Добро пожаловать в CISO Corner, еженедельный дайджест статей Dark Reading, специально предназначенный для читателей, занимающихся вопросами безопасности, и руководителей служб безопасности. Каждую неделю мы будем предлагать статьи, собранные из наших новостей, The Edge, DR Technology, DR Global и нашего раздела комментариев. Мы стремимся предоставить вам разнообразные точки зрения для поддержки работы по реализации стратегий кибербезопасности для руководителей организаций всех форм и размеров.
В этом выпуске:
-
10 категорий показателей безопасности, которые директора по информационной безопасности должны представить совету директоров
-
Конвергенция директоров по информационной безопасности и ИТ-директоров: готовы они или нет, но вот оно!
-
FCC требует от провайдеров телекоммуникаций и VoIP сообщать о нарушениях PII
-
DR Global: Директора по информационной безопасности Ближнего Востока и Африки планируют увеличить бюджеты на 2024 год на 10%
-
Инструменты GenAI проникнут во все области предприятия
-
Должны ли директора по информационной безопасности пока пропустить Ivanti?
10 категорий показателей безопасности, которые директора по информационной безопасности должны представить совету директоров
Эрика Чиковски, автор статей, Dark Reading
Советы директоров не заботятся о мельчайших технических деталях программы безопасности. Они хотят увидеть, как отслеживаются и используются ключевые показатели эффективности.
Для Новые правила Комиссии по ценным бумагам и биржам США в отношении кибербезопасности теперь команды безопасности должны более строго подходить к тому, как они отслеживают ключевые показатели эффективности (KPI) и ключевые показатели риска (KRI), а также как они используют эти показатели для консультирования и отчетности перед советом директоров.
«Когда эти ключевые показатели эффективности передаются комитетам по рискам или аудиту совета директоров, они отражают возможности организации в области кибербезопасности и эффективность киберконтроля, а также помогают совету директоров оценить адекватность инвестиций в технологии и кадры», — говорится в сообщении. Хомайра Акбари, генеральный директор AKnowledge Partners, и Шамла Найду, руководитель облачной стратегии Netskope, пишут в Зал заседаний «Кибер-подкованный».
Основываясь на рекомендациях, изложенных в книге, Dark Reading разбирает основные операционные показатели безопасности, которыми должны свободно владеть директора по информационной безопасности и кибер-руководители, чтобы предоставить совету директоров исчерпывающий отчет об уровнях риска и эффективности безопасности, а также обсуждает, как создать систему данных. поддерживаемая модель для определения эффективности программы организации и выявления пробелов в защите.
Прочитайте больше: 10 категорий показателей безопасности, которые директора по информационной безопасности должны представить совету директоров
Связанный: Как директора по информационной безопасности могут создавать лучшие материалы для совета директоров
Конвергенция директоров по информационной безопасности и ИТ-директоров: готовы они или нет, но вот оно!
Комментарий Артура Лозински, генерального директора и соучредителя Oomnitza
Недавние изменения подчеркивают важность сотрудничества и согласованности действий между этими двумя ИТ-лидерами для успешной цифровой трансформации.
Управление информационными рисками по контролю цифровых рисков настолько важно для успешной цифровой трансформации, что их роли все чаще пересекаются с ролью директора по информационным технологиям, подчеркивая продолжающуюся траекторию кибербезопасности от серверной комнаты до зала заседаний.
Эти две роли объединялись в течение 20 лет, но теперь задача ИТ-директоров в основном заключается в приобретении и использовании технологий для поддержки бизнес-инноваций, и эта роль заметно менее оперативна, чем раньше.
Между тем, директор по информационной безопасности в настоящее время является основным заинтересованным лицом в операционной деятельности, он обязан соблюдать требования, предотвращать сбои в работе из-за утечки данных и присваивать оценки риска для возникающие угрозы кибербезопасности.
Результат? ИТ-директора и директора по информационной безопасности все чаще идут в ногу — и независимо от того, как развиваются эти две роли, этот сдвиг подчеркивает важность сотрудничества и согласованности между этими двумя ИТ-лидерами для успешной цифровой трансформации и не только.
