مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم كل أسبوع مقالات تم جمعها من عملياتنا الإخبارية، The Edge، وDR Tech، وDR Global، وقسم التعليقات لدينا. نحن ملتزمون بتقديم مجموعة متنوعة من وجهات النظر لدعم مهمة تفعيل استراتيجيات الأمن السيبراني للقادة في المؤسسات من جميع الأشكال والأحجام.
في هذه القضية:
-
يناضل مدراء تكنولوجيا المعلومات من أجل الحصول على مكانة C-Suite حتى مع ارتفاع التوقعات
-
مع تزايد الهجمات، من المتوقع أن ترتفع أقساط التأمين السيبراني أيضًا
-
DR Global: فقدان علامة الأمن السيبراني مع الأساسيات 8
-
ميزانية الأمن السيبراني الخاصة بك هي النهاية الخلفية للحصان
-
الخطوة الأولى في تأمين أدوات الذكاء الاصطناعي/التعلم الآلي هي تحديد موقعها
-
أهم 3 أولويات لرؤساء أقسام تكنولوجيا المعلومات في عام 2024
-
يضع دليل قطاع المياه التابع لـ CISA الاستجابة للحوادث في المقدمة والمركز
يناضل مدراء تكنولوجيا المعلومات من أجل الحصول على مكانة C-Suite حتى مع ارتفاع التوقعات
بقلم جاي فيجايان، كاتب مساهم في القراءة المظلمة
يُظهر استطلاع IANS أن مسؤولي أمن المعلومات يتحملون المزيد والمزيد من المسؤولية القانونية والتنظيمية عن انتهاكات البيانات، لكن القليل منهم يحصلون على الاعتراف أو الدعم الذي يحتاجون إليه.
يُطلب من كبار مسؤولي أمن المعلومات (CISOs) بشكل متزايد أن يتحملوا مسؤوليات ما يمكن اعتباره عادةً دورًا تنفيذيًا، ولكن دون أن يتم اعتبارهم أو معاملتهم على هذا النحو في العديد من المنظمات.
وجد استطلاع أجرته IANS أن 75% من CISOs يبحثون عن تغيير وظيفي، حيث تغيرت التوقعات الخاصة بدور CISO بشكل كبير في مؤسسات القطاعين العام والخاص بسبب اللوائح الجديدة والمطالب المتزايدة بالمساءلة عن الخروقات الأمنية.
ولكن في حين أن أكثر من 63% من مدراء تكنولوجيا المعلومات يشغلون منصب نائب الرئيس أو منصب المدير، فإن 20% منهم فقط يشغلون مستوى C-suite على الرغم من وجود كلمة "رئيس" في لقبهم. وفي حالة المؤسسات التي تزيد إيراداتها عن مليار دولار، فإن هذا الرقم أقل من ذلك، حيث يصل إلى 1%.
لماذا يفتقر معظم CISOs إلى الرضا الوظيفي: يناضل مدراء تكنولوجيا المعلومات من أجل الحصول على مكانة C-Suite حتى مع ارتفاع التوقعات
هذا الموضوع ذو علاقة بـ: يخضع دور CISO لتطور كبير
مع تزايد الهجمات، من المتوقع أن ترتفع أقساط التأمين السيبراني أيضًا
بقلم روبرت ليموس، كاتب مساهم في القراءة المظلمة
ضاعفت شركات التأمين أقساط التأمين في أواخر عام 2021 لتعويض الخسائر الناجمة عن مطالبات برامج الفدية. ومع ارتفاع الهجمات مرة أخرى، يمكن للمؤسسات توقع جولة جديدة من الزيادات.
في حين انخفضت تكاليف الأقساط بنسبة 6% في الربع الثالث من عام 2023 مقارنة بالربع نفسه من عام 2022، حتى مع ارتفاع المطالبات المتعلقة ببرامج الفدية والخصوصية بالفعل عن العام السابق.
بدأت مطالبات التأمين السيبراني في الارتفاع اعتبارًا من عام 2020 فصاعدًا، نتيجة لنمو الوباء وبرامج الفدية، مما أدى إلى زيادة كبيرة في أسعار وثائق التأمين. لكن صناعة التأمين السيبراني تتوسع، حيث تنمو قيمة الأقساط المكتتبة المباشرة إلى 5.1 مليار دولار في عام 2023، بزيادة قدرها 62٪ على أساس سنوي، وفقًا لتصنيفات فيتش.
