ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย ทุกสัปดาห์ เราจะนำเสนอบทความที่รวบรวมมาจากการดำเนินงานข่าวของเรา, The Edge, เทคโนโลยี DR, DR Global และส่วนความเห็นของเรา เรามุ่งมั่นที่จะนำเสนอชุดมุมมองที่หลากหลายให้กับคุณเพื่อสนับสนุนงานในการดำเนินกลยุทธ์ความปลอดภัยทางไซเบอร์สำหรับผู้นำในองค์กรทุกรูปแบบและขนาด
ใน CISO Corner ฉบับนี้:
-
CISO สามารถทำให้การตระหนักรู้ด้านความปลอดภัยทางไซเบอร์มีความสำคัญในระยะยาวสำหรับบอร์ดได้อย่างไร
-
ทั่วโลก: ภัยคุกคามความปลอดภัยทางไซเบอร์ทวีความรุนแรงมากขึ้นในตะวันออกกลางในช่วงรอมฎอน
-
การให้ทุนแก่องค์กรที่รักษาความปลอดภัยอินเทอร์เน็ต
-
ฟุตบอลโลก 2022 ที่กาตาร์เกือบถูกแฮ็กได้อย่างไร
-
Microsoft เพิ่มการป้องกันใน Azure AI
-
Ivanti ให้คำมั่นว่าจะยกเครื่องระบบรักษาความปลอดภัยในวันเดียวหลังจากมีการเปิดเผยช่องโหว่อีก 4 รายการ
-
เหตุใดการรักษาความปลอดภัยทางไซเบอร์จึงเป็นปัญหาของสังคม
CISO สามารถทำให้การตระหนักรู้ด้านความปลอดภัยทางไซเบอร์มีความสำคัญในระยะยาวสำหรับบอร์ดได้อย่างไร
ความเห็นโดย Shaun McAlmont, CEO, NINJIO Cybersecurity Awareness Training
การรักษาความปลอดภัยทางไซเบอร์เป็นมากกว่าแบบฝึกหัดแบบกล่องกาเครื่องหมาย เพื่อสร้างการยอมรับจากทั่วทั้งบริษัท CISO จำเป็นต้องได้รับการสนับสนุนจากบอร์ด พัฒนารูปแบบการสื่อสาร และเสนอโปรแกรมการฝึกอบรมการรับรู้เพื่อต่อสู้กับวิศวกรรมสังคม และช่วยให้พนักงานนำสิ่งที่ได้เรียนรู้ไปใช้
CISO มีบทบาทสำคัญในการสร้างการสนับสนุนผู้มีส่วนได้ส่วนเสียด้านความปลอดภัยทางไซเบอร์ทั่วทั้งบริษัท รวมถึงการได้รับการสนับสนุนระยะยาวสำหรับการฝึกอบรมการรับรู้จากคณะกรรมการของพวกเขา กลยุทธ์ที่ชนะเลิศ ได้แก่ การสื่อสารแนวคิดด้านความปลอดภัยทางไซเบอร์ในรูปแบบที่มีส่วนร่วมและไม่ใช้เทคนิค และแสดงให้สมาชิกคณะกรรมการเห็นว่า โปรแกรมความปลอดภัยทางไซเบอร์ให้ ROI ที่สำคัญ.
คอลัมน์นี้อธิบายห้าวิธีที่ CISO สามารถแสดงให้บอร์ดเห็นว่าถึงเวลาที่ต้องจัดลำดับความสำคัญด้านความปลอดภัยทางไซเบอร์:
-
รู้วิธีสื่อสารกับผู้ชมที่ไม่ใช่ด้านเทคนิค การรักษาความปลอดภัยทางไซเบอร์เป็นเรื่องที่น่ากังวลสำหรับผู้ที่ไม่มีความรู้ด้านเทคนิค แต่ก็ไม่จำเป็นต้องเป็นเช่นนั้น CISO สามารถสร้างกรณีที่เข้าใจได้และน่าเชื่อถือเกี่ยวกับความปลอดภัยทางไซเบอร์โดยชี้ไปที่ผลที่ตามมาอันร้ายแรงในโลกแห่งความเป็นจริงจากการโจมตีทางไซเบอร์ที่ประสบความสำเร็จ เป็นต้น
-
มุ่งเน้นไปที่ห่วงโซ่ผลกระทบทางไซเบอร์ทั้งหมด การโจมตีทางไซเบอร์สามารถนำไปสู่ความเสียหายต่อชื่อเสียงอย่างรุนแรง การดำเนินงานหยุดชะงัก ผลกระทบทางกฎหมายและกฎระเบียบ และผลกระทบต่อสุขภาพของพนักงานของบริษัท
-
เน้นองค์ประกอบของมนุษย์ CISO เน้นย้ำว่า 74% ของการละเมิดทั้งหมดเกี่ยวข้องกับองค์ประกอบของมนุษย์ ซึ่งเป็นเครื่องเตือนใจที่น่าตกใจว่าวิศวกรรมสังคมยังคงเป็นหนึ่งในอาวุธที่ทรงพลังที่สุดในคลังแสงของอาชญากรไซเบอร์
-