Подробнее о конвергенции CIO/CISO: Конвергенция директоров по информационной безопасности и ИТ-директоров: готовы они или нет, но вот оно!
FCC требует от провайдеров телекоммуникаций и VoIP сообщать о нарушениях PII
Тара Силс, главный редактор журнала News, Dark Reading
Правила Комиссии по нарушениям для провайдеров голосовой и беспроводной связи, не действовавшие с 2017 года, наконец-то обновлены с учетом требований современности.
Подвиньтесь, Комиссия по ценным бумагам и биржам: в городе действует новый мандат на соблюдение требований.
Начиная со следующего месяца, провайдеры телекоммуникаций и VoIP должны будут сообщать об утечках данных в FCC, ФБР и Секретной службы в течение семи дней с момента обнаружения.
И им придется направлять клиентам уведомления об утечке данных всякий раз, когда в результате киберинцидента возникает личная информация (PII).
На этой неделе FCC опубликовала свои окончательные правила, требующие от операторов связи и поставщиков услуг быть более прозрачными при раскрытии личной информации. Определение PII, данное Комиссией, является широким и включает в себя не только имена, контактную информацию, даты рождения и номера социального страхования, но также биометрические данные и множество других данных.
Раньше FCC требовала уведомления клиентов только в том случае, если были затронуты данные информации о частной сети клиента (CPNI), т. е. информация о телефонных счетах, такая как данные плана подписки, плата за использование, номера, по которым звонили или отправляли сообщения, и т. д.
Последнее обновление требований FCC по отчетности о нарушениях было 16 лет назад.
Прочитайте больше: FCC требует от провайдеров телекоммуникаций и VoIP сообщать о нарушениях PII
Связанный: Компания Prudential подала в SEC уведомление о добровольном нарушении
Директора по информационной безопасности Ближнего Востока и Африки планируют увеличить бюджеты на 2024 год на 10%
от ДР Глобал
Роберт Лемос, автор статей, Dark Reading
Новые данные показывают более высокий, чем ожидалось, рост кибербезопасности на Ближнем Востоке, в Турции и Африке благодаря искусственному интеллекту и другим факторам.
Ожидается, что рынок кибербезопасности будет быстро расти в регионе Ближнего Востока, Турции и Африки (МЕТА), а в 6.5 году расходы достигнут 2024 миллиардов долларов.
По данным IDC, более трех четвертей директоров по информационной безопасности в регионе планируют увеличить бюджеты как минимум на 10% в этом году, во многом благодаря геополитическим угрозам, росту генеративного искусственного интеллекта и ужесточению правил защиты данных во всем регионе. .
«Рост числа успешных киберпреступлений привел к росту спроса на консультационные услуги в неосновных странах, где осведомленность не так высока по сравнению с базовыми странами», — говорит Йоташа Тейвер, аналитик по данным ИТ-безопасности в IDC South Africa и META. «Правительства – особенно на Ближнем Востоке – также призывают к улучшению кибербезопасности».
Расходы, конечно, будут варьироваться в зависимости от страны. Например, как Саудовская Аравия, так и Объединенные Арабские Эмираты (ОАЭ), которые активно инвестировать в национальные стратегии Чтобы защитить свои сети и технологии, они находятся на траектории более высоких темпов роста расходов, чем их коллеги, как обнаружила компания IDC.
Прочитайте больше: Директора по информационной безопасности Ближнего Востока и Африки планируют увеличить бюджеты на 2024 год на 10%
Связанный: Банки ОАЭ проводят учения по кибервоенным играм
Инструменты GenAI проникнут во все области предприятия
от Глубокое чтение: отчеты об исследованиях DR
Многие отделы и группы видят преимущества использования генеративных инструментов искусственного интеллекта, которые усложнят работу групп безопасности по защите предприятия от утечек данных, а также нарушений нормативных требований и конфиденциальности.