وفي المستقبل، هناك عدد أكبر من اللاعبين، وسياسات أقل شمولا (وبالتالي مخاطر شركات التأمين)، ومنافسة أكبر ــ وكل هذا يؤدي إلى تخفيف أسعار التغطية. ومع ذلك، يتوقع البعض ارتفاعًا في تكاليف الأقساط خلال الـ 12 إلى 18 شهرًا القادمة.
تعرف على ما يمكن توقعه: مع تزايد الهجمات، من المتوقع أن ترتفع أقساط التأمين السيبراني أيضًا
هذا الموضوع ذو علاقة بـ: الحرب أم تكلفة ممارسة الأعمال التجارية؟ شركات التأمين السيبراني تستبعد الاستثناءات
DR Global: فقدان علامة الأمن السيبراني مع الثمانية الأساسية
تعليق بواسطة Arye Zacks، باحث تقني أول، Adaptive Shield
لا يزال نموذج النضج الأساسي الثامن في أستراليا لا يعالج العوامل الرئيسية اللازمة لحماية البيئات السحابية وبيئات SaaS الحالية.
تم إنشاء برنامج Essential Eight، وهو الإطار الرئيسي لإدارة مخاطر الأمن السيبراني للشركات في الحكومة الأسترالية، في عام 2010، وعلى الرغم من تحديثه سنويًا، فقد فشل في التحديث مع وتيرة التحول الرقمي: تطبيقات SaaS تشكل 70% من جميع البرامج التي تستخدمها الشركات، ولكن عبارة "SaaS" لا تظهر في أي مكان في المستند.
على وجه التحديد، فهو يفتقد أربعة توجيهات أمنية رئيسية تتمحور حول السحابة: إدارة التكوين، وأمن الهوية، وإدارة تكامل تطبيقات الطرف الثالث، والتحكم في الموارد. تتعمق هذه المقالة في هذه الإغفالات وما تحتاج الشركات الحديثة إلى دمجه في أطر الأمن السيبراني الخاصة بها.
اقرأ المزيد هنا: فقدان علامة الأمن السيبراني مع الثمانية الأساسية
هذا الموضوع ذو علاقة بـ: حان الوقت الآن لتأمين التطبيقات السحابية الأصلية
ميزانية الأمن السيبراني الخاصة بك هي النهاية الخلفية للحصان
تعليق بقلم إيرا وينكلر، رئيس أمناء أمن المعلومات الميداني ونائب رئيس CYE
هل قيود الميزانية التاريخية تحد من برنامج الأمن السيبراني الخاص بك؟ لا تدع المناشير القديمة تعيقك. لقد حان الوقت لإعادة النظر في ميزانيتك مع وضع الاحتياجات الثورية المستقبلية في مقدمة أولوياتك.
ومن المؤكد أن الميزانية الأمنية الحالية تعتمد على ميزانية العام السابق، والتي تعتمد على الميزانية السابقة، والتي تعتمد على الميزانية السابقة، وهكذا. وبالتالي فإن الميزانية الحالية قد تكون مبنية بشكل أساسي على ميزانية تعود إلى أكثر من عقد مضى - بنفس الطريقة التي تعتمدها قطارات الركاب الحديثة. قد يكون مدينًا بدين بحجم الحصان الذي يرسم عربة رومانية.
وإليك كيفية الخروج من تلك الدورة المقيدة: ميزانية الأمن السيبراني الخاصة بك هي النهاية الخلفية للحصان
هذا الموضوع ذو علاقة بـ: الشركة التابعة لمجموعة Chertoff تكمل عملية الاستحواذ على Trustwave
الخطوة الأولى في تأمين أدوات الذكاء الاصطناعي/التعلم الآلي هي تحديد موقعها
بقلم فهميدة رشيد، مديرة التحرير، قسم المقالات، القراءة المظلمة
تحتاج فرق الأمان إلى البدء في أخذ هذه الأدوات بعين الاعتبار عند التفكير في سلسلة توريد البرامج. ففي نهاية المطاف، لا يمكنهم حماية ما لا يعرفون أنهم يمتلكونه.