สรุปวิธีการวัดผลโปรแกรมการฝึกอบรมความตระหนักรู้ CISO จำเป็นต้องทำให้ความรับผิดชอบเป็นเสาหลักในการฝึกอบรมการรับรู้ เมื่อสมาชิกคณะกรรมการเห็นว่าการใช้จ่ายด้านความปลอดภัยทางไซเบอร์ได้รับผลตอบแทน CISO จะสามารถรักษาการสนับสนุนไว้ได้
-
การสนับสนุนระยะยาวที่ปลอดภัย เนื่องจากภาพรวมภัยคุกคามทางไซเบอร์เปลี่ยนแปลงอยู่เสมอ บริษัทต่างๆ จึงต้องคอยอัปเดตพนักงานเกี่ยวกับกลยุทธ์ทางอาญาทางไซเบอร์ล่าสุด เช่น การใช้ AI เพื่อสร้างข้อความฟิชชิ่งที่น่าเชื่อถือและกำหนดเป้าหมายในวงกว้าง
อ่านเพิ่มเติม: CISO สามารถทำให้ความปลอดภัยทางไซเบอร์มีความสำคัญในระยะยาวสำหรับบอร์ดได้อย่างไร
ที่เกี่ยวข้อง CISO ดิ้นรนเพื่อสถานะ C-Suite แม้ความคาดหวังจะพุ่งสูงขึ้น
ภัยคุกคามความปลอดภัยทางไซเบอร์ทวีความรุนแรงมากขึ้นในตะวันออกกลางในช่วงรอมฎอน
โดย Alicia Buller นักเขียนร่วม Dark Reading
วิธีที่ทีมรักษาความปลอดภัยในภูมิภาคเสริมการป้องกันท่ามกลางการขาดแคลนบุคลากร — และเพิ่มแคมเปญ DDoS, ฟิชชิ่ง และแรนซัมแวร์ — ในช่วงเดือนศักดิ์สิทธิ์ของชาวมุสลิม
เดือนที่เก้าของปฏิทินมุสลิมเป็นที่สังเกตทั่วโลก เนื่องจากผู้ติดตามใช้เวลาในการไตร่ตรองและฝึกฝนการถือศีลอด และทีมรักษาความปลอดภัยทางไซเบอร์มักจะดำเนินการด้วยบุคลากรโครงกระดูก เดือนรอมฎอนยังเป็นช่วงที่นักช้อปชาวมุสลิมมักจะใช้จ่ายไปกับอาหารพิเศษ ของขวัญ และข้อเสนอพิเศษต่างๆ
ทั้งหมดนี้ทำให้เกิดพายุที่สมบูรณ์แบบสำหรับนักแสดงที่ไม่ดีในการดำเนินกิจกรรมฉ้อโกงและการหลอกลวง Resecurity ซึ่งเป็นบริษัทด้านการปกป้องอุปกรณ์ปลายทางได้สังเกตเห็นการเพิ่มขึ้นอย่างมีนัยสำคัญของความมุ่งร้ายทางไซเบอร์ในช่วงรอมฎอน ซึ่งเริ่มในวันที่ 10 มีนาคม บริษัทคาดการณ์ว่าผลกระทบทางการเงินทั้งหมดจากการโจมตีทางไซเบอร์และการหลอกลวงทางไซเบอร์ต่อตะวันออกกลางมีมูลค่าสูงถึง 100 ล้านดอลลาร์ในช่วงเดือนรอมฎอนปีนี้ .
บริษัทที่อยู่ในตะวันออกกลางสามารถยกระดับความปลอดภัยทางไซเบอร์ได้ ด้วยความระมัดระวังเป็นพิเศษและการสนับสนุนจากภายนอก ท่ามกลางชั่วโมงการทำงานที่สั้นลงและกิจกรรมอีคอมเมิร์ซที่เพิ่มขึ้น
“องค์กรหลายแห่งปรับปรุงสัญญาจ้างบุคคลภายนอกในเชิงรุกในช่วงเวลานี้ โดยเฉพาะอย่างยิ่งการมุ่งเน้นไปที่การสนับสนุนการดำเนินการรักษาความปลอดภัยตลอด 24 ชั่วโมงทุกวัน” ชิลปิ ฮันดา รองผู้อำนวยการฝ่ายวิจัยด้านความปลอดภัย ตะวันออกกลาง ตุรกี และแอฟริกา (META) ของ IDC กล่าว พร้อมเสริมว่าการปรับใช้ พนักงานที่อยู่ห่างไกลและหลากหลายมีข้อได้เปรียบเป็นพิเศษในช่วงรอมฎอน เนื่องจากกะการรักษาความปลอดภัยตลอด 7 ชั่วโมงสามารถครอบคลุมได้อย่างเต็มที่ด้วยพนักงานที่ถือศีลอดของชาวมุสลิมและพนักงานที่ไม่ใช่มุสลิม
อ่านเพิ่มเติม: ภัยคุกคามความปลอดภัยทางไซเบอร์ทวีความรุนแรงมากขึ้นในตะวันออกกลางในช่วงรอมฎอน
ที่เกี่ยวข้อง ตะวันออกกลางเป็นผู้นำในการปรับใช้ความปลอดภัยอีเมล DMARC
การให้ทุนแก่องค์กรที่รักษาความปลอดภัยอินเทอร์เน็ต
โดย Jennifer Lawinski นักเขียนร่วม Dark Reading
