La ciberseguridad es la práctica de proteger la infraestructura y los puntos finales de las empresas contra el acceso no autorizado. Varios equipos dentro de una organización lideran diferentes aspectos de la ciberseguridad. Desde el firewall de aplicaciones web (WAF) hasta la seguridad de la interfaz de programación de aplicaciones (API), estos equipos a menudo trabajan en silos con sus indicadores clave de rendimiento (KPI) independientes y hojas de ruta que conducen a la fragmentación en la comprensión del panorama integral de amenazas de la organización.
la disciplina de fraude La prevención, un método relativamente nuevo pero ya establecido para detener a los actores de amenazas que explotan aplicaciones web para obtener ganancias financieras, ha fragmentado aún más el panorama de la ciberseguridad dentro de una organización. Los equipos de prevención de fraude, que a menudo forman parte de los equipos de incorporación y crecimiento del consumidor, operan sus hojas de ruta independientes e intentan erradicar las pérdidas financieras fraudulentas.
Redefinir la ciberseguridad para combinar estas disciplinas bajo un mismo paraguas aporta una multitud de beneficios a una organización, incluida una postura integral de ciberseguridad, una utilización eficiente de los recursos y una reducción del gasto de capital.
La perspectiva de los actores de amenazas
Los actores de amenazas apuntan a una organización principalmente para obtener incentivos financieros. Y los incentivos financieros existen en múltiples superficies dentro de una organización. Los atacantes podrían atacar a los empleados para obtener acceso no autorizado a los servidores internos y luego chantajearlos a cambio de que cedan el acceso no autorizado. También pueden apuntar a la aplicación orientada al consumidor para ataques de denegación de servicio distribuido (DDoS) u otros fines maliciosos.
Recientemente, Microsoft eliminó Tormenta-1152, un grupo de cibercriminales, conocido por revender ilegalmente cuentas de Outlook para obtener ganancias financieras. No se puede garantizar que los individuos detrás del grupo no resurjan para atacar una plataforma de Microsoft diferente.
Dada la amenaza, es mejor que las organizaciones unifiquen los diferentes equipos involucrados directa e indirectamente con la ciberseguridad para lograr una postura de seguridad integral.
Gestión eficiente del capital
La ciberseguridad es un mercado fragmentado y los proveedores están desdibujando las líneas entre la ciberseguridad tradicional y la gestión del fraude al intentar desbloquear esos casos de uso dentro de la misma plataforma. Sin embargo, dado que los compradores de herramientas de gestión del fraude difieren de los compradores de herramientas tradicionales de ciberseguridad y estos equipos operan en silos, las organizaciones no logran consolidar proveedores y gastan más de lo necesario.
El clima macroeconómico actual exige eficiencia, y la gestión eficiente de proveedores a través de la consolidación en diferentes superficies ofrece un ángulo lucrativo para la eficiencia del capital.
Integrando los dominios
Aunque difíciles al principio, algunas acciones iniciales pueden ayudar a preparar las operaciones para el éxito:
-
Estrategia unificada y KPI comunes: Contar con la representación adecuada y crear una estrategia unificada es clave para el éxito. Una estrategia unificada garantiza que todas las partes interesadas sean responsables de impulsar esa estrategia. La definición de KPI entre equipos hace que la estrategia unificada sea mensurable. Por ejemplo, en lugar de permitir que el equipo de gestión de bots establezca un KPI aislado, como "Número de ataques de bot por mes", reúne a los equipos de gestión de bots, adquisición de cuentas y detección de fraude en transacciones y configura KPI que analicen Los ataques de bots se detuvieron y los bots que se filtraron para cometer apropiaciones de cuentas y, en última instancia, un fraude de transacciones pueden brindar más visibilidad en toda la cadena y responsabilizar a todos.
-
Pila de tecnología integrada: Una vez que se establezca una estrategia unificada, invierta en una pila de tecnología integrada. Las pilas de tecnología aisladas crean opacidad que, a su vez, conduce a ineficiencias. Una pila de tecnología integrada garantiza una visibilidad total por parte de cualquier equipo de la cadena. Los equipos descendentes pueden utilizar indicadores de amenazas identificados por los equipos ascendentes para investigar más a fondo el tráfico. De manera similar, si los equipos descendentes encuentran información útil interesante, los equipos ascendentes pueden actuar en función de dicha información. Por ejemplo, los equipos responsables de la seguridad de API pueden encontrar información sobre amenazas basada en la secuencia de uso de API por parte de los consumidores que normalmente no están disponibles para los equipos de protección contra fraudes y bots. Estos conocimientos se pueden utilizar si existe una tecnología integrada de este tipo.
-
Estrategia de proveedor unificada: Casi todos los equipos responsables de la ciberseguridad y la protección contra el fraude utilizan proveedores para complementar su trabajo. La mayoría de los proveedores ofrecen capacidades superpuestas para desbloquear casos de uso adicionales. Tener una estrategia de proveedores unificada garantiza que cada equipo conozca los proveedores utilizados por otros equipos. Además, la pila de tecnología integrada garantiza que las señales de los proveedores se puedan utilizar en todos los equipos en lugar de en uno solo. La rentabilidad es un beneficio añadido.
-
Respuesta unificada a incidentes de amenazas: La creación de equipos multifuncionales durante los incidentes garantiza que cada incidente se analice de manera integral. Un esfuerzo de este tipo no sólo reduce significativamente la probabilidad de otro ataque del mismo grupo o de grupos similares, sino que también preserva la salida de capital por las demandas de rescate.
