3 галузі, 3 програми безпеки PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

3 галузі, 3 програми безпеки

Кожна організація піддається ризику кібератаки, але кожна організація реагує на ризик по-різному. Ніхто не очікує, що малий і середній бізнес матиме такий самий підхід до кібербезпеки, як велике підприємство, або що успадкована організація матиме такий же апетит до ризику, як стартап. Подібним чином те, як організація захищається від нападу, залежить від різних факторів, включаючи її розмір, тип галузі, ресурси ланцюжка поставок, підхід до аутсорсингу та віддаленої роботи та глобальну присутність.

Лідери безпеки з трьох дуже різних галузей зустрілися з Dark Reading, щоб обговорити відповідні програми кібербезпеки.

Джон МакКлюр є керівником CISO у Sinclair Broadcast, великому провайдері новин і спортивних трансляцій у Сполучених Штатах, який має майже 200 телевізійних станцій, потокових і цифрових платформ, а також близько двох десятків спортивних трансляцій. МакКлюр каже, що хоча Sinclair стикається з багатьма такими ж загрозами кібербезпеці, як і будь-яка організація, він також вважається частиною критичної інфраструктури, оскільки передає сигнали екстреного мовлення. Одна з проблем, з якою МакКлюр стикався протягом останніх п’яти років, — це зникнення меж мережі та пошук способів захисту мережі як як люди працюють продовжує змінюватися.

Дуг Шеферд є старшим директором відділу служб безпеки у Jones Lang LaSalle (JLL), всесвітній компанії з комерційної нерухомості з 90,000 60 співробітників у понад XNUMX країнах. Довгий час JLL була більше брендом, ніж компанією, пояснює Шеферд, але в останні роки вона стала більш згуртованою та працює разом за моделлю JLL. За його словами, занепокоєння компанії щодо кібербезпеки зосереджені навколо інтеграції всіх різних офісних мереж в уніфіковану модель і консолідації окремих практик безпеки в єдину політику для всієї компанії.

Луїс Кунья є директором з техніки безпеки в Aptiv, автомобільній технологічній компанії зі 170,000 165 співробітників на XNUMX виробничих підприємствах по всьому світу. Безпека операційної техніки Це так само важливо для Aptiv, як і інформаційні технології, оскільки безпека кінцевих точок для всіх технологій є головною проблемою, каже Кунья.

Розмір групи безпеки

Немає «правильного» розміру, коли йдеться про команду безпеки. Деякі організації мають великі команди, а інші співпрацюють зі сторонніми постачальниками, щоб компенсувати невеликі команди. Ця різниця дуже чітка в Sinclair, JLL і Aptiv.

Коли Шеперд уперше прийшов у JLL, більша частина безпеки була передана аутсорсингу, але зараз у команді безпеки 100 осіб, каже він. Однак Шеперд вважає, що команда трохи замала, враховуючи розмір компанії.

Аутсорсинг у такій розподіленій компанії означав, що кожен офіс встановлював власну політику. Зосередженість JLL на уніфікації безпеки спонукає її рішення відмовитися від аутсорсингу. Мета полягає в тому, щоб зменшити залежність від аутсорсингу та зрештою залучити підрядників, які працюють безпосередньо з персоналом служби безпеки, каже Шеперд.

МакКлюр із Сінклера не надав точних цифр — він просто сказав, що його команда безпеки відповідає середньому показнику в галузі. У Sinclair безпека забезпечується як власними силами, так і зовнішніми підрядниками. Sinclair покладається на аутсорсинг для навичок, які важко найняти та зберегти всередині компанії, наприклад полювання на загрозу, каже МакКлюр.

Крім того, є Aptiv з 35 людьми в команді безпеки — порівняно з п’ятьма інженерами рік тому, за словами Куньї. Кунья вважає, що Aptiv забагато передає аутсорсинг, що впливає на спритність і гнучкість організації. За його словами, якщо передати на аутсорсинг, ви втрачаєте можливість змінюватись і швидко реагувати на проблеми безпеки.