Среди организаций существует значительный интерес к использованию инструменты генеративного искусственного интеллекта (GenAI) для широкого спектра вариантов использования, согласно первому опросу Dark Reading о GenAI. Эту технологию могут использовать многие различные группы внутри предприятий, но эти инструменты, по-видимому, чаще всего используются командами по анализу данных, кибербезопасности, исследованиям и маркетингу.
Почти треть респондентов говорят, что их организации имеют пилотные программы или иным образом изучают возможность использования инструментов GenAI, а 29% говорят, что все еще рассматривают возможность использования этих инструментов. Лишь 22% говорят, что их организации активно используют инструменты GenAI, а 17% говорят, что находятся в процессе внедрения.
Команды безопасности изучают, как эти действия могут быть включены в их повседневные операции, особенно для написания кода, поиска справочной информации, связанной с конкретными индикаторами угроз и проблемами, а также автоматизации исследовательских задач.
Между тем, группы маркетинга и продаж чаще всего используют генераторы искусственного интеллекта для создания первых черновиков текстовых документов или разработки персонализированных маркетинговых сообщений и обобщения текстовых документов. Группы продуктов и услуг начали использовать GenAI для выявления тенденций в потребностях клиентов и создания новых проектов, в то время как группы обслуживания сосредоточены на прогнозировании тенденций и интеграции технологий в приложения, ориентированные на клиентов, такие как чат-боты.
Узнайте больше о том, как читатели Dark Reading ожидают использования генеративного искусственного интеллекта на предприятии, в этой статье. отчет для бесплатного скачивания.
Прочитайте больше: Инструменты GenAI проникнут во все области предприятия
Связанный: Саудовская Аравия представляет программу «Генераторный искусственный интеллект для всех»
Должны ли директора по информационной безопасности пока пропустить Ivanti?
Бекки Брекен, редактор Dark Reading
Каскадные критические CVE, кибератаки и задержка установки исправлений отравляют VPN Ivanti, вынуждая команды по кибербезопасности искать решения. Исследователи не впечатлены.
Иванти раскрыл пять недостатков VPN в 2024 году: наиболее часто используется как нулевой день — причем о двух из них было публично объявлено за несколько недель до того, как патчи стали доступны. Некоторые критики, такие как исследователь кибербезопасности Джейк Уильямс, рассматривают обилие уязвимостей Ivanti и медленное реагирование компании на инциденты как реальную угрозу для бизнеса.
Уильямс винит в текущих проблемах Ivanti многолетнее пренебрежение безопасным программированием и тестированием безопасности. По словам Уильямса, чтобы восстановиться, Ivanti придется преодолеть этот технический долг, одновременно каким-то образом восстанавливая доверие своих клиентов. Уильямс добавляет, что эту задачу он сомневается, что Иванти сможет справиться.
«Я не понимаю, как Ivanti выживет как бренд корпоративных межсетевых экранов», — говорит Уильямс Dark Reading, и это мнение он широко повторяет в социальных сетях.
В конечном счете, беды Иванти падают на корпоративные киберкоманды, которым придется выбирать. Киберкоманды могут последовать совету CISA и отключить устройства Ivanti VPN и обновить их перед повторным подключением. Или, хотя они уже готовы к установке исправлений, они могут полностью заменить технику Ivanti полностью обновленным оборудованием.
Однако некоторые говорят, что придерживаться Иванти — это сок, который, возможно, не стоит выжимать. «Программное обеспечение этих устройств должно быть разработано с такой же серьезностью, как и эта угроза», — говорит Джон Бамбенек, президент Bambenek Consulting. «Если бы я был директором по информационной безопасности, я бы отказался от Ivanti на несколько лет, пока они снова не проявят себя».
