มุม CISO: แนวทาง NSA; กรณีศึกษายูทิลิตี้ SBOM; โคมไฟลาวา

มุม CISO: แนวทาง NSA; กรณีศึกษายูทิลิตี้ SBOM; โคมไฟลาวา

มุม CISO: แนวทาง NSA; กรณีศึกษายูทิลิตี้ SBOM; โคมไฟลาวา PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย ในแต่ละสัปดาห์ เราจะนำเสนอบทความที่รวบรวมมาจากการดำเนินงานข่าวของเรา, The Edge, เทคโนโลยี DR, DR Global และส่วนความเห็นของเรา เรามุ่งมั่นที่จะนำเสนอชุดมุมมองที่หลากหลายเพื่อสนับสนุนงานในการดำเนินกลยุทธ์ความปลอดภัยทางไซเบอร์สำหรับผู้นำในองค์กรทุกรูปแบบและขนาด

ใน CISO Corner ฉบับนี้:

  • แนวทาง Zero-Trust ของ NSA มุ่งเน้นไปที่การแบ่งส่วน

  • สร้างความปลอดภัยผ่านการสุ่ม

  • บริษัท ภาคใต้สร้าง SBOM สำหรับสถานีไฟฟ้าย่อย

  • สิ่งที่หัวหน้าฝ่ายรักษาความปลอดภัยทางไซเบอร์ต้องการจากซีอีโอของพวกเขา

  • วิธีการตรวจสอบให้แน่ใจว่าแพ็คเกจโอเพ่นซอร์สไม่ใช่กับระเบิด

  • DR Global: ตะวันออกกลางเป็นผู้นำในการปรับใช้ความปลอดภัยอีเมล DMARC

  • กลยุทธ์การประกันภัยทางไซเบอร์ต้องอาศัยความร่วมมือระหว่าง CISO และ CFO

  • เคล็ดลับในการจัดการทีมรักษาความปลอดภัยที่หลากหลาย

แนวทาง Zero-Trust ของ NSA มุ่งเน้นไปที่การแบ่งส่วน

โดย David Strom นักเขียนที่มีส่วนร่วม Dark Reading

สถาปัตยกรรมแบบ Zero-trust เป็นมาตรการป้องกันที่จำเป็นสำหรับองค์กรยุคใหม่ คำแนะนำล่าสุดของ NSA ให้คำแนะนำโดยละเอียดเกี่ยวกับวิธีการนำมุมเครือข่ายของแนวคิดไปใช้

สำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา (NSA) ได้ส่งมอบแนวปฏิบัติสำหรับการรักษาความปลอดภัยเครือข่ายแบบ Zero-Trust ในสัปดาห์นี้ โดยเสนอแผนงานที่เป็นรูปธรรมมากขึ้นไปสู่การนำ Zero-Trust มาใช้มากกว่าที่เราคุ้นเคย เป็นความพยายามที่สำคัญในการพยายามเชื่อมช่องว่างระหว่างความปรารถนาและการนำแนวคิดไปใช้

เอกสาร NSA มีคำแนะนำมากมายเกี่ยวกับแนวทางปฏิบัติที่ดีที่สุดแบบ Zero Trust รวมถึงการแบ่งส่วนการรับส่งข้อมูลเครือข่ายไปที่ ปิดกั้นศัตรูไม่ให้เคลื่อนที่ไปรอบๆ เครือข่าย และการเข้าถึงระบบที่สำคัญ

โดยจะอธิบายวิธีการควบคุมการแบ่งส่วนเครือข่ายผ่านชุดขั้นตอนต่างๆ ซึ่งรวมถึงการทำแผนที่และการทำความเข้าใจกระแสข้อมูล และการนำระบบเครือข่ายที่กำหนดโดยซอฟต์แวร์ (SDN) ไปใช้งาน แต่ละขั้นตอนจะต้องใช้เวลาและความพยายามอย่างมากในการทำความเข้าใจว่าส่วนใดของเครือข่ายธุรกิจที่มีความเสี่ยง และวิธีป้องกันที่ดีที่สุด

เอกสาร NSA ยังแยกความแตกต่างระหว่างการแบ่งส่วนเครือข่ายระดับมหภาคและระดับไมโคร แบบเดิมควบคุมการรับส่งข้อมูลระหว่างแผนกหรือกลุ่มงาน ดังนั้นพนักงานไอทีจึงไม่สามารถเข้าถึงเซิร์ฟเวอร์และข้อมูลทรัพยากรบุคคลได้

