Кибербезопасность — это практика защиты инфраструктуры и конечных точек предприятий от несанкционированного доступа. Несколько команд внутри организации руководят различными аспектами кибербезопасности. От брандмауэра веб-приложений (WAF) до безопасности интерфейса прикладного программирования (API) — эти группы часто работают изолированно, используя свои независимые ключевые показатели эффективности (KPI) и дорожные карты, что приводит к фрагментации в понимании комплексного ландшафта угроз организации.
Дисциплина мошенничество предотвращение — относительно новый, но уже устоявшийся метод остановки злоумышленников, использующих веб-приложения для получения финансовой выгоды, — еще больше фрагментировало ландшафт кибербезопасности внутри организации. Группы по предотвращению мошенничества, часто входящие в состав групп по развитию и адаптации потребителей, действуют по своим независимым дорожным картам и пытаются искоренить мошеннические финансовые потери.
Переосмысление кибербезопасности с целью объединения этих дисциплин под одной крышей приносит организации множество преимуществ, включая комплексную систему кибербезопасности, эффективное использование ресурсов и сокращение расходов капитала.
Взгляд со стороны субъектов угроз
Злоумышленники нацеливаются на организацию в основном ради финансовых стимулов. Финансовые стимулы существуют на многих площадках внутри организации. Злоумышленники могут атаковать сотрудников, чтобы получить несанкционированный доступ к внутренним серверам, а затем шантажировать их в обмен на отказ от несанкционированного доступа. Они также могут быть нацелены на клиентское приложение для распределенных атак типа «отказ в обслуживании» (DDoS) или других вредоносных целей.
Недавно Microsoft удалила Шторм-1152, киберпреступная группа, известная незаконной перепродажей учетных записей Outlook с целью получения финансовой выгоды. Никто не может гарантировать, что лица, стоящие за группой, не выйдут на поверхность, чтобы атаковать другую платформу Microsoft.
Учитывая угрозу, организациям лучше объединить различные команды, прямо или косвенно занимающиеся кибербезопасностью, чтобы обеспечить комплексную безопасность.
Эффективное управление капиталом
Кибербезопасность — это фрагментированный рынок, и поставщики стирают границы между традиционной кибербезопасностью и борьбой с мошенничеством, пытаясь реализовать эти варианты использования на одной платформе. Однако, поскольку покупатели инструментов управления мошенничеством отличаются от покупателей традиционных инструментов кибербезопасности, и эти команды работают разрозненно, организациям не удается консолидировать поставщиков и тратить больше, чем необходимо.
Текущий макроэкономический климат требует эффективности, а эффективное управление поставщиками посредством консолидации на различных площадках предлагает выгодный вариант повышения эффективности капитала.
Интеграция доменов
Несмотря на трудности на начальном этапе, несколько первоначальных действий могут помочь обеспечить успех операции:
-
Единая стратегия и общие KPI: Обеспечение правильного представительства и создание единой стратегии — ключ к успеху. Единая стратегия гарантирует, что каждая заинтересованная сторона несет ответственность за продвижение этой стратегии. Определение ключевых показателей эффективности для всех команд делает единую стратегию измеримой. Например, вместо того, чтобы позволять команде управления ботами устанавливать разрозненный KPI, такой как «Количество защитных атак ботов в месяц», объедините группы по управлению ботами, захвату учетных записей и обнаружению мошенничества в транзакциях и настройте KPI, которые будут учитывать Атаки ботов прекратились, а боты, которые начали захватывать учетные записи и, в конечном итоге, мошенничество с транзакциями, могут повысить прозрачность всей цепочки и привлечь всех к ответственности.
-
Интегрированный стек технологий: После определения единой стратегии инвестируйте в интегрированный стек технологий. Разрозненные стеки технологий создают непрозрачность, которая, в свою очередь, приводит к неэффективности. Интегрированный стек технологий обеспечивает полную прозрачность для любой команды в цепочке. Нижестоящие группы могут использовать индикаторы угроз, выявленные вышестоящими командами, для дальнейшего изучения трафика. Аналогичным образом, если нижестоящие команды найдут интересные идеи, имеющие практическое значение, команды верхнего уровня могут действовать на основе этих идей. Например, группы, ответственные за безопасность API, могут получить информацию об угрозах, основанную на последовательности использования API потребителями, которая обычно недоступна командам по защите от ботов и мошенничества. Подобные идеи можно использовать, если такой интегрированный стек технологий существует.
-
Единая стратегия поставщиков: Почти каждая команда, ответственная за кибербезопасность и защиту от мошенничества, использует поставщиков в качестве дополнения к своей работе. Большинство поставщиков предлагают перекрывающиеся возможности для открытия дополнительных вариантов использования. Наличие единой стратегии поставщиков гарантирует, что каждая команда будет знать о поставщиках, используемых другими командами. Кроме того, интегрированный стек технологий гарантирует, что сигналы поставщиков могут использоваться разными командами, а не только одной. Экономическая эффективность является дополнительным преимуществом.
-
Единый ответ на инциденты с угрозами: Создание межфункциональных групп тигров во время инцидентов гарантирует комплексное рассмотрение каждого инцидента. Подобные усилия не только существенно снижают вероятность повторной атаки со стороны тех же и подобных группировок, но и сдерживают отток капитала из-за требований выкупа.
Заключение
Интеграция различных дисциплин кибербезопасности и борьбы с мошенничеством, руководствуясь единой стратегией, общими ключевыми показателями эффективности и общей ответственностью, является не просто стратегическим шагом, но необходимой эволюцией перед лицом все более сложных цифровых угроз. Содействуя сотрудничеству и согласованию целей, компании могут создать более устойчивую и эффективную систему цифровой безопасности, защищая свои активы, свою репутацию и, что наиболее важно, своих клиентов. Цель состоит в том, чтобы создать единый фронт против цифровых угроз, в котором сильные стороны каждого домена будут использованы для повышения общей безопасности организации.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- :имеет
- :является
- :нет
- :куда
- $UP
- 10
- 11
- 16
- 17
- 7
- 8
- a
- доступ
- Учетная запись
- подотчетный
- Учетные записи
- через
- Действие (Act):
- действенные
- действия
- актеры
- добавленный
- дополнительный
- Дополнительно
- против
- выравнивание
- почти
- причислены
- an
- и
- Другой
- любой
- API
- Применение
- Приложения
- МЫ
- AS
- аспекты
- Активы
- At
- атаковать
- нападки
- попытка
- доступен
- знать
- основанный
- BE
- начало
- за
- польза
- Преимущества
- Лучшая
- между
- Шантаж
- Бот
- боты
- приносить
- Приведение
- Приносит
- строить
- гореть
- бизнес
- но
- покупателей
- by
- CAN
- возможности
- столица
- эффективность капитала
- случаев
- цепь
- Circle
- климат
- сотрудничество
- объединять
- совершать
- Общий
- Компании
- комплемент
- комплексный
- консолидировать
- консолидация
- потребитель
- Потребители
- Цена
- может
- Создайте
- Создающий
- Текущий
- Клиенты
- КИБЕРПРЕСТУПНИК
- Информационная безопасность
- DDoS
- определяющий
- запросы
- обнаружение
- отличаться
- различный
- трудный
- Интернет
- непосредственно
- дисциплина
- дисциплин
- распределенный
- домен
- вниз
- вождение
- в течение
- каждый
- затрат
- эффективный
- усилие
- сотрудников
- повышать
- обеспечивает
- искоренять
- Даже
- Каждая
- все члены
- эволюция
- пример
- обмена
- существовать
- существует
- Эксплуатировать
- Face
- FAIL
- несколько
- финансовый
- Найдите
- брандмауэр
- Что касается
- вперед
- содействие
- фрагментация
- фрагментированный
- мошенничество
- обнаружение мошенничества
- ПРЕДОТВРАЩЕНИЕ МОШЕННИЧЕСТВА
- и мошенническими
- от
- передний
- полный
- далее
- Gain
- Отдаете
- цель
- группы
- Группы
- Рост
- гарантия
- управляемый
- имеющий
- помощь
- Однако
- HTTPS
- ICON
- идентифицированный
- if
- незаконно
- важно
- in
- Стимулы
- инцидент
- В том числе
- все больше и больше
- независимые
- индикаторы
- косвенно
- лиц
- неэффективность
- Инфраструктура
- начальный
- размышления
- вместо
- интегрированный
- интеграции.
- интересный
- Интерфейс
- в нашей внутренней среде,
- Грин- карта инвестору
- вовлеченный
- JPG
- всего
- только один
- Сохранить
- Основные
- известный
- Земля
- пейзаж
- вести
- ведущий
- Лиды
- позволяя
- заемные средства
- линий
- посмотреть
- смотрел
- потери
- прибыльный
- макроэкономический
- Большинство
- ДЕЛАЕТ
- злонамеренный
- управление
- Команда
- Средства управления
- Карты
- рынок
- Май..
- метод
- Microsoft
- Месяц
- БОЛЕЕ
- самых
- в основном
- двигаться
- с разными
- множество
- необходимо
- необходимый
- Новые
- номер
- целей
- of
- от
- предлагают
- Предложения
- .
- on
- Вводный
- консолидировать
- ONE
- только
- светонепроницаемость
- работать
- Операционный отдел
- or
- организация
- организации
- Другое
- Outlook
- общий
- часть
- для
- производительность
- Платформа
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- практика
- предотвращение
- зонд
- Программирование
- защищающий
- защиту
- целей
- Выкуп
- переосмысление
- Цена снижена
- снижает
- относительно
- представление
- репутация
- перепродажа
- упругий
- ресурс
- ответ
- ответственный
- правую
- Дорога
- то же
- обеспечение
- безопасность
- Последовательность
- Серверы
- набор
- установка
- общие
- сигналы
- существенно
- разобщенный
- силосы
- аналогичный
- Аналогичным образом
- с
- сложный
- тратить
- стек
- Стеки
- заинтересованные стороны
- остановившийся
- остановка
- Стратегический
- Стратегия
- сильные
- успех
- такие
- цель
- команда
- команды
- Технологии
- чем
- который
- Ассоциация
- их
- Их
- тогда
- Эти
- они
- те
- угроза
- актеры угрозы
- угрозы
- Через
- Tiger
- в
- вместе
- приняли
- инструменты
- традиционный
- трафик
- сделка
- пытается
- ОЧЕРЕДЬ
- В конечном счете
- зонтик
- неразрешенный
- под
- понимание
- унифицированный
- отпереть
- Применение
- использование
- используемый
- использования
- обычно
- продавец
- поставщики
- видимость
- Web
- веб приложение
- веб-приложений
- КТО
- в
- Выиграл
- Работа
- зефирнет