Common Good Cyber เป็นกลุ่มความร่วมมือระดับโลกที่เชื่อมโยงองค์กรไม่แสวงผลกำไร ภาคเอกชน และหน่วยงานของรัฐ เพื่อให้ทุนแก่องค์กรที่มุ่งเน้นการรักษาความปลอดภัยโครงสร้างพื้นฐานอินเทอร์เน็ต
ไม่มีหน่วยงานเดียวที่รับผิดชอบ การบำรุงรักษาและการรักษาความปลอดภัยอินเทอร์เน็ต- แต่งานนั้นตกเป็นของกลุ่มองค์กรและบุคคลที่หลากหลายที่อนุรักษ์สาธารณูปโภคนี้ด้วยเงินทุนเพียงเล็กน้อย หรือโดยการดำรงอยู่ด้วยงบประมาณที่จำกัด เดิมพันนั้นสูงอย่างไม่น่าเชื่อ แต่ปริมาณทรัพยากรที่มีอยู่สำหรับการรักษาโครงสร้างพื้นฐานนี้ให้ปลอดภัยมีน้อย
“ส่วนประกอบสำคัญของอินเทอร์เน็ตได้รับการดูแลโดยอาสาสมัคร องค์กรไม่แสวงผลกำไร และ NGO และคนอื่นๆ ที่ทำงานโดยใช้งบประมาณและทรัพยากรอันจำกัด” Kemba Walden ประธาน Paladin Global Institute และอดีตรักษาการผู้อำนวยการด้านไซเบอร์ระดับชาติของสหรัฐฯ กล่าว “ลองพิจารณาสิ่งนี้: รากฐานของโครงสร้างพื้นฐานดิจิทัลของเรา โครงสร้างพื้นฐานที่ช่วยให้ภาคประชาสังคมสามารถเจริญเติบโตในเศรษฐกิจของเราในปัจจุบัน และเติบโตโดยอาศัยเครือข่ายอาสาสมัคร องค์กรไม่แสวงหากำไร NGOs และอื่นๆ”
โครงการริเริ่มที่เรียกว่า Common Good Cyber กำลังค้นหาวิธีใหม่ในการสร้างเงินทุนที่เพียงพอสำหรับกฎหมายและนโยบาย นโยบายธุรกิจและรัฐบาล และเครื่องมือในการระดมทุนอื่น ๆ ที่เพียงพอต่อความต้องการทั่วไปด้านความปลอดภัยทางไซเบอร์ แนวคิดต่างๆ ได้แก่ การสร้างองค์กรที่ให้ทุนร่วม การระดมทุนแบบสหพันธ์เพื่อการกุศล การจัดหาสินค้าคงคลังซึ่งกำลังทำสิ่งที่สนับสนุนโครงสร้างพื้นฐานของอินเทอร์เน็ต และฮับหรือตัวเร่งความเร็วเพื่อจัดหาทรัพยากรให้กับกลุ่มที่รักษาความปลอดภัยอินเทอร์เน็ต
อ่านเพิ่มเติม: การให้ทุนแก่องค์กรที่รักษาความปลอดภัยอินเทอร์เน็ต
ที่เกี่ยวข้อง การละเลยนักพัฒนาโอเพ่นซอร์สทำให้อินเทอร์เน็ตตกอยู่ในความเสี่ยง
ฟุตบอลโลก 2022 ที่กาตาร์เกือบถูกแฮ็กได้อย่างไร
โดย Jai Vijayan ผู้เขียน Dark Reading
ผู้แสดงภัยคุกคามที่เชื่อมโยงกับจีนสามารถเข้าถึงฐานข้อมูลการกำหนดค่าเราเตอร์ที่อาจขัดขวางความครอบคลุมโดยสิ้นเชิง ผู้จำหน่ายระบบรักษาความปลอดภัยกล่าว
ประมาณหกเดือนก่อนการแข่งขันฟุตบอลโลกปี 2022 ที่กาตาร์ ผู้คุกคามซึ่งต่อมาถูกระบุว่าเป็น BlackTech ที่เชื่อมโยงกับจีน ได้เจาะเครือข่ายของผู้ให้บริการการสื่อสารรายใหญ่สำหรับเกมอย่างเงียบๆ และวางมัลแวร์บนระบบสำคัญที่จัดเก็บการกำหนดค่าอุปกรณ์เครือข่าย
การละเมิดดังกล่าวยังคงตรวจไม่พบจนกระทั่งหกเดือนหลังเกม ในระหว่างนั้นกลุ่มจารกรรมทางไซเบอร์ได้รวบรวมข้อมูลจำนวนหนึ่งที่ไม่รู้จักจากลูกค้าเป้าหมายของผู้ให้บริการโทรคมนาคม รวมถึงลูกค้าที่เกี่ยวข้องกับฟุตบอลโลกและผู้ขายที่ให้บริการสำหรับมัน
แต่ "สิ่งอื่นที่อาจเกิดขึ้น" ซึ่งเป็นส่วนที่น่ากลัวจริงๆ: การเข้าถึงที่ BlackTech มีในระบบของผู้ให้บริการโทรคมนาคมจะทำให้ผู้คุกคามสามารถขัดขวางการสื่อสารที่สำคัญได้อย่างสมบูรณ์ ซึ่งรวมถึงบริการสตรีมมิ่งทั้งหมดที่เกี่ยวข้องกับเกม ผลที่ตามมาจากการหยุดชะงักดังกล่าวจะมีนัยสำคัญในแง่ของผลกระทบทางภูมิรัฐศาสตร์ ความเสียหายของแบรนด์ ชื่อเสียงระดับชาติ และอาจรวมถึง ขาดทุนหลายร้อยล้านเหรียญสหรัฐ จากสิทธิ์การใช้งานและโฆษณาที่เจรจาก่อนฟุตบอลโลก