John Kindervag ซึ่งเป็นคนแรกที่ให้คำจำกัดความของคำว่า "ความไว้วางใจเป็นศูนย์" ย้อนกลับไปในปี 2010 ตอนที่เขาเป็นนักวิเคราะห์ที่ Forrester Research ยินดีกับการเคลื่อนไหวของ NSA โดยสังเกตว่า "มีองค์กรเพียงไม่กี่แห่งเท่านั้นที่เข้าใจถึงความสำคัญของการควบคุมความปลอดภัยเครือข่ายในการสร้างศูนย์ - สภาพแวดล้อมที่น่าเชื่อถือ และเอกสารนี้มีส่วนช่วยอย่างมากในการช่วยให้องค์กรเข้าใจถึงคุณค่าของพวกเขา”

อ่านเพิ่มเติม: แนวทาง Zero-Trust ของ NSA มุ่งเน้นไปที่การแบ่งส่วน

ที่เกี่ยวข้อง NIST Cybersecurity Framework 2.0: 4 ขั้นตอนในการเริ่มต้น

สร้างความปลอดภัยผ่านการสุ่ม

โดย Andrada Fiscutean นักเขียนร่วม Dark Reading

วิธีที่โคมไฟลาวา ลูกตุ้ม และสายรุ้งแขวนลอยทำให้อินเทอร์เน็ตปลอดภัย

เมื่อคุณก้าวเข้าไปในสำนักงานของ Cloudflare ในซานฟรานซิสโก สิ่งแรกที่คุณสังเกตเห็นคือผนังที่มีโคมไฟลาวา นักท่องเที่ยวมักจะหยุดถ่ายรูปเซลฟี่ แต่การจัดวางที่แปลกประหลาดนั้นเป็นมากกว่าการแสดงออกทางศิลปะ มันเป็นเครื่องมือรักษาความปลอดภัยอันชาญฉลาด

รูปแบบที่เปลี่ยนแปลงที่สร้างขึ้นโดยหยดขี้ผึ้งที่ลอยอยู่ในโคมไฟช่วยให้ Cloudflare เข้ารหัสการรับส่งข้อมูลอินเทอร์เน็ตโดยการสร้างตัวเลขสุ่ม ตัวเลขสุ่มมีการใช้งานที่หลากหลายในความปลอดภัยทางไซเบอร์และมีบทบาทสำคัญในสิ่งต่างๆ เช่น การสร้างรหัสผ่านและคีย์การเข้ารหัส

อย่างที่ทราบกันดีว่า Wall of Entropy ของ Cloudflare นั้นใช้ตะเกียงเพียง 100 ดวงเท่านั้น ความสุ่มของพวกมันเพิ่มขึ้นตามการเคลื่อนไหวของมนุษย์

Cloudflare ยังใช้แหล่งเอนโทรปีทางกายภาพเพิ่มเติมเพื่อสร้างการสุ่มสำหรับเซิร์ฟเวอร์ “ในลอนดอน เรามีกำแพงลูกตุ้มคู่ที่น่าทึ่งนี้ และในออสติน รัฐเท็กซัส เรามีโทรศัพท์มือถือที่น่าทึ่งเหล่านี้ห้อยลงมาจากเพดานและเคลื่อนที่ไปตามกระแสลม” John Graham-Cumming CTO ของ Cloudfare กล่าว สำนักงานของ Cloudflare ในลิสบอนเร็วๆ นี้จะมีการติดตั้ง "อิงมหาสมุทร"

องค์กรอื่นๆ มีแหล่งเอนโทรปีของตนเอง ตัวอย่างเช่น มหาวิทยาลัยชิลีได้เพิ่มการวัดแผ่นดินไหวลงในส่วนผสม ในขณะที่สถาบันเทคโนโลยีแห่งสหพันธรัฐสวิสใช้เครื่องกำเนิดแบบสุ่มในเครื่องที่มีอยู่ในคอมพิวเตอร์ทุกเครื่องที่ /dev/urandom ซึ่งหมายความว่าจะขึ้นอยู่กับสิ่งต่างๆ เช่น การกดแป้นพิมพ์ การคลิกเมาส์ และการรับส่งข้อมูลเครือข่ายเพื่อสร้างการสุ่ม Kudelski Security ได้ใช้ตัวสร้างตัวเลขสุ่มที่เข้ารหัสโดยอิงตามรหัสสตรีม ChaCha20

