuje ocenę ryzyka pojawiające się zagrożenia cyberbezpieczeństwa.
Wynik? CIO i CISO coraz częściej idą krok w krok — i niezależnie od tego, jak ewoluują te dwie role, zmiana podkreśla znaczenie współpracy i dostosowania między tymi dwoma liderami IT dla pomyślnej transformacji cyfrowej i nie tylko.
Więcej o konwergencji CIO/CISO: Konwergencja CISO i CIO: gotowe czy nie, nadchodzi
Związane z: Jak zmiany w priorytetach stanu CIO na rok 2024 mają zastosowanie do bezpieczeństwa API
FCC wymaga od dostawców usług telekomunikacyjnych i VoIP zgłaszania naruszeń umożliwiających identyfikację osób
Autor: Tara Seals, redaktor naczelna, Wiadomości, Dark Reading
Zasady Komisji dotyczące naruszeń przepisów dotyczące dostawców usług głosowych i bezprzewodowych, niezmienione od 2017 r., zostały wreszcie zaktualizowane z myślą o współczesnych czasach.
Przesuń się, SEC: W mieście obowiązuje nowy nakaz przestrzegania przepisów.
Od przyszłego miesiąca będą musieli to zrobić dostawcy usług telekomunikacyjnych i VoIP zgłaszać naruszenia bezpieczeństwa danych FCC, FBI i Secret Service w ciągu siedmiu dni od wykrycia.
Będą też musieli wysyłać klientom powiadomienia o naruszeniu ochrony danych za każdym razem, gdy w wyniku incydentu cybernetycznego ujawnią się dane osobowe.
W tym tygodniu FCC opublikowała ostateczne zasady, nakładające na przewoźników i usługodawców obowiązek zachowania większej przejrzystości w przypadku ujawnienia danych osobowych. Definicja Komisji dotycząca danych osobowych jest szeroka i obejmuje nie tylko imiona i nazwiska, dane kontaktowe, daty urodzenia i numery ubezpieczenia społecznego, ale także dane biometryczne i mnóstwo innych danych.
Wcześniej Komisja FCC wymagała powiadamiania klientów tylko wtedy, gdy miało to wpływ na dane dotyczące sieci zastrzeżonej klienta (CPNI), tj. informacje o rachunkach telefonicznych, takie jak dane dotyczące planu abonamentowego, opłaty za użytkowanie, numery, z którymi dzwoniono lub wysyłano wiadomości itd.
Ostatnia aktualizacja wymogów FCC w zakresie zgłaszania naruszeń miała miejsce 16 lat temu.
Czytaj więcej: FCC wymaga od dostawców usług telekomunikacyjnych i VoIP zgłaszania naruszeń umożliwiających identyfikację osób
Związane z: Prudential Files Dobrowolne powiadomienie o naruszeniu prawa w SEC
CISO z Bliskiego Wschodu i Afryki planują zwiększyć budżety na rok 2024 o 10%
Cena Od DR Global
Robert Lemos, współautor książki Dark Reading
Nowe dane pokazują wyższy niż oczekiwano wzrost cyberbezpieczeństwa na Bliskim Wschodzie, w Turcji i Afryce dzięki sztucznej inteligencji i innym czynnikom.
Oczekuje się, że rynek cyberbezpieczeństwa będzie szybko rósł w regionie Bliskiego Wschodu, Turcji i Afryki (META), a wydatki mają osiągnąć 6.5 miliarda dolarów w 2024 roku.
Według IDC ponad trzy czwarte CISO w regionie planuje w tym roku zwiększyć budżety o co najmniej 10%, do czego w dużej mierze przyczyniają się zagrożenia geopolityczne, rozwój generatywnej sztucznej inteligencji i zaostrzające się przepisy dotyczące ochrony danych w całym regionie .
