ركن CISO: الغوص العميق في العمليات الأمنية والتأمين والدور المتطور لرؤساء أمن المعلومات

ركن CISO: الغوص العميق في العمليات الأمنية والتأمين والدور المتطور لرؤساء أمن المعلومات

عقدة المصدر: 3088147

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم كل أسبوع مقالات تم جمعها من عملياتنا الإخبارية، The Edge، وDR Tech، وDR Global، وقسم التعليقات لدينا. نحن ملتزمون بتقديم مجموعة متنوعة من وجهات النظر لدعم مهمة تفعيل استراتيجيات الأمن السيبراني للقادة في المؤسسات من جميع الأشكال والأحجام.

في هذه القضية:

  1. يناضل مدراء تكنولوجيا المعلومات من أجل الحصول على مكانة C-Suite حتى مع ارتفاع التوقعات

  2. مع تزايد الهجمات، من المتوقع أن ترتفع أقساط التأمين السيبراني أيضًا

  3. DR Global: فقدان علامة الأمن السيبراني مع الأساسيات 8

  4. ميزانية الأمن السيبراني الخاصة بك هي النهاية الخلفية للحصان

  5. الخطوة الأولى في تأمين أدوات الذكاء الاصطناعي/التعلم الآلي هي تحديد موقعها

  6. أهم 3 أولويات لرؤساء أقسام تكنولوجيا المعلومات في عام 2024

  7. يضع دليل قطاع المياه التابع لـ CISA الاستجابة للحوادث في المقدمة والمركز

يناضل مدراء تكنولوجيا المعلومات من أجل الحصول على مكانة C-Suite حتى مع ارتفاع التوقعات

بقلم جاي فيجايان، كاتب مساهم في القراءة المظلمة

يُظهر استطلاع IANS أن مسؤولي أمن المعلومات يتحملون المزيد والمزيد من المسؤولية القانونية والتنظيمية عن انتهاكات البيانات، لكن القليل منهم يحصلون على الاعتراف أو الدعم الذي يحتاجون إليه.

يُطلب من كبار مسؤولي أمن المعلومات (CISOs) بشكل متزايد أن يتحملوا مسؤوليات ما يمكن اعتباره عادةً دورًا تنفيذيًا، ولكن دون أن يتم اعتبارهم أو معاملتهم على هذا النحو في العديد من المنظمات.

وجد استطلاع أجرته IANS أن 75% من CISOs يبحثون عن تغيير وظيفي، حيث تغيرت التوقعات الخاصة بدور CISO بشكل كبير في مؤسسات القطاعين العام والخاص بسبب اللوائح الجديدة والمطالب المتزايدة بالمساءلة عن الخروقات الأمنية.

ولكن في حين أن أكثر من 63% من مدراء تكنولوجيا المعلومات يشغلون منصب نائب الرئيس أو منصب المدير، فإن 20% منهم فقط يشغلون مستوى C-suite على الرغم من وجود كلمة "رئيس" في لقبهم. وفي حالة المؤسسات التي تزيد إيراداتها عن مليار دولار، فإن هذا الرقم أقل من ذلك، حيث يصل إلى 1%.

لماذا يفتقر معظم CISOs إلى الرضا الوظيفي: يناضل مدراء تكنولوجيا المعلومات من أجل الحصول على مكانة C-Suite حتى مع ارتفاع التوقعات

هذا الموضوع ذو علاقة بـ: يخضع دور CISO لتطور كبير

مع تزايد الهجمات، من المتوقع أن ترتفع أقساط التأمين السيبراني أيضًا

بقلم روبرت ليموس، كاتب مساهم في القراءة المظلمة

ضاعفت شركات التأمين أقساط التأمين في أواخر عام 2021 لتعويض الخسائر الناجمة عن مطالبات برامج الفدية. ومع ارتفاع الهجمات مرة أخرى، يمكن للمؤسسات توقع جولة جديدة من الزيادات.

في حين انخفضت تكاليف الأقساط بنسبة 6% في الربع الثالث من عام 2023 مقارنة بالربع نفسه من عام 2022، حتى مع ارتفاع المطالبات المتعلقة ببرامج الفدية والخصوصية بالفعل عن العام السابق.

بدأت مطالبات التأمين السيبراني في الارتفاع اعتبارًا من عام 2020 فصاعدًا، نتيجة لنمو الوباء وبرامج الفدية، مما أدى إلى زيادة كبيرة في أسعار وثائق التأمين. لكن صناعة التأمين السيبراني تتوسع، حيث تنمو قيمة الأقساط المكتتبة المباشرة إلى 5.1 مليار دولار في عام 2023، بزيادة قدرها 62٪ على أساس سنوي، وفقًا لتصنيفات فيتش.

