مثل أي عضو في أي مهنة ، ينمو مسؤول أمن المعلومات (CISO) في دوره. يظهرون منحنى نضج يمكن تقسيمه تقريبًا إلى خمسة اتجاهات:
- حماية: عندما يخطو CISO لأول مرة في دوره ، فإنهم يتطلعون إلى إتقان الأساسيات وبناء حصن لأنفسهم في شكل جدران الحماية ، وتقوية الخادم ، وما شابه.
- كشف: بمجرد تحديد كيفية بناء إطار العمل ، ينتقل CISO إلى أدوات مراقبة أكثر وأكثر تعقيدًا ، تتضمن المراقبة المتعمقة وتصفية الحزم.
- رد: سيبدأ عامل الرحلة CISO في صياغة خطط استجابة مفصلة لسيناريوهات مختلفة ، ونسجها في التخطيط الشامل لاستمرارية الأعمال / إدارة الكوارث والتأكد من أن الفريق جاهز لأي شيء.
- الأتمتة: بعد ذلك ، سيركزون على جعل حياة الجميع أسهل من خلال دمج الأتمتة وتعلم الذكاء الاصطناعي / التعلم الآلي وذكاء الطرف الثالث في دفاعاتهم القوية بالفعل.
ربما تكون قد شاهدت أو اختبرت هذا النوع من التطور المكون من أربع مراحل بنفسك. لكن هناك أكثر ندرة المرحلة الخامسة الذي تم التوصل إليه في وقت لاحق في مهنة CISO. عند رؤية العديد من المضايقات التي تدور حولهم ، والتحقيق ، ومحاولة الوصول إلى من مشاركة الإقليم ... يصبحون مضطربين. لقد سئموا من انتظار هجوم أعدائهم.
المرحلة الخامسة والأخيرة هي المبادرة. وفي هذه المرحلة يقوم مدراء أمن المعلومات بالمطاردة باستخدام تقنيات الدفاع الحديثة.
مغادرة منطقة الراحة
عادة ما تكون نقطة الترسيم حيث يصبح كل شيء "مشكلة شخص آخر". إذا تعطل أي شيء أو تعرض للاختراق ، فلن يكون على عملة الشركة.
على الأقل ، هكذا كان الأمر من قبل. يعرف CISOs المخضرمين أنه في عصر السحابة والاتحاد الثقيل ، لا يمكن أن يكون هناك شيء أبعد عن الحقيقة. كل اختراق له تموجات. كل DDoS له أضرار جانبية. هجوم على مزود خدمة الإنترنت الخاص بك ، على شريك فدرالي، على سلسلة التوريد الخاصة بك ، أو على بنك الشركة ، أو على مزودي الخدمات ، قد يكون هجومًا على أرضك أيضًا.
والأهم أن الهندسة الاجتماعية والاحتيال يتجاهلان الترسيم الداخلي كليًا! إنهم لا يحترمون الحدود التقليدية. إذا كانوا بحاجة إلى ذلك استخدم شريكك المتحد للدخول، سيفعلون. إذا احتاجوا إلى التسلل إلى وسائل التواصل الاجتماعي لموظفيك لكسب النفوذ ، فلن يترددوا.
ولكن ما الذي يمكن عمله؟ أدواتك ومراقبتك ... كل شيء قمت ببنائه مصمم لتغطية منطقتك. كيف يمكنك التأثير على الجانب الآخر من الترسيم؟
جزء من النشاط الاستباقي الذي يأتي مع المرحلة الخامسة من مهنة CISO هو القدرة على معالجة التهديدات التي لديها القدرة على التأثير على عملك. هذا يعني الجمع بين الموارد المتاحة لمجتمع الأمن السيبراني بأكمله والاستخبارات المستقاة من جهود المراقبة الخاصة بك.
أنت الآن فيما أسماه توم بيتي ذات مرة "The Great Wide Open". الأخبار السيئة هي أن أنشطتك أكثر عرضًا هنا. الاخبار الجيدة؟ انت لست وحدك.
