CISO Corner: CIO konvergenca, 10 kritičnih varnostnih meritev in Ivanti Fallout

CISO Corner: CIO konvergenca, 10 kritičnih varnostnih meritev in Ivanti Fallout

CISO Corner: CIO Convergence, 10 Critical Security Metrics, & Ivanti Fallout PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Dobrodošli v CISO Corner, tedenski povzetek člankov Dark Reading, ki je posebej prilagojen bralcem varnostnih operacij in voditeljem varnosti. Vsak teden bomo ponudili članke, zbrane iz naših novic, The Edge, DR Technology, DR Global in našega razdelka s komentarji. Zavezani smo k temu, da vam ponudimo raznolik nabor perspektiv v podporo delu operacionalizacije strategij kibernetske varnosti za vodilne v organizacijah vseh oblik in velikosti.

V tej številki:

  • 10 kategorij varnostnih meritev, ki bi jih morali CISO predstaviti upravnemu odboru

  • Konvergenca CISO in CIO: pripravljeni ali ne, prihaja

  • FCC od ponudnikov telekomunikacij in VoIP zahteva, da poročajo o kršitvah osebnih podatkov

  • DR Global: CISO na Bližnjem vzhodu in v Afriki načrtujejo povečanje proračunov za leto 2024 za 10 %

  • Orodja GenAI bodo prežela vsa področja podjetja

  • Ali naj CISO za zdaj preskočijo Ivanti?

10 kategorij varnostnih meritev, ki bi jih morali CISO predstaviti upravnemu odboru

Ericka Chickowski, sodelujoča pisateljica, Dark Reading

Upravni odbori ne skrbijo za najmanjše tehnične podrobnosti varnostnega programa. Želijo videti, kako se sledijo in uporabljajo ključni kazalniki uspešnosti.

Z Nova pravila ameriške komisije za vrednostne papirje in borzo glede kibernetske varnosti Varnostne ekipe, ki so sedaj vzpostavljene, morajo bolj natančno določiti, kako sledijo ključnim kazalnikom uspešnosti (KPI) in ključnim kazalnikom tveganja (KRI) — ter kako te meritve uporabljajo za svetovanje in poročanje upravi.

"Ko jih delimo z odbori za tveganja ali revizijskimi odbori upravnega odbora, ti ključni kazalniki uspešnosti osvetljujejo zmogljivosti organizacije za kibernetsko varnost in učinkovitost kibernetskega nadzora, hkrati pa pomagajo upravnemu odboru oceniti ustreznost naložb v tehnologijo in talente," pravijo. Homaira Akbari, izvršna direktorica AKnowledge Partners, in Shamla Naidoo, vodja strategije v oblaku za Netskope, pišeta v Sejna soba Cyber ​​Savvy.

Na podlagi priporočil v knjigi Dark Reading razčlenjuje glavne varnostne operativne meritve, ki jih morajo CISO in kibernetski voditelji tekoče obvladati, da lahko odboru podajo izčrpno poročilo o stopnjah tveganja in varnostni uspešnosti, ter razpravlja o tem, kako ustvariti podatkovno podprt model za ugotavljanje učinkovitosti programa organizacije in ugotavljanje vrzeli v zaščiti.

Preberite več: 10 kategorij varnostnih meritev, ki bi jih morali CISO predstaviti upravnemu odboru

Povezano: Kako lahko CISO pripravijo boljše pripovedi za odbor

Konvergenca CISO in CIO: pripravljeni ali ne, prihaja

Komentar Arthurja Lozinskega, izvršnega direktorja in soustanovitelja, Oomnitza

Nedavni premiki poudarjajo pomen sodelovanja in usklajevanja med tema dvema vodilnima v IT za uspešno digitalno preobrazbo.

Vodstvo CISO pri obvladovanju digitalnih tveganj je tako bistveno za uspešno digitalno preobrazbo, da se njihove vloge vedno bolj prekrivajo z vlogami informacijskega direktorja – kar poudarja stalno pot kibernetske varnosti od strežniške sobe do sejne sobe.

Obe vlogi sta se združevali že 20 let, zdaj pa so CIO-ji v glavnem zadolženi za nabavo in izkoriščanje tehnologije za podporo poslovnim inovacijam – in ta vloga je bistveno manj operativna, kot je bila nekoč.

Medtem je CISO zdaj osrednji operativni deležnik, ki se sooča s pooblastili za zagotavljanje skladnosti, preprečevanjem motenj delovanja zaradi kršitev podatkov in dodeljevanjem točk tveganja za nastajajočih groženj kibernetski varnosti.

rezultat? Direktorji informatike in direktorji informacijskih informacij vedno pogosteje hodijo skupaj – in ne glede na to, kako se obe vlogi razvijata, premik poudarja pomen sodelovanja in usklajevanja med tema dvema voditeljema IT za uspešno digitalno transformacijo in širše.

Več o konvergenci CIO/CISO: Konvergenca CISO in CIO: pripravljeni ali ne, prihaja

Povezano: Kako se spremembe državnih prednostnih nalog CIO za leto 2024 nanašajo na varnost API-jev

FCC od ponudnikov telekomunikacij in VoIP zahteva, da poročajo o kršitvah osebnih podatkov

Avtor: Tara Seals, odgovorna urednica, News, Dark Reading

Pravila Komisije o kršitvah za ponudnike glasovnih in brezžičnih storitev, nedotaknjena od leta 2017, so bila končno posodobljena za moderno dobo.

Premakni se, SEC: v mestu je nov mandat za skladnost.

S prihodnjim mesecem bodo morali ponudniki telekomunikacij in VoIP sporočite kršitve podatkov FCC, FBI in tajna služba v sedmih dneh po odkritju.

Poleg tega bodo morali strankam izdati obvestila o kršitvah podatkov, kadar koli so v kibernetskem incidentu zajeti podatki, ki omogočajo osebno identifikacijo.

FCC je ta teden izdal svoja končna pravila, ki zahtevajo večjo preglednost prevoznikov in ponudnikov storitev, ko so razkriti PII. Opredelitev PII Komisije je široka in ne vključuje le imen, kontaktnih podatkov, datumov rojstva in številk socialnega zavarovanja, temveč tudi biometrične podatke in vrsto drugih podatkov.

Prej je FCC zahteval obvestila strank samo, če so bili prizadeti podatki o lastniških omrežnih informacijah strank (CPNI), tj. informacije o telefonskem računu, kot so podatki o naročniškem načrtu, stroški uporabe, klicane številke ali poslana sporočila itd.

Zadnja posodobitev zahtev FCC za poročanje o kršitvah je bila pred 16 leti.

Preberite več: FCC od ponudnikov telekomunikacij in VoIP zahteva, da poročajo o kršitvah osebnih podatkov

Povezano: Prudential vloži obvestilo o prostovoljni kršitvi pri SEC

Bližnji vzhod in Afrika CISO načrtujeta povečanje proračunov za leto 2024 za 10 %

od DR Global

Robert Lemos, sodelujoči pisec, Dark Reading

Novi podatki kažejo, da je rast kibernetske varnosti na Bližnjem vzhodu, v Turčiji in Afriki višja od pričakovane, zahvaljujoč umetni inteligenci in drugim dejavnikom.

Pričakuje se, da bo trg kibernetske varnosti hitro rasel v regiji Bližnjega vzhoda, Turčije in Afrike (META), pri čemer naj bi poraba leta 6.5 dosegla 2024 ​​milijarde USD.

Po podatkih IDC več kot tri četrtine CISO v regiji letos načrtuje povečanje proračunov za vsaj 10 %, kar so v veliki meri spodbudili geopolitične grožnje, rast generativne umetne inteligence in vse večji predpisi o varstvu podatkov v regiji. .

»Povečanje uspešnih kibernetskih kaznivih dejanj je spodbudilo povpraševanje po svetovalnih storitvah v stranskih državah, kjer ozaveščenost ni tako visoka v primerjavi z osrednjimi državami,« pravi Yotasha Thaver, raziskovalni analitik za podatke o varnosti IT pri IDC South Africa in META. "Vlade - zlasti na Bližnjem vzhodu - si prizadevajo za izboljšanje kibernetske varnosti."

Poraba se bo seveda razlikovala glede na državo. Na primer Savdska Arabija in Združeni arabski emirati (ZAE), ki sta aktivno vlaganje v nacionalne strategije za zavarovanje svojih omrežij in tehnologij, so na poti porabe z večjo rastjo kot njihovi vrstniki, je ugotovil IDC.

Preberite več: Bližnji vzhod in Afrika CISO načrtujeta povečanje proračunov za leto 2024 za 10 %

Povezano: Banke ZAE izvajajo vajo kibernetskih vojnih iger

Orodja GenAI bodo prežela vsa področja podjetja

od Poglobljeno branje: poročila o raziskavah DR

Številni oddelki in skupine vidijo prednosti uporabe generativnih orodij umetne inteligence, kar bo zapletlo delo varnostnih skupin pri zaščiti podjetja pred uhajanjem podatkov ter kršitvami skladnosti in zasebnosti.