أدى العدد المتزايد من التطبيقات التي تتضمن قدرات وأدوات الذكاء الاصطناعي (AI) التي تسهل العمل مع نماذج التعلم الآلي (ML) إلى خلق مشكلات جديدة في سلسلة توريد البرامج للمؤسسات، حيث يتعين على فرق الأمان الخاصة بها الآن تقييم وإدارة المخاطر التي تشكلها مكونات الذكاء الاصطناعي هذه.
بالإضافة إلى ذلك، غالبًا لا يتم إبلاغ فرق الأمان عندما يتم جلب هذه الأدوات إلى المؤسسة من قبل الموظفين، ويعني نقص الرؤية أنهم غير قادرين على إدارتها أو حماية البيانات المستخدمة.
فيما يلي كيفية العثور على الذكاء الاصطناعي/التعلم الآلي الموجود في الأدوات والتطبيقات المستخدمة، حتى تلك الموجودة في الظل.
اقرأ المزيد هنا: الخطوة الأولى في تأمين أدوات الذكاء الاصطناعي/التعلم الآلي هي تحديد موقعها
هذا الموضوع ذو علاقة بـ: الذكاء الاصطناعي يمنح المدافعين الأفضلية في الدفاع عن المؤسسات
أهم 3 أولويات لرؤساء أقسام تكنولوجيا المعلومات في عام 2024
بقلم ستيفن لوتون، كاتب مساهم في القراءة المظلمة
إن البيئة التنظيمية والتنفيذية المتغيرة تعني أن CISO الذكي قد يحتاج إلى تغيير طريقة عمله هذا العام.
بينما يجتمع كبار مسؤولي أمن المعلومات مع فرقهم الأمنية وإدارة الشركات لتحديد الأولويات القصوى لعام 2024، فإن المسؤولية الشخصية والقانونية عن خروقات البيانات التي وضعتها لجنة الأوراق المالية والبورصة على عاتق كبار مسؤولي أمن المعلومات يمكن أن تكون الأكثر تحديًا في العام الجديد.
وفي المقابل، تؤثر التغييرات في التأمين السيبراني أيضًا على إدارة المخاطر السيبرانية. عندما يتعلق الأمر بانتهاكات الخصوصية في عام 2024، من المتوقع أن تقوم شركات التأمين السيبراني بتشديد اللوائح المتعلقة بكيفية تنفيذ المؤسسات للأمن على البيانات الخاصة والحسابات المميزة، بما في ذلك حسابات الخدمة، التي تميل إلى أن تكون ذات امتيازات مفرطة وغالبًا ما لم يتم تغيير كلمات المرور الخاصة بها منذ سنوات.
اكتشف كيف يتعامل أصحاب الرؤى المستقبلية مع مخاطر الاختراق (والتهديدات الناشئة في سلسلة التوريد): أهم 3 أولويات لرؤساء أقسام تكنولوجيا المعلومات في عام 2024
هذا الموضوع ذو علاقة بـ: هل نموذج vCISO مناسب لمؤسستك؟
يضع دليل قطاع المياه التابع لـ CISA الاستجابة للحوادث في المقدمة والمركز
بقلم روبرت ليموس، كاتب مساهم في القراءة المظلمة
مع تزايد استهداف المهاجمين السيبرانيين لموردي المياه ومرافق الصرف الصحي، تريد الحكومة الفيدرالية الأمريكية المساعدة في الحد من تأثير الهجمات المدمرة.
تلقت مرافق المياه والصرف الصحي الأسبوع الماضي إرشادات جديدة لتحسين استجابتها للهجمات الإلكترونية من وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA)، في أعقاب عدد أكبر من الهجمات التي شنتها مجموعات الدول القومية ومجرمي الإنترنت الذين استهدفوا البنية التحتية الحيوية المحرومة.
وتأتي الوثيقة في الوقت الذي تعرقلت فيه جهود الأمن السيبراني لقطاع المياه والصرف الصحي (WWS). قيود المصادر. يقدم دليل CISA المكون من 27 صفحة نصائح تفصيلية لمجال مرافق المياه حول كيفية إنشاء دليل فعال للاستجابة للحوادث، نظرًا للتحديات الفريدة التي يواجهها هذا القطاع.
فيما يلي الوجبات الرئيسية: يضع دليل قطاع المياه التابع لـ CISA الاستجابة للحوادث في المقدمة والمركز
هذا الموضوع ذو علاقة بـ: تحرك، التهديدات المستمرة المتقدمة: يستهدف مجرمو الإنترنت الآن البنية التحتية الحيوية أيضًا
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cybersecurity-operations/ciso-corner-deep-dive-secops-insurance-evolving-role
- :لديها
- :يكون
- :ليس
- بـ1 مليار دولار
- 1
- 15%
- 2010
- 2020
- 2021
- 2022
- 2023
- 2024
- 7
- 8
- a
- ماهرون
- من نحن
- وفقا
- المساءلة
- الحسابات
- في
- على التكيف
- العنوان
- مميزات
- نصيحة
- تؤثر
- التسويق بالعمولة
- بعد
- مرة أخرى
- وكالة
- منذ
- AI
- AI / ML
- الكل
- سابقا
- أيضا
- an
- و
- والبنية التحتية
- توقع
- التطبيق
- يبدو
- التطبيقات
- تقترب
- التطبيقات
- هي
- حلبة
- البند
- مقالات
- مصطنع
- الذكاء الاصطناعي
- الذكاء الاصطناعي (منظمة العفو الدولية)
- AS
- تقييم
- افترض
- At
- الهجمات
- الدولار الاسترالي
- الى الخلف
- على أساس
- BE
- لان
- كان
- يجري
- أكبر
- مليار
- خرق
- مخالفات
- استراحة
- تندلع
- وبذلك
- جلبت
- ميزانية
- الأعمال
- الأعمال
- لكن
- by
- C-جناح
- CAN
- قدرات
- حقيبة
- سلسلة
- التحديات
- تحدي
- تغيير
- غير
- التغييرات
- متغير
- عربة
- رئيس
- دائرة
- CISA
- CISO
- مطالبات
- سحابة
- يأتي
- تعليق
- ملتزم
- مقارنة
- منافسة
- يكمل
- مكونات
- شامل
- الاعداد
- نظرت
- القيود
- المساهمة
- مراقبة
- زاوية
- منظمة
- التكلفة
- التكاليف
- استطاع
- تغطية
- خلق
- خلق
- حرج
- بنية تحتية حرجة
- حالياًّ
- الانترنت
- مخاطر الإنترنت
- هجمات الكترونية
- مجرمو الإنترنت
- الأمن السيبراني
- وكالة الأمن السيبراني وأمن البنية التحتية
- دورة
- غامق
- قراءة مظلمة
- البيانات
- خرق البيانات
- عقد
- عميق
- غوص عميق
- المدافعين عن حقوق الإنسان
- إنتل
- مطالب
- على الرغم من
- مفصلة
- استوعب
- رقمي
- التحول الرقمي
- مباشرة
- توجيهات
- غطس
- عدة
- وثيقة
- لا توجد الآن
- فعل
- دون
- مضاعف
- dr
- بشكل كبير
- بشكل كبير
- رسم
- أسهل
- حافة
- رئيس التحرير
- الطُرق الفعّالة
- جهود
- ثمانية
- الناشئة
- الموظفين
- تطبيق
- مشروع
- البيئة
- البيئات
- أساسي
- أنشئ
- الأثير (ETH)
- حتى
- كل
- المتطورة
- توقع
- التوقعات
- متوقع
- العوملة
- العوامل
- فشل
- المميزات
- اتحادي
- الحكومة الفيدرالية
- قليل
- حقل
- فرشا
- متابعيك
- في حالة
- إلى الأمام
- التفكير المستقبلي
- وجدت
- أربعة
- الإطار
- الأطر
- تبدأ من
- جبهة
- بالإضافة إلى
- في الأساس
- مستقبل
- جمع
- الحصول على
- معطى
- يعطي
- العالمية
- حكومة
- أكبر
- تجمع
- مجموعات
- متزايد
- التسويق
- توجيه
- توجيه
- كان
- الثرم
- يملك
- وجود
- الصداع
- مساعدة
- هنا
- تاريخي
- عقد
- خيل
- كيفية
- كيفية
- لكن
- HTTPS
- اي كون
- هوية
- التأثير
- تنفيذ
- تحسين
- in
- حادث
- استجابة الحادث
- بما فيه
- دمج
- دمج
- القيمة الاسمية
- الزيادات
- على نحو متزايد
- العالمية
- وأبلغ
- البنية التحتية
- التأمين
- شركات التأمين
- التكامل
- رؤيتنا
- إلى
- الجيش الجمهوري الايرلندي
- قضية
- IT
- وظيفة
- JPG
- القفل
- علم
- نقص
- اسم العائلة
- متأخر
- قادة
- قيادة
- تعلم
- شروط وأحكام
- أقل
- اسمحوا
- مستوى
- مسئولية
- مما سيحدث
- ll
- تحديد موقع
- أبحث
- خسائر
- آلة
- آلة التعلم
- الرئيسية
- رائد
- جعل
- إدارة
- إدارة
- إدارة
- كثير
- علامة
- نضج
- نموذج نضج
- مايو..
- يعني
- ربما
- مانع
- مفقود
- ML
- نموذج
- عارضات ازياء
- تقدم
- تحديث
- المقبلة.
- الأكثر من ذلك
- أكثر
- حاجة
- بحاجة
- إحتياجات
- جديد
- السنة الجديدة
- أخبار
- التالي
- عادة
- الآن
- عدد
- of
- عرض
- عروض
- عوض
- غالبا
- قديم
- on
- منها
- فقط
- عملية
- عمليات
- or
- منظمة
- المنظمات
- لنا
- خارج
- على مدى
- سلام
- وباء
- كلمات السر
- الشخصية
- وجهات نظر
- وضعت
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لاعبين
- تستعد
- سياسات الخصوصية والبيع
- سياسة
- طرح
- ان يرتفع المركز
- تنبأ
- بريميوم
- رئيس
- سابق
- الأسعار
- التسعير
- قبل
- خصوصية
- خاص
- القطاع الخاص
- متميز
- البرنامج
- حماية
- جمهور
- يضع
- ربع
- الفدية
- تقييمات
- RE
- القراء
- نادي القراءة
- تلقى
- اعتراف
- يعتبر
- قوانين
- المنظمين
- الباحث
- مورد
- استجابة
- المسؤوليات
- مسؤولية
- مما أدى
- الإيرادات
- ثوري
- حق
- ارتفاع
- ارتفاع
- المخاطرة
- نماذج إدارة المخاطر
- المخاطر
- ROBERT
- النوع
- دائري
- s
- ادارة العلاقات مع
- نفسه
- رضا
- نطاق
- ثانية
- القسم
- القطاع
- تأمين
- تأمين
- أمن
- اختراقات أمنية
- العمليات الأمنية
- كبير
- الخدمة
- طقم
- شادو
- الأشكال
- نقل
- يظهر
- المقاس
- الأحجام
- الأصغر
- سمارت
- So
- تطبيقات الكمبيوتر
- سلسلة توريد البرمجيات
- بعض
- على وجه التحديد
- بداية
- الحالة
- خطوة
- ستيفن
- لا يزال
- استراتيجيات
- النضال
- هذه
- الموردين
- تزويد
- سلسلة التوريد
- الدعم
- ارتفعت
- الدراسة الاستقصائية
- T
- تناسب
- الوجبات السريعة
- الهدف
- استهداف
- فريق
- التكنولوجيا
- تقني
- تميل
- من
- أن
- •
- من مشاركة
- منهم
- هناك.
- وبالتالي
- تشبه
- هم
- تفكير
- الثالث
- طرف ثالث
- هذا العام
- التهديدات
- الوقت
- عنوان
- إلى
- اليوم
- أدوات
- تيشرت
- القطارات
- تحول
- المعالجة
- منعطف أو دور
- يمر بها
- المحرومة
- الوكلاء
- فريد من نوعه
- تحديث
- us
- الفيدرالية الأمريكية
- مستعمل
- خدمات
- سهل حياتك
- قيمنا
- رذيلة
- Vice President
- رؤية
- الحالمون
- يريد
- وكان
- مياه
- طريق..
- we
- أسبوع
- أسبوعي
- ابحث عن
- متى
- التي
- في حين
- لمن
- مع
- بدون
- للعمل
- سوف
- مكتوب
- عام
- سنويا
- سنوات
- لصحتك!
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت