Kącik CISO: Konwergencja CIO, 10 kluczowych wskaźników bezpieczeństwa i Fallout Ivanti

Kącik CISO: Konwergencja CIO, 10 kluczowych wskaźników bezpieczeństwa i Fallout Ivanti

Kącik CISO: Konwergencja CIO, 10 kluczowych wskaźników bezpieczeństwa i analiza danych Ivanti Fallout PlatoBlockchain. Wyszukiwanie pionowe. AI.

Witamy w CISO Corner, cotygodniowym podsumowaniu artykułów Dark Reading dostosowanych specjalnie do czytelników zajmujących się bezpieczeństwem i liderów bezpieczeństwa. Co tydzień będziemy udostępniać artykuły z naszych serwisów informacyjnych, The Edge, DR Technology, DR Global oraz z naszej sekcji komentarzy. Zależy nam na zapewnieniu różnorodnego zestawu perspektyw wspierających operacjonalizację strategii cyberbezpieczeństwa dla liderów w organizacjach wszelkich kształtów i rozmiarów.

W tym przypadku:

  • 10 kategorii wskaźników bezpieczeństwa, które CISO powinni przedstawić zarządowi

  • Konwergencja CISO i CIO: gotowe czy nie, nadchodzi

  • FCC wymaga od dostawców usług telekomunikacyjnych i VoIP zgłaszania naruszeń umożliwiających identyfikację osób

  • DR Global: CISO z Bliskiego Wschodu i Afryki planują zwiększyć budżety na rok 2024 o 10%

  • Narzędzia GenAI przenikną wszystkie obszary przedsiębiorstwa

  • Czy CISO powinni na razie pominąć Ivanti?

10 kategorii wskaźników bezpieczeństwa, które CISO powinni przedstawić zarządowi

Ericka Chickowski, autorka współpracująca z Dark Reading

Zarządy nie przejmują się najdrobniejszymi szczegółami technicznymi programów bezpieczeństwa. Chcą zobaczyć, w jaki sposób śledzone i wykorzystywane są kluczowe wskaźniki wydajności.

Z Nowe zasady amerykańskiej Komisji Papierów Wartościowych i Giełd dotyczące cyberbezpieczeństwa teraz zespoły ds. bezpieczeństwa muszą bardziej rygorystycznie monitorować kluczowe wskaźniki wydajności (KPI) i kluczowe wskaźniki ryzyka (KRI) oraz wykorzystywać te wskaźniki do doradzania zarządowi i raportowania go.

„Te kluczowe wskaźniki wydajności, udostępnione komitetom ds. ryzyka lub audytu w radzie dyrektorów, rzucają światło na możliwości organizacji w zakresie cyberbezpieczeństwa i skuteczność kontroli cybernetycznych, pomagając jednocześnie radzie dyrektorów w ocenie adekwatności inwestycji w technologię i talenty” – twierdzi. Homaira Akbari, dyrektor generalny AKnowledge Partners i Shamla Naidoo, szefowa strategii chmury w Netskope, piszą w: Sala konferencyjna Cyber ​​Savvy.

Czerpiąc wskazówki z zaleceń zawartych w tym tomie, Dark Reading omawia najważniejsze wskaźniki operacyjne bezpieczeństwa, którymi muszą biegle posługiwać się CISO i liderzy cybernetyczni, aby przedstawić zarządowi kompleksowy raport na temat poziomów ryzyka i wydajności bezpieczeństwa, a także omawia, w jaki sposób stworzyć bazę danych wspierany model określania skuteczności programu organizacji i identyfikowania luk w ochronie.

Czytaj więcej: 10 kategorii wskaźników bezpieczeństwa, które CISO powinni przedstawić zarządowi

Związane z: Jak CISO mogą tworzyć lepsze narracje dla zarządu

Konwergencja CISO i CIO: gotowe czy nie, nadchodzi

Komentarz Arthura Lozińskiego, dyrektora generalnego i współzałożyciela firmy Oomnitza

Niedawne zmiany podkreślają znaczenie współpracy i dostosowania między tymi dwoma liderami IT dla pomyślnej transformacji cyfrowej.

Zarządzanie przez CISO kontrolowaniem ryzyka cyfrowego jest tak istotne dla pomyślnej transformacji cyfrowej, że jego role w coraz większym stopniu pokrywają się z rolą CIO, co podkreśla ciągłą drogę cyberbezpieczeństwa od serwerowni do sali konferencyjnej.

Obie role łączą się od 20 lat, ale obecnie zadaniem CIO jest głównie pozyskiwanie i wykorzystywanie technologii w celu wspierania innowacji biznesowych – a rola ta jest znacznie mniej operacyjna niż kiedyś.

Tymczasem CISO jest obecnie głównym interesariuszem operacyjnym, któremu odpowiadają wymogi dotyczące zgodności, zapobiega zakłóceniom operacyjnym wynikającym z naruszeń danych i przypisuje ocenę ryzyka pojawiające się zagrożenia cyberbezpieczeństwa.

Wynik? CIO i CISO coraz częściej idą krok w krok — i niezależnie od tego, jak ewoluują te dwie role, zmiana podkreśla znaczenie współpracy i dostosowania między tymi dwoma liderami IT dla pomyślnej transformacji cyfrowej i nie tylko.

Więcej o konwergencji CIO/CISO: Konwergencja CISO i CIO: gotowe czy nie, nadchodzi

Związane z: Jak zmiany w priorytetach stanu CIO na rok 2024 mają zastosowanie do bezpieczeństwa API

FCC wymaga od dostawców usług telekomunikacyjnych i VoIP zgłaszania naruszeń umożliwiających identyfikację osób

Autor: Tara Seals, redaktor naczelna, Wiadomości, Dark Reading

Zasady Komisji dotyczące naruszeń przepisów dotyczące dostawców usług głosowych i bezprzewodowych, niezmienione od 2017 r., zostały wreszcie zaktualizowane z myślą o współczesnych czasach.

Przesuń się, SEC: W mieście obowiązuje nowy nakaz przestrzegania przepisów.

Od przyszłego miesiąca będą musieli to zrobić dostawcy usług telekomunikacyjnych i VoIP zgłaszać naruszenia bezpieczeństwa danych FCC, FBI i Secret Service w ciągu siedmiu dni od wykrycia.

Będą też musieli wysyłać klientom powiadomienia o naruszeniu ochrony danych za każdym razem, gdy w wyniku incydentu cybernetycznego ujawnią się dane osobowe.

W tym tygodniu FCC opublikowała ostateczne zasady, nakładające na przewoźników i usługodawców obowiązek zachowania większej przejrzystości w przypadku ujawnienia danych osobowych. Definicja Komisji dotycząca danych osobowych jest szeroka i obejmuje nie tylko imiona i nazwiska, dane kontaktowe, daty urodzenia i numery ubezpieczenia społecznego, ale także dane biometryczne i mnóstwo innych danych.

Wcześniej Komisja FCC wymagała powiadamiania klientów tylko wtedy, gdy miało to wpływ na dane dotyczące sieci zastrzeżonej klienta (CPNI), tj. informacje o rachunkach telefonicznych, takie jak dane dotyczące planu abonamentowego, opłaty za użytkowanie, numery, z którymi dzwoniono lub wysyłano wiadomości itd.

Ostatnia aktualizacja wymogów FCC w zakresie zgłaszania naruszeń miała miejsce 16 lat temu.

Czytaj więcej: FCC wymaga od dostawców usług telekomunikacyjnych i VoIP zgłaszania naruszeń umożliwiających identyfikację osób

Związane z: Prudential Files Dobrowolne powiadomienie o naruszeniu prawa w SEC

CISO z Bliskiego Wschodu i Afryki planują zwiększyć budżety na rok 2024 o 10%

Cena Od DR Global

Robert Lemos, współautor książki Dark Reading

Nowe dane pokazują wyższy niż oczekiwano wzrost cyberbezpieczeństwa na Bliskim Wschodzie, w Turcji i Afryce dzięki sztucznej inteligencji i innym czynnikom.

Oczekuje się, że rynek cyberbezpieczeństwa będzie szybko rósł w regionie Bliskiego Wschodu, Turcji i Afryki (META), a wydatki mają osiągnąć 6.5 miliarda dolarów w 2024 roku.

Według IDC ponad trzy czwarte CISO w regionie planuje w tym roku zwiększyć budżety o co najmniej 10%, do czego w dużej mierze przyczyniają się zagrożenia geopolityczne, rozwój generatywnej sztucznej inteligencji i zaostrzające się przepisy dotyczące ochrony danych w całym regionie .

„Wzrost liczby skutecznych cyberprzestępstw spowodował popyt na usługi doradcze w krajach spoza kluczowej grupy, w których świadomość nie jest tak wysoka w porównaniu z głównymi krajami” – mówi Yotasha Thaver, analityk ds. badań danych dotyczących bezpieczeństwa IT w IDC South Africa i META. „Rządy – szczególnie na Bliskim Wschodzie – wywierają również nacisk na poprawę cyberbezpieczeństwa”.

Wydatki będą się oczywiście różnić w zależności od kraju. Na przykład Arabia Saudyjska i Zjednoczone Emiraty Arabskie (ZEA), które są aktywnie inwestuje w strategie krajowe firmy IDC, które chcą zabezpieczyć swoje sieci i technologie, odnotowują szybszy wzrost wydatków niż ich rówieśnicy.

Czytaj więcej: CISO z Bliskiego Wschodu i Afryki planują zwiększyć budżety na rok 2024 o 10%

Związane z: Banki ZEA przeprowadzają ćwiczenia dotyczące gier cyberwojennych

Narzędzia GenAI przenikną wszystkie obszary przedsiębiorstwa

Cena Od Głębokie czytanie: raporty z badań DR

Wiele działów i grup widzi korzyści płynące ze stosowania generatywnych narzędzi AI, co skomplikuje pracę zespołów ds. bezpieczeństwa polegającą na ochronie przedsiębiorstwa przed wyciekami danych oraz naruszeniami zgodności i prywatności.

Organizacje wykazują duże zainteresowanie wykorzystaniem narzędzia generatywnej sztucznej inteligencji (GenAI). według pierwszej w historii ankiety przeprowadzonej przez Dark Reading na temat GenAI. Z tej technologii może korzystać wiele różnych grup w przedsiębiorstwach, ale wydaje się, że z tych narzędzi najczęściej korzystają zespoły zajmujące się analityką danych, cyberbezpieczeństwem, badaniami i marketingiem.

Prawie jedna trzecia respondentów twierdzi, że ich organizacje prowadzą programy pilotażowe lub w inny sposób badają wykorzystanie narzędzi GenAI, a 29% twierdzi, że nadal rozważa, czy skorzystać z tych narzędzi. Zaledwie 22% twierdzi, że ich organizacje aktywnie korzystają z narzędzi GenAI, a 17% twierdzi, że jest w trakcie wdrażania.

Zespoły ds. bezpieczeństwa zastanawiają się, w jaki sposób można włączyć te działania do swoich codziennych działań, szczególnie w przypadku pisania kodu, szukania informacji referencyjnych związanych z konkretnymi wskaźnikami i problemami zagrożeń oraz automatyzowania zadań dochodzeniowych.

Tymczasem grupy marketingowe i sprzedażowe najczęściej wykorzystują generatory AI do tworzenia pierwszych wersji dokumentów tekstowych lub opracowywania spersonalizowanych komunikatów marketingowych i podsumowań dokumentów tekstowych. Grupy produktów i usług zaczęły opierać się na GenAI w celu identyfikowania trendów w potrzebach klientów i tworzenia nowych projektów, podczas gdy grupy usług koncentrują się na prognozowaniu trendów i integrowaniu technologii z aplikacjami skierowanymi do klienta, takimi jak chatboty.

Dowiedz się więcej o tym, jak czytelnicy Dark Reading przewidują wykorzystanie generatywnej sztucznej inteligencji w przedsiębiorstwie darmowy raport do pobrania.

Czytaj więcej: Narzędzia GenAI przenikną wszystkie obszary przedsiębiorstwa

Związane z: Arabia Saudyjska debiutuje programem „Generatywna sztuczna inteligencja dla wszystkich”.

Czy CISO powinni na razie pominąć Ivanti?

Autorka: Becky Bracken, redaktorka Dark Reading

Kaskadowanie krytycznych CVE, cyberataki i opóźnione łatanie to plaga sieci VPN Ivanti, zmuszając zespoły ds. cyberbezpieczeństwa do poszukiwania rozwiązań. Naukowcy nie są pod wrażeniem.

Ivanti ujawniło dotychczas pięć wad VPN w 2024 r., najczęściej wykorzystywane jako dni zerowe — dwa z nich zostały ogłoszone publicznie na kilka tygodni przed udostępnieniem poprawek. Niektórzy krytycy, jak badacz cyberbezpieczeństwa Jake Williams, postrzegają nadmiar luk w zabezpieczeniach Ivanti i powolną reakcję firmy na incydenty jako egzystencjalne zagrożenie dla firmy.

Williams za obecne problemy Ivanti obwinia wieloletnie zaniedbania w zakresie bezpiecznego kodowania i testowania bezpieczeństwa. Zdaniem Williamsa, aby odzyskać siły, Ivanti musiałoby przezwyciężyć dług techniczny, jednocześnie odbudowując w jakiś sposób zaufanie swoich klientów. Williams dodaje, że wątpi, czy Ivanti będzie w stanie sprostać temu zadaniu.

„Nie rozumiem, jak Ivanti przetrwa jako marka firewalli dla przedsiębiorstw” – mówi Williams Dark Reading, co często powtarzał w mediach społecznościowych.

Ostatecznie problemy Ivanti spadają na korporacyjne zespoły cybernetyczne, które będą musiały dokonać wyboru. Zespoły cybernetyczne mogą postępować zgodnie z radami CISA i odłączać urządzenia Ivanti VPN oraz aktualizować je przed ponownym podłączeniem. Lub, gdy są już offline w celu instalowania poprawek, mogą całkowicie zastąpić urządzenia Ivanti w pełni zaktualizowanym sprzętem.

Niektórzy jednak twierdzą, że trzymanie się Ivanti to sok, z którego może nie warto wyciskać. „Te urządzenia wymagają oprogramowania zaprojektowanego z taką samą powagą, jakiej wymaga to zagrożenie” – mówi John Bambenek, prezes Bambenek Consulting. „Gdybym był CISO, skorzystałbym z usług Ivanti na kilka lat, dopóki ponownie się nie sprawdzą.”

Czytaj więcej: Ivanti otrzymuje słabe oceny za reakcję na incydenty cybernetyczne

Związane z: Volt Typhoon uderza w wiele zakładów energetycznych, zwiększając aktywność cybernetyczną

Znak czasu:

Więcej z Mroczne czytanie