عندما يكون CISO جاهزين للبحث

عندما يكون CISO جاهزين للبحث

عقدة المصدر: 1788133

مثل أي عضو في أي مهنة ، ينمو مسؤول أمن المعلومات (CISO) في دوره. يظهرون منحنى نضج يمكن تقسيمه تقريبًا إلى خمسة اتجاهات:

  1. حماية: عندما يخطو CISO لأول مرة في دوره ، فإنهم يتطلعون إلى إتقان الأساسيات وبناء حصن لأنفسهم في شكل جدران الحماية ، وتقوية الخادم ، وما شابه.
  2. كشف: بمجرد تحديد كيفية بناء إطار العمل ، ينتقل CISO إلى أدوات مراقبة أكثر وأكثر تعقيدًا ، تتضمن المراقبة المتعمقة وتصفية الحزم.
  3. رد: سيبدأ عامل الرحلة CISO في صياغة خطط استجابة مفصلة لسيناريوهات مختلفة ، ونسجها في التخطيط الشامل لاستمرارية الأعمال / إدارة الكوارث والتأكد من أن الفريق جاهز لأي شيء.
  4. الأتمتة: بعد ذلك ، سيركزون على جعل حياة الجميع أسهل من خلال دمج الأتمتة وتعلم الذكاء الاصطناعي / التعلم الآلي وذكاء الطرف الثالث في دفاعاتهم القوية بالفعل.

ربما تكون قد شاهدت أو اختبرت هذا النوع من التطور المكون من أربع مراحل بنفسك. لكن هناك أكثر ندرة المرحلة الخامسة الذي تم التوصل إليه في وقت لاحق في مهنة CISO. عند رؤية العديد من المضايقات التي تدور حولهم ، والتحقيق ، ومحاولة الوصول إلى من مشاركة الإقليم ... يصبحون مضطربين. لقد سئموا من انتظار هجوم أعدائهم.

المرحلة الخامسة والأخيرة هي المبادرة. وفي هذه المرحلة يقوم مدراء أمن المعلومات بالمطاردة باستخدام تقنيات الدفاع الحديثة.

مغادرة منطقة الراحة

عادة ما تكون نقطة الترسيم حيث يصبح كل شيء "مشكلة شخص آخر". إذا تعطل أي شيء أو تعرض للاختراق ، فلن يكون على عملة الشركة.

على الأقل ، هكذا كان الأمر من قبل. يعرف CISOs المخضرمين أنه في عصر السحابة والاتحاد الثقيل ، لا يمكن أن يكون هناك شيء أبعد عن الحقيقة. كل اختراق له تموجات. كل DDoS له أضرار جانبية. هجوم على مزود خدمة الإنترنت الخاص بك ، على شريك فدرالي، على سلسلة التوريد الخاصة بك ، أو على بنك الشركة ، أو على مزودي الخدمات ، قد يكون هجومًا على أرضك أيضًا.

والأهم أن الهندسة الاجتماعية والاحتيال يتجاهلان الترسيم الداخلي كليًا! إنهم لا يحترمون الحدود التقليدية. إذا كانوا بحاجة إلى ذلك استخدم شريكك المتحد للدخول، سيفعلون. إذا احتاجوا إلى التسلل إلى وسائل التواصل الاجتماعي لموظفيك لكسب النفوذ ، فلن يترددوا.

ولكن ما الذي يمكن عمله؟ أدواتك ومراقبتك ... كل شيء قمت ببنائه مصمم لتغطية منطقتك. كيف يمكنك التأثير على الجانب الآخر من الترسيم؟

جزء من النشاط الاستباقي الذي يأتي مع المرحلة الخامسة من مهنة CISO هو القدرة على معالجة التهديدات التي لديها القدرة على التأثير على عملك. هذا يعني الجمع بين الموارد المتاحة لمجتمع الأمن السيبراني بأكمله والاستخبارات المستقاة من جهود المراقبة الخاصة بك.

أنت الآن فيما أسماه توم بيتي ذات مرة "The Great Wide Open". الأخبار السيئة هي أن أنشطتك أكثر عرضًا هنا. الاخبار الجيدة؟ انت لست وحدك.

موارد لمنع الاحتيال بعد الترسيم

من أجل التقدم في المنحنى ، تحتاج إلى العمل مع الآخرين وتقييم التهديدات الناشئة. لا يزال هناك موردان تقليديان فعالان هنا: CERT و OWASP. تعمل هاتان المنظمتان بلا كلل على تتبع اتجاهات الأمن السيبراني لأكثر من جيل.

ولكن هناك بعض الأطفال الجدد في الحي يمكنهم مساعدتك في البحث. بورتسويغر يمكن أن تساعدك مجموعة BURP في إجراء تحليل ذكي لتطبيقات الويب والشبكات (فقط تأكد من حصولك على إذن من شركائك في العمل قبل الانتقال إلى البنية التحتية الخاصة بهم). بعض الخدمات الاستشارية للاشتراك مثل البطة السوداء يمكن أن تساوي وزنهم ذهباً.

لكن هذه كلها حلول من الناحية الفنية ، والاحتيال ليس دائمًا تقنيًا. لضرب المحتالين حيث يؤلمك ، تحتاج إلى احتضان العنصر البشري.

جهد دفاعي عالمي

إحدى مزايا استخدام مجموعة مكافحة الاحتيال مثل تلك التي تصنعها الأمن البشري هي أن معلومات الخرق التي تجمعها تتم مشاركتها بشكل مجهول عبر قاعدة عملاء Human بالكامل. هذا يعني أنه عند تسجيل محاولة احتيال جديدة مع أي عميل ، تتم مشاركة التحديثات لمكافحتها مع جميع العملاء عبر كل نظام متأثر: التدريب ، وعمليات الفحص الآلي ، ورفض البريد العشوائي ، وقواعد جدار الحماية ، وتصفية الحزم ، على سبيل المثال لا الحصر.

بالإضافة إلى ذلك ، تتم مقارنة المحاولات الداخلية والخارجية لإساءة استخدام موارد الشركة أو تعريضها للخطر بالأحداث التي تحدث في مكان آخر على الشبكة البشرية. إذا كان هناك نمط ما ، فسيتم إبلاغ فريق الأمن السيبراني ، ويمكن تخصيص موارد إضافية لمراقبة الموقف. يمكن لـ MediaGuard أن يفعل الشيء نفسه لمحاولات انتحال الهوية أو الهجمات على سلامة العلامة التجارية.

ماذا تفعل عندما تمسك شيئا؟

تسمح لك كل هذه الموارد بالصيد بعيدًا عن نقطة الترسيم. لكن ماذا تفعل عندما تتعقب شيئًا ما بالفعل؟

عندما تجد نقاط ضعف في سلسلة التوريد الخاصة بك أو داخل مورد موحد ، فأنت بحاجة إلى مشاركتها مع نظيرك في الشركة المعنية. بافتراض أنك فعلت كل شيء على متن الطائرة وبعد الحصول على إذن منهم ، فهذه ليست مشكلة. إذا كنت تبحث عن غير قصد خارج نطاقك دون إذن ، فراجع ما إذا كان النشاط التجاري المتأثر لديه خط معلومات مجهول للاحتيال أو الأمان.

بعد ذلك ، تأكد من تكييف عملية الكشف والتصفية الخاصة بك للتعامل مع التهديد الجديد قبل أن يتمكن المحتالون أو المتسللون من القيام بالمحاولة. قم بالإبلاغ عن أي ثغرات تقنية جديدة للخدمة الاستشارية المفضلة لديك ، ثم ابدأ التخطيط للبحث التالي.

الطابع الزمني:

اكثر من قراءة مظلمة