Куточок CISO: конвергенція CIO, 10 критичних показників безпеки та наслідки Ivanti

Куточок CISO: конвергенція CIO, 10 критичних показників безпеки та наслідки Ivanti

Куточок CISO: конвергенція CIO, 10 критичних показників безпеки та аналіз даних Ivanti Fallout PlatoBlockchain. Вертикальний пошук. Ai.

Ласкаво просимо до CISO Corner, щотижневого дайджесту статей Dark Reading, спеціально розробленого для читачів і лідерів безпеки. Щотижня ми пропонуватимемо статті, зібрані з наших новин, The Edge, DR Technology, DR Global і нашого розділу коментарів. Ми прагнемо запропонувати вам різноманітний набір точок зору для підтримки роботи із введення в дію стратегій кібербезпеки для керівників організацій усіх форм і розмірів.

У цьому випуску:

  • 10 категорій показників безпеки, які CISO повинні представити Правлінню

  • Конвергенція CISO та CIO: готові чи ні, ось воно настає

  • FCC вимагає від постачальників телекомунікацій і VoIP повідомляти про порушення ідентифікаційної інформації

  • DR Global: CISO з Близького Сходу та Африки планують збільшити бюджети на 2024% у 10 році

  • Інструменти GenAI проникнуть у всі сфери підприємства

  • Чи слід CISO поки що пропустити Ivanti?

10 категорій показників безпеки, які CISO повинні представити Правлінню

Автор: Еріка Чіковскі, співавтор, Dark Reading

Ради директорів не хвилюють найменші технічні деталі програми безпеки. Вони хочуть побачити, як відстежуються та використовуються ключові показники ефективності.

З Нові правила Комісії з цінних паперів і бірж США щодо кібербезпеки Команди безпеки мають уважно стежити за ключовими показниками ефективності (KPI) і ключовими показниками ризику (KRI), а також використовувати ці показники для консультування та звітування перед правлінням.

«Коли ці ключові показники ефективності надаються комітетам з питань ризиків або аудиту ради директорів, вони висвітлюють можливості організації в галузі кібербезпеки та ефективність кіберконтролю, а також допомагають раді директорів оцінити достатність інвестицій у технології та таланти», — йдеться в заяві. Хомайра Акбарі, генеральний директор AKnowledge Partners, і Шамла Найду, керівник хмарної стратегії Netskope, пишуть у Зал засідань для кіберрозбірників.

Беручи підказки з рекомендацій у фоліанті, Dark Reading розбиває основні операційні показники безпеки, якими повинні вільно володіти CISO та кібер-лідери, щоб надати правлінню вичерпний звіт про рівні ризиків і ефективність безпеки, а також обговорює, як створити дані- підтримана модель для визначення ефективності програми організації та виявлення прогалин у захисті.

Детальніше: 10 категорій показників безпеки, які CISO повинні представити Правлінню

За темою: Як CISO можуть створити кращі наративи для правління

Конвергенція CISO та CIO: готові чи ні, ось воно настає

Коментар Артура Лозінського, генерального директора та співзасновника Oomnitza

Недавні зміни підкреслюють важливість співпраці та узгодження між цими двома ІТ-лідерами для успішної цифрової трансформації.

Управління CISO контролем цифрових ризиків настільки важливе для успішної цифрової трансформації, що їхні ролі все більше збігаються з ІТ-директором, підкреслюючи безперервну траєкторію кібербезпеки від серверної до зали засідань.

Ці дві ролі об’єднувалися протягом 20 років, але зараз головним завданням ІТ-директорів є закупівля та використання технологій для підтримки бізнес-інновацій — і ця роль помітно менш оперативна, ніж раніше.

Тим часом CISO тепер є основною операційною зацікавленою стороною, яка стикається з обов’язками щодо відповідності вимогам, запобігає збоям у роботі внаслідок витоку даних і призначає оцінки ризику для нові загрози кібербезпеці.