موارد لمنع الاحتيال بعد الترسيم
من أجل التقدم في المنحنى ، تحتاج إلى العمل مع الآخرين وتقييم التهديدات الناشئة. لا يزال هناك موردان تقليديان فعالان هنا: CERT و OWASP. تعمل هاتان المنظمتان بلا كلل على تتبع اتجاهات الأمن السيبراني لأكثر من جيل.
ولكن هناك بعض الأطفال الجدد في الحي يمكنهم مساعدتك في البحث. بورتسويغر يمكن أن تساعدك مجموعة BURP في إجراء تحليل ذكي لتطبيقات الويب والشبكات (فقط تأكد من حصولك على إذن من شركائك في العمل قبل الانتقال إلى البنية التحتية الخاصة بهم). بعض الخدمات الاستشارية للاشتراك مثل البطة السوداء يمكن أن تساوي وزنهم ذهباً.
لكن هذه كلها حلول من الناحية الفنية ، والاحتيال ليس دائمًا تقنيًا. لضرب المحتالين حيث يؤلمك ، تحتاج إلى احتضان العنصر البشري.
جهد دفاعي عالمي
إحدى مزايا استخدام مجموعة مكافحة الاحتيال مثل تلك التي تصنعها الأمن البشري هي أن معلومات الخرق التي تجمعها تتم مشاركتها بشكل مجهول عبر قاعدة عملاء Human بالكامل. هذا يعني أنه عند تسجيل محاولة احتيال جديدة مع أي عميل ، تتم مشاركة التحديثات لمكافحتها مع جميع العملاء عبر كل نظام متأثر: التدريب ، وعمليات الفحص الآلي ، ورفض البريد العشوائي ، وقواعد جدار الحماية ، وتصفية الحزم ، على سبيل المثال لا الحصر.
بالإضافة إلى ذلك ، تتم مقارنة المحاولات الداخلية والخارجية لإساءة استخدام موارد الشركة أو تعريضها للخطر بالأحداث التي تحدث في مكان آخر على الشبكة البشرية. إذا كان هناك نمط ما ، فسيتم إبلاغ فريق الأمن السيبراني ، ويمكن تخصيص موارد إضافية لمراقبة الموقف. يمكن لـ MediaGuard أن يفعل الشيء نفسه لمحاولات انتحال الهوية أو الهجمات على سلامة العلامة التجارية.
ماذا تفعل عندما تمسك شيئا؟
تسمح لك كل هذه الموارد بالصيد بعيدًا عن نقطة الترسيم. لكن ماذا تفعل عندما تتعقب شيئًا ما بالفعل؟
عندما تجد نقاط ضعف في سلسلة التوريد الخاصة بك أو داخل مورد موحد ، فأنت بحاجة إلى مشاركتها مع نظيرك في الشركة المعنية. بافتراض أنك فعلت كل شيء على متن الطائرة وبعد الحصول على إذن منهم ، فهذه ليست مشكلة. إذا كنت تبحث عن غير قصد خارج نطاقك دون إذن ، فراجع ما إذا كان النشاط التجاري المتأثر لديه خط معلومات مجهول للاحتيال أو الأمان.