Прочитайте больше: Иванти получил плохую оценку за реагирование на киберинциденты
Связанный: Тайфун Вольт ударил по нескольким электростанциям и расширил киберактивность
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cybersecurity-operations/ciso-corner-cio-convergence-critical-security-metrics-ivanti-fallout
- :имеет
- :является
- :нет
- :куда
- $UP
- 10
- 16
- 20
- 20 лет
- 2017
- 2024
- 7
- 8
- a
- в состоянии
- О нас
- По
- через
- активно
- активно
- Добавляет
- достаточность
- совет
- консультировать
- Африка
- снова
- возраст
- тому назад
- AI
- выравнивание
- Все
- уже
- причислены
- в целом
- среди
- an
- аналитик
- аналитика
- и
- объявило
- предвидеть
- API
- техника
- Приложения
- Применить
- арабский
- Арабские Эмираты
- МЫ
- области
- около
- Arthur
- статьи
- AS
- At
- аудит
- Автоматизация
- доступен
- осведомленность
- назад
- Банки
- BE
- стали
- было
- до
- начал
- Преимущества
- Лучшая
- между
- Beyond
- Билл
- миллиард
- биометрия
- рождение
- доска
- совет директоров
- изоферменты печени
- марка
- нарушение
- нарушения
- брейки
- приносить
- Приведение
- широкий
- Бюджеты
- Строительство
- бизнес
- но
- by
- под названием
- CAN
- возможности
- заботится
- носители
- случаев
- категории
- пойманный
- Генеральный директор
- изменения
- расходы
- chatbots
- Выберите
- CIO
- Circle
- CISO
- облако
- Соучредитель
- код
- Кодирование
- сотрудничество
- выходит
- приход
- комментарий
- комиссии
- привержен
- комитетов
- обычно
- Компания
- сравненный
- Соответствие закону
- комплексный
- Проводить
- принимая во внимание
- консалтинг
- обращайтесь
- продолжающийся
- содействие
- управление
- контрольная
- Сближение
- Основные
- Corner
- страны
- страна
- "Курс"
- выработать
- Создайте
- Создающий
- критической
- Критиков
- Текущий
- клиент
- Клиенты
- кибер-
- кибератаки
- Информационная безопасность
- темно
- Темное чтение
- данным
- Анализ данных
- Данные нарушения
- Нарушения данных
- защита данных
- Финики
- дня в день
- Дней
- Долг
- Дебюты
- определение
- Задерживается
- Спрос
- ведомства
- конструкций
- подробнее
- определения
- развивать
- Устройства
- различный
- Digest
- Интернет
- цифровое преобразование
- Директора
- открытие
- обсуждается
- Нарушение
- Разное
- Документация
- Дон
- вниз
- dr
- управляемый
- e
- восток
- Edge
- редактор
- эффективность
- затрат
- Электрический
- эмираты
- охватывает
- инженерии
- Предприятие
- предприятий
- особенно
- существенный
- оценивать
- Каждая
- развивается
- обмена
- экзистенциальный
- раскрываться
- ожидаемый
- Эксплуатируемый
- Исследование
- подвергаться
- всего лишь пяти граммов героина
- факторы
- Осень
- осадки
- далеко
- ФБР
- FCC
- несколько
- Файлы
- окончательный
- в заключение
- брандмауэр
- Во-первых,
- Первый когда-либо
- 5
- недостатки
- внимание
- следовать
- Что касается
- принуждение
- найденный
- от
- полностью
- Игры
- пробелы
- принадлежности
- Genai
- генеративный
- Генеративный ИИ
- генераторы
- геополитический
- получает
- Дайте
- Глобальный
- Правительства
- Группы
- Расти
- Рост
- Освоение
- Есть
- he
- помощь
- здесь
- High
- высокий рост
- выделив
- Удар
- Хиты
- Как
- How To
- HTTPS
- i
- ICON
- IDC
- идентифицируемый
- идентифицирующий
- if
- освещать
- влияние
- реализация
- значение
- улучшенный
- in
- инцидент
- реакция на инцидент
- включенный
- Увеличение
- повышение
- все больше и больше
- индикаторы
- информация
- Инновации
- пример
- Интегрируя
- интерес
- в
- следственный
- инвестирование
- Вложения
- вопрос
- вопросы
- IT
- это безопасность
- ЕГО
- работа
- John
- JPG
- всего
- Основные
- Вид
- большой
- Фамилия
- последнее обновление
- Лидеры
- Утечки
- наименее
- Меньше
- уровни
- такое как
- ll
- искать
- в основном
- управления
- Мандат
- мандаты
- обязательное
- многих
- рынок
- Маркетинг
- Май..
