Кібербезпека – це практика захисту інфраструктури та кінцевих точок бізнесу від несанкціонованого доступу. Кілька команд в організації керують різними аспектами кібербезпеки. Від брандмауера веб-додатків (WAF) до безпеки програмного інтерфейсу додатків (API) ці команди часто працюють із своїми незалежними ключовими показниками продуктивності (KPI) і дорожніми картами, що призводить до фрагментації в розумінні комплексного ландшафту загроз організації.
Дисципліна о шахрайство Запобігання — відносно новий, але вже визнаний метод зупинки загроз, які використовують веб-додатки для отримання фінансової вигоди — ще більше роздробило ландшафт кібербезпеки в організації. Групи із запобігання шахрайству, які часто є частиною груп зростання та адаптації споживачів, працюють із своїми незалежними дорожніми картами та намагаються викорінити шахрайські фінансові втрати.
Переосмислення кібербезпеки, щоб об’єднати ці дисципліни під однією парасолькою, приносить організації безліч переваг, зокрема комплексну позицію кібербезпеки, ефективне використання ресурсів і зменшення використання капіталу.
Точка зору суб'єктів загрози
Зловмисники орієнтуються на організацію переважно заради фінансових стимулів. І фінансові стимули існують на багатьох поверхнях всередині організації. Зловмисники можуть націлитися на співробітників, щоб отримати несанкціонований доступ до внутрішніх серверів, а потім шантажувати їх в обмін на відмову від несанкціонованого доступу. Вони також можуть націлюватися на клієнтські програми для розподілених DDoS-атак або інших зловмисних цілей.
Нещодавно Microsoft зняла Буря-1152, кіберзлочинна група, відома незаконним перепродажем облікових записів Outlook з метою отримання фінансової вигоди. Не можна гарантувати, що особи, які стоять за цією групою, не з’являться знову, щоб атакувати іншу платформу Microsoft.
Враховуючи загрозу, організаціям краще об’єднати різні команди, які прямо чи опосередковано залучені до кібербезпеки, щоб створити комплексну систему безпеки.
Ефективне управління капіталом
Кібербезпека – це фрагментований ринок, і постачальники стирають межі між традиційною кібербезпекою та управлінням шахрайством, намагаючись розблокувати ці варіанти використання на одній платформі. Однак, оскільки покупці інструментів боротьби з шахрайством відрізняються від покупців традиційних інструментів кібербезпеки, а ці команди працюють ізольовано, організаціям не вдається консолідувати постачальників і витрачати більше, ніж потрібно.
Поточний макроекономічний клімат вимагає ефективності, а ефективне управління постачальниками через консолідацію на різних поверхнях пропонує прибутковий кут ефективності капіталу.
Інтеграція доменів
Незважаючи на складність на початку, кілька початкових дій можуть допомогти налаштувати операції на успіх:
-
Єдина стратегія та спільні KPI: Залучення правильного представництва та створення єдиної стратегії є ключем до успіху. Уніфікована стратегія гарантує, що кожна зацікавлена сторона несе відповідальність за просування цієї стратегії. Визначення міжкомандних KPI робить уніфіковану стратегію вимірною. Наприклад, замість того, щоб дозволити групі керування ботом установлювати окремі ключові показники ефективності, як-от «Кількість зупинок атак ботів на місяць», об’єднайте команди керування ботом, захоплення облікових записів і виявлення шахрайства з транзакціями та налаштуйте ключові показники ефективності, які розглядатимуть Зупинено атаки ботів і ботів, які просочувалися для захоплення облікових записів, і, зрештою, шахрайство з транзакціями може забезпечити кращу видимість у всьому ланцюжку та забезпечити відповідальність кожного.
-
Інтегрований стек технологій: Після встановлення єдиної стратегії інвестуйте в комплекс інтегрованих технологій. Технологічні пакети із сильним покриттям створюють непрозорість, що, у свою чергу, призводить до неефективності. Інтегрований стек технологій забезпечує повну видимість для будь-якої команди в ланцюжку. Команди нижчої течії можуть використовувати індикатори загроз, визначені командами верхньої течії, для подальшого дослідження трафіку. Подібним чином, якщо наступні команди знаходять цікаву практичну інформацію, команди вище за течією можуть діяти на основі такої інформації. Наприклад, групи, відповідальні за безпеку API, можуть знаходити інформацію про загрози на основі послідовності використання API споживачами, яка зазвичай недоступна командам захисту від ботів і шахрайства. Таку інформацію можна використовувати, якщо існує такий інтегрований стек технологій.
-
Єдина стратегія постачальника: Майже кожна команда, відповідальна за кібербезпеку та захист від шахрайства, використовує постачальників для доповнення своєї роботи. Більшість постачальників пропонують перекриваючі можливості для розблокування додаткових випадків використання. Наявність уніфікованої стратегії постачальників гарантує, що кожна команда знає про постачальників, яких використовують інші команди. Крім того, інтегрований стек технологій гарантує, що сигнали від постачальників можуть використовуватися різними командами, а не лише однією. Економічність є додатковою перевагою.
-
Єдина реакція на інциденти загрози: Створення міжфункціональних команд тигрів під час інцидентів гарантує, що кожен інцидент розглядається комплексно. Такі зусилля не тільки значно зменшують ймовірність наступної атаки з боку тих самих або подібних груп, але й зберігають відтік капіталу від вимог викупу.
