Dobrodošli v CISO Corner, tedenski povzetek člankov Dark Reading, ki je posebej prilagojen bralcem varnostnih operacij in voditeljem varnosti. Vsak teden bomo ponudili članke, zbrane iz naših novic, The Edge, DR Technology, DR Global in našega razdelka s komentarji. Zavezani smo k temu, da vam ponudimo raznolik nabor perspektiv v podporo delu operacionalizacije strategij kibernetske varnosti za vodilne v organizacijah vseh oblik in velikosti.
V tej številki:
-
10 kategorij varnostnih meritev, ki bi jih morali CISO predstaviti upravnemu odboru
-
Konvergenca CISO in CIO: pripravljeni ali ne, prihaja
-
FCC od ponudnikov telekomunikacij in VoIP zahteva, da poročajo o kršitvah osebnih podatkov
-
DR Global: CISO na Bližnjem vzhodu in v Afriki načrtujejo povečanje proračunov za leto 2024 za 10 %
-
Orodja GenAI bodo prežela vsa področja podjetja
-
Ali naj CISO za zdaj preskočijo Ivanti?
10 kategorij varnostnih meritev, ki bi jih morali CISO predstaviti upravnemu odboru
Ericka Chickowski, sodelujoča pisateljica, Dark Reading
Upravni odbori ne skrbijo za najmanjše tehnične podrobnosti varnostnega programa. Želijo videti, kako se sledijo in uporabljajo ključni kazalniki uspešnosti.
Z Nova pravila ameriške komisije za vrednostne papirje in borzo glede kibernetske varnosti Varnostne ekipe, ki so sedaj vzpostavljene, morajo bolj natančno določiti, kako sledijo ključnim kazalnikom uspešnosti (KPI) in ključnim kazalnikom tveganja (KRI) — ter kako te meritve uporabljajo za svetovanje in poročanje upravi.
"Ko jih delimo z odbori za tveganja ali revizijskimi odbori upravnega odbora, ti ključni kazalniki uspešnosti osvetljujejo zmogljivosti organizacije za kibernetsko varnost in učinkovitost kibernetskega nadzora, hkrati pa pomagajo upravnemu odboru oceniti ustreznost naložb v tehnologijo in talente," pravijo. Homaira Akbari, izvršna direktorica AKnowledge Partners, in Shamla Naidoo, vodja strategije v oblaku za Netskope, pišeta v Sejna soba Cyber Savvy.
Na podlagi priporočil v knjigi Dark Reading razčlenjuje glavne varnostne operativne meritve, ki jih morajo CISO in kibernetski voditelji tekoče obvladati, da lahko odboru podajo izčrpno poročilo o stopnjah tveganja in varnostni uspešnosti, ter razpravlja o tem, kako ustvariti podatkovno podprt model za ugotavljanje učinkovitosti programa organizacije in ugotavljanje vrzeli v zaščiti.
Preberite več: 10 kategorij varnostnih meritev, ki bi jih morali CISO predstaviti upravnemu odboru
Povezano: Kako lahko CISO pripravijo boljše pripovedi za odbor
Konvergenca CISO in CIO: pripravljeni ali ne, prihaja
Komentar Arthurja Lozinskega, izvršnega direktorja in soustanovitelja, Oomnitza
Nedavni premiki poudarjajo pomen sodelovanja in usklajevanja med tema dvema vodilnima v IT za uspešno digitalno preobrazbo.
Vodstvo CISO pri obvladovanju digitalnih tveganj je tako bistveno za uspešno digitalno preobrazbo, da se njihove vloge vedno bolj prekrivajo z vlogami informacijskega direktorja – kar poudarja stalno pot kibernetske varnosti od strežniške sobe do sejne sobe.
Obe vlogi sta se združevali že 20 let, zdaj pa so CIO-ji v glavnem zadolženi za nabavo in izkoriščanje tehnologije za podporo poslovnim inovacijam – in ta vloga je bistveno manj operativna, kot je bila nekoč.
Medtem je CISO zdaj osrednji operativni deležnik, ki se sooča s pooblastili za zagotavljanje skladnosti, preprečevanjem motenj delovanja zaradi kršitev podatkov in dodeljevanjem točk tveganja za nastajajočih groženj kibernetski varnosti.
rezultat? Direktorji informatike in direktorji informacijskih informacij vedno pogosteje hodijo skupaj – in ne glede na to, kako se obe vlogi razvijata, premik poudarja pomen sodelovanja in usklajevanja med tema dvema voditeljema IT za uspešno digitalno transformacijo in širše.
