Ласкаво просимо до CISO Corner, щотижневого дайджесту статей Dark Reading, спеціально розробленого для читачів і лідерів безпеки. Щотижня ми пропонуватимемо статті, зібрані з наших новин, The Edge, DR Technology, DR Global і нашого розділу коментарів. Ми прагнемо запропонувати вам різноманітний набір точок зору для підтримки роботи із введення в дію стратегій кібербезпеки для керівників організацій усіх форм і розмірів.
У цьому випуску:
-
10 категорій показників безпеки, які CISO повинні представити Правлінню
-
Конвергенція CISO та CIO: готові чи ні, ось воно настає
-
FCC вимагає від постачальників телекомунікацій і VoIP повідомляти про порушення ідентифікаційної інформації
-
DR Global: CISO з Близького Сходу та Африки планують збільшити бюджети на 2024% у 10 році
-
Інструменти GenAI проникнуть у всі сфери підприємства
-
Чи слід CISO поки що пропустити Ivanti?
10 категорій показників безпеки, які CISO повинні представити Правлінню
Автор: Еріка Чіковскі, співавтор, Dark Reading
Ради директорів не хвилюють найменші технічні деталі програми безпеки. Вони хочуть побачити, як відстежуються та використовуються ключові показники ефективності.
З Нові правила Комісії з цінних паперів і бірж США щодо кібербезпеки Команди безпеки мають уважно стежити за ключовими показниками ефективності (KPI) і ключовими показниками ризику (KRI), а також використовувати ці показники для консультування та звітування перед правлінням.
«Коли ці ключові показники ефективності надаються комітетам з питань ризиків або аудиту ради директорів, вони висвітлюють можливості організації в галузі кібербезпеки та ефективність кіберконтролю, а також допомагають раді директорів оцінити достатність інвестицій у технології та таланти», — йдеться в заяві. Хомайра Акбарі, генеральний директор AKnowledge Partners, і Шамла Найду, керівник хмарної стратегії Netskope, пишуть у Зал засідань для кіберрозбірників.
Беручи підказки з рекомендацій у фоліанті, Dark Reading розбиває основні операційні показники безпеки, якими повинні вільно володіти CISO та кібер-лідери, щоб надати правлінню вичерпний звіт про рівні ризиків і ефективність безпеки, а також обговорює, як створити дані- підтримана модель для визначення ефективності програми організації та виявлення прогалин у захисті.
Детальніше: 10 категорій показників безпеки, які CISO повинні представити Правлінню
За темою: Як CISO можуть створити кращі наративи для правління
Конвергенція CISO та CIO: готові чи ні, ось воно настає
Коментар Артура Лозінського, генерального директора та співзасновника Oomnitza
Недавні зміни підкреслюють важливість співпраці та узгодження між цими двома ІТ-лідерами для успішної цифрової трансформації.
Управління CISO контролем цифрових ризиків настільки важливе для успішної цифрової трансформації, що їхні ролі все більше збігаються з ІТ-директором, підкреслюючи безперервну траєкторію кібербезпеки від серверної до зали засідань.
Ці дві ролі об’єднувалися протягом 20 років, але зараз головним завданням ІТ-директорів є закупівля та використання технологій для підтримки бізнес-інновацій — і ця роль помітно менш оперативна, ніж раніше.
Тим часом CISO тепер є основною операційною зацікавленою стороною, яка стикається з обов’язками щодо відповідності вимогам, запобігає збоям у роботі внаслідок витоку даних і призначає оцінки ризику для нові загрози кібербезпеці.
Результат? ІТ-директори та керівники відділів інформаційних технологій дедалі частіше працюють узгоджено — і незалежно від того, як розвиватимуться ці дві ролі, ця зміна підкреслює важливість співпраці та узгодженості між цими двома ІТ-лідерами для успішної цифрової трансформації та не тільки.