อ่านเพิ่มเติม: ฟุตบอลโลก 2022 ที่กาตาร์เกือบถูกแฮ็กได้อย่างไร
ที่เกี่ยวข้อง NFL, CISA มองเพื่อสกัดกั้นภัยคุกคามทางไซเบอร์ใน Super Bowl LVIII
Microsoft เพิ่มการป้องกันใน Azure AI
โดย Jai Vijayan ผู้เขียน Dark Reading
Microsoft เพิ่มเครื่องมือเพื่อปกป้อง Azure AI จากภัยคุกคาม เช่น การแทรกทันที ตลอดจนให้ความสามารถแก่นักพัฒนาเพื่อให้แน่ใจว่าแอป AI ทั่วไปจะมีความยืดหยุ่นมากขึ้นต่อการโจมตีแบบจำลองและการจัดการเนื้อหา
ท่ามกลางความกังวลที่เพิ่มขึ้นเกี่ยวกับผู้แสดงภัยคุกคามที่ใช้การโจมตีแบบฉีดทันทีเพื่อโจมตี ระบบเจนเนอเรชั่นเอไอ (GenAI) ให้ทำงานในลักษณะที่เป็นอันตรายและคาดไม่ถึงAI Studio ของ Microsoft กำลังเปิดตัวทรัพยากรสำหรับนักพัฒนาเพื่อสร้างแอป GenAI ที่ทนทานต่อภัยคุกคามเหล่านั้นได้มากขึ้น
Azure AI Studio เป็นแพลตฟอร์มที่โฮสต์ซึ่งองค์กรต่างๆ สามารถใช้เพื่อสร้างผู้ช่วย AI, โคไพล็อต, บอท, เครื่องมือค้นหา และแอปพลิเคชันอื่นๆ แบบกำหนดเอง โดยมีพื้นฐานมาจากข้อมูลของตนเอง
ความสามารถใหม่ห้าประการที่ Microsoft ได้เพิ่มหรือจะเพิ่มในเร็วๆ นี้ ได้แก่ Prompt Shields การตรวจจับการลงกราวด์ ข้อความของระบบความปลอดภัย การประเมินความปลอดภัย และการตรวจสอบความเสี่ยงและความปลอดภัย คุณลักษณะนี้ได้รับการออกแบบมาเพื่อตอบสนองความท้าทายที่สำคัญบางประการที่นักวิจัยได้ค้นพบเมื่อเร็ว ๆ นี้ และยังคงเปิดเผยอยู่เป็นประจำ โดยคำนึงถึงการใช้โมเดลภาษาขนาดใหญ่ (LLM) และเครื่องมือ GenAI
“Generative AI สามารถเป็นตัวทวีคูณสำหรับทุกแผนก บริษัท และอุตสาหกรรม” Sarah Bird ประธานเจ้าหน้าที่ฝ่ายผลิตภัณฑ์ด้าน AI ที่รับผิดชอบของ Microsoft กล่าว “ในขณะเดียวกัน โมเดลพื้นฐานก็นำเสนอความท้าทายใหม่ๆ ด้านความปลอดภัยที่จำเป็นต้องมีการบรรเทาผลกระทบแบบใหม่และการเรียนรู้อย่างต่อเนื่อง”
อ่านเพิ่มเติม: Microsoft เพิ่มการป้องกันใน Azure AI
ที่เกี่ยวข้อง ลืม Deepfakes หรือ Phishing ไปได้เลย: การสั่งทันทีคือปัญหาที่ใหญ่ที่สุดของ GenAI
Ivanti ให้คำมั่นว่าจะยกเครื่องระบบรักษาความปลอดภัยในวันเดียวหลังจากมีการเปิดเผยช่องโหว่อีก 4 รายการ
โดย Jai Vijayan ผู้เขียน Dark Reading
จนถึงปีนี้ Ivanti ได้เปิดเผยข้อบกพร่องทั้งหมด 10 รายการ ซึ่งส่วนใหญ่มีความสำคัญในผลิตภัณฑ์การเข้าถึงระยะไกล และอีกหนึ่งรายการในผลิตภัณฑ์ ITSM
Jeff Abbott ซีอีโอของ Ivanti ในสัปดาห์นี้กล่าวว่าบริษัทของเขาจะปรับปรุงแนวทางปฏิบัติด้านความปลอดภัยอย่างสมบูรณ์ แม้ว่าผู้ขายจะเปิดเผยข้อบกพร่องชุดใหม่อีกชุดหนึ่งก็ตาม Ivanti Connect Secure ที่เต็มไปด้วยช่องโหว่ และนโยบายผลิตภัณฑ์การเข้าถึงระยะไกลที่ปลอดภัย