Результат? ІТ-директори та керівники відділів інформаційних технологій дедалі частіше працюють узгоджено — і незалежно від того, як розвиватимуться ці дві ролі, ця зміна підкреслює важливість співпраці та узгодженості між цими двома ІТ-лідерами для успішної цифрової трансформації та не тільки.

Більше про конвергенцію CIO/CISO: Конвергенція CISO та CIO: готові чи ні, ось воно настає

За темою: Як зміни в пріоритетах ІТ-директора штату на 2024 рік стосуються безпеки API

FCC вимагає від постачальників телекомунікацій і VoIP повідомляти про порушення ідентифікаційної інформації

Тара Сілз, керуючий редактор News, Dark Reading

Правила Комісії про порушення для постачальників голосового та бездротового зв’язку, які не змінювалися з 2017 року, нарешті були оновлені відповідно до сучасності.

Повернися, SEC: у місті з’явився новий мандат щодо відповідності.

З наступного місяця провайдери телекомунікацій та VoIP повинні будуть повідомляти FCC про порушення даних, ФБР і Секретну службу протягом семи днів після виявлення.

І вони повинні будуть видавати сповіщення про порушення даних клієнтам щоразу, коли під час кіберінциденту виявляється персональна інформація (PII).

Цього тижня Федеральна комісія зв’язків США (FCC) оприлюднила свої остаточні правила, які зобов’язують перевізників і постачальників послуг бути більш прозорими, коли розкривається ідентифікаційна інформація. Визначення Комісії ідентифікаційної інформації є широким і охоплює не лише імена, контактну інформацію, дати народження та номери соціального страхування, а й біометричні та низку інших даних.

Раніше Федеральна комісія зв’язку вимагала сповіщення клієнтів лише тоді, коли зазнавали впливу дані власної інформації про мережу клієнта (CPNI), тобто інформація про телефонні рахунки, як-от дані плану передплати, плата за користування, номери, на які телефонували чи надсилалися повідомлення, тощо.

Останнє оновлення вимог FCC щодо звітування про порушення було 16 років тому.

Детальніше: FCC вимагає від постачальників телекомунікацій і VoIP повідомляти про порушення ідентифікаційної інформації

За темою: Prudential надсилає SEC повідомлення про добровільне порушення

CISO з Близького Сходу та Африки планують збільшити бюджети на 2024 рік на 10%

Від DR Global

Автор: Роберт Лемос, співавтор, Dark Reading

Нові дані показують вищі, ніж очікувалося, зростання кібербезпеки на Близькому Сході, у Туреччині та в Африці завдяки ШІ та іншим факторам.

Очікується, що ринок кібербезпеки швидко зростатиме в регіоні Близького Сходу, Туреччини та Африки (META), а витрати досягнуть 6.5 мільярдів доларів у 2024 році.

За даними IDC, більше трьох чвертей CISO в регіоні планують збільшити бюджети щонайменше на 10% цього року, значною мірою через геополітичні загрози, зростання генеративного ШІ та посилення правил захисту даних у всьому регіоні. .

«Збільшення кількості успішних кіберзлочинів підштовхнуло попит на консалтингові послуги в непрофільних країнах, де рівень обізнаності не такий високий порівняно з основними країнами», — каже Йоташа Тавер, аналітик із даних ІТ-безпеки IDC South Africa та META. «Існує також поштовх з боку урядів — особливо на Близькому Сході — для покращення кібербезпеки».

Звичайно, витрати залежать від країни. Наприклад, як Саудівська Аравія, так і Об’єднані Арабські Емірати (ОАЕ). активно інвестувати в національні стратегії IDC виявила, що для захисту своїх мереж і технологій траєкторія витрат зростає швидше, ніж їхні аналоги.

Детальніше: CISO з Близького Сходу та Африки планують збільшити бюджети на 2024 рік на 10%

За темою: Банки ОАЕ проводять навчання з кібервійни

Інструменти GenAI проникнуть у всі сфери підприємства

Від Глибоке читання: звіти про дослідження DR

Багато відділів і груп бачать переваги використання генеративних інструментів штучного інтелекту, що ускладнить роботу команд безпеки із захисту підприємства від витоку даних і порушень відповідності та конфіденційності.