Більше про конвергенцію CIO/CISO: Конвергенція CISO та CIO: готові чи ні, ось воно настає
За темою: Як зміни в пріоритетах ІТ-директора штату на 2024 рік стосуються безпеки API
FCC вимагає від постачальників телекомунікацій і VoIP повідомляти про порушення ідентифікаційної інформації
Тара Сілз, керуючий редактор News, Dark Reading
Правила Комісії про порушення для постачальників голосового та бездротового зв’язку, які не змінювалися з 2017 року, нарешті були оновлені відповідно до сучасності.
Повернися, SEC: у місті з’явився новий мандат щодо відповідності.
З наступного місяця провайдери телекомунікацій та VoIP повинні будуть повідомляти FCC про порушення даних, ФБР і Секретну службу протягом семи днів після виявлення.
І вони повинні будуть видавати сповіщення про порушення даних клієнтам щоразу, коли під час кіберінциденту виявляється персональна інформація (PII).
Цього тижня Федеральна комісія зв’язків США (FCC) оприлюднила свої остаточні правила, які зобов’язують перевізників і постачальників послуг бути більш прозорими, коли розкривається ідентифікаційна інформація. Визначення Комісії ідентифікаційної інформації є широким і охоплює не лише імена, контактну інформацію, дати народження та номери соціального страхування, а й біометричні та низку інших даних.
Раніше Федеральна комісія зв’язку вимагала сповіщення клієнтів лише тоді, коли зазнавали впливу дані власної інформації про мережу клієнта (CPNI), тобто інформація про телефонні рахунки, як-от дані плану передплати, плата за користування, номери, на які телефонували чи надсилалися повідомлення, тощо.
Останнє оновлення вимог FCC щодо звітування про порушення було 16 років тому.
Детальніше: FCC вимагає від постачальників телекомунікацій і VoIP повідомляти про порушення ідентифікаційної інформації
За темою: Prudential надсилає SEC повідомлення про добровільне порушення
CISO з Близького Сходу та Африки планують збільшити бюджети на 2024 рік на 10%
Від DR Global
Автор: Роберт Лемос, співавтор, Dark Reading
Нові дані показують вищі, ніж очікувалося, зростання кібербезпеки на Близькому Сході, у Туреччині та в Африці завдяки ШІ та іншим факторам.
Очікується, що ринок кібербезпеки швидко зростатиме в регіоні Близького Сходу, Туреччини та Африки (META), а витрати досягнуть 6.5 мільярдів доларів у 2024 році.
За даними IDC, більше трьох чвертей CISO в регіоні планують збільшити бюджети щонайменше на 10% цього року, значною мірою через геополітичні загрози, зростання генеративного ШІ та посилення правил захисту даних у всьому регіоні. .
«Збільшення кількості успішних кіберзлочинів підштовхнуло попит на консалтингові послуги в непрофільних країнах, де рівень обізнаності не такий високий порівняно з основними країнами», — каже Йоташа Тавер, аналітик із даних ІТ-безпеки IDC South Africa та META. «Існує також поштовх з боку урядів — особливо на Близькому Сході — для покращення кібербезпеки».
Звичайно, витрати залежать від країни. Наприклад, як Саудівська Аравія, так і Об’єднані Арабські Емірати (ОАЕ). активно інвестувати в національні стратегії IDC виявила, що для захисту своїх мереж і технологій траєкторія витрат зростає швидше, ніж їхні аналоги.
Детальніше: CISO з Близького Сходу та Африки планують збільшити бюджети на 2024 рік на 10%
За темою: Банки ОАЕ проводять навчання з кібервійни
Інструменти GenAI проникнуть у всі сфери підприємства
Від Глибоке читання: звіти про дослідження DR
Багато відділів і груп бачать переваги використання генеративних інструментів штучного інтелекту, що ускладнить роботу команд безпеки із захисту підприємства від витоку даних і порушень відповідності та конфіденційності.
Серед організацій існує значний інтерес до використання інструменти генеративного штучного інтелекту (GenAI). для широкого діапазону випадків використання, згідно з першим опитуванням Dark Reading про GenAI. Цю технологію можуть використовувати багато різних груп на підприємствах, але, здається, ці інструменти найчастіше використовуються групами аналітики даних, кібербезпеки, досліджень і маркетингу.
Майже третина респондентів каже, що їхні організації мають пілотні програми або іншим чином досліджують використання інструментів GenAI, тоді як 29% кажуть, що вони все ще розмірковують над тим, чи використовувати ці інструменти. Лише 22% стверджують, що їхні організації активно використовують інструменти GenAI, а 17% стверджують, що перебувають у процесі впровадження.
Команди безпеки шукають, як ці дії можна включити в їх повсякденну роботу, особливо для написання коду, пошуку довідкової інформації, пов’язаної з конкретними індикаторами загроз і проблемами, і автоматизації розслідувальних завдань.
Тим часом групи маркетингу та продажів найчастіше використовують генератори штучного інтелекту для створення перших чернеток текстових документів або розробки персоналізованих маркетингових повідомлень і узагальнення текстових документів. Групи продуктів і послуг почали покладатися на GenAI для виявлення тенденцій у потребах клієнтів і створення нових дизайнів, тоді як групи послуг зосереджені на прогнозуванні тенденцій та інтеграції технологій у клієнтські програми, такі як чат-боти.
Дізнайтеся більше про те, як читачі Dark Reading очікують використання генеративного штучного інтелекту на підприємстві в цьому звіт, який можна завантажити безкоштовно.
Детальніше: Інструменти GenAI проникнуть у всі сфери підприємства
За темою: Саудівська Аравія дебютує з програмою «Generate AI for All».
Чи слід CISO поки що пропустити Ivanti?
Беккі Брекен, редактор Dark Reading
Каскадні критичні CVE, кібератаки та відстрочені виправлення перешкоджають VPN Ivanti, змушуючи команди з кібербезпеки шукати рішення. Дослідники не вражені.
У 2024 році Ivanti виявив п’ять недоліків VPN, найбільше експлуатуються як нульові дні — про два з них було оголошено публічно за тижні до того, як виправлення стали доступними. Деякі критики, як-от дослідник кібербезпеки Джейк Вільямс, вважають надлишок уразливостей Ivanti і повільне реагування компанії на інциденти екзистенційною загрозою для бізнесу.
Вільямс звинувачує в поточних проблемах Іванті багаторічне нехтування безпечним кодуванням і тестуванням безпеки. Щоб одужати, Іванті доведеться подолати цю технічну заборгованість, за словами Вільямса, якимось чином відновити довіру своїх клієнтів. Вільямс додає, що це завдання сумнівно, чи зможе Іванті впоратися.
«Я не розумію, як Ivanti виживе як корпоративний брандмауер», — каже Вільямс Dark Reading, і це почуття він широко повторює в соціальних мережах.
Зрештою, біда Іванті лягає на корпоративні кіберкоманди, яким доведеться вибирати. Кіберкоманди можуть слідувати порадам CISA та відключати пристрої Ivanti VPN і оновлювати їх до того, як вони будуть підключені знову. Або, поки вони вже в автономному режимі для виправлення, вони можуть повністю замінити пристрої Ivanti повністю оновленим обладнанням.
Однак деякі кажуть, що дотримуватися Ivanti - це сік, який може бути не вартий вичавлення. «Програмне забезпечення цих пристроїв потребує такої ж серйозності, як і ця загроза», — каже Джон Бамбенек, президент Bambenek Consulting. «Якби я був CISO, я б відмовився від Ivanti на кілька років, поки вони знову не зарекомендують себе».
Детальніше: Іванті отримує погані оцінки за реагування на кіберінциденти
За темою: Volt Typhoon вражає кілька електричних компаній, розширюючи кіберактивність
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/cybersecurity-operations/ciso-corner-cio-convergence-critical-security-metrics-ivanti-fallout
- : має
- :є
- : ні
- :де
- $UP
- 10
- 16
- 20
- 20 роки
- 2017
- 2024
- 7
- 8
- a
- Здатний
- МЕНЮ
- За
- через
- активно
- діяльності
- Додає
- адекватність
- рада
- радити
- Африка
- знову
- вік
- назад
- AI
- вирівнювання
- ВСІ
- вже
- Також
- взагалі
- серед
- an
- аналітик
- аналітика
- та
- оголошений
- передбачити
- API
- техніка
- застосування
- Застосовувати
- арабська
- Арабські Емірати
- ЕСТЬ
- області
- навколо
- Артур
- статті
- AS
- At
- аудит
- автоматизація
- доступний
- обізнаність
- назад
- Банки
- BE
- стали
- було
- перед тим
- почався
- Переваги
- Краще
- між
- За
- Білл
- Мільярд
- біометрії
- народження
- рада
- рада директорів
- обидва
- марка
- порушення
- порушення
- ламається
- приносити
- Приведення
- широкий
- Бюджети
- Створюємо
- бізнес
- але
- by
- званий
- CAN
- можливості
- який
- носіїв
- випадків
- категорії
- спійманий
- Генеральний директор
- Зміни
- вантажі
- chatbots
- Вибирати
- CIO
- Коло
- CISO
- хмара
- Співзасновник
- код
- Кодування
- співробітництво
- приходить
- майбутній
- коментар
- комісія
- вчинено
- комітети
- зазвичай
- компанія
- порівняний
- дотримання
- всеосяжний
- Проводити
- беручи до уваги
- консалтинг
- контакт
- триває
- внесок
- управління
- управління
- Зближення
- Core
- Кут
- країни
- країна
- Курс
- виробити
- створювати
- створення
- критичний
- Критиків
- Поточний
- клієнт
- Клієнти
- кібер-
- кібератаки
- Кібербезпека
- темно
- Темне читання
- дані
- Analytics даних
- Дані порушення
- Порушення даних
- захист даних
- Дати
- з дня на день
- Днів
- Борг
- Дебют
- визначення
- Затримується
- Попит
- відомства
- конструкцій
- деталі
- визначення
- розвивати
- прилади
- різний
- Digest
- цифровий
- цифрове перетворення
- Директори
- відкриття
- обговорюється
- Зрив
- Різне
- документація
- Дон
- вниз
- dr
- керований
- e
- Схід
- край
- редактор
- ефективність
- ефективність
- електричний
- емірати
- охоплює
- інженерії
- підприємство
- підприємств
- особливо
- істотний
- оцінювати
- Кожен
- еволюціонувати
- обмін
- екзистенціальний
- розширюється
- очікуваний
- експлуатований
- Дослідження
- піддаватися
- облицювання
- фактори
- Падати
- опади
- далеко
- fbi
- FCC
- кілька
- Файли
- остаточний
- в кінці кінців
- брандмауер
- Перший
- перше в історії
- п'ять
- недоліки
- увагу
- стежити
- для
- примус
- знайдений
- від
- повністю
- Games
- прогалини
- Передача
- genai
- генеративний
- Генеративний ШІ
- генератори
- геополітичний
- отримує
- Давати
- Глобальний
- Уряду
- Групи
- Рости
- Зростання
- Запрягання
- Мати
- he
- голова
- допомогу
- тут
- Високий
- високого зростання
- виділивши
- хіт
- число переглядів
- Як
- How To
- HTTPS
- i
- ICON
- IDC
- ідентифікується
- ідентифікує
- if
- висвітлювати
- вплив
- реалізація
- значення
- поліпшений
- in
- інцидент
- реагування на інциденти
- Зареєстрований
- Augmenter
- зростаючий
- все більше і більше
- індикатори
- інформація
- інновація
- екземпляр
- Інтеграція
- інтерес
- в
- слідчий
- інвестування
- інвестиції
- питання
- питання
- IT
- це безпека
- ЙОГО
- робота
- Джон
- JPG
- просто
- ключ
- Дитина
- великий
- останній
- Останнє оновлення
- Лідери
- Витоку
- найменш
- менше
- рівні
- як
- ll
- шукати
- головним чином
- управління
- Мандат
- мандатів
- доручення
- багато
- ринок
- Маркетинг
- Може..