ในจดหมายเปิดผนึกถึงลูกค้า แอ๊บบอตให้คำมั่นสัญญากับการเปลี่ยนแปลงต่างๆ มากมายที่บริษัทจะทำในอีกไม่กี่เดือนข้างหน้า เพื่อเปลี่ยนแปลงรูปแบบการดำเนินงานด้านความปลอดภัย หลังจากมีการเปิดเผยข้อบกพร่องอย่างไม่หยุดยั้งตั้งแต่เดือนมกราคม การแก้ไขตามสัญญาประกอบด้วยการปรับปรุงกระบวนการด้านวิศวกรรม ความปลอดภัย และการจัดการช่องโหว่ของ Ivanti โดยสมบูรณ์ และการนำแนวคิดริเริ่มการออกแบบที่ปลอดภัยมาใช้ในการพัฒนาผลิตภัณฑ์
ความมุ่งมั่นเหล่านี้จะช่วยยับยั้งการไม่แยแสของลูกค้าที่เพิ่มขึ้นกับ Ivanti มากเพียงใดนั้นยังไม่ชัดเจน เนื่องจากประวัติด้านความปลอดภัยของบริษัทเมื่อเร็วๆ นี้ ในความเป็นจริง ความคิดเห็นของ Abbot เกิดขึ้นหนึ่งวันหลังจากที่ Ivanti เปิดเผยจุดบกพร่องใหม่สี่จุดในเทคโนโลยีเกตเวย์ Connect Secure และ Policy Secure และออกแพตช์สำหรับแต่ละจุด
อ่านเพิ่มเติม: Ivanti ให้คำมั่นว่าจะยกเครื่องระบบรักษาความปลอดภัยในวันเดียวหลังจากมีการเปิดเผยช่องโหว่อีก 4 รายการ
ที่เกี่ยวข้อง Feds to Microsoft: ทำความสะอาดพระราชบัญญัติความปลอดภัยบนคลาวด์ของคุณทันที
เหตุใดการรักษาความปลอดภัยทางไซเบอร์จึงเป็นปัญหาของสังคม
ความเห็นโดย Adam Maruyama, CTO ภาคสนาม, Garrison Technology
การทำงานร่วมกันและบูรณาการการรักษาความปลอดภัยทางไซเบอร์เป็นส่วนหนึ่งของความคิดขององค์กรและรายบุคคลสามารถทำให้ชีวิตของแฮกเกอร์ยากขึ้นและปลอดภัยยิ่งขึ้นสำหรับตัวเราเอง
เรากำลังจมอยู่กับช่องโหว่: Jen Easterly ผู้อำนวยการหน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA) ในการพิจารณาคดีของรัฐสภาเมื่อเร็ว ๆ นี้เกี่ยวกับปฏิบัติการทางไซเบอร์ของจีน กล่าวง่ายๆ ว่า "เราได้ทำให้ผู้โจมตีเป็นเรื่องง่าย" ผ่านการออกแบบซอฟต์แวร์ที่ไม่ดี แต่จะใช้ความพยายามทั้งสังคมในการปรับเปลี่ยนตลาดความปลอดภัยทางไซเบอร์เพื่อสร้างเทคโนโลยีที่มีประสิทธิภาพสูงและปลอดภัย
ตามที่ CISA ได้กล่าวไว้ในโครงการริเริ่ม Secure by Design การเข้ารหัสที่ปลอดภัยโดยผู้ขาย เป็นก้าวแรกในการสร้างเทคโนโลยีที่มีทั้งความปลอดภัยและใช้งานได้ แต่ธุรกิจต่างๆ จะต้องตระหนักดังที่อีสเตอร์กล่าวไว้ว่า “ความเสี่ยงทางไซเบอร์คือความเสี่ยงทางธุรกิจ” โดยการผสมผสานความปลอดภัยทางไซเบอร์เข้ากับการดำเนินธุรกิจทั้งหมดของพวกเขา โดยเฉพาะอย่างยิ่ง ด้วยการเพิ่มความสูงของ CISO และให้พวกเขากำกับดูแลความปลอดภัยทางไซเบอร์แบบองค์รวมของธุรกิจทั้งหมด โดยเฉพาะอย่างยิ่งการตัดสินใจด้านการจัดซื้อจัดจ้าง บริษัทต่างๆ สามารถรวมความปลอดภัยทางไซเบอร์เป็นขั้นตอนอินทรีย์ในกระบวนการทางธุรกิจ
ในขณะเดียวกัน ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์และไอที ซึ่งเป็นกลุ่มที่เกี่ยวข้องกันอย่างใกล้ชิดแต่มักจะขัดแย้งกัน จะต้องมารวมตัวกันเพื่อสร้างเครือข่ายที่มีทั้งความปลอดภัยและใช้งานได้สำหรับผู้ใช้ของตน และส่วนสุดท้ายของแนวทางการรักษาความมั่นคงปลอดภัยทางไซเบอร์ทั่วทั้งสังคมนั้นทั้งยากและสำคัญที่สุด นั่นคือการบูรณาการการรักษาความมั่นคงปลอดภัยทางไซเบอร์เข้ากับชีวิตประจำวันของประชาชนผ่านสิ่งต่าง ๆ เช่น การตรวจสอบสิทธิ์แบบหลายปัจจัย