وفي المستقبل، هناك عدد أكبر من اللاعبين، وسياسات أقل شمولا (وبالتالي مخاطر شركات التأمين)، ومنافسة أكبر ــ وكل هذا يؤدي إلى تخفيف أسعار التغطية. ومع ذلك، يتوقع البعض ارتفاعًا في تكاليف الأقساط خلال الـ 12 إلى 18 شهرًا القادمة.

تعرف على ما يمكن توقعه: مع تزايد الهجمات، من المتوقع أن ترتفع أقساط التأمين السيبراني أيضًا

هذا الموضوع ذو علاقة بـ: الحرب أم تكلفة ممارسة الأعمال التجارية؟ شركات التأمين السيبراني تستبعد الاستثناءات

DR Global: فقدان علامة الأمن السيبراني مع الثمانية الأساسية

تعليق بواسطة Arye Zacks، باحث تقني أول، Adaptive Shield

لا يزال نموذج النضج الأساسي الثامن في أستراليا لا يعالج العوامل الرئيسية اللازمة لحماية البيئات السحابية وبيئات SaaS الحالية.

تم إنشاء برنامج Essential Eight، وهو الإطار الرئيسي لإدارة مخاطر الأمن السيبراني للشركات في الحكومة الأسترالية، في عام 2010، وعلى الرغم من تحديثه سنويًا، فقد فشل في التحديث مع وتيرة التحول الرقمي: تطبيقات SaaS تشكل 70% من جميع البرامج التي تستخدمها الشركات، ولكن عبارة "SaaS" لا تظهر في أي مكان في المستند.

على وجه التحديد، فهو يفتقد أربعة توجيهات أمنية رئيسية تتمحور حول السحابة: إدارة التكوين، وأمن الهوية، وإدارة تكامل تطبيقات الطرف الثالث، والتحكم في الموارد. تتعمق هذه المقالة في هذه الإغفالات وما تحتاج الشركات الحديثة إلى دمجه في أطر الأمن السيبراني الخاصة بها.

اقرأ المزيد هنا: فقدان علامة الأمن السيبراني مع الثمانية الأساسية

هذا الموضوع ذو علاقة بـ: حان الوقت الآن لتأمين التطبيقات السحابية الأصلية

ميزانية الأمن السيبراني الخاصة بك هي النهاية الخلفية للحصان

تعليق بقلم إيرا وينكلر، رئيس أمناء أمن المعلومات الميداني ونائب رئيس CYE

هل قيود الميزانية التاريخية تحد من برنامج الأمن السيبراني الخاص بك؟ لا تدع المناشير القديمة تعيقك. لقد حان الوقت لإعادة النظر في ميزانيتك مع وضع الاحتياجات الثورية المستقبلية في مقدمة أولوياتك.

ومن المؤكد أن الميزانية الأمنية الحالية تعتمد على ميزانية العام السابق، والتي تعتمد على الميزانية السابقة، والتي تعتمد على الميزانية السابقة، وهكذا. وبالتالي فإن الميزانية الحالية قد تكون مبنية بشكل أساسي على ميزانية تعود إلى أكثر من عقد مضى - بنفس الطريقة التي تعتمدها قطارات الركاب الحديثة. قد يكون مدينًا بدين بحجم الحصان الذي يرسم عربة رومانية.

وإليك كيفية الخروج من تلك الدورة المقيدة: ميزانية الأمن السيبراني الخاصة بك هي النهاية الخلفية للحصان

هذا الموضوع ذو علاقة بـ: الشركة التابعة لمجموعة Chertoff تكمل عملية الاستحواذ على Trustwave

الخطوة الأولى في تأمين أدوات الذكاء الاصطناعي/التعلم الآلي هي تحديد موقعها

بقلم فهميدة رشيد، مديرة التحرير، قسم المقالات، القراءة المظلمة

تحتاج فرق الأمان إلى البدء في أخذ هذه الأدوات بعين الاعتبار عند التفكير في سلسلة توريد البرامج. ففي نهاية المطاف، لا يمكنهم حماية ما لا يعرفون أنهم يمتلكونه.