„Wzrost liczby skutecznych cyberprzestępstw spowodował popyt na usługi doradcze w krajach spoza kluczowej grupy, w których świadomość nie jest tak wysoka w porównaniu z głównymi krajami” – mówi Yotasha Thaver, analityk ds. badań danych dotyczących bezpieczeństwa IT w IDC South Africa i META. „Rządy – szczególnie na Bliskim Wschodzie – wywierają również nacisk na poprawę cyberbezpieczeństwa”.
Wydatki będą się oczywiście różnić w zależności od kraju. Na przykład Arabia Saudyjska i Zjednoczone Emiraty Arabskie (ZEA), które są aktywnie inwestuje w strategie krajowe firmy IDC, które chcą zabezpieczyć swoje sieci i technologie, odnotowują szybszy wzrost wydatków niż ich rówieśnicy.
Czytaj więcej: CISO z Bliskiego Wschodu i Afryki planują zwiększyć budżety na rok 2024 o 10%
Związane z: Banki ZEA przeprowadzają ćwiczenia dotyczące gier cyberwojennych
Narzędzia GenAI przenikną wszystkie obszary przedsiębiorstwa
Cena Od Głębokie czytanie: raporty z badań DR
Wiele działów i grup widzi korzyści płynące ze stosowania generatywnych narzędzi AI, co skomplikuje pracę zespołów ds. bezpieczeństwa polegającą na ochronie przedsiębiorstwa przed wyciekami danych oraz naruszeniami zgodności i prywatności.
Organizacje wykazują duże zainteresowanie wykorzystaniem narzędzia generatywnej sztucznej inteligencji (GenAI). według pierwszej w historii ankiety przeprowadzonej przez Dark Reading na temat GenAI. Z tej technologii może korzystać wiele różnych grup w przedsiębiorstwach, ale wydaje się, że z tych narzędzi najczęściej korzystają zespoły zajmujące się analityką danych, cyberbezpieczeństwem, badaniami i marketingiem.
Prawie jedna trzecia respondentów twierdzi, że ich organizacje prowadzą programy pilotażowe lub w inny sposób badają wykorzystanie narzędzi GenAI, a 29% twierdzi, że nadal rozważa, czy skorzystać z tych narzędzi. Zaledwie 22% twierdzi, że ich organizacje aktywnie korzystają z narzędzi GenAI, a 17% twierdzi, że jest w trakcie wdrażania.
Zespoły ds. bezpieczeństwa zastanawiają się, w jaki sposób można włączyć te działania do swoich codziennych działań, szczególnie w przypadku pisania kodu, szukania informacji referencyjnych związanych z konkretnymi wskaźnikami i problemami zagrożeń oraz automatyzowania zadań dochodzeniowych.
Tymczasem grupy marketingowe i sprzedażowe najczęściej wykorzystują generatory AI do tworzenia pierwszych wersji dokumentów tekstowych lub opracowywania spersonalizowanych komunikatów marketingowych i podsumowań dokumentów tekstowych. Grupy produktów i usług zaczęły opierać się na GenAI w celu identyfikowania trendów w potrzebach klientów i tworzenia nowych projektów, podczas gdy grupy usług koncentrują się na prognozowaniu trendów i integrowaniu technologii z aplikacjami skierowanymi do klienta, takimi jak chatboty.
Dowiedz się więcej o tym, jak czytelnicy Dark Reading przewidują wykorzystanie generatywnej sztucznej inteligencji w przedsiębiorstwie darmowy raport do pobrania.
Czytaj więcej: Narzędzia GenAI przenikną wszystkie obszary przedsiębiorstwa
Związane z: Arabia Saudyjska debiutuje programem „Generatywna sztuczna inteligencja dla wszystkich”.
Czy CISO powinni na razie pominąć Ivanti?
Autorka: Becky Bracken, redaktorka Dark Reading
Kaskadowanie krytycznych CVE, cyberataki i opóźnione łatanie to plaga sieci VPN Ivanti, zmuszając zespoły ds. cyberbezpieczeństwa do poszukiwania rozwiązań. Naukowcy nie są pod wrażeniem.