อ่านเพิ่มเติม: สร้างความปลอดภัยผ่านการสุ่ม

บริษัท ภาคใต้สร้าง SBOM สำหรับสถานีไฟฟ้าย่อย

โดย Kelly Jackson Higgins บรรณาธิการบริหาร Dark Reading

การทดลองรายการวัสดุซอฟต์แวร์ (SBOM) ของยูทิลิตี้นี้มีจุดมุ่งหมายเพื่อสร้างความปลอดภัยของห่วงโซ่อุปทานที่แข็งแกร่งขึ้น และการป้องกันการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นที่เข้มงวดยิ่งขึ้น

Southern Company บริษัทยักษ์ใหญ่ด้านพลังงานได้เริ่มการทดลองในปีนี้ ซึ่งเริ่มต้นด้วยทีมรักษาความปลอดภัยทางไซเบอร์ที่เดินทางไปยังสถานีไฟฟ้าย่อย Mississippi Power แห่งหนึ่งเพื่อจัดทำแคตตาล็อกอุปกรณ์ที่นั่น ถ่ายภาพและรวบรวมข้อมูลจากเซ็นเซอร์เครือข่าย จากนั้นส่วนที่น่ากังวลที่สุดและบางครั้งก็น่าหงุดหงิดก็คือ การได้รับรายละเอียดห่วงโซ่อุปทานซอฟต์แวร์จากผู้ขาย 17 รายที่มีอุปกรณ์ 38 เครื่องใช้งานสถานีย่อย

ภารกิจ? ถึง จัดทำรายการฮาร์ดแวร์ ซอฟต์แวร์ และเฟิร์มแวร์ทั้งหมดในอุปกรณ์ที่ทำงานในโรงไฟฟ้า ในความพยายามที่จะสร้างรายการวัสดุซอฟต์แวร์ (SBOM) สำหรับไซต์เทคโนโลยีการดำเนินงาน (OT)

ก่อนเริ่มโครงการ Southern มองเห็นทรัพย์สินเครือข่าย OT ที่นั่นผ่านทางแพลตฟอร์ม Dragos แต่รายละเอียดซอฟต์แวร์ยังคงเป็นปริศนา Alex Waitkus สถาปนิกความปลอดภัยทางไซเบอร์หลักของ Southern Company และหัวหน้าโครงการ SBOM กล่าว

“เราไม่รู้ว่าเราใช้ซอฟต์แวร์เวอร์ชันต่างๆ อะไรบ้าง” เขากล่าว “เรามีพันธมิตรทางธุรกิจหลายรายที่จัดการส่วนต่างๆ ของสถานีย่อย”

อ่านเพิ่มเติม: บริษัท ภาคใต้สร้าง SBOM สำหรับสถานีไฟฟ้าย่อย

ที่เกี่ยวข้อง มัลแวร์ PLC ที่คล้ายกับ Stuxnet ที่ได้รับการปรับปรุงมีเป้าหมายเพื่อรบกวนโครงสร้างพื้นฐานที่สำคัญ

สิ่งที่หัวหน้าฝ่ายรักษาความปลอดภัยทางไซเบอร์ต้องการจากซีอีโอของพวกเขา

ความเห็นโดย Michael Mestrovich CISO, Rubrik

ด้วยการช่วย CISO จัดการกับความคาดหวังที่วางไว้ ซีอีโอจะได้รับประโยชน์อย่างมากต่อบริษัทของตน

ดูเหมือนชัดเจน: ซีอีโอและหัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูล (CISO) ควรเป็นพันธมิตรโดยธรรมชาติ อย่างไรก็ตาม ตามรายงานล่าสุดของ PwC มีเพียง 30% ของ CISO ที่รู้สึกว่าพวกเขาได้รับการสนับสนุนอย่างเพียงพอจาก CEO ของตน

ราวกับว่าการปกป้ององค์กรจากผู้ไม่ประสงค์ดีแม้จะมีข้อจำกัดด้านงบประมาณและการขาดแคลนผู้มีความสามารถด้านความปลอดภัยทางไซเบอร์เรื้อรังก็ไม่ใช่เรื่องยากเพียงพอ ขณะนี้ CISO เผชิญกับข้อกล่าวหาทางอาญาและการลงโทษด้านกฎระเบียบ หากพวกเขาทำผิดพลาดในการตอบสนองต่อเหตุการณ์ น่าแปลกใจเล็กน้อยที่ Gartner คาดการณ์ว่าผู้นำด้านความปลอดภัยทางไซเบอร์เกือบครึ่งหนึ่งจะเปลี่ยนงานภายในปี 2025 เนื่องจากความเครียดที่เกี่ยวข้องกับงานหลายประการ

ต่อไปนี้เป็นสี่สิ่งที่ CEO สามารถทำได้เพื่อช่วย: ตรวจสอบให้แน่ใจว่า CISO มีสายตรงต่อ CEO; มี CISO อยู่ข้างหลัง; ทำงานร่วมกับ CISO ในกลยุทธ์ด้านความยืดหยุ่น และเห็นด้วยกับผลกระทบของ AI

ซีอีโอที่พึ่งพาสิ่งเหล่านี้ไม่เพียงแต่ทำสิ่งที่ถูกต้องให้กับ CISO ของตนเท่านั้น แต่ยังสร้างประโยชน์ให้กับบริษัทอย่างมากอีกด้วย

อ่านเพิ่มเติม: สิ่งที่หัวหน้าฝ่ายรักษาความปลอดภัยทางไซเบอร์ต้องการจากซีอีโอของพวกเขา

ที่เกี่ยวข้อง บทบาทของ CISO ได้รับการพัฒนาครั้งใหญ่

วิธีการตรวจสอบให้แน่ใจว่าแพ็คเกจโอเพ่นซอร์สไม่ใช่กับระเบิด

โดย Agam Shah นักเขียนร่วม Dark Reading

CISA และ OpenSSF ร่วมกันเผยแพร่คำแนะนำใหม่ที่แนะนำการควบคุมทางเทคนิค เพื่อทำให้นักพัฒนานำส่วนประกอบซอฟต์แวร์ที่เป็นอันตรายมาใส่โค้ดได้ยากขึ้น

พื้นที่เก็บข้อมูลแบบโอเพ่นซอร์สมีความสำคัญต่อการรันและเขียนแอปพลิเคชันสมัยใหม่ แต่ก็สามารถมีได้เช่นกัน โค้ดบอมบ์ที่เป็นอันตรายและซุ่มซ่อนอยู่เพียงรอที่จะรวมเข้ากับแอปและบริการต่างๆ

เพื่อช่วยหลีกเลี่ยงกับระเบิดเหล่านั้น Cybersecurity and Infrastructure Security Agency (CISA) และ Open Source Security Foundation (OpenSSF) ได้ออกแนวปฏิบัติใหม่สำหรับการจัดการระบบนิเวศของโอเพ่นซอร์ส

พวกเขาแนะนำให้ใช้การควบคุม เช่น การเปิดใช้งานการรับรองความถูกต้องแบบหลายปัจจัยสำหรับผู้ดูแลโครงการ ความสามารถในการรายงานความปลอดภัยของบุคคลที่สาม และคำเตือนสำหรับแพ็คเกจที่ล้าสมัยหรือไม่ปลอดภัย เพื่อช่วยลดการเปิดเผยโค้ดที่เป็นอันตรายและแพ็คเกจที่ปลอมแปลงเป็นโค้ดโอเพ่นซอร์สบนที่เก็บข้อมูลสาธารณะ

องค์กรต่างๆ เพิกเฉยต่อความเสี่ยงที่อาจเป็นอันตราย: “เมื่อพูดถึงแพ็คเกจที่เป็นอันตรายในปีที่แล้ว เราได้เห็นการเพิ่มขึ้นสองเท่าจากปีก่อนหน้า” แอน บาร์รอน-ดิคามิลโล กรรมการผู้จัดการและหัวหน้าฝ่ายปฏิบัติการทางไซเบอร์ระดับโลกของ Citi กล่าวในการประชุม OSFF สองสามเดือนก่อน. “สิ่งนี้กำลังกลายเป็นความจริงที่เกี่ยวข้องกับชุมชนการพัฒนาของเรา”

อ่านเพิ่มเติม: วิธีการตรวจสอบให้แน่ใจว่าแพ็คเกจโอเพ่นซอร์สไม่ใช่กับระเบิด

ที่เกี่ยวข้อง พื้นที่เก็บข้อมูลที่เป็นอันตรายนับล้านทำให้ GitHub ท่วมท้น

ตะวันออกกลางเป็นผู้นำในการปรับใช้ความปลอดภัยอีเมล DMARC

โดย Robert Lemos นักเขียนร่วม Dark Reading

แต่ความท้าทายยังคงมีอยู่ เนื่องจากนโยบายของประเทศต่างๆ สำหรับโปรโตคอลการตรวจสอบความถูกต้องของอีเมลยังคงหละหลวม และอาจฝ่าฝืนข้อจำกัดของ Google และ Yahoo