- Медиа
- Сообщения
- Мета
- Метрика
- средняя
- Ближний Восток
- минут
- модель
- Модерн
- Месяц
- БОЛЕЕ
- самых
- с разными
- имена
- повествовательный
- национальный
- Необходимость
- потребности
- сеть
- сетей
- Новые
- Новости
- следующий
- Уведомление..
- Уведомления
- сейчас
- номера
- of
- от
- предлагают
- оффлайн
- .
- on
- консолидировать
- только
- операция
- оперативный
- Операционный отдел
- or
- заказ
- организация
- организации
- Другое
- в противном случае
- наши
- за
- Преодолеть
- часть
- особенно
- партнеры
- pass
- Патчи
- Заделка
- сверстникам
- производительность
- Персонализированные
- Лично
- перспективы
- Телефон
- пилот
- Часть
- план
- планирование
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- состояния потока
- представить
- президент
- предупреждение
- политикой конфиденциальности.
- проблемам
- процесс
- Продукт
- FitPartner™
- Программы
- ( изучите наши патенты),
- защищающий
- защиту
- доказанный
- поставщики
- публично
- Push
- быстро
- ассортимент
- RE
- читатели
- Reading
- готовый
- рекомендаций
- Recover
- ссылка
- Несмотря на
- область
- правила
- Связанный
- выпустил
- повторный
- замещать
- отчету
- Reporting
- обязательный
- Требования
- требуется
- исследованиям
- исследователь
- исследователи
- респондентов
- ответ
- результат
- Снижение
- рисках,
- РОБЕРТ
- Роли
- роли
- Комната
- условиями,
- s
- главная
- то же
- Саудовская
- Саудовская Аравия
- здравый смысл
- сообщили
- говорит
- SEC / КОМИССИЯ ПО ЦЕННЫМ БУМАГАМ И БИРЖАМ
- Secret
- Секретная служба
- Раздел
- безопасный
- Ценные бумаги
- Комиссия по ценным бумагам и биржам
- безопасность
- посмотреть
- кажется
- настроение
- сервер
- обслуживание
- поставщики услуг
- Услуги
- набор
- семь
- формы
- общие
- сдвиг
- Смены
- должен
- Шоу
- значительный
- с
- Размеры
- медленной
- So
- уже
- Соцсети
- социальные сети
- Software
- Решения
- некоторые
- как-то
- Южная
- Южно-Африканская Республика
- конкретный
- конкретно
- Расходы
- Спонсоров
- выжимать
- заинтересованные стороны
- Область
- Управление
- прилипание
- По-прежнему
- стратегий
- Стратегия
- подписка
- успешный
- такие
- суммировать
- поддержка
- Опрос
- с учетом
- взять
- Талант
- Сложность задачи
- задачи
- команды
- Технический
- технологии
- Технологии
- телеком
- говорит
- Тестирование
- текст
- чем
- Спасибо
- который
- Ассоциация
- их
- Их
- сами
- Там.
- Эти
- они
- В третьих
- этой
- На этой неделе
- В этом году
- те
- угроза
- угрозы
- в
- вместе
- инструменты
- топ
- город
- трек
- траектория
- трансформация
- прозрачный
- Тенденции
- Доверие
- Турция
- два
- ОАЭ
- подчеркивать
- нижнее подчеркивание
- Объединенный
- Объединенный Араб
- Объединенные Арабские Эмираты
- до
- нетронутый
- Обновление ПО
- обновление
- Применение
- использование
- используемый
- через
- коммунальные услуги
- меняться
- Нарушения
- Режимы
- добровольный
- VPN
- Виртуальные частные сети
- Уязвимости
- от
- хотеть
- войны
- законопроект
- we
- неделя
- еженедельно
- Недели
- были
- когда
- когда бы ни
- будь то
- который
- в то время как
- широкий
- Широкий диапазон
- широко
- будете
- Уильямс
- беспроводной
- в
- стоимость
- бы
- писатель
- письмо
- год
- лет
- Ты
- зефирнет