أدى العدد المتزايد من التطبيقات التي تتضمن قدرات وأدوات الذكاء الاصطناعي (AI) التي تسهل العمل مع نماذج التعلم الآلي (ML) إلى خلق مشكلات جديدة في سلسلة توريد البرامج للمؤسسات، حيث يتعين على فرق الأمان الخاصة بها الآن تقييم وإدارة المخاطر التي تشكلها مكونات الذكاء الاصطناعي هذه.

بالإضافة إلى ذلك، غالبًا لا يتم إبلاغ فرق الأمان عندما يتم جلب هذه الأدوات إلى المؤسسة من قبل الموظفين، ويعني نقص الرؤية أنهم غير قادرين على إدارتها أو حماية البيانات المستخدمة.

فيما يلي كيفية العثور على الذكاء الاصطناعي/التعلم الآلي الموجود في الأدوات والتطبيقات المستخدمة، حتى تلك الموجودة في الظل.

اقرأ المزيد هنا: الخطوة الأولى في تأمين أدوات الذكاء الاصطناعي/التعلم الآلي هي تحديد موقعها

هذا الموضوع ذو علاقة بـ: الذكاء الاصطناعي يمنح المدافعين الأفضلية في الدفاع عن المؤسسات

أهم 3 أولويات لرؤساء أقسام تكنولوجيا المعلومات في عام 2024

بقلم ستيفن لوتون، كاتب مساهم في القراءة المظلمة

إن البيئة التنظيمية والتنفيذية المتغيرة تعني أن CISO الذكي قد يحتاج إلى تغيير طريقة عمله هذا العام.

بينما يجتمع كبار مسؤولي أمن المعلومات مع فرقهم الأمنية وإدارة الشركات لتحديد الأولويات القصوى لعام 2024، فإن المسؤولية الشخصية والقانونية عن خروقات البيانات التي وضعتها لجنة الأوراق المالية والبورصة على عاتق كبار مسؤولي أمن المعلومات يمكن أن تكون الأكثر تحديًا في العام الجديد.

وفي المقابل، تؤثر التغييرات في التأمين السيبراني أيضًا على إدارة المخاطر السيبرانية. عندما يتعلق الأمر بانتهاكات الخصوصية في عام 2024، من المتوقع أن تقوم شركات التأمين السيبراني بتشديد اللوائح المتعلقة بكيفية تنفيذ المؤسسات للأمن على البيانات الخاصة والحسابات المميزة، بما في ذلك حسابات الخدمة، التي تميل إلى أن تكون ذات امتيازات مفرطة وغالبًا ما لم يتم تغيير كلمات المرور الخاصة بها منذ سنوات.

اكتشف كيف يتعامل أصحاب الرؤى المستقبلية مع مخاطر الاختراق (والتهديدات الناشئة في سلسلة التوريد): أهم 3 أولويات لرؤساء أقسام تكنولوجيا المعلومات في عام 2024

هذا الموضوع ذو علاقة بـ: هل نموذج vCISO مناسب لمؤسستك؟

يضع دليل قطاع المياه التابع لـ CISA الاستجابة للحوادث في المقدمة والمركز

بقلم روبرت ليموس، كاتب مساهم في القراءة المظلمة

مع تزايد استهداف المهاجمين السيبرانيين لموردي المياه ومرافق الصرف الصحي، تريد الحكومة الفيدرالية الأمريكية المساعدة في الحد من تأثير الهجمات المدمرة.

تلقت مرافق المياه والصرف الصحي الأسبوع الماضي إرشادات جديدة لتحسين استجابتها للهجمات الإلكترونية من وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA)، في أعقاب عدد أكبر من الهجمات التي شنتها مجموعات الدول القومية ومجرمي الإنترنت الذين استهدفوا البنية التحتية الحيوية المحرومة.

وتأتي الوثيقة في الوقت الذي تعرقلت فيه جهود الأمن السيبراني لقطاع المياه والصرف الصحي (WWS). قيود المصادر. يقدم دليل CISA المكون من 27 صفحة نصائح تفصيلية لمجال مرافق المياه حول كيفية إنشاء دليل فعال للاستجابة للحوادث، نظرًا للتحديات الفريدة التي يواجهها هذا القطاع.

فيما يلي الوجبات الرئيسية: يضع دليل قطاع المياه التابع لـ CISA الاستجابة للحوادث في المقدمة والمركز

هذا الموضوع ذو علاقة بـ: تحرك، التهديدات المستمرة المتقدمة: يستهدف مجرمو الإنترنت الآن البنية التحتية الحيوية أيضًا

الطابع الزمني:

اكثر من قراءة مظلمة