网络攻击海啸 近年来,它对企业的基础设施造成了严重破坏,并淹没了所有行业的许多防御策略。 增加压力的是网络攻击通常与全球事件有关。 例如,黑客有 利用漏洞 中 越来越复杂 大流行引发的远程工作基础设施给安全领导者带来了新的挑战。 事实上,现在黑客并没有闯入——他们是通过基于人为的攻击登录。
鉴于当今经济的不确定性和高通货膨胀率,今年的预算预测要求整个安全领域都处于干旱状态。 今年的预算已经获得批准,但关键的优先事项可能会在全年发生变化——了解何时以及如何调整紧张的预算是确保 CISO 基础设施安全的一个关键方面。
CISO 遵循的一种策略是实施与利用社会经济、社会和技术破坏的攻击者类似的原则。
调整预算时要考虑的优先事项
随着经济性质和劳动力结构的变化,在执行适当的知情预算转变时需要考虑许多不同的因素。 因此,从一位 CISO 到另一位 CISO,安全领导者在为今年及以后的潜在预算转移做准备时需要考虑以下五个关键优先事项:
- 网络安全的地缘政治影响: 黑客已经将他们的攻击演变为利用地缘政治破坏。 这些影响(包括乌克兰战争)改进了流行攻击方式的使用,以提高攻击者勒索软件的成功率。例如,Conti 勒索软件组织等俄罗斯黑客通过将勒索软件定位并注入在关键基础设施内运行的组织,挫败了美国和国际战争支持乌克兰的努力。 最近,全球范围内利用勒索软件感染企业的常用方法包括密码喷洒、鱼叉式网络钓鱼和撞库。 由于这些日益复杂的攻击,CISO 必须整合能够阻止不断发展的攻击的技术防御策略。
- 不确定的经济: 危急时刻需要危急措施,传统上,不确定的经济时期意味着 网络攻击增加. 攻击者正在利用先进技术从事与身份相关的高风险欺诈策略,以窃取员工凭证信息并勒索业务。 事实上,自 2021 年以来,已经有超过 公司电子邮件泄露事件增加 60%,导致额外的企业损失总计超过 40 亿美元。
由于当前的经济状况充满不确定性,CISO 必须准备调整预算以支持持续的风险管理,特别强调有助于减少人为错误的工具。 从合规到风险评估,战略需要围绕最大限度地减少高风险身份攻击展开。
-
不断发展的法规: 众所周知,网络安全在不断发展。 这意味着不断制定新法规,而其他已经生效的法规(例如 GDPR 和 CCPA)也变得越来越严格。 当前的挑战涉及遵守动态的——通常是重叠的、以行业为中心的、区域的和跨国的要求——可能会让安全领导者非常头疼。 那么,CISO 如何才能在不断扩大的安全环境中持续合规?
对零信任访问等综合防御措施的适当投资将确保企业数据安全,帮助企业保持合规并遵守各种交叉监管。
-
训练: 在网络安全行业,CISO 和安全领导者不能让他们的企业受到影响 当前人才缺口. 缺乏熟练的人员可能会导致其基础架构中存在潜在的破坏性漏洞。
安全领导者必须做好准备 用于支出重新排序作为 技能差距扩大. 这确保了他们的团队拥有必要的知识,以参与有效的内部现代技能再培训和技能提升方法。 一个关键的预算转变可能是实施辅助的、先进的基于云的服务,例如高风险身份管理解决方案,这些服务也可以集成以加强组织的数字基础设施。
-
现代策略: 目前, 80% 的违规行为依赖于员工访问凭证. 为了最大化他们的防御,CISO 必须确认他们当前的策略足够熟练以对抗不断涌入的以人为中心的攻击方式,包括 kerberoasting 和传递哈希攻击。 如果基础设施不稳定并且需要改变优先级,CISO 可以求助于通用工具,包括零信任访问和基于身份的高风险控制解决方案——这可以打击不断增长的攻击行为。
随着以身份为中心的攻击的增加,企业将需要经过编程以不信任任何人的安全工具,即使是他们自己的供应商。 这将增加合规措施,并实现对内部、外部、第三方、客户和利益相关者用户数据的保护和唯一所有权。 它还将允许更强大的身份验证、内部和外部用户操作的监控以及企业基础架构内横向移动的停止。
随着网络威胁的发展,企业将需要跟上步伐并分配改进的安全系统,以在其预算范围内提供无缝控制。
进化是关键
黑客将继续改变他们的攻击方法和 利用漏洞 在当前的全球地缘政治事件中。 为了阻止他们,安全领导者需要确保他们当前的预算能够调整并具有足够的适应性以部署现代防御战略和技术,并且能够随着时间的推移处理优先事项的转移。
这包括领导人在制定防御计划时考虑当前的经济、社会和技术因素。 这样做将帮助他们围绕明年及以后的网络安全预算的最佳使用做出更明智的决策。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- Sumber: https://www.darkreading.com/operations/make-sure-your-cybersecurity-budget-stays-flexible
- :是
- $UP
- 10
- 2021
- 28
- 8
- a
- ACCESS
- 横过
- 额外
- 高级
- 所有类型
- 已经
- 其中
- 和
- 另一个
- 方法
- 适当
- 批准
- 保健
- 围绕
- AS
- 方面
- 评估
- 攻击
- 攻击
- 认证
- BE
- 成为
- 超越
- 亿
- 违反
- 违规
- 破坏
- 预算
- 预算
- 企业
- by
- 呼叫
- 呼叫
- CAN
- 能力
- 原因
- CCPA
- 挑战
- 改变
- CISO
- 打击
- 相当常见
- 符合
- 兼容
- 全面
- 条件
- 确认
- 考虑
- 考虑
- 常数
- 经常
- 孔蒂
- 继续
- 一直
- 控制
- 公司
- 可以
- 创建
- 凭据
- 危急
- 关键方面
- 电流
- 目前
- 顾客
- 网络
- 网络攻击
- 网络安全
- 每天
- data
- 数据泄露
- 决定
- 国防
- 提升
- 部署
- 破坏性的
- 发展
- 不同
- 数字
- 中断
- 做
- 淹死的
- 干
- 动态
- 经济
- 经济
- 效果
- 有效
- 工作的影响。
- 邮箱地址
- 新兴经济体的新市场。
- 重点
- 员工
- enable
- 从事
- 更多
- 确保
- 确保
- 保证
- 企业
- 企业
- 错误
- 甚至
- 事件
- 发展
- 进化
- 演变
- 执行
- 扩大
- 利用
- 外部
- 因素
- 柔软
- 以下
- 针对
- 收益预测
- 骗局
- 止
- 差距
- 《通用数据保护条例》(GDPR)
- 地缘政治
- 全球
- 地球
- 团队
- 成长
- 黑客
- 暂停
- 处理
- 有
- 帮助
- 帮助
- 相关信息
- 高
- 高通胀
- 高风险
- 创新中心
- How To
- HTTPS
- 人
- 身分
- 身份管理
- 影响
- 影响
- 实施
- 履行
- 改善
- in
- 包括
- 包括
- 包含
- 增加
- 日益
- 行业
- 行业中的应用:
- 通货膨胀
- 辐辏
- 信息
- 通知
- 基础设施
- 基础设施
- 例
- 整合
- 集成
- 内部
- 国际
- 投资
- 参与
- IT
- JPG
- 保持
- 键
- 知道
- 知识
- 缺乏
- 景观
- 最新
- 领导人
- 领导
- 借力
- 链接
- 损失
- 使
- 制作
- 颠覆性技术
- 许多
- 生产力
- 手段
- 措施
- 方法
- 最小化
- 减轻
- 现代
- 更多
- 运动
- MPL
- 自然
- 必要
- 需求
- 全新
- 下页
- of
- on
- 一
- 正在进行
- 操作
- 运营
- 最佳
- 组织
- 组织
- 其它
- 己
- 所有权
- 步伐
- 流感大流行
- 密码
- 期
- 人员
- 枢
- 计划
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 热门
- 潜力
- 可能
- Prepare
- 准备
- 原则
- 优先
- 程序
- 正确
- 保护
- 提供
- 勒索
- 价格表
- RE
- 现实
- 最近
- 最近
- 精
- 区域性
- 税法法规
- 法规
- 留
- 远程
- 远程工作
- 岗位要求
- 导致
- 上升
- 风险
- 变更管理
- 俄语
- s
- 无缝的
- 保安
- 特色服务
- 转移
- 转换中
- 转移
- 类似
- 自
- 技能的
- 技能
- 技能差距
- So
- 社会
- 社会
- 解决方案
- 极致
- 特别
- 花费
- 利益相关者
- Stop 停止
- 策略
- 策略
- 加强
- 应力
- 严格
- 强
- 馅
- 订阅
- 成功
- 这样
- SUPPORT
- 产品
- 策略
- 服用
- 天赋
- 瞄准
- 团队
- 文案
- 技术性
- 技术
- 这
- 其
- 他们
- 博曼
- 第三方
- 今年
- 威胁
- 通过
- 始终
- 时
- 至
- 今晚
- 工具
- 对于
- 传统
- 趋势
- 信任
- 转
- 乌克兰
- 不确定
- 不确定
- 理解
- us
- 使用
- 用户
- 各种
- 厂商
- Verizon
- 通过
- 漏洞
- 战争
- 乌克兰战争
- 每周
- 这
- 而
- WHO
- 将
- 中
- 工作
- 劳动力
- 年
- 年
- 您一站式解决方案
- 和风网