Уголок CISO: конвергенция CIO, 10 критических показателей безопасности и последствия Ivanti

Уголок CISO: конвергенция CIO, 10 критических показателей безопасности и последствия Ivanti

Уголок CISO: конвергенция CIO, 10 критических показателей безопасности и анализ данных Ivanti Fallout PlatoBlockchain. Вертикальный поиск. Ай.

Добро пожаловать в CISO Corner, еженедельный дайджест статей Dark Reading, специально предназначенный для читателей, занимающихся вопросами безопасности, и руководителей служб безопасности. Каждую неделю мы будем предлагать статьи, собранные из наших новостей, The Edge, DR Technology, DR Global и нашего раздела комментариев. Мы стремимся предоставить вам разнообразные точки зрения для поддержки работы по реализации стратегий кибербезопасности для руководителей организаций всех форм и размеров.

В этом выпуске:

  • 10 категорий показателей безопасности, которые директора по информационной безопасности должны представить совету директоров

  • Конвергенция директоров по информационной безопасности и ИТ-директоров: готовы они или нет, но вот оно!

  • FCC требует от провайдеров телекоммуникаций и VoIP сообщать о нарушениях PII

  • DR Global: Директора по информационной безопасности Ближнего Востока и Африки планируют увеличить бюджеты на 2024 год на 10%

  • Инструменты GenAI проникнут во все области предприятия

  • Должны ли директора по информационной безопасности пока пропустить Ivanti?

10 категорий показателей безопасности, которые директора по информационной безопасности должны представить совету директоров

Эрика Чиковски, автор статей, Dark Reading

Советы директоров не заботятся о мельчайших технических деталях программы безопасности. Они хотят увидеть, как отслеживаются и используются ключевые показатели эффективности.

Для Новые правила Комиссии по ценным бумагам и биржам США в отношении кибербезопасности теперь команды безопасности должны более строго подходить к тому, как они отслеживают ключевые показатели эффективности (KPI) и ключевые показатели риска (KRI), а также как они используют эти показатели для консультирования и отчетности перед советом директоров.

«Когда эти ключевые показатели эффективности передаются комитетам по рискам или аудиту совета директоров, они отражают возможности организации в области кибербезопасности и эффективность киберконтроля, а также помогают совету директоров оценить адекватность инвестиций в технологии и кадры», — говорится в сообщении. Хомайра Акбари, генеральный директор AKnowledge Partners, и Шамла Найду, руководитель облачной стратегии Netskope, пишут в Зал заседаний «Кибер-подкованный».

Основываясь на рекомендациях, изложенных в книге, Dark Reading разбирает основные операционные показатели безопасности, которыми должны свободно владеть директора по информационной безопасности и кибер-руководители, чтобы предоставить совету директоров исчерпывающий отчет об уровнях риска и эффективности безопасности, а также обсуждает, как создать систему данных. поддерживаемая модель для определения эффективности программы организации и выявления пробелов в защите.

Прочитайте больше: 10 категорий показателей безопасности, которые директора по информационной безопасности должны представить совету директоров

Связанный: Как директора по информационной безопасности могут создавать лучшие материалы для совета директоров

Конвергенция директоров по информационной безопасности и ИТ-директоров: готовы они или нет, но вот оно!

Комментарий Артура Лозински, генерального директора и соучредителя Oomnitza

Недавние изменения подчеркивают важность сотрудничества и согласованности действий между этими двумя ИТ-лидерами для успешной цифровой трансформации.

Управление информационными рисками по контролю цифровых рисков настолько важно для успешной цифровой трансформации, что их роли все чаще пересекаются с ролью директора по информационным технологиям, подчеркивая продолжающуюся траекторию кибербезопасности от серверной комнаты до зала заседаний.

Эти две роли объединялись в течение 20 лет, но теперь задача ИТ-директоров в основном заключается в приобретении и использовании технологий для поддержки бизнес-инноваций, и эта роль заметно менее оперативна, чем раньше.

Между тем, директор по информационной безопасности в настоящее время является основным заинтересованным лицом в операционной деятельности, он обязан соблюдать требования, предотвращать сбои в работе из-за утечки данных и присваивать оценки риска для возникающие угрозы кибербезопасности.

Результат? ИТ-директора и директора по информационной безопасности все чаще идут в ногу — и независимо от того, как развиваются эти две роли, этот сдвиг подчеркивает важность сотрудничества и согласованности между этими двумя ИТ-лидерами для успешной цифровой трансформации и не только.

Подробнее о конвергенции CIO/CISO: Конвергенция директоров по информационной безопасности и ИТ-директоров: готовы они или нет, но вот оно!

Связанный: Как изменения в приоритетах государственных директоров по информационным технологиям на 2024 год применимы к безопасности API

FCC требует от провайдеров телекоммуникаций и VoIP сообщать о нарушениях PII

Тара Силс, главный редактор журнала News, Dark Reading

Правила Комиссии по нарушениям для провайдеров голосовой и беспроводной связи, не действовавшие с 2017 года, наконец-то обновлены с учетом требований современности.

Подвиньтесь, Комиссия по ценным бумагам и биржам: в городе действует новый мандат на соблюдение требований.

Начиная со следующего месяца, провайдеры телекоммуникаций и VoIP должны будут сообщать об утечках данных в FCC, ФБР и Секретной службы в течение семи дней с момента обнаружения.

И им придется направлять клиентам уведомления об утечке данных всякий раз, когда в результате киберинцидента возникает личная информация (PII).

На этой неделе FCC опубликовала свои окончательные правила, требующие от операторов связи и поставщиков услуг быть более прозрачными при раскрытии личной информации. Определение PII, данное Комиссией, является широким и включает в себя не только имена, контактную информацию, даты рождения и номера социального страхования, но также биометрические данные и множество других данных.

Раньше FCC требовала уведомления клиентов только в том случае, если были затронуты данные информации о частной сети клиента (CPNI), т. е. информация о телефонных счетах, такая как данные плана подписки, плата за использование, номера, по которым звонили или отправляли сообщения, и т. д.

Последнее обновление требований FCC по отчетности о нарушениях было 16 лет назад.

Прочитайте больше: FCC требует от провайдеров телекоммуникаций и VoIP сообщать о нарушениях PII

Связанный: Компания Prudential подала в SEC уведомление о добровольном нарушении

Директора по информационной безопасности Ближнего Востока и Африки планируют увеличить бюджеты на 2024 год на 10%

от ДР Глобал

Роберт Лемос, автор статей, Dark Reading

Новые данные показывают более высокий, чем ожидалось, рост кибербезопасности на Ближнем Востоке, в Турции и Африке благодаря искусственному интеллекту и другим факторам.

Ожидается, что рынок кибербезопасности будет быстро расти в регионе Ближнего Востока, Турции и Африки (МЕТА), а в 6.5 году расходы достигнут 2024 миллиардов долларов.

По данным IDC, более трех четвертей директоров по информационной безопасности в регионе планируют увеличить бюджеты как минимум на 10% в этом году, во многом благодаря геополитическим угрозам, росту генеративного искусственного интеллекта и ужесточению правил защиты данных во всем регионе. .

«Рост числа успешных киберпреступлений привел к росту спроса на консультационные услуги в неосновных странах, где осведомленность не так высока по сравнению с базовыми странами», — говорит Йоташа Тейвер, аналитик по данным ИТ-безопасности в IDC South Africa и META. «Правительства – особенно на Ближнем Востоке – также призывают к улучшению кибербезопасности».

Расходы, конечно, будут варьироваться в зависимости от страны. Например, как Саудовская Аравия, так и Объединенные Арабские Эмираты (ОАЭ), которые активно инвестировать в национальные стратегии Чтобы защитить свои сети и технологии, они находятся на траектории более высоких темпов роста расходов, чем их коллеги, как обнаружила компания IDC.

Прочитайте больше: Директора по информационной безопасности Ближнего Востока и Африки планируют увеличить бюджеты на 2024 год на 10%

Связанный: Банки ОАЭ проводят учения по кибервоенным играм

Инструменты GenAI проникнут во все области предприятия

от Глубокое чтение: отчеты об исследованиях DR

Многие отделы и группы видят преимущества использования генеративных инструментов искусственного интеллекта, которые усложнят работу групп безопасности по защите предприятия от утечек данных, а также нарушений нормативных требований и конфиденциальности.

Среди организаций существует значительный интерес к использованию инструменты генеративного искусственного интеллекта (GenAI) для широкого спектра вариантов использования, согласно первому опросу Dark Reading о GenAI. Эту технологию могут использовать многие различные группы внутри предприятий, но эти инструменты, по-видимому, чаще всего используются командами по анализу данных, кибербезопасности, исследованиям и маркетингу.

Почти треть респондентов говорят, что их организации имеют пилотные программы или иным образом изучают возможность использования инструментов GenAI, а 29% говорят, что все еще рассматривают возможность использования этих инструментов. Лишь 22% говорят, что их организации активно используют инструменты GenAI, а 17% говорят, что находятся в процессе внедрения.

Команды безопасности изучают, как эти действия могут быть включены в их повседневные операции, особенно для написания кода, поиска справочной информации, связанной с конкретными индикаторами угроз и проблемами, а также автоматизации исследовательских задач.

Между тем, группы маркетинга и продаж чаще всего используют генераторы искусственного интеллекта для создания первых черновиков текстовых документов или разработки персонализированных маркетинговых сообщений и обобщения текстовых документов. Группы продуктов и услуг начали использовать GenAI для выявления тенденций в потребностях клиентов и создания новых проектов, в то время как группы обслуживания сосредоточены на прогнозировании тенденций и интеграции технологий в приложения, ориентированные на клиентов, такие как чат-боты.

Узнайте больше о том, как читатели Dark Reading ожидают использования генеративного искусственного интеллекта на предприятии, в этой статье. отчет для бесплатного скачивания.

Прочитайте больше: Инструменты GenAI проникнут во все области предприятия

Связанный: Саудовская Аравия представляет программу «Генераторный искусственный интеллект для всех»

Должны ли директора по информационной безопасности пока пропустить Ivanti?

Бекки Брекен, редактор Dark Reading

Каскадные критические CVE, кибератаки и задержка установки исправлений отравляют VPN Ivanti, вынуждая команды по кибербезопасности искать решения. Исследователи не впечатлены.

Иванти раскрыл пять недостатков VPN в 2024 году: наиболее часто используется как нулевой день — причем о двух из них было публично объявлено за несколько недель до того, как патчи стали доступны. Некоторые критики, такие как исследователь кибербезопасности Джейк Уильямс, рассматривают обилие уязвимостей Ivanti и медленное реагирование компании на инциденты как реальную угрозу для бизнеса.

Уильямс винит в текущих проблемах Ivanti многолетнее пренебрежение безопасным программированием и тестированием безопасности. По словам Уильямса, чтобы восстановиться, Ivanti придется преодолеть этот технический долг, одновременно каким-то образом восстанавливая доверие своих клиентов. Уильямс добавляет, что эту задачу он сомневается, что Иванти сможет справиться.

«Я не понимаю, как Ivanti выживет как бренд корпоративных межсетевых экранов», — говорит Уильямс Dark Reading, и это мнение он широко повторяет в социальных сетях.

В конечном счете, беды Иванти падают на корпоративные киберкоманды, которым придется выбирать. Киберкоманды могут последовать совету CISA и отключить устройства Ivanti VPN и обновить их перед повторным подключением. Или, хотя они уже готовы к установке исправлений, они могут полностью заменить технику Ivanti полностью обновленным оборудованием.

Однако некоторые говорят, что придерживаться Иванти — это сок, который, возможно, не стоит выжимать. «Программное обеспечение этих устройств должно быть разработано с такой же серьезностью, как и эта угроза», — говорит Джон Бамбенек, президент Bambenek Consulting. «Если бы я был директором по информационной безопасности, я бы отказался от Ivanti на несколько лет, пока они снова не проявят себя».

Прочитайте больше: Иванти получил плохую оценку за реагирование на киберинциденты

Связанный: Тайфун Вольт ударил по нескольким электростанциям и расширил киберактивность

Отметка времени:

Больше от Темное чтение