مانند یک عضو هر حرفه ای، یک افسر ارشد امنیت اطلاعات (CISO) در نقش خود رشد می کند. آنها منحنی بلوغ را نشان می دهند که تقریباً می تواند به پنج نگرش تقسیم شود:
- حفاظت: هنگامی که یک CISO برای اولین بار وارد نقش خود می شود، به دنبال تکمیل اصول اولیه و ساختن یک قلعه برای خود به شکل فایروال، سخت شدن سرور و مواردی از این دست است.
- تشخیص: هنگامی که آنها تعیین کردند که چارچوب چگونه ساخته شده است، CISO به سمت ابزارهای نظارتی پیچیده تر و پیچیده تر حرکت می کند، که نظارت عمیق و فیلتر بسته را در بر می گیرد.
- پاسخ: کارمند CISO شروع به تهیه طرحهای پاسخ دقیق به سناریوهای مختلف میکند و آنها را در برنامهریزی کلی BC/DR قرار میدهد و مطمئن میشود که تیم برای هر کاری آماده است.
- اتوماسیون: در مرحله بعد، آنها با استفاده از اتوماسیون، یادگیری AI/ML و هوش شخص ثالث در سیستم دفاعی قوی خود، بر آسانتر کردن زندگی همه تمرکز خواهند کرد.
ممکن است خودتان این نوع تکامل چهار مرحله ای را دیده یا تجربه کرده باشید. اما بسیار نادرتر وجود دارد مرحله پنجم که خیلی دیرتر در الف به دست می آید حرفه CISO. با دیدن انبوهی از مزاحمت ها که در اطراف آنها وزوز می کنند، جستجو می کنند، تلاش می کنند به آنها دسترسی پیدا کنند. شان قلمرو … بی قرار می شوند. آنها از انتظار برای حمله دشمنان خود خسته می شوند.
پنجمین و آخرین مرحله، پیشگامی است. و در این مرحله است که CISO ها با استفاده از تکنیک های دفاع مدرن به شکار می روند.
خروج از Comfort Zone
نقطه مرزی به طور سنتی جایی است که همه چیز به "مشکل شخص دیگری" تبدیل می شود. اگر چیزی بشکند یا هک شود، به قیمت شرکت نیست.
حداقل قبلاً اینطور بود. CISO های کهنه کار می دانند که در عصر ابر و فدراسیون سنگین، هیچ چیز نمی تواند دور از واقعیت باشد. هر هک امواجی دارد. هر DDoS آسیب جانبی دارد. حمله به ISP شما، در یک شریک فدرال، در زنجیره تامین شما، در بانک شرکت یا ارائه دهندگان خدمات نیز ممکن است حمله ای به زمین شما باشد.
مهمتر از همه، مهندسی اجتماعی و تقلب، مرزبندی های داخلی را به طور کامل نادیده می گیرد! آنها به مرزهای سنتی احترام نمی گذارند. اگر آنها نیاز دارند از شریک فدرال خود برای ورود استفاده کنید، آن ها خواهند. اگر آنها نیاز به نفوذ به رسانه های اجتماعی کارکنان شما برای به دست آوردن اهرم داشته باشند، دریغ نخواهند کرد.
اما چه می توان کرد؟ ابزارهای شما، نظارت شما... مطلقاً هر چیزی که ساخته اید برای پوشش قلمرو شما طراحی شده است. چگونه می توانید در طرف دیگر مرزبندی تأثیر بگذارید؟
بخشی از اقدامات پیشگیرانه ای که با مرحله پنجم حرفه CISO همراه است، توانایی پردازش تهدیدهایی است که پتانسیل تأثیرگذاری بر تجارت شما را دارند. این به معنای ترکیب منابعی است که در دسترس کل جامعه امنیت سایبری است و اطلاعات به دست آمده از تلاشهای نظارتی شما.
اکنون شما در همان چیزی هستید که تام پتی زمانی آن را "باز بزرگ گسترده" می نامید. خبر بد این است که فعالیت های شما در اینجا بیشتر در معرض دید قرار می گیرند. خبر خوب؟ تو تنها نیستی
منابع برای پیشگیری از تقلب فراتر از مرزبندی
برای اینکه از منحنی پیشی بگیرید، باید با دیگران کار کنید و تهدیدهای نوظهور را ارزیابی کنید. دو منبع سنتی هنوز در اینجا مؤثر هستند: CERT و OWASP. این دو سازمان بیش از یک نسل است که به طور خستگی ناپذیر روندهای امنیت سایبری را دنبال می کنند.
اما برخی از بچه های جدیدتر در بلوک وجود دارند که می توانند به شما در شکار کمک کنند. PortSwigger's مجموعه BURP میتواند به شما کمک کند تا برنامههای کاربردی وب و تجزیه و تحلیل شبکه هوشمند را انجام دهید (فقط مطمئن شوید که قبل از اینکه زیرساختهای آنها را کلاه سفید بگذارید، از شرکای تجاری خود اجازه دریافت کردهاید). برخی از خدمات مشاوره اشتراک مانند اردک سیاه می تواند ارزش وزن خود را در طلا داشته باشد.
اما اینها همه راه حل هایی از جنبه فنی هستند و تقلب همیشه فنی نیست. برای ضربه زدن به کلاهبرداران در جایی که درد دارد، باید عنصر انسانی را در آغوش بگیرید.