Висновок
Інтеграція різних дисциплін кібербезпеки та боротьби з шахрайством, керуючись єдиною стратегією, спільними KPI та спільною підзвітністю, є не просто стратегічним кроком, а необхідною еволюцією перед лицем все більш складних цифрових загроз. Сприяючи співпраці та узгодженню цілей, компанії можуть створити більш стійку та ефективну систему цифрової безпеки, захищаючи свої активи, свою репутацію та, що найважливіше, своїх клієнтів. Мета полягає в тому, щоб створити єдиний фронт проти цифрових загроз, де сильні сторони кожного домену будуть використані для підвищення загальної безпеки організації.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- : має
- :є
- : ні
- :де
- $UP
- 10
- 11
- 16
- 17
- 7
- 8
- a
- доступ
- рахунки
- підзвітний
- Рахунки
- через
- Діяти
- дієвий
- дії
- актори
- доданий
- Додатковий
- Додатково
- проти
- вирівнювання
- майже
- Також
- an
- та
- Інший
- будь-який
- API
- додаток
- застосування
- ЕСТЬ
- AS
- аспекти
- Активи
- At
- атака
- нападки
- спроба
- доступний
- знати
- заснований
- BE
- початок
- за
- користь
- Переваги
- Краще
- між
- Шантаж
- Бот
- боти
- приносити
- Приведення
- Приносить
- будувати
- горіти
- підприємства
- але
- покупців
- by
- CAN
- можливості
- капітал
- ефективність капіталу
- випадків
- ланцюг
- Коло
- клімат
- співробітництво
- об'єднувати
- commit
- загальний
- Компанії
- Доповнення
- всеосяжний
- Консолідувати
- консолідація
- споживач
- Споживачі
- Коштувати
- може
- створювати
- створення
- Поточний
- Клієнти
- КІБЕРЗЛОЧИНЦІВ
- Кібербезпека
- DDoS
- визначаючи
- запити
- Виявлення
- відрізняються
- різний
- важкий
- цифровий
- безпосередньо
- дисципліна
- дисциплін
- розподілений
- домен
- вниз
- водіння
- під час
- кожен
- ефективність
- ефективний
- зусилля
- співробітників
- підвищувати
- гарантує
- викорінювати
- Навіть
- Кожен
- все
- еволюція
- приклад
- обмін
- існувати
- існує
- Експлуатувати
- Face
- FAIL
- кілька
- фінансовий
- знайти
- брандмауер
- для
- Вперед
- виховання
- фрагментація
- фрагментарно
- шахрайство
- виявлення шахрайства
- ЗАПОБІГАННЯ ШАХРАЙСТВУ
- шахрайський
- від
- перед
- Повний
- далі
- Отримувати
- дає
- мета
- Group
- Групи
- Зростання
- гарантувати
- керуватися
- має
- допомога
- Однак
- HTTPS
- ICON
- ідентифікований
- if
- незаконно
- важливо
- in
- стимули
- інцидент
- У тому числі
- все більше і більше
- незалежний
- індикатори
- побічно
- осіб
- неефективність
- Інфраструктура
- початковий
- розуміння
- замість
- інтегрований
- інтеграція
- цікавий
- інтерфейс
- внутрішній
- Invest
- залучений
- JPG
- просто
- тільки один
- тримати
- ключ
- відомий
- земля
- ландшафт
- вести
- провідний
- Веде за собою
- здавати
- левередж
- ліній
- подивитися
- подивився
- втрати
- прибутковий
- Макроекономічні
- Більшість
- РОБОТИ
- malicious
- управління
- Управлінська команда
- Інструменти управління
- карти
- ринок
- Може..
- метод
- Microsoft
- місяць
- більше
- найбільш
- в основному
- рухатися
- множинний
- безліч
- необхідно
- необхідний
- Нові
- номер
- цілей
- of
- від
- пропонувати
- Пропозиції
- часто
- on
- На борту
- один раз
- ONE
- тільки
- непрозорість
- працювати
- операції
- or
- організація
- організації
- Інше
- прогноз
- загальний
- частина
- для
- продуктивність
- платформа
- plato
- Інформація про дані Платона
- PlatoData
- практика
- Попередження
- зонд
- Програмування
- захищає
- захист
- цілей
- Викуп
- Перевизначення
- Знижений
- знижує
- щодо
- подання
- репутація
- перепродаж
- пружний
- ресурс
- відповідь
- відповідальний
- право
- дорога
- то ж
- забезпечення
- безпеку
- Послідовність
- Сервери
- комплект
- установка
- загальні
- сигнали
- істотно
- силен
- силоси
- аналогічний
- Аналогічно
- з
- складний
- витрачати
- стек
- Стеки
- зацікавлені сторони
- зупинений
- зупинка
- Стратегічний
- Стратегія
- сильні сторони
- успіх
- такі
- Мета
- команда
- команди
- Технологія
- ніж
- Що
- Команда
- їх
- Їх
- потім
- Ці
- вони
- ті
- загроза
- актори загроз
- загрози
- через
- Тигр
- до
- разом
- прийняли
- інструменти
- традиційний
- трафік
- угода
- намагається
- ПЕРЕГЛЯД
- Зрештою
- парасолька
- несанкціонований
- при
- розуміння
- єдиний
- відімкнути
- Використання
- використання
- використовуваний
- використовує
- зазвичай
- продавець
- постачальники
- видимість
- Web
- Веб-додаток
- веб-додатки
- ВООЗ
- з
- в
- Виграв
- Work
- зефірнет