Med organizacijami obstaja velik interes za uporabo generativna orodja AI (GenAI). za širok spekter primerov uporabe, glede na prvo raziskavo Dark Readinga o GenAI. Številne različne skupine znotraj podjetij lahko uporabljajo to tehnologijo, vendar se zdi, da ta orodja najpogosteje uporabljajo ekipe za analizo podatkov, kibernetsko varnost, raziskave in trženje.

Skoraj tretjina vprašanih pravi, da imajo njihove organizacije pilotne programe ali kako drugače raziskujejo uporabo orodij GenAI, medtem ko jih 29 % pravi, da še vedno razmišljajo o uporabi teh orodij. Samo 22 % jih pravi, da njihove organizacije aktivno uporabljajo orodja GenAI, 17 % pa pravi, da so v procesu uvajanja.

Varnostne ekipe iščejo, kako bi lahko te dejavnosti vključili v svoje vsakodnevne operacije, zlasti za pisanje kode, iskanje referenčnih informacij, povezanih s specifičnimi indikatorji groženj in težavami, ter avtomatizacijo preiskovalnih nalog.

Medtem trženjske in prodajne skupine najpogosteje uporabljajo generatorje umetne inteligence za ustvarjanje prvih osnutkov besedilnih dokumentov ali razvoj prilagojenih marketinških sporočil in povzemanje besedilnih dokumentov. Skupine izdelkov in storitev so se začele zanašati na GenAI pri prepoznavanju trendov v potrebah strank in ustvarjanju novih modelov, medtem ko so storitvene skupine osredotočene na napovedovanje trendov in integracijo tehnologije v aplikacije, namenjene strankam, kot so chatboti.

V tem izveste več o tem, kako bralci Dark Readinga pričakujejo uporabo generativne umetne inteligence v podjetju brezplačno naložljivo poročilo.

Preberite več: Orodja GenAI bodo prežela vsa področja podjetja

Povezano: Savdska Arabija debitira s programom 'Generative AI for All'

Ali naj CISO za zdaj preskočijo Ivanti?

Avtor: Becky Bracken, urednica, Dark Reading

Kaskadni kritični CVE-ji, kibernetski napadi in odloženi popravki pestijo VPN-je Ivanti, zaradi česar ekipe za kibernetsko varnost silijo v iskanje rešitev. Raziskovalci niso navdušeni.

Ivanti je do leta 2024 razkril pet napak VPN, najbolj izkoriščani kot ničelni dnevi — dva od njih sta bila javno objavljena tedne, preden so popravki postali na voljo. Nekateri kritiki, kot je raziskovalec kibernetske varnosti Jake Williams, vidijo prenasičenost ranljivosti Ivantija in počasen odziv podjetja na incidente kot eksistencialno grožnjo podjetju.

Williams za trenutne težave Ivantija krivi dolgoletno zanemarjanje varnega kodiranja in varnostnega testiranja. Da bi si opomogel, bi moral Ivanti po Williamsovih besedah ​​premagati ta tehnični dolg, hkrati pa nekako povrniti zaupanje svojih strank. Williams dodaja, da je to naloga dvomljiva, da jo bo Ivanti lahko izpeljal.

»Ne razumem, kako Ivanti preživi kot blagovna znamka požarnega zidu za podjetja,« pravi Williams za Dark Reading, kar je na družbenih omrežjih pogosto ponavljal.

Končno Ivantijeve težave padejo na podjetniške kibernetske ekipe, ki bodo morale izbrati. Kibernetske ekipe lahko sledijo nasvetom CISA in odklopijo naprave Ivanti VPN ter posodobijo, preden se znova povežejo. Ali pa lahko, medtem ko so že brez povezave zaradi popravkov, popolnoma zamenjajo naprave Ivanti s popolnoma posodobljeno opremo.

Vendar pa nekateri pravijo, da je vztrajanje pri Ivantiju sok, ki morda ni vreden stiskanja. "Te naprave potrebujejo svojo programsko opremo, zasnovano z enako resnostjo, kot jo zahteva ta grožnja," pravi John Bambenek, predsednik pri Bambenek Consulting. "Če bi bil jaz CISO, bi Ivantiju nekaj let nasprotoval, dokler se spet ne izkažejo."

Preberite več: Ivanti dobi slabe ocene za odziv na kibernetske incidente

Povezano: Volt Typhoon je prizadel več električnih podjetij in razširil kibernetsko dejavnost

Časovni žig:

Več od Temno branje