بعد ذلك ، تأكد من تكييف عملية الكشف والتصفية الخاصة بك للتعامل مع التهديد الجديد قبل أن يتمكن المحتالون أو المتسللون من القيام بالمحاولة. قم بالإبلاغ عن أي ثغرات تقنية جديدة للخدمة الاستشارية المفضلة لديك ، ثم ابدأ التخطيط للبحث التالي.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.darkreading.com/dr-tech/when-cisos-are-ready-to-hunt
- a
- القدرة
- فوق
- إطلاقا
- الوصول
- في
- أنشطة
- في الواقع
- إضافي
- مزايا
- استشاري
- الخدمات الاستشارية
- قدما
- AI / ML
- الكل
- وحده
- دائما
- تحليل
- و
- مجهول
- مجهول
- تطبيق
- حول
- مهاجمة
- الهجمات
- محاولات
- الآلي
- أتمتة
- متاح
- سيئة
- مصرف
- قاعدة
- الأساسيات
- أصبح
- يصبح
- قبل
- Beyond
- حظر
- مجلس
- الحدود
- العلامة تجارية
- خرق
- فواصل
- نساعدك في بناء
- بنيت
- الأعمال
- الطنين
- تسمى
- التوظيف
- يو كاتش
- سلسلة
- رئيس
- كبير موظفي أمن المعلومات
- CISO
- زبون
- سحابة
- مباشر
- مكافحة
- الجمع بين
- راحة
- مجتمع
- حول الشركة
- مقارنة
- حل وسط
- منظمة
- استطاع
- بهيكل
- منحنى
- زبون
- العملاء
- الأمن السيبراني
- دوس
- صفقة
- مخصصة
- الدفاع
- تصميم
- مفصلة
- كشف
- حدد
- نطاق
- إلى أسفل
- أسهل
- الطُرق الفعّالة
- جهود
- في مكان آخر
- احتضان
- الناشئة
- الموظفين
- أعداء
- الهندسة
- كامل
- عصر
- الأثير (ETH)
- حتى
- أحداث
- كل شخص
- كل شىء
- تطور
- عرض
- تمكنت
- مكشوف
- خارجي
- اتحاد
- قليل
- تصفية
- نهائي
- جدار الحماية
- الجدران النارية
- الاسم الأول
- الخطوات الأولى
- تركز
- النموذج المرفق
- قلعة
- الإطار
- احتيال
- منع الغش
- المحتالين
- تبدأ من
- بالإضافة إلى
- إضافي
- ربح
- جيل
- دولار فقط واحصل على خصم XNUMX% على جميع
- العالمية
- Go
- ذهبي
- خير
- عظيم
- ينمو
- الإختراق
- اخترق
- قراصنة
- مساعدة
- هنا
- ضرب
- كيفية
- HTTPS
- الانسان
- العنصر البشري
- التأثير
- أثر
- in
- في العمق
- دمج
- معلومات
- امن المعلومات
- وأبلغ
- البنية التحتية
- سلامة
- رؤيتنا
- ذكي
- داخلي
- ISP
- IT
- اطفال
- نوع
- علم
- تعلم
- الرافعة المالية
- الحياة
- خط
- بحث
- صنع
- جعل
- القيام ب
- نضج
- يعني
- الوسائط
- عضو
- ربما
- تقدم
- مراقبة
- الأكثر من ذلك
- التحركات
- كثرة
- الاسم
- حاجة
- شبكة
- جديد
- أخبار
- التالي
- امين شرطة منزل فؤاد
- جاكيت
- طلب
- المنظمات
- أخرى
- أخرى
- في الخارج
- الكلي
- الخاصة
- الشريكة
- شركاء
- حفلة
- نمط
- نفذ
- إذن
- المكان
- تخطيط
- خطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- البوينت
- محتمل
- المفضل
- الوقاية
- المشكلة
- عملية المعالجة
- مهنة
- مقدمي
- سؤال
- RE
- التي تم الوصول إليها
- استعداد
- مسجل
- تقرير
- مورد
- الموارد
- استجابة
- النوع
- تقريبا
- القواعد
- نفسه
- سيناريوهات
- أمن
- رؤية
- يكون
- الخدمة
- خدمات
- مشاركة
- شاركت
- حالة
- العدالة
- هندسة اجتماعية
- وسائل التواصل الاجتماعي
- الحلول
- بعض
- شيء
- متطور
- البريد المزعج
- انقسم
- المسرح
- بداية
- خطوات
- لا يزال
- ضرب
- اشتراك
- هذه
- جناح
- تزويد
- سلسلة التوريد
- نظام
- مع الأخذ
- فريق
- تقني
- تقنيات
- •
- أساسيات
- كتلة
- من مشاركة
- أنفسهم
- الثالث
- التهديد
- التهديدات
- معلومات سرية
- متعب
- بلا كلل
- إلى
- أدوات
- مسار
- تتبع الشحنة
- تقليدي
- تقليديا
- قادة الإيمان
- جديد الموضة
- آخر التحديثات
- سهل حياتك
- مختلف
- Ve
- محارب قديم
- نقاط الضعف
- انتظار
- الويب
- تطبيق ويب
- وزن
- ابحث عن
- واسع
- سوف
- في غضون
- بدون
- وون
- للعمل
- قيمة
- حل متجر العقارات الشامل الخاص بك في جورجيا
- نفسك
- زفيرنت