อ่านเพิ่มเติม: เหตุใดการรักษาความปลอดภัยทางไซเบอร์จึงเป็นปัญหาของสังคม
ที่เกี่ยวข้อง NIST ต้องการความช่วยเหลือในการขุด NVD Backlog ของตน
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/remote-workforce/ciso-corner-ivanti-mea-culpa-world-cup-hack-cyber-awareness
- :มี
- :เป็น
- :ที่ไหน
- $ 100 ล้าน
- $ ขึ้น
- 10
- 12
- 2022
- 7
- 8
- 9
- a
- สามารถ
- เกี่ยวกับเรา
- คันเร่ง
- เข้า
- ความรับผิดชอบ
- ข้าม
- กระทำ
- การแสดง
- กิจกรรม
- อยากทำกิจกรรม
- นักแสดง
- อาดัม
- เพิ่ม
- ที่เพิ่ม
- เพิ่ม
- ที่อยู่
- เพิ่ม
- เพียงพอ
- โฆษณา
- ได้เปรียบ
- แอฟริกา
- หลังจาก
- กับ
- บริษัท ตัวแทน
- AI
- ทั้งหมด
- อนุญาตให้
- ด้วย
- เสมอ
- ท่ามกลาง
- จำนวน
- an
- และ
- และโครงสร้างพื้นฐาน
- อื่น
- การใช้งาน
- ใช้
- เข้าใกล้
- ปพลิเคชัน
- เป็น
- รอบ
- คลังแสง
- บทความ
- AS
- ผู้ช่วย
- ภาคี
- ที่เกี่ยวข้อง
- At
- การโจมตี
- การพิจารณาคดี
- การยืนยันตัวตน
- ใช้ได้
- ความตระหนัก
- สีฟ้า
- ไม่ดี
- เขื่อน
- รากฐาน
- BE
- เพราะ
- รับ
- ก่อน
- เริ่ม
- ที่ใหญ่ที่สุด
- คณะกรรมการ
- หนุน
- ทั้งสอง
- บอท
- ขัน
- ยี่ห้อ
- ช่องโหว่
- การละเมิด
- การนำ
- งบประมาณ
- Bug
- เป็นโรคจิต
- สร้าง
- การก่อสร้าง
- ธุรกิจ
- แนวทางการดำเนินธุรกิจ
- ธุรกิจ
- แต่
- by
- C-ห้องสวีท
- ปฏิทิน
- ที่เรียกว่า
- มา
- แคมเปญ
- CAN
- ความสามารถในการ
- กรณี
- ส่วนกลาง
- ผู้บริหารสูงสุด
- โซ่
- ความท้าทาย
- การเปลี่ยนแปลง
- หัวหน้า
- หัวหน้าเจ้าหน้าที่ฝ่ายผลิตภัณฑ์
- ชาวจีน
- วงกลม
- CISO
- ประชา
- พลเรือน
- ปลาเดยส์
- อย่างใกล้ชิด
- เมฆ
- ความปลอดภัยบนคลาวด์
- การเข้ารหัส
- คอลัมน์
- อย่างไร
- มา
- มา
- อรรถกถา
- ความคิดเห็น
- ภาระผูกพัน
- มุ่งมั่น
- ร่วมกัน
- สื่อสาร
- การติดต่อสื่อสาร
- การสื่อสาร
- คมนาคม
- บริษัท
- บริษัท
- สมบูรณ์
- อย่างสมบูรณ์
- ส่วนประกอบ
- แนวความคิด
- ความกังวลเกี่ยวกับ
- ความประพฤติ
- องค์ประกอบ
- รัฐสภา
- การพิจารณาของรัฐสภา
- เชื่อมต่อ
- การเชื่อมต่อ
- ผลที่ตามมา
- พิจารณา
- สมาคม
- เนื้อหา
- ต่อ
- ต่อเนื่องกัน
- สัญญา
- การบริจาค
- มุม
- ไทม์ไลน์การ
- ได้
- ความคุ้มครอง
- ปกคลุม
- หัตถกรรม
- สร้าง
- สร้าง
- การสร้าง
- ทำให้หมดอำนาจ
- วิกฤติ
- CTO
- ถ้วย
- ประเพณี
- ลูกค้า
- ลูกค้า
- ไซเบอร์
- cyberattacks
- อาชญากรไซเบอร์
- cybersecurity
- ความเสียหาย
- Dangerous
- มืด
- การอ่านที่มืด
- ข้อมูล
- ฐานข้อมูล
- วัน
- วันต่อวัน
- DDoS
- การตัดสินใจ
- deepfakes
- การป้องกัน
- แผนก
- ปรับใช้
- การใช้งาน
- ออกแบบ
- ได้รับการออกแบบ
- การตรวจพบ
- ซึ่งล้างผลาญ
- นักพัฒนา
- พัฒนาการ
- เครื่อง
- ยาก
- ย่อยอาหาร
- ดิจิตอล
- ผู้อำนวยการ
- ทำลาย
- กระจัดกระจาย
- การหยุดชะงัก
- หลาย
- doesn
- การทำ
- ดอลลาร์
- dr
- ในระหว่าง
- แต่ละ
- รายได้
- ตะวันออก
- ง่าย
- อีคอมเมิร์ซ
- เศรษฐกิจ
- ขอบ
- ผลกระทบ
- ความพยายาม
- ธาตุ
- อื่น
- อีเมล
- พนักงาน
- ช่วยให้