- Медіа
- повідомлення
- Meta
- Метрика
- Середній
- середній Схід
- хвилин
- модель
- сучасний
- місяць
- більше
- найбільш
- множинний
- Імена
- розповіді
- National
- Необхідність
- потреби
- мережу
- мереж
- Нові
- новини
- наступний
- Зверніть увагу..
- Повідомлення
- зараз
- номера
- of
- від
- пропонувати
- offline
- часто
- on
- один раз
- тільки
- операція
- оперативний
- операції
- or
- порядок
- організація
- організації
- Інше
- інакше
- наші
- над
- Подолати
- частина
- особливо
- партнери
- проходити
- Патчі
- Виправлення
- одноліткам
- продуктивність
- Персоналізовані
- Особисто
- перспективи
- телефон
- пілот
- місце
- план
- планування
- plato
- Інформація про дані Платона
- PlatoData
- бідні
- представити
- президент
- попередження
- недоторканність приватного життя
- проблеми
- процес
- Product
- програма
- програми
- власником
- захищає
- захист
- доведений
- провайдери
- публічно
- Штовхати
- швидко
- діапазон
- RE
- читачі
- читання
- готовий
- рекомендації
- Відновлювати
- посилання
- Незалежно
- регіон
- правила
- пов'язаний
- випущений
- повторний
- замінювати
- звітом
- Звітність
- вимагається
- Вимога
- Вимагається
- дослідження
- дослідник
- Дослідники
- респонденти
- відповідь
- результат
- Risk
- ризики
- РОБЕРТ
- Роль
- ролі
- Кімната
- Правила
- s
- продажів
- то ж
- Саудівська
- Саудівська Аравія
- кмітливість
- say
- говорить
- SEC
- секрет
- Секретна служба
- розділ
- безпечний
- Securities
- Комісія з цінних паперів і бірж
- безпеку
- побачити
- Здається,
- настрій
- сервер
- обслуговування
- постачальники послуг
- Послуги
- комплект
- сім
- форми
- загальні
- зсув
- Зміни
- Повинен
- Шоу
- значний
- з
- розміри
- сповільнювати
- So
- так далеко
- соціальна
- соціальні медіа
- Софтвер
- Рішення
- деякі
- якось
- Південь
- Південна Африка
- конкретний
- конкретно
- Витрати
- Рекламні
- Вичавлювати
- зацікавлені сторони
- стан
- Управління
- прилипання
- Як і раніше
- стратегії
- Стратегія
- передплата
- успішний
- такі
- підсумовувати
- підтримка
- Огляд
- з урахуванням
- Приймати
- талант
- Завдання
- завдання
- команди
- технічний
- Технології
- Технологія
- телеком
- розповідає
- Тестування
- текст
- ніж
- Дякую
- Що
- Команда
- їх
- Їх
- самі
- Там.
- Ці
- вони
- третій
- це
- На цьому тижні
- У цьому році
- ті
- загроза
- загрози
- до
- разом
- інструменти
- топ
- місто
- трек
- траєкторія
- Перетворення
- прозорий
- Тенденції
- Довіряйте
- Туреччина
- два
- ОАЕ
- підкреслювати
- нижнє підкреслення
- United
- Об'єднана Арабська
- Об'єднані Арабські Емірати
- до
- незайманий
- Оновити
- оновлений
- Використання
- використання
- використовуваний
- використання
- комунальні послуги
- змінюватися
- Порушення
- Голос
- добровільно
- VPN
- VPN
- Уразливості
- ходити
- хотіти
- війна
- було
- we
- week
- тижні
- тижня
- були
- коли
- коли б ні
- Чи
- який
- в той час як
- широкий
- Широкий діапазон
- широко
- волі
- Вільямс
- бездротової
- з
- в
- вартість
- б
- письменник
- лист
- рік
- років
- Ти
- зефірнет