เมื่อวันที่ 1 กุมภาพันธ์ ทั้ง Google และ Yahoo เริ่มกำหนดให้อีเมลทั้งหมดที่ส่งถึงผู้ใช้ต้องมีบันทึก Sender Policy Framework (SPF) และ Domain Key Identified Mail (DKIM) ที่ตรวจสอบได้ ในขณะที่ผู้ส่งจำนวนมาก — บริษัทที่ส่งอีเมลมากกว่า 5,000 ฉบับต่อวัน — จะต้อง ยังมีบันทึก Domain-based Message Authentication Reporting and Conformance (DMARC) ที่ถูกต้องอีกด้วย

กระนั้น หลายองค์กรล่าช้าในการนำไปใช้ ของเทคโนโลยีเหล่านี้ ถึงแม้จะไม่ใช่ของใหม่ก็ตาม มีข้อยกเว้นอยู่สองประการ: ราชอาณาจักรซาอุดีอาระเบียและสหรัฐอาหรับเอมิเรตส์ (UAE)

เมื่อเทียบกับประมาณสามในสี่ (73%) ขององค์กรทั่วโลก ประมาณ 90% ขององค์กรในซาอุดิอาระเบียและ 80% ในสหรัฐอาหรับเอมิเรตส์ได้ใช้ DMARC เวอร์ชันพื้นฐานที่สุด ซึ่งนอกเหนือจากข้อกำหนดอื่น ๆ สองข้อแล้ว ยังทำให้การแอบอ้างบุคคลอื่นผ่านอีเมลมีความมากยิ่งขึ้น ยากสำหรับผู้โจมตี

โดยรวมแล้ว ประเทศในตะวันออกกลางนำหน้าการนำ DMARC มาใช้ ประมาณ 80% ของสมาชิกของ Pan Arab Composite Index ของ S&P มีนโยบาย DMARC ที่เข้มงวด ซึ่งสูงกว่า FTSE100 ที่ 72% และยังสูงกว่า 61% ของดัชนี CAC40 ของฝรั่งเศส ตามที่ Nadim Lahoud รองประธานฝ่ายกลยุทธ์และ การดำเนินงานของ Red Sift ซึ่งเป็นบริษัทข่าวกรองด้านภัยคุกคาม

อ่านเพิ่มเติม: ตะวันออกกลางเป็นผู้นำในการปรับใช้ความปลอดภัยอีเมล DMARC

ที่เกี่ยวข้อง ข้อมูล DMARC แสดงอีเมลที่น่าสงสัยเข้าสู่กล่องจดหมายเพิ่มขึ้น 75%

กลยุทธ์การประกันภัยทางไซเบอร์ต้องอาศัยความร่วมมือระหว่าง CISO และ CFO

โดย Fahmida Y. Rashid บรรณาธิการบริหาร ฟีเจอร์ Dark Reading

การระบุปริมาณความเสี่ยงทางไซเบอร์เป็นการรวบรวมความเชี่ยวชาญทางเทคนิคของ CISO เข้ากับการมุ่งเน้นของ CFO ในด้านผลกระทบทางการเงิน เพื่อพัฒนาความเข้าใจที่เข้มแข็งและดีขึ้นเกี่ยวกับสิ่งที่มีความเสี่ยง

การประกันภัยทางไซเบอร์กลายเป็นบรรทัดฐานสำหรับหลายองค์กร โดยมากกว่าครึ่งหนึ่งของผู้ตอบแบบสำรวจ Strategic Security Survey ล่าสุดของ Dark Reading กล่าวว่าองค์กรของตนมีความคุ้มครองบางรูปแบบ แม้ว่าโดยทั่วไปแล้วการประกันภัยจะเป็นโดเมนของคณะกรรมการบริหารและ CFO ขององค์กร แต่ลักษณะทางเทคนิคของความเสี่ยงทางไซเบอร์หมายความว่า CISO ถูกขอให้เป็นส่วนหนึ่งของการสนทนามากขึ้น

ในการสำรวจ 29% กล่าวว่า ความคุ้มครองประกันภัยไซเบอร์ เป็นส่วนหนึ่งของกรมธรรม์ประกันภัยธุรกิจที่กว้างขึ้น และ 28% กล่าวว่าพวกเขามีกรมธรรม์สำหรับเหตุการณ์ด้านความปลอดภัยทางไซเบอร์โดยเฉพาะ เกือบครึ่งหนึ่งขององค์กร (46%) กล่าวว่าพวกเขามีนโยบายที่ครอบคลุมการชำระเงินด้วยแรนซัมแวร์