- น่าสนใจ
- ชั้นเยี่ยม
- เสริม
- ทำให้มั่นใจ
- ทั้งหมด
- เอกลักษณ์
- ประมาณการ
- การประเมินผล
- แม้
- ทุกๆ
- การออกกำลังกาย
- ความคาดหวัง
- พิเศษ
- ความจริง
- ออกมาเสีย
- ฟอลส์
- ไกล
- คุณสมบัติ
- สหพันธรัฐ
- สนาม
- ฟีฟ่า
- ฟีฟ่าเวิลด์คัพ
- สู้
- สุดท้าย
- ทางการเงิน
- หา
- บริษัท
- ชื่อจริง
- ห้า
- แก้ไข
- ข้อบกพร่อง
- มุ่งเน้น
- โดยมุ่งเน้น
- สมัครพรรคพวก
- ดังต่อไปนี้
- อาหาร
- สำหรับ
- บังคับ
- อดีต
- เสริมสร้าง
- รากฐาน
- สี่
- ฉ้อโกง
- สด
- ราคาเริ่มต้นที่
- อย่างเต็มที่
- การทำงาน
- กองทุน
- การระดมทุน
- การระดมทุน
- เกม
- เกม
- เกตเวย์
- รวมตัวกัน
- ยีน
- กำเนิด
- กำเนิด AI
- ภูมิศาสตร์การเมือง
- ได้รับ
- ของขวัญ
- ให้
- กำหนด
- ให้
- เหตุการณ์ที่
- ดี
- รัฐบาล
- สายดิน
- บัญชีกลุ่ม
- กลุ่ม
- ขึ้น
- การเจริญเติบโต
- สับ
- hacked
- แฮกเกอร์
- มี
- ที่เกิดขึ้น
- ยาก
- มี
- สุขภาพ
- การได้ยิน
- ช่วย
- จุดสูง
- ที่มีประสิทธิภาพสูง
- ของเขา
- แบบองค์รวม
- ศักดิ์สิทธิ์
- เป็นเจ้าภาพ
- ชั่วโมง
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- HTTPS
- Hub
- เป็นมนุษย์
- องค์ประกอบของมนุษย์
- ICON
- ไอดีซี
- ความคิด
- ระบุ
- ส่งผลกระทบ
- การดำเนินงาน
- ผลกระทบ
- in
- ประกอบด้วย
- รวมทั้ง
- รวมเข้าด้วยกัน
- ผสมผสาน
- เพิ่ม
- เพิ่มขึ้น
- ที่เพิ่มขึ้น
- เหลือเชื่อ
- เป็นรายบุคคล
- บุคคล
- อุตสาหกรรม
- โครงสร้างพื้นฐาน
- Initiative
- ตัวอย่าง
- แทน
- สถาบัน
- การบูรณาการ
- อินเทอร์เน็ต
- ข่มขู่
- เข้าไป
- แนะนำ
- รวมถึง
- ปัญหา
- ทุนที่ออก
- IT
- ITS
- มกราคม
- เจน
- เจนนิเฟอร์
- การสัมภาษณ์
- ร่วมกัน
- jpg
- เก็บ
- การเก็บรักษา
- คีย์
- ภูมิประเทศ
- ภาษา
- ใหญ่
- ต่อมา
- ล่าสุด
- กฏหมาย
- วาง
- นำ
- ผู้นำ
- นำไปสู่
- ได้เรียนรู้
- การเรียนรู้
- กฎหมาย
- จดหมาย
- ลิขสิทธิ์
- ชีวิต
- กดไลก์
- น้อย
- ชีวิต
- ll
- ระยะยาว
- ดู
- ทำ
- เก็บรักษา
- การบำรุงรักษา
- สำคัญ
- ทำ
- มัลแวร์
- การจัดการ
- การจัดการ
- หลาย
- มีนาคม
- ตลาด
- การไฟฟ้านครหลวง
- พบ
- สมาชิก
- ข้อความ
- Meta
- ไมโครซอฟท์
- กลาง
- ตะวันออกกลาง
- ล้าน
- ล้าน
- ผสม
- แบบ
- โมเดล
- การตรวจสอบ
- เดือน
- เดือน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- มาก
- การพิสูจน์ตัวตนแบบหลายปัจจัย
- ต้อง
- แห่งชาติ
- เกือบทั้งหมด
- จำเป็นต้อง
- การเจรจาต่อรอง
- เครือข่าย
- เครือข่าย
- ใหม่
- ข่าว
- เอ็นจีโอ
- ไม่
- ไม่ใช่เทคนิค
- ไม่แสวงหาผลกำไร
- องค์กรไม่แสวงหาผลกำไร
- นวนิยาย
- of
- ปิด
- เสนอ
- เสนอ
- เจ้าหน้าที่
- มักจะ
- on
- ONE
- เปิด
- โอเพนซอร์ส
- ทำงาน
- การดำเนินงาน
- การดำเนินการ
- การดำเนินการ
- or
- อินทรีย์
- องค์กร
- อื่นๆ
- ผลิตภัณฑ์อื่นๆ
- ของเรา
- ตัวเรา
- ออก
- ยกเครื่อง
- การควบคุม
- ของตนเอง
- ส่วนหนึ่ง
- ในสิ่งที่สนใจ
- โดยเฉพาะ
- แพทช์
- การจ่ายเงิน
- สมบูรณ์
- ระยะเวลา
- มุมมอง
- ฟิชชิ่ง
- ชิ้น