Conclusión
La integración de diferentes disciplinas de ciberseguridad y gestión del fraude, guiadas por una estrategia unificada, KPI comunes y responsabilidades compartidas, no es solo un movimiento estratégico sino una evolución necesaria frente a amenazas digitales cada vez más sofisticadas. Al fomentar la colaboración y la alineación de los objetivos, las empresas pueden construir una postura de seguridad digital más resiliente y eficiente, protegiendo sus activos, su reputación y, lo más importante, a sus clientes. El objetivo es crear un frente unificado contra las amenazas digitales, donde se aprovechen las fortalezas de cada dominio para mejorar la seguridad general de la organización.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- :posee
- :es
- :no
- :dónde
- $ UP
- 10
- 11
- 16
- 17
- 7
- 8
- a
- de la máquina
- Mi Cuenta
- cuentas
- Cuentas
- a través de
- Actúe
- acciones
- los actores
- adicional
- Adicionales
- Adicionalmente
- en contra
- alineación
- casi
- también
- an
- y
- Otra
- cualquier
- abejas
- Aplicación
- aplicaciones
- somos
- AS
- aspectos
- Activos
- At
- atacar
- ataques
- intento
- Hoy Disponibles
- conscientes
- basado
- BE
- Comienzo
- detrás de
- es el beneficio
- beneficios
- mejores
- entre
- Chantaje
- Bot
- los robots
- llevar
- Trayendo
- Trae
- build
- quemar
- negocios
- pero
- compradores
- by
- PUEDEN
- capacidades
- capital
- eficiencia de capital
- cases
- cadena
- Círculo
- Clima
- colaboración
- combinar
- hacer
- Algunos
- Empresas
- Complemento
- exhaustivo
- consolidar
- consolidación
- consumidor
- Clientes
- Cost
- podría
- Para crear
- Creamos
- Current
- Clientes
- CIBERCRIMINAL
- La Ciberseguridad
- DDoS
- definir
- demandas
- Detección
- diferir de
- una experiencia diferente
- difícil
- digital
- directamente
- disciplina
- disciplinas
- distribuidos
- dominio
- DE INSCRIPCIÓN
- conducción
- durante
- cada una
- eficiencia
- eficiente
- esfuerzo
- personas
- criterios de valoración
- mejorar
- asegura
- erradicar
- Éter (ETH)
- Incluso
- Cada
- todos
- evolución
- ejemplo
- Intercambio
- existe
- existe
- Explotar
- Cara
- FALLO
- pocos
- financiero
- Encuentre
- cortafuegos
- adelante
- el fomento de
- fragmentación
- fragmentado
- fraude
- detección de fraude
- PREVENCIÓN DEL FRAUDE
- fraudulento
- Desde
- frontal o trasero
- ser completados
- promover
- Obtén
- Diezmos y Ofrendas
- objetivo
- Grupo procesos
- Grupo
- Crecimiento
- garantizamos
- guiado
- es
- ayuda
- Sin embargo
- HTTPS
- ICON
- no haber aun identificado una solucion para el problema
- if
- ilegalmente
- en tono rimbombante
- in
- Incentivos
- incidente
- incidentes
- Incluye
- cada vez más
- independientes
- indicadores
- indirectamente
- individuos
- ineficiencias
- EN LA MINA
- inicial
- Insights
- COMPLETAMENTE
- integración
- interesante
- Interfaz
- interno
- Invertir
- involucra
- jpg
- solo
- tan siquiera solo una
- Guardar
- Clave
- conocido
- CARGA TERRESTRE
- paisaje
- Lead
- líder
- Prospectos
- dejando
- apalancado
- líneas
- Mira
- miró
- pérdidas
- lucrativo
- Macroeconómico
- Mayoría
- HACE
- malicioso
- Management
- Gestión de Proyectos
- Herramientas de Manejo
- Mapas
- Mercado
- Puede..
- Método
- Microsoft
- Mes
- más,
- MEJOR DE TU
- cuales son las que reflejan
- movimiento
- múltiples
- multitud
- necesario
- Nuevo
- número
- ,
- of
- off
- LANZAMIENTO
- Ofertas
- a menudo
- on
- Inmersión
- una vez
- ONE
- , solamente
- opacidad
- funcionar
- Operaciones
- or
- organización
- para las fiestas.
- Otro
- Outlook
- total
- parte
- para
- actuación
- plataforma
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Prevención
- probabilidades
- sonda
- Programación
- protector
- Protección
- fines
- Rescate
- Redefiniendo
- Reducción
- reduce
- relativamente
- representación
- reputación
- revender
- resistente
- Recurso
- utilización de recursos
- respuesta
- responsable
- Derecho
- carretera
- mismo
- asegurar
- EN LINEA
- Secuencia
- servidores
- set
- pólipo
- compartido
- señales
- significativamente
- aislada
- silos
- similares
- Del mismo modo
- desde
- sofisticado
- pasar
- montón
- Stacks
- son afectados por la empresa
- detenido
- parada
- Estratégico
- Estrategia
- fortalezas
- comercial
- tal
- T
- Target
- equipo
- equipos
- Tecnología
- que
- esa
- La
- su
- Les
- luego
- Estas
- ellos
- aquellos
- amenaza
- actores de amenaza
- amenazas
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- Tigre
- a
- juntos
- se
- tradicional
- tráfico
- transaccional
- tratando de
- GIRO
- Finalmente, a veces
- paraguas
- no autorizado
- bajo
- comprensión
- unificado
- desbloquear
- Uso
- utilizan el
- usado
- usos
- generalmente
- vendedor
- vendedores
- la visibilidad
- web
- Aplicación web
- aplicaciones web
- QUIENES
- dentro de
- Won
- Actividades:
- zephyrnet