Інвестиції в технології безпеки

Те, у які технології безпеки інвестує організація, залежить від таких факторів, як нормативні вимоги та вимоги відповідності, тип загроз, які бачить організація, і її технологічний набір. Оскільки організації переносять все більше своїх операцій у хмару, вони інвестують у безпеку хмари. З переходом до розподілених обчислень ідентифікація стає ще більш важливою сферою уваги.

МакКлюр каже, що Сінклер інвестує в низку технологій, включаючи виявлення та реагування на кінцеві точки (EDR), розширене виявлення та відповідь (XDR), а також безпека кінцевих точок з наголосом на безпеці ідентифікації та хмари.

Провайдер телемовлення також покладається на автоматизацію для підтримки обсягу та швидкості даних, які передаються через його мережі, каже МакКлюр. Хоча деякі з можливостей автоматизації є рідними для використовуваної технології, компанія також використовує їх оркестровка безпеки, автоматизація та реагування (SOAR) технології на кількох платформах.

Натомість автоматизація перебуває на «самому початку розвитку» для JLL, каже Шеферд, оскільки організація відходить від аутсорсингу до внутрішньої безпеки. Компанія зосереджується на безпеці кінцевих точок і хмарі, а також на автоматизації. Shepherd розробляє автоматизацію, яка збирає дані з кожної кінцевої точки кожні 15 хвилин для пошуку індикаторів ризику в режимі реального часу.

У минулому безпека в Jones Lang LaSalle була закритою, тому зараз ми зосереджені на створенні технології, яка дозволить команді безпеки мати кращий огляд усього середовища, каже Шеперд.

Aptiv фокусується на дещо іншому, оскільки компанія прагне застосувати технологію, яка забезпечує більшу ефективність і якість безпеки, приділяючи більшу увагу межа служби безпечного доступу (SASE), каже Кунья. Aptiv також інвестує в безпеку операційних технологій для своїх виробничих підприємств. Існує багато різних постачальників для обох типів безпеки, і метою Cunha є краща консолідація технологій і рішень постачальників. Інструменти оркестровки та автоматизації відіграють дуже важливу роль в інтеграції інструментів безпеки.

Шлях до безпеки, керованої даними

Що стосується Cunha від Aptiv, то оркестровка й автоматизація неможливі без надійної аналітики даних. Команди інженерів використовують аналітику даних для вдосконалення інструментів безпеки, каже Кунья, надаючи можливості пошуку в SOC. Команда Cunha виконує власну аналітику даних, а не покладається на платформу.

Як і автоматизація, аналітика даних у JLL все ще знаходиться на ранніх стадіях, але дані все ще корисні, каже Шеферд. За його словами, JLL використовує аналітику, щоб допомогти визначити, що відбувається на периметрі.

Аналітика даних використовується для контролю охоплення та ефективності, оскільки вона допомагає Сінклеру зрозуміти бізнес і активи, які потрібно захистити, каже МакКлюр.

Найбільші проблеми безпеки

Програми-вимагачі — це загроза, яка не дає Shepherd спати вночі. За його словами, це найбільше занепокоєння для JLL через те, як це порушує бізнес-операції.

За його словами, Кунья з Aptiv зосереджується навколо загроз, які впливають на відповідальність за дані та репутацію організації. Хоча фішинг є поширеним вектором атак, Cunha також має боротися з менш відомими загрозами для операційних технологій.

Для МакКлюра найбільше занепокоєння викликають програми-вимагачі та кіберзлочинність, але він зазначає, що кіберзагрози не стали більш витонченими. Натомість він вважає, що бар’єр проникнення для зловмисників знизився, тому атак стає більше. Самі вектори атак, за його словами, майже не змінилися за ці роки, і кіберзлочинці використовують ті самі методи, щоб проникнути в систему.

Обсяг атак є більшим викликом для організацій, каже МакКлюр, а не підвищена складність атак.

Часова мітка:

Більше від Темне читання