- เสา
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- นโยบาย
- นโยบาย
- น่าสงสาร
- ที่อาจเกิดขึ้น
- ที่มีประสิทธิภาพ
- การปฏิบัติ
- การปฏิบัติ
- ประธาน
- ก่อน
- จัดลำดับความสำคัญ
- ลำดับความสำคัญ
- ส่วนตัว
- ภาคเอกชน
- กระบวนการ
- จัดซื้อจัดจ้าง
- ผลิตภัณฑ์
- การพัฒนาผลิตภัณฑ์
- ผลิตภัณฑ์
- มืออาชีพ
- โปรแกรม
- สัญญา
- ป้องกัน
- ให้
- ผู้จัดหา
- การให้
- สาธารณะ
- ใส่
- ทำให้
- กาตาร์
- เงียบ ๆ
- ransomware
- RE
- ถึง
- ผู้อ่าน
- การอ่าน
- โลกแห่งความจริง
- ตระหนักถึง
- จริงๆ
- เมื่อเร็ว ๆ นี้
- เมื่อเร็ว ๆ นี้
- ระเบียน
- สะท้อน
- พิจารณา
- ภูมิภาค
- หน่วยงานกำกับดูแล
- ที่เกี่ยวข้อง
- กระด้าง
- ยังคงอยู่
- ซากศพ
- การแจ้งเตือน
- รีโมท
- การเข้าถึงระยะไกล
- ชื่อเสียง
- ต้องการ
- การวิจัย
- นักวิจัย
- Reshape
- ยืดหยุ่น
- แหล่งข้อมูล
- รับผิดชอบ
- REST
- สิทธิ
- ความเสี่ยง
- บทบาท
- กลิ้ง
- เราเตอร์
- ประจำวัน
- s
- ปลอดภัยมากขึ้น
- ความปลอดภัย
- กล่าวว่า
- เดียวกัน
- พูดว่า
- ขนาด
- หลอกลวง
- ค้นหา
- Section
- ภาค
- ปลอดภัย
- การรักษา
- ความปลอดภัย
- เห็น
- ชุด
- บริการ
- ชุด
- รุนแรง
- รูปร่าง
- ขยับ
- กะ
- นักช้อป
- สั้น
- สั้นลง
- โชว์
- การแสดง
- สำคัญ
- ง่ายดาย
- ตั้งแต่
- เดียว
- หก
- หกเดือน
- ขนาด
- So
- จนถึงตอนนี้
- ฟุตบอล
- สังคม
- วิศวกรรมทางสังคม
- สังคม
- ซอฟต์แวร์
- บาง
- ในไม่ช้า
- แหล่ง
- พิเศษ
- ข้อเสนอพิเศษ
- พิเศษ
- เฉพาะ
- การใช้จ่าย
- ทักษะ
- พนักงาน
- ผู้ถือเงินเดิมพัน
- เงินเดิมพัน
- Status
- ก้านดอก
- ขั้นตอน
- การเก็บรักษา
- พายุ
- กลยุทธ์
- ที่พริ้ว
- สตรีมมิ่งบริการ
- ความเครียด
- การต่อสู้
- สตูดิโอ
- หรือ
- เป็นกอบเป็นกำ
- ที่ประสบความสำเร็จ
- อย่างเช่น
- เพียงพอ
- ยิ่งใหญ่
- ซูเปอร์โบว์ล
- สนับสนุน
- ระบบ
- ระบบ
- กลยุทธ์
- ปรับปรุง
- เอา
- เป้าหมาย
- งาน
- ทีม
- เทคโนโลยี
- เทคโนโลยี
- โทรคมนาคม
- โทรคมนาคม
- มีแนวโน้ม
- เงื่อนไขการใช้บริการ
- กว่า
- ที่
- พื้นที่
- โลก
- ของพวกเขา
- พวกเขา
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- สิ่ง
- คิด
- นี้
- ในสัปดาห์นี้
- ในปีนี้
- เหล่านั้น
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- ภัยคุกคาม
- เจริญเติบโต
- ตลอด
- เวลา
- ไปยัง
- ในวันนี้
- ร่วมกัน
- เครื่องมือ
- รวม
- การแข่งขัน
- ลู่
- บันทึกเสียง
- การฝึกอบรม
- แปลง
- ตุรกี
- สอง
- เปิดเผย
- เปิด
- ฐานราก
- ไม่คาดฝัน
- ไม่ทราบ
- จนกระทั่ง
- ให้กับคุณ
- เมื่อ
- us
- ใช้ได้
- ใช้
- ผู้ใช้
- การใช้
- ประโยชน์
- Ve
- ยานพาหนะ
- ผู้ขาย
- ผู้ขาย
- ความระมัดระวัง
- จำเป็น
- ปริมาณ
- อาสาสมัคร
- ช่องโหว่
- ความอ่อนแอ
- ต้องการ
- คือ
- ทาง..
- วิธี
- we
- อาวุธ
- สัปดาห์
- รายสัปดาห์
- ดี
- อะไร
- เมื่อ
- ที่
- WHO
- ทำไม
- จะ
- การชนะ
- กับ
- งาน
- กำลังแรงงาน
- การทำงาน
- โลก
- ฟุตบอลโลก
- จะ
- นักเขียน
- ปี
- คุณ
- ของคุณ
- ลมทะเล