“วิธีพูดคุยเกี่ยวกับความเสี่ยง ตลอดจนวิธีจัดการและลดความเสี่ยงกำลังกลายเป็นเรื่องสำคัญมากขึ้นสำหรับองค์กร CISO ที่ต้องทำความเข้าใจ” Monica Shokrai หัวหน้าฝ่ายความเสี่ยงทางธุรกิจและการประกันภัยของ Google Cloud กล่าว ในขณะเดียวกันก็สังเกตว่าการสื่อสารความเสี่ยงที่สูงขึ้นเป็นสิ่งที่ CFO “ทำตลอดไป”

แทนที่จะพยายามเปลี่ยน CISO ให้เป็น “CFO ในโลกไซเบอร์” ทั้งสององค์กรควรทำงานร่วมกันเพื่อพัฒนากลยุทธ์ที่สอดคล้องกันและบูรณาการสำหรับคณะกรรมการ เธอกล่าว

อ่านเพิ่มเติม: กลยุทธ์การประกันภัยทางไซเบอร์ต้องอาศัยความร่วมมือระหว่าง CISO และ CFO

ที่เกี่ยวข้อง: ความเป็นส่วนตัวเอาชนะแรนซัมแวร์ในฐานะความกังวลด้านการประกันภัยอันดับต้นๆ

เคล็ดลับในการจัดการทีมรักษาความปลอดภัยที่หลากหลาย

ความเห็นโดย Gourav Nagar ผู้จัดการอาวุโสฝ่ายปฏิบัติการด้านความปลอดภัย BILL

ยิ่งทีมรักษาความปลอดภัยทำงานร่วมกันได้ดีเพียงใด ผลกระทบโดยตรงต่อความสามารถในการปกป้ององค์กรก็จะยิ่งมากขึ้นเท่านั้น

การสร้างทีมรักษาความปลอดภัยเริ่มต้นด้วยการจ้างงานแต่เมื่อทีมเริ่มทำงานร่วมกัน สิ่งสำคัญคือต้องสร้างภาษากลาง ชุดความคาดหวังและกระบวนการ ด้วยวิธีนี้ ทีมสามารถทำงานไปสู่เป้าหมายร่วมกันได้อย่างรวดเร็วและหลีกเลี่ยงการสื่อสารที่ผิดพลาด

โดยเฉพาะสำหรับทีมที่หลากหลาย โดยมีเป้าหมายให้แต่ละคนนำประสบการณ์ มุมมอง และวิธีการแก้ปัญหาที่แตกต่างกันออกไป การมีช่องทางการสื่อสารร่วมกันเพื่อแชร์ข้อมูลอัปเดตและทำงานร่วมกันทำให้สมาชิกในทีมใช้เวลากับสิ่งที่พวกเขาชอบทำได้มากขึ้น และไม่ต้องกังวลกับความเคลื่อนไหวของทีม

ต่อไปนี้เป็นกลยุทธ์สามประการในการบรรลุเป้าหมายดังกล่าว: จ้างงานเพื่อความหลากหลายและปรับวัฒนธรรมและกระบวนการของทีมอย่างรวดเร็ว สร้างความไว้วางใจให้กับทุกคนในทีม และช่วยให้สมาชิกในทีมของคุณสร้างอาชีพด้านความปลอดภัยทางไซเบอร์และตื่นเต้นไปกับนวัตกรรม

แน่นอนว่ามันขึ้นอยู่กับเราแต่ละคนที่จะเป็นเจ้าของอาชีพของตนเอง ในฐานะผู้จัดการ เราอาจรู้เรื่องนี้ดี แต่ไม่ใช่สมาชิกในทีมทุกคนที่จะรู้เรื่องนี้ บทบาทของเราคือการเตือนและสนับสนุนให้พวกเขาแต่ละคนเรียนรู้อย่างกระตือรือร้นและปฏิบัติตามบทบาทและความรับผิดชอบที่จะทำให้พวกเขาตื่นเต้นและช่วยเหลือพวกเขาในอาชีพการงานของพวกเขา

อ่านเพิ่มเติม: เคล็ดลับในการจัดการทีมรักษาความปลอดภัยที่หลากหลาย

ที่เกี่ยวข้อง ความหลากหลายทางระบบประสาทสามารถช่วยเติมเต็มปัญหาการขาดแคลนบุคลากรด้านความปลอดภัยทางไซเบอร์ได้อย่างไร

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด