Co jest obecnie najważniejsze dla CISO? Inteligencja danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

Co jest obecnie najważniejsze dla CISO?

CISO mają wyjątkowe spojrzenie na świat. Widzą zagrożenia bezpieczeństwa, o których większość ludzi nie zdaje sobie sprawy, i stają przed wyzwaniami, aby być o krok przed hakerami, którzy chcą przeniknąć do ich sieci. Ten krajobraz zagrożeń jest przedstawiany cztery razy w roku w „Informator CISO” — praktyczny raport, który bada trzy najważniejsze kwestie, które są najbardziej istotne w dzisiejszym krajobrazie zagrożeń.

W tym kwartale na pierwszy plan wysunęły się rosnące wskaźniki ransomware, obietnica rozszerzonego wykrywania i reagowania (XDR) pomagająca w szybkim reagowaniu na pojawiające się zagrożenia oraz potrzeba większej automatyzacji i lepszych narzędzi, które umożliwią zespołom ds. bezpieczeństwa robienie więcej przy ograniczonych zasobach. Czytaj dalej, aby dowiedzieć się, jak zastosować te spostrzeżenia we własnych działaniach.

Jak organizacje mogą reagować na wymuszenia — i rosnące zagrożenie ransomware
Profil ryzyka ransomware zmienia się, ponieważ cyberprzestępcy zyskują łatwiejszy dostęp do ulepszonych narzędzi i automatyzacji. W połączeniu z ekonomią udanych ataków, to stawia ransomware na ścieżce szybkiego wzrostu.

CISO różnią się co do tego, co jest bardziej katastrofalnym kosztem dla firmy: zakłócenie działalności czy ujawnienie danych. Niezależnie od tego, przygotowanie to podstawa. Oto niektóre z najlepszych sposobów, w jakie CISO mogą chronić się przed rosnącym oprogramowaniem ransomware.

  • Przygotuj się do obrony i odzyskania: Przyjmując wewnętrzną kulturę zero zaufania z domniemanym naruszeniem, wdrażając jednocześnie system odzyskiwania danych, tworzenia kopii zapasowych i bezpiecznego dostępu, organizacje mogą izolować ataki i znacznie utrudniać cyberprzestępcom poruszanie się w poprzek sieci. Strategia ta ma dodatkową zaletę minimalizowania wpływu ataku dzięki kopiom zapasowym i szyfrowaniu, które mogą pomóc w obronie przed utratą i ujawnieniem danych.
  • Użyj strategii dostępu uprzywilejowanego: Może to zminimalizować ryzyko kradzieży danych uwierzytelniających i przesunięcia bocznego. Poświadczenia uprzywilejowane są podstawą wszystkich innych gwarancji bezpieczeństwa — osoba atakująca kontrolująca twoje uprzywilejowane konta może podważyć wszystkie inne gwarancje bezpieczeństwa. Zalecamy, aby zespoły skoncentrowały się na zbudowaniu systemu zamkniętej pętli dla uprzywilejowanego dostępu, który gwarantuje, że tylko godne zaufania „czyste” urządzenia, konta i systemy pośredniczące są używane do uprzywilejowanego dostępu do systemów ważnych dla biznesu.
  • Wykorzystaj wszechstronne, zintegrowane możliwości wykrywania zagrożeń i reagowania na nie: Wyciszone rozwiązania punktowe często skutkują lukami zapobiegawczymi i spowalniają wykrywanie i reagowanie na działania poprzedzające okup. Integrując zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM) oraz XDR, organizacje mogą rozszerzyć zapobieganie, wykrywanie i reagowanie na całe wielochmurowe i wieloplatformowe środowisko cyfrowe.

XDR może pomóc w przyspieszeniu wykrywania zagrożeń i reagowania na nie
Poza zapobieganiem, w jaki sposób przedsiębiorstwa powinny reagować w przypadku ataku? Wielu liderów bezpieczeństwa zwraca się do XDR, aby uzyskać wieloplatformowy punkt obserwacyjny. XDR pomaga koordynować sygnały w całym ekosystemie — nie tylko w punktach końcowych — w celu ułatwienia szybszego wykrywania zagrożeń i reagowania na nie. I chociaż wykrywanie i reagowanie na punkty końcowe (EDR) jest sprawdzonym atutem, który wielu CISO w raporcie „CISO Insider” już wdrożyło, XDR to kolejna ewolucja.

XDR pomaga łączyć dane z różnych systemów, umożliwiając zespołom ds. bezpieczeństwa kompleksową wizualizację całego incydentu. Rozwiązania punktowe mogą utrudniać ten kompleksowy wgląd, ponieważ pokazują tylko część ataku i polegają na często przeciążonym zespole ds. bezpieczeństwa, który ręcznie koreluje wiele sygnałów o zagrożeniach z różnych portali. Kiedy myślimy o dzisiejszym dynamicznym krajobrazie zagrożeń, XDR jest szczególnie atrakcyjny ze względu na swój zasięg i szybkość w wykrywaniu i powstrzymywaniu zagrożeń.

Zautomatyzuj, aby podnieść poziom zespołu ds. bezpieczeństwa
Liderzy ds. bezpieczeństwa stoją w obliczu niedoboru talentów w dziedzinie bezpieczeństwa. Automatyzacja jest dla nich jednym ze sposobów uwolnienia obecnych pracowników od przyziemnych zadań, aby mogli skupić się na obronie przed zagrożeniami.

Większość CISO zgłasza przyjęcie automatyzacji wyzwalanej zdarzeniami lub opartej na regułach, ale istnieje większa niewykorzystana szansa na wykorzystanie wbudowanej sztucznej inteligencji i funkcji uczenia maszynowego, które umożliwiają podejmowanie decyzji o dostępie w czasie rzeczywistym w oparciu o ryzyko. Automatyzacja może służyć jako system wczesnego ostrzegania przed przyszłymi cyberatakami, a jej niedogodności można złagodzić lub wyeliminować. Najskuteczniejsza automatyzacja działa obok ludzkich operatorów, dzięki czemu jej sztuczna inteligencja może zarówno informować, jak i być sprawdzana przez ludzką inteligencję.

Dostosuj cyberbezpieczeństwo do unikalnych potrzeb swojego zespołu
Ostatecznie, podczas gdy cyberzagrożenia wciąż rosną i ewoluują wraz z Internetem, zespoły ds. bezpieczeństwa wciąż mogą sobie z nimi poradzić działania zapobiegawcze aby pomóc zabezpieczyć ich działalność. Niektóre mają bardziej nakazowy charakter niż inne — na przykład wykorzystanie zerowego zaufania, uprzywilejowanego dostępu oraz zintegrowane wykrywanie zagrożeń i reagowanie na nie. Ale ważne jest również, aby organizacje w pełni wykorzystywały swoje istniejące zestawy narzędzi dzięki funkcjom automatyzacji i wbudowanym funkcjom wykrywania zabezpieczeń. Ucząc się od CISO, którzy są na pierwszej linii cyberbezpieczeństwa, organizacje mogą lepiej zrozumieć, jak chronić własne operacje.

Czytaj więcej Perspektywy partnerów firmy Microsoft.

Znak czasu:

Więcej z Mroczne czytanie