Več o konvergenci CIO/CISO: Konvergenca CISO in CIO: pripravljeni ali ne, prihaja
Povezano: Kako se spremembe državnih prednostnih nalog CIO za leto 2024 nanašajo na varnost API-jev
FCC od ponudnikov telekomunikacij in VoIP zahteva, da poročajo o kršitvah osebnih podatkov
Avtor: Tara Seals, odgovorna urednica, News, Dark Reading
Pravila Komisije o kršitvah za ponudnike glasovnih in brezžičnih storitev, nedotaknjena od leta 2017, so bila končno posodobljena za moderno dobo.
Premakni se, SEC: v mestu je nov mandat za skladnost.
S prihodnjim mesecem bodo morali ponudniki telekomunikacij in VoIP sporočite kršitve podatkov FCC, FBI in tajna služba v sedmih dneh po odkritju.
Poleg tega bodo morali strankam izdati obvestila o kršitvah podatkov, kadar koli so v kibernetskem incidentu zajeti podatki, ki omogočajo osebno identifikacijo.
FCC je ta teden izdal svoja končna pravila, ki zahtevajo večjo preglednost prevoznikov in ponudnikov storitev, ko so razkriti PII. Opredelitev PII Komisije je široka in ne vključuje le imen, kontaktnih podatkov, datumov rojstva in številk socialnega zavarovanja, temveč tudi biometrične podatke in vrsto drugih podatkov.
Prej je FCC zahteval obvestila strank samo, če so bili prizadeti podatki o lastniških omrežnih informacijah strank (CPNI), tj. informacije o telefonskem računu, kot so podatki o naročniškem načrtu, stroški uporabe, klicane številke ali poslana sporočila itd.
Zadnja posodobitev zahtev FCC za poročanje o kršitvah je bila pred 16 leti.
Preberite več: FCC od ponudnikov telekomunikacij in VoIP zahteva, da poročajo o kršitvah osebnih podatkov
Povezano: Prudential vloži obvestilo o prostovoljni kršitvi pri SEC
Bližnji vzhod in Afrika CISO načrtujeta povečanje proračunov za leto 2024 za 10 %
od DR Global
Robert Lemos, sodelujoči pisec, Dark Reading
Novi podatki kažejo, da je rast kibernetske varnosti na Bližnjem vzhodu, v Turčiji in Afriki višja od pričakovane, zahvaljujoč umetni inteligenci in drugim dejavnikom.
Pričakuje se, da bo trg kibernetske varnosti hitro rasel v regiji Bližnjega vzhoda, Turčije in Afrike (META), pri čemer naj bi poraba leta 6.5 dosegla 2024 milijarde USD.
Po podatkih IDC več kot tri četrtine CISO v regiji letos načrtuje povečanje proračunov za vsaj 10 %, kar so v veliki meri spodbudili geopolitične grožnje, rast generativne umetne inteligence in vse večji predpisi o varstvu podatkov v regiji. .
»Povečanje uspešnih kibernetskih kaznivih dejanj je spodbudilo povpraševanje po svetovalnih storitvah v stranskih državah, kjer ozaveščenost ni tako visoka v primerjavi z osrednjimi državami,« pravi Yotasha Thaver, raziskovalni analitik za podatke o varnosti IT pri IDC South Africa in META. "Vlade - zlasti na Bližnjem vzhodu - si prizadevajo za izboljšanje kibernetske varnosti."
Poraba se bo seveda razlikovala glede na državo. Na primer Savdska Arabija in Združeni arabski emirati (ZAE), ki sta aktivno vlaganje v nacionalne strategije za zavarovanje svojih omrežij in tehnologij, so na poti porabe z večjo rastjo kot njihovi vrstniki, je ugotovil IDC.
Preberite več: Bližnji vzhod in Afrika CISO načrtujeta povečanje proračunov za leto 2024 za 10 %
Povezano: Banke ZAE izvajajo vajo kibernetskih vojnih iger
Orodja GenAI bodo prežela vsa področja podjetja
od Poglobljeno branje: poročila o raziskavah DR
Številni oddelki in skupine vidijo prednosti uporabe generativnih orodij umetne inteligence, kar bo zapletlo delo varnostnih skupin pri zaščiti podjetja pred uhajanjem podatkov ter kršitvami skladnosti in zasebnosti.
Med organizacijami obstaja velik interes za uporabo generativna orodja AI (GenAI). za širok spekter primerov uporabe, glede na prvo raziskavo Dark Readinga o GenAI. Številne različne skupine znotraj podjetij lahko uporabljajo to tehnologijo, vendar se zdi, da ta orodja najpogosteje uporabljajo ekipe za analizo podatkov, kibernetsko varnost, raziskave in trženje.
Skoraj tretjina vprašanih pravi, da imajo njihove organizacije pilotne programe ali kako drugače raziskujejo uporabo orodij GenAI, medtem ko jih 29 % pravi, da še vedno razmišljajo o uporabi teh orodij. Samo 22 % jih pravi, da njihove organizacije aktivno uporabljajo orodja GenAI, 17 % pa pravi, da so v procesu uvajanja.
Varnostne ekipe iščejo, kako bi lahko te dejavnosti vključili v svoje vsakodnevne operacije, zlasti za pisanje kode, iskanje referenčnih informacij, povezanih s specifičnimi indikatorji groženj in težavami, ter avtomatizacijo preiskovalnih nalog.
Medtem trženjske in prodajne skupine najpogosteje uporabljajo generatorje umetne inteligence za ustvarjanje prvih osnutkov besedilnih dokumentov ali razvoj prilagojenih marketinških sporočil in povzemanje besedilnih dokumentov. Skupine izdelkov in storitev so se začele zanašati na GenAI pri prepoznavanju trendov v potrebah strank in ustvarjanju novih modelov, medtem ko so storitvene skupine osredotočene na napovedovanje trendov in integracijo tehnologije v aplikacije, namenjene strankam, kot so chatboti.
V tem izveste več o tem, kako bralci Dark Readinga pričakujejo uporabo generativne umetne inteligence v podjetju brezplačno naložljivo poročilo.
Preberite več: Orodja GenAI bodo prežela vsa področja podjetja
Povezano: Savdska Arabija debitira s programom 'Generative AI for All'
Ali naj CISO za zdaj preskočijo Ivanti?
Avtor: Becky Bracken, urednica, Dark Reading
Kaskadni kritični CVE-ji, kibernetski napadi in odloženi popravki pestijo VPN-je Ivanti, zaradi česar ekipe za kibernetsko varnost silijo v iskanje rešitev. Raziskovalci niso navdušeni.
Ivanti je do leta 2024 razkril pet napak VPN, najbolj izkoriščani kot ničelni dnevi — dva od njih sta bila javno objavljena tedne, preden so popravki postali na voljo. Nekateri kritiki, kot je raziskovalec kibernetske varnosti Jake Williams, vidijo prenasičenost ranljivosti Ivantija in počasen odziv podjetja na incidente kot eksistencialno grožnjo podjetju.
Williams za trenutne težave Ivantija krivi dolgoletno zanemarjanje varnega kodiranja in varnostnega testiranja. Da bi si opomogel, bi moral Ivanti po Williamsovih besedah premagati ta tehnični dolg, hkrati pa nekako povrniti zaupanje svojih strank. Williams dodaja, da je to naloga dvomljiva, da jo bo Ivanti lahko izpeljal.
»Ne razumem, kako Ivanti preživi kot blagovna znamka požarnega zidu za podjetja,« pravi Williams za Dark Reading, kar je na družbenih omrežjih pogosto ponavljal.
Končno Ivantijeve težave padejo na podjetniške kibernetske ekipe, ki bodo morale izbrati. Kibernetske ekipe lahko sledijo nasvetom CISA in odklopijo naprave Ivanti VPN ter posodobijo, preden se znova povežejo. Ali pa lahko, medtem ko so že brez povezave zaradi popravkov, popolnoma zamenjajo naprave Ivanti s popolnoma posodobljeno opremo.
Vendar pa nekateri pravijo, da je vztrajanje pri Ivantiju sok, ki morda ni vreden stiskanja. "Te naprave potrebujejo svojo programsko opremo, zasnovano z enako resnostjo, kot jo zahteva ta grožnja," pravi John Bambenek, predsednik pri Bambenek Consulting. "Če bi bil jaz CISO, bi Ivantiju nekaj let nasprotoval, dokler se spet ne izkažejo."
Preberite več: Ivanti dobi slabe ocene za odziv na kibernetske incidente
Povezano: Volt Typhoon je prizadel več električnih podjetij in razširil kibernetsko dejavnost
- Distribucija vsebine in PR s pomočjo SEO. Okrepite se še danes.
- PlatoData.Network Vertical Generative Ai. Opolnomočite se. Dostopite tukaj.
- PlatoAiStream. Web3 Intelligence. Razširjeno znanje. Dostopite tukaj.
- PlatoESG. Ogljik, CleanTech, Energija, Okolje, sončna energija, Ravnanje z odpadki. Dostopite tukaj.
- PlatoHealth. Obveščanje o biotehnologiji in kliničnih preskušanjih. Dostopite tukaj.
- vir: https://www.darkreading.com/cybersecurity-operations/ciso-corner-cio-convergence-critical-security-metrics-ivanti-fallout
- :ima
- : je
- :ne
- :kje
- $GOR
- 10
- 16
- 20
- 20 let
- 2017
- 2024
- 7
- 8
- a
- Sposobna
- O meni
- Po
- čez
- aktivno
- dejavnosti
- Dodaja
- ustreznost
- nasveti
- svetuje
- Afrika
- spet
- starost
- Avgust
- AI
- poravnava
- vsi
- že
- Prav tako
- skupaj
- med
- an
- Analitik
- analitika
- in
- razglasitve
- pričakujte
- API
- aparati
- aplikacije
- Uporabi
- arab
- Arabski emirati
- SE
- območja
- okoli
- Arthur
- članki
- AS
- At
- Revizija
- avtomatizacija
- Na voljo
- zavest
- nazaj
- Banke
- BE
- postal
- bilo
- pred
- začel
- Prednosti
- Boljše
- med
- Poleg
- Bill
- Billion
- biometrija
- Rojstvo
- svet
- uprava
- tako
- blagovne znamke
- kršitev
- kršitve
- odmori
- prinašajo
- Predložitev
- široka
- Proračuni
- Building
- poslovni
- vendar
- by
- se imenuje
- CAN
- Zmogljivosti
- ki
- prevoznikov
- primeri
- kategorije
- ujete
- ceo
- Spremembe
- Stroški
- klepetalnice
- Izberite
- CIO
- Krog
- CISO
- Cloud
- So-ustanovitelj
- Koda
- Kodiranje
- sodelovanje
- prihaja
- prihajajo
- Komentar
- Komisija
- storjeno
- odbori
- pogosto
- podjetje
- v primerjavi z letom
- skladnost
- celovito
- Ravnanje
- upoštevamo
- svetovanje
- kontakt
- nadaljevati
- prispeva
- nadzor
- Nadzor
- Konvergenca
- Core
- Kotiček
- države
- država
- Tečaj
- obrti
- ustvarjajo
- Ustvarjanje
- kritično
- Kritiki
- Trenutna
- stranka
- Stranke, ki so
- cyber
- kibernetski napadi
- Cybersecurity
- Temnomodra
- Temno branje
- datum
- Podatkovna analiza
- kršitev varnosti podatkov
- Podatkovne kršitve
- Varstvo podatkov
- Termini
- iz dneva v dan
- Dnevi
- Dolg
- Prvi nastop
- opredelitev
- Zamujena
- Povpraševanje
- oddelki
- modeli
- Podrobnosti
- določanje
- Razvoj
- naprave
- drugačen
- prebaviti
- digitalni
- Digitalni Transformation
- Direktorji
- Odkritje
- razpravlja
- Motnje
- razne
- Dokumenti
- don
- navzdol
- dr
- vozi
- e
- East
- Edge
- urednik
- učinkovitost
- učinkovitosti
- električni
- emirates
- zajema
- inženirstva
- Podjetje
- podjetja
- zlasti
- bistvena
- oceniti
- Tudi vsak
- razvijajo
- Izmenjava
- eksistencialna
- širi
- Pričakuje
- Exploited
- Raziskovati
- izpostavljena
- s katerimi se sooča
- dejavniki
- Padec
- padavin
- daleč
- FBI
- FCC
- Nekaj
- datoteke
- končna
- končno
- požarni zid
- prva
- prvič
- pet
- napake
- osredotočena
- sledi
- za
- silijo
- je pokazala,
- iz
- v celoti
- Games
- vrzeli
- Oprema
- genai
- generativno
- Generativna AI
- generatorji
- geopolitične
- dobi
- Daj
- Globalno
- Vlade
- Skupine
- Grow
- Rast
- Dovoljenje
- Imajo
- he
- Glava
- pomoč
- tukaj
- visoka
- visoke rasti
- poudarjanje
- hit
- Hits
- Kako
- Kako
- HTTPS
- i
- ICON
- IDC
- določljivo
- identifikacijo
- if
- osvetlitev
- prizadeti
- Izvajanje
- Pomembnost
- izboljšalo
- in
- nesreča
- odziv na incident
- Vključena
- Povečajte
- narašča
- vedno
- kazalniki
- Podatki
- Inovacije
- primer
- Povezovanje
- obresti
- v
- preiskovalni
- vlaganjem
- naložbe
- vprašanje
- Vprašanja
- IT
- varnost
- ITS
- Job
- John
- jpg
- samo
- Ključne
- Otrok
- velika
- Zadnja
- Zadnja posodobitev
- Voditelji
- puščanje
- vsaj
- manj
- ravni
- kot
- ll
- si
- v glavnem
- upravljanje
- Mandat
- mandati
- mandatiranje
- več
- Tržna
- Trženje
- Maj ..
- mediji
- sporočil
- Meta
- Meritve
- Bližnji
- srednji vzhod
- min
- Model
- sodobna
- mesec
- več
- Najbolj
- več
- Imena
- narative
- nacionalni
- Nimate
- potrebe
- mreža
- omrežij
- Novo
- novice
- Naslednja
- Opaziti..
- Obvestila
- zdaj
- številke
- of
- off
- ponudba
- offline
- pogosto
- on
- enkrat
- samo
- Delovanje
- operativno
- operacije
- or
- Da
- Organizacija
- organizacije
- Ostalo
- drugače
- naši
- več
- Premagajte
- del
- zlasti
- partnerji
- mimo
- Obliži
- Zaplata
- vrstniki
- performance
- Prilagojene
- Osebno
- perspektive
- telefon
- pilot
- Kraj
- Načrt
- načrtovanje
- platon
- Platonova podatkovna inteligenca
- PlatoData
- slaba
- predstaviti
- Predsednik
- preprečevanje
- zasebnost
- Težave
- Postopek
- Izdelek
- Program
- programi
- lastniško
- zaščito
- zaščita
- dokazano
- ponudniki
- javno
- Push
- hitro
- območje
- RE
- bralci
- reading
- pripravljen
- Priporočila
- Obnovi
- reference
- Ne glede na to
- okolica
- predpisi
- povezane
- sprosti
- ponovi
- zamenjajte
- poročilo
- Poročanje
- obvezna
- Zahteve
- zahteva
- Raziskave
- raziskovalec
- raziskovalci
- anketirancev
- Odgovor
- povzroči
- Tveganje
- tveganja
- ROBERT
- vloga
- vloge
- soba
- pravila
- s
- prodaja
- Enako
- Saudska
- Savdska Arabija
- zdrava pamet
- pravijo,
- pravi
- SEC
- skrivnost
- Tajna služba
- Oddelek
- zavarovanje
- Vrednostni papirji
- Securities and Exchange Commission
- varnost
- glej
- Zdi se,
- sentiment
- strežnik
- Storitev
- ponudnikov storitev
- Storitve
- nastavite
- sedem
- Oblike
- deli
- premik
- Izmene
- shouldnt
- Razstave
- pomemben
- saj
- velikosti
- počasi
- So
- doslej
- socialna
- družbeni mediji
- Software
- rešitve
- nekaj
- nekako
- South
- Južna Afrika
- specifična
- posebej
- Poraba
- Sponzorirane
- Stisnite
- deležnik
- Država
- Upravljanje
- lepljenje
- Še vedno
- strategije
- Strategija
- naročnina
- uspešno
- taka
- Povzamemo
- podpora
- Anketa
- prilagojene
- Bodite
- talent
- Naloga
- Naloge
- Skupine
- tehnični
- Tehnologije
- Tehnologija
- telecom
- pove
- Testiranje
- besedilo
- kot
- Hvala
- da
- O
- njihove
- Njih
- sami
- Tukaj.
- te
- jih
- tretja
- ta
- ta teden
- letos
- tisti,
- Grožnja
- grožnje
- do
- skupaj
- orodja
- vrh
- mesto
- sledenje
- usmeritev
- Preoblikovanje
- pregleden
- Trends
- Zaupajte
- Turčija
- dva
- ZAE
- podčrtaj
- poudarja
- Velika
- Združeni arab
- Združeni Arabski Emirati
- dokler
- Nedotaknjena
- Nadgradnja
- posodobljeno
- Uporaba
- uporaba
- Rabljeni
- uporabo
- javne gospodarske službe
- razlikujejo
- Kršitve
- Voice
- prostovoljno
- VPN
- VPN
- Ranljivosti
- sprehod
- želeli
- vojna
- je
- we
- teden
- Tedenski
- Weeks
- so bili
- kdaj
- kadar koli
- ali
- ki
- medtem
- široka
- Širok spekter
- pogosto
- bo
- Williams
- brezžična
- z
- v
- vredno
- bi
- Pisatelj
- pisanje
- leto
- let
- Vi
- zefirnet