Серед організацій існує значний інтерес до використання інструменти генеративного штучного інтелекту (GenAI). для широкого діапазону випадків використання, згідно з першим опитуванням Dark Reading про GenAI. Цю технологію можуть використовувати багато різних груп на підприємствах, але, здається, ці інструменти найчастіше використовуються групами аналітики даних, кібербезпеки, досліджень і маркетингу.

Майже третина респондентів каже, що їхні організації мають пілотні програми або іншим чином досліджують використання інструментів GenAI, тоді як 29% кажуть, що вони все ще розмірковують над тим, чи використовувати ці інструменти. Лише 22% стверджують, що їхні організації активно використовують інструменти GenAI, а 17% стверджують, що перебувають у процесі впровадження.

Команди безпеки шукають, як ці дії можна включити в їх повсякденну роботу, особливо для написання коду, пошуку довідкової інформації, пов’язаної з конкретними індикаторами загроз і проблемами, і автоматизації розслідувальних завдань.

Тим часом групи маркетингу та продажів найчастіше використовують генератори штучного інтелекту для створення перших чернеток текстових документів або розробки персоналізованих маркетингових повідомлень і узагальнення текстових документів. Групи продуктів і послуг почали покладатися на GenAI для виявлення тенденцій у потребах клієнтів і створення нових дизайнів, тоді як групи послуг зосереджені на прогнозуванні тенденцій та інтеграції технологій у клієнтські програми, такі як чат-боти.

Дізнайтеся більше про те, як читачі Dark Reading очікують використання генеративного штучного інтелекту на підприємстві в цьому звіт, який можна завантажити безкоштовно.

Детальніше: Інструменти GenAI проникнуть у всі сфери підприємства

За темою: Саудівська Аравія дебютує з програмою «Generate AI for All».

Чи слід CISO поки що пропустити Ivanti?

Беккі Брекен, редактор Dark Reading

Каскадні критичні CVE, кібератаки та відстрочені виправлення перешкоджають VPN Ivanti, змушуючи команди з кібербезпеки шукати рішення. Дослідники не вражені.

У 2024 році Ivanti виявив п’ять недоліків VPN, найбільше експлуатуються як нульові дні — про два з них було оголошено публічно за тижні до того, як виправлення стали доступними. Деякі критики, як-от дослідник кібербезпеки Джейк Вільямс, вважають надлишок уразливостей Ivanti і повільне реагування компанії на інциденти екзистенційною загрозою для бізнесу.

Вільямс звинувачує в поточних проблемах Іванті багаторічне нехтування безпечним кодуванням і тестуванням безпеки. Щоб одужати, Іванті доведеться подолати цю технічну заборгованість, за словами Вільямса, якимось чином відновити довіру своїх клієнтів. Вільямс додає, що це завдання сумнівно, чи зможе Іванті впоратися.

«Я не розумію, як Ivanti виживе як корпоративний брандмауер», — каже Вільямс Dark Reading, і це почуття він широко повторює в соціальних мережах.

Зрештою, біда Іванті лягає на корпоративні кіберкоманди, яким доведеться вибирати. Кіберкоманди можуть слідувати порадам CISA та відключати пристрої Ivanti VPN і оновлювати їх до того, як вони будуть підключені знову. Або, поки вони вже в автономному режимі для виправлення, вони можуть повністю замінити пристрої Ivanti повністю оновленим обладнанням.

Однак деякі кажуть, що дотримуватися Ivanti - це сік, який може бути не вартий вичавлення. «Програмне забезпечення цих пристроїв потребує такої ж серйозності, як і ця загроза», — каже Джон Бамбенек, президент Bambenek Consulting. «Якби я був CISO, я б відмовився від Ivanti на кілька років, поки вони знову не зарекомендують себе».

Детальніше: Іванті отримує погані оцінки за реагування на кіберінциденти

За темою: Volt Typhoon вражає кілька електричних компаній, розширюючи кіберактивність

Часова мітка:

Більше від Темне читання