Ivanti ujawniło dotychczas pięć wad VPN w 2024 r., najczęściej wykorzystywane jako dni zerowe — dwa z nich zostały ogłoszone publicznie na kilka tygodni przed udostępnieniem poprawek. Niektórzy krytycy, jak badacz cyberbezpieczeństwa Jake Williams, postrzegają nadmiar luk w zabezpieczeniach Ivanti i powolną reakcję firmy na incydenty jako egzystencjalne zagrożenie dla firmy.
Williams za obecne problemy Ivanti obwinia wieloletnie zaniedbania w zakresie bezpiecznego kodowania i testowania bezpieczeństwa. Zdaniem Williamsa, aby odzyskać siły, Ivanti musiałoby przezwyciężyć dług techniczny, jednocześnie odbudowując w jakiś sposób zaufanie swoich klientów. Williams dodaje, że wątpi, czy Ivanti będzie w stanie sprostać temu zadaniu.
„Nie rozumiem, jak Ivanti przetrwa jako marka firewalli dla przedsiębiorstw” – mówi Williams Dark Reading, co często powtarzał w mediach społecznościowych.
Ostatecznie problemy Ivanti spadają na korporacyjne zespoły cybernetyczne, które będą musiały dokonać wyboru. Zespoły cybernetyczne mogą postępować zgodnie z radami CISA i odłączać urządzenia Ivanti VPN oraz aktualizować je przed ponownym podłączeniem. Lub, gdy są już offline w celu instalowania poprawek, mogą całkowicie zastąpić urządzenia Ivanti w pełni zaktualizowanym sprzętem.
Niektórzy jednak twierdzą, że trzymanie się Ivanti to sok, z którego może nie warto wyciskać. „Te urządzenia wymagają oprogramowania zaprojektowanego z taką samą powagą, jakiej wymaga to zagrożenie” – mówi John Bambenek, prezes Bambenek Consulting. „Gdybym był CISO, skorzystałbym z usług Ivanti na kilka lat, dopóki ponownie się nie sprawdzą.”
Czytaj więcej: Ivanti otrzymuje słabe oceny za reakcję na incydenty cybernetyczne
Związane z: Volt Typhoon uderza w wiele zakładów energetycznych, zwiększając aktywność cybernetyczną
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cybersecurity-operations/ciso-corner-cio-convergence-critical-security-metrics-ivanti-fallout
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 10
- 16
- 20
- 20 roku
- 2017
- 2024
- 7
- 8
- a
- Zdolny
- O nas
- Stosownie
- w poprzek
- aktywnie
- zajęcia
- Dodaje
- adekwatność
- Rada
- doradzać
- Afryka
- ponownie
- wiek
- temu
- AI
- wyrównanie
- Wszystkie kategorie
- już
- również
- całkowicie
- wśród
- an
- analityk
- analityka
- i
- ogłosił
- przewidywać
- api
- Urządzenia
- aplikacje
- Aplikuj
- Arabki
- Emiraty Arabskie
- SĄ
- obszary
- na około
- Arthur
- towary
- AS
- At
- Audyt
- automatyzacja
- dostępny
- świadomość
- z powrotem
- Banki
- BE
- stał
- być
- zanim
- zaczął
- Korzyści
- Ulepsz Swój
- pomiędzy
- Poza
- Rachunek
- Miliard
- biometria
- narodziny
- deska
- Rada dyrektorów
- obie
- marka
- naruszenie
- naruszenia
- przerwy
- przynieść
- Bringing
- szeroki
- Budżety
- Budowanie
- biznes
- ale
- by
- nazywa
- CAN
- możliwości
- który
- przewoźnicy
- Etui
- kategorie
- złapany
- ceo
- Zmiany
- Opłaty
- nasze chatboty
- Dodaj
- CIO
- Okrągłe
- CISO
- Chmura
- Współzałożyciel
- kod
- Kodowanie
- współpraca
- byliśmy spójni, od początku
- przyjście
- komentarz
- prowizja
- zobowiązany
- komitety
- powszechnie
- sukcesy firma
- w porównaniu
- spełnienie
- wszechstronny
- Prowadzenie
- wobec
- consulting
- skontaktuj się
- kontynuując
- przyczyniając
- kontrolowania
- kontroli
- Konwergencja
- rdzeń
- Corner
- kraje
- kraj
- Kurs
- rzemiosło
- Stwórz
- Tworzenie
- krytyczny
- Krytycy
- Aktualny
- klient
- Klientów
- cyber
- cyberataki
- Bezpieczeństwo cybernetyczne
- Ciemny
- Mroczne czytanie
- dane
- Analityka danych
- naruszenie danych
- Naruszenie danych
- Ochrona danych
- Daty
- dzień do dnia
- Dni
- Dług
- Debiuty
- definicja
- opóźniony
- Kreowanie
- Działy
- projekty
- detale
- określaniu
- rozwijać
- urządzenia
- różne
- Digest
- cyfrowy
- cyfrowy Transformacja
- Dyrektorzy
- odkrycie
- omawia
- Zakłócenie
- inny
- dokumenty
- darowizna
- na dół
- dr
- napędzany
- e
- Wschód
- krawędź
- redaktor
- skuteczność
- efektywność
- elektryczny
- Arabskie
- obejmuje
- zaprojektowane
- Enterprise
- przedsiębiorstwa
- szczególnie
- niezbędny
- oceniać
- Każdy
- ewoluuje
- wymiana
- egzystencjalny
- rozszerza się
- spodziewany
- eksploatowany
- Exploring
- narażony
- okładzina
- Czynniki
- Spadać
- fallout
- daleko
- fbi
- FCC
- kilka
- Akta
- finał
- W końcu
- zapora
- i terminów, a
- pierwszy raz
- pięć
- Skazy
- koncentruje
- obserwuj
- W razie zamówieenia projektu
- zmuszając
- znaleziono
- od
- w pełni
- Games
- luki
- Sprzęt
- genialne
- generatywny
- generatywna sztuczna inteligencja
- generatory
- geopolityczna
- dostaje
- Dać
- Globalne
- Rządy
- Grupy
- Rosnąć
- Wzrost
- Wykorzystywanie
- Have
- he
- głowa
- pomoc
- tutaj
- Wysoki
- wysoki wzrost
- podświetlanie
- Dobranie (Hit)
- Odsłon
- W jaki sposób
- How To
- HTTPS
- i
- ICON
- IDC
- możliwe do zidentyfikowania
- identyfikacja
- if
- oświetlać
- wpływ
- realizacja
- znaczenie
- ulepszony
- in
- incydent
- reakcja na incydent
- Rejestrowy
- Zwiększać
- wzrastający
- coraz bardziej
- wskaźniki
- Informacja
- Innowacja
- przykład
- Integracja
- odsetki
- najnowszych
- badawczy
- inwestowanie
- Inwestycje
- problem
- problemy
- IT
- to bezpieczeństwo
- JEGO
- Praca
- John
- jpg
- właśnie
- Klawisz
- Uprzejmy
- duży
- Nazwisko
- Ostatnia aktualizacja
- Przywódcy
- Wycieki
- najmniej
- mniej
- poziomy
- lubić
- ll
- poszukuje
- głównie
- zarządzający
- Mandat
- mandaty
- mandat
- wiele
- rynek
- Marketing
- Może..
- Media
- wiadomości
- Meta
- Metryka
- Środkowy
- Bliski Wschód
- chwila
- model
- Nowoczesne technologie
- Miesiąc
- jeszcze
- większość
- wielokrotność
- Nazwy
- narracje
- narodowy
- Potrzebować
- wymagania
- sieć
- sieci
- Nowości
- aktualności
- Następny
- Zauważyć..
- Powiadomienia
- już dziś
- z naszej
- of
- poza
- oferta
- nieaktywny
- często
- on
- pewnego razu
- tylko
- działanie
- operacyjny
- operacje
- or
- zamówienie
- organizacja
- organizacji
- Inne
- Inaczej
- ludzkiej,
- koniec
- Przezwyciężać
- część
- szczególnie
- wzmacniacz
- przechodzić
- Łatki
- łatanie
- Tracker
- jest gwarancją najlepszej jakości, które mogą dostarczyć Ci Twoje monitory,
- Personalizowany
- Osobiście
- perspektywy
- telefon
- pilot
- Miejsce
- krok po kroku
- planowanie
- plato
- Analiza danych Platona
- PlatoDane
- biedny
- teraźniejszość
- prezydent
- zapobieganie
- prywatność
- problemy
- wygląda tak
- Produkt
- Program
- Programy
- własność
- ochrony
- ochrona
- Sprawdzony
- dostawców
- publicznie
- Naciskać
- szybko
- zasięg
- RE
- czytelnicy
- Czytający
- gotowy
- zalecenia
- Recover
- odniesienie
- Bez względu
- region
- regulamin
- związane z
- wydany
- powtórzony
- obsługi produkcji rolnej, która zastąpiła
- raport
- Raportowanie
- wymagany
- wymagania
- Wymaga
- Badania naukowe
- badacz
- Badacze
- respondenci
- odpowiedź
- dalsze
- Ryzyko
- ryzyko
- ROBERT
- Rola
- role
- Pokój
- reguły
- s
- sole
- taki sam
- Arabia
- Arabia Saudyjska
- rozumieć
- powiedzieć
- mówią
- SEK
- Tajemnica
- Wywiad
- Sekcja
- bezpieczne
- Papiery wartościowe
- Papierów Wartościowych i Giełd
- bezpieczeństwo
- widzieć
- wydaje
- sentyment
- serwer
- usługa
- usługodawcy
- Usługi
- zestaw
- siedem
- kształty
- shared
- przesunięcie
- Przesunięcia
- powinien
- Targi
- znaczący
- ponieważ
- rozmiary
- powolny
- So
- dotychczas
- Obserwuj Nas
- Media społecznościowe
- Tworzenie
- Rozwiązania
- kilka
- jakoś
- Południe
- RPA
- specyficzny
- swoiście
- Spędzanie
- Łącza
- Wyciskać
- interesariuszy
- Stan
- Zarządzanie
- klejący
- Nadal
- strategie
- Strategia
- subskrypcja
- udany
- taki
- streszczać
- wsparcie
- Badanie
- dostosowane
- Brać
- Talent
- Zadanie
- zadania
- Zespoły
- Techniczny
- Technologies
- Technologia
- Telecom
- mówi
- Testowanie
- XNUMX
- niż
- Podziękowania
- że
- Połączenia
- ich
- Im
- sami
- Tam.
- Te
- one
- Trzeci
- to
- w tym tygodniu
- w tym roku
- tych
- groźba
- zagrożenia
- do
- razem
- narzędzia
- Top
- miasto
- śledzić
- trajektoria
- Transformacja
- przezroczysty
- Trendy
- Zaufaj
- Turcja
- drugiej
- ZEA
- podkreślać
- podkreślenia
- Zjednoczony
- Zjednoczone Emiraty Arabskie
- Zjednoczone Emiraty Arabskie
- aż do
- nietknięty
- Aktualizacja
- zaktualizowane
- Stosowanie
- posługiwać się
- używany
- za pomocą
- Użytkowe
- różnią się
- Naruszenia
- Głos
- dobrowolny
- VPN
- VPN
- Luki w zabezpieczeniach
- spacer
- chcieć
- wojna
- była
- we
- tydzień
- tygodniowy
- tygodni
- były
- jeśli chodzi o komunikację i motywację
- ilekroć
- czy
- który
- Podczas
- szeroki
- Szeroki zasięg
- szeroko
- będzie
- Williams
- bezprzewodowy
- w
- w ciągu
- wartość
- by
- pisarz
- pisanie
- rok
- lat
- You
- zefirnet