تلاش دفاعی جهانی
یکی از مزایای استفاده از مجموعه ضد کلاهبرداری مانند آنچه توسط امنیت انسانی این است که اطلاعات نقضی که جمع آوری می کند به صورت ناشناس در کل پایگاه مشتری Human به اشتراک گذاشته می شود. این بدان معناست که وقتی تلاش جدیدی برای کلاهبرداری با هر مشتری ثبت میشود، بهروزرسانیها برای مبارزه با آن با همه مشتریان در هر سیستم تحت تأثیر به اشتراک گذاشته میشود: آموزش، اسکن خودکار، رد هرزنامه، قوانین فایروال و فیلتر بستهها.
علاوه بر این، تلاشهای داخلی و خارجی برای سوء استفاده یا به خطر انداختن منابع شرکت با رویدادهایی که در سایر نقاط شبکه انسانی اتفاق میافتد مقایسه میشوند. اگر الگویی وجود داشته باشد، تیم امنیت سایبری مطلع می شود و می توان منابع بیشتری را برای نظارت بر وضعیت اختصاص داد. MediaGuard میتواند همین کار را برای تلاشهای جعل هویت یا حمله به یکپارچگی برند انجام دهد.
وقتی چیزی را می گیرید چه می کنید؟
همه این منابع به شما امکان می دهد تا فراتر از نقطه مرزی شکار کنید. اما وقتی واقعاً چیزی را ردیابی می کنید چه می کنید؟
وقتی آسیبپذیریهایی را در زنجیره تأمین خود یا در یک منبع فدرال پیدا کردید، باید آنها را با همتای خود در شرکت مورد نظر به اشتراک بگذارید. با فرض اینکه همه کارهای فوق را و با اجازه آنها انجام داده اید، این مشکلی نیست. اگر بهطور تصادفی و بدون اجازه در خارج از دامنهتان شکار کردهاید، ببینید آیا کسبوکار تحت تأثیر یک خط راهنمایی ناشناس برای کلاهبرداری یا امنیت دارد یا خیر.
سپس، قبل از اینکه کلاهبرداران یا هکرها بتوانند تلاش کنند، مطمئن شوید که فرآیند شناسایی و فیلتر کردن خودتان برای مقابله با تهدید جدید سازگار است. هر گونه آسیب پذیری فنی جدید را به خدمات مشاوره دلخواه خود گزارش دهید و سپس برنامه ریزی شکار بعدی خود را شروع کنید.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- پلاتوبلاک چین. Web3 Metaverse Intelligence. دانش تقویت شده دسترسی به اینجا.
- منبع: https://www.darkreading.com/dr-tech/when-cisos-are-ready-to-hunt
- a
- توانایی
- بالاتر
- کاملا
- دسترسی
- در میان
- فعالیت ها
- واقعا
- اضافی
- مزایای
- مشاوره
- خدمات مشاوره ای
- پیش
- AI / ML
- معرفی
- تنها
- همیشه
- تحلیل
- و
- ناشناس
- ناشناس
- کاربرد
- دور و بر
- حمله
- حمله
- تلاشها
- خودکار
- اتوماسیون
- در دسترس
- بد
- بانک
- پایه
- مبانی
- شدن
- شود
- قبل از
- خارج از
- مسدود کردن
- تخته
- مرز
- نام تجاری
- شکاف
- می شکند
- ساختن
- ساخته
- کسب و کار
- گیج کننده
- نام
- کاریابی
- کشتی
- زنجیر
- رئیس
- افسر ارشد امنیت اطلاعات
- CISO
- مشتری
- ابر
- وثیقه
- مبارزه با
- ترکیب
- راحت
- انجمن
- شرکت
- مقایسه
- سازش
- شرکت
- میتوانست
- پوشش
- منحنی
- مشتری
- مشتریان
- امنیت سایبری
- از DDoS
- مقدار
- اختصاصی
- دفاع
- طراحی
- دقیق
- کشف
- مشخص کردن
- دامنه
- پایین
- آسان تر
- موثر
- تلاش
- در جای دیگر
- در اغوش گرفتن
- سنگ سنباده
- کارکنان
- دشمنان
- مهندسی
- تمام
- عصر
- اتر (ETH)
- حتی
- حوادث
- هر کس
- همه چیز
- تکامل
- نمایش دادن
- با تجربه
- قرار گرفتن در معرض
- خارجی
- فدراسیون
- کمی از
- فیلتر
- نهایی
- پیدا کردن
- فایروال
- فایروال ها
- نام خانوادگی
- مراحل اول
- تمرکز
- فرم
- قلعه نظامی
- چارچوب
- تقلب
- جلوگیری از کلاه برداری
- کلاهبرداران
- از جانب
- کامل
- بیشتر
- افزایش
- نسل
- دریافت کنید
- جهانی
- Go
- طلا
- خوب
- بزرگ
- رشد می کند
- هک
- هک
- هکرها
- کمک
- اینجا کلیک نمایید
- اصابت
- چگونه
- HTTPS
- انسان
- عنصر انسانی
- تأثیر
- نهفته
- in
- در عمق
- گنجاندن
- اطلاعات
- امنیت اطلاعات
- اطلاع
- شالوده
- تمامیت
- اطلاعات
- هوشمند
- داخلی
- ISP
- IT
- بچه ها
- نوع
- دانستن
- یادگیری
- قدرت نفوذ
- زندگی
- لاین
- نگاه کنيد
- ساخته
- ساخت
- ساخت
- بلوغ
- به معنی
- رسانه ها
- عضو
- قدرت
- مدرن
- نظارت بر
- بیش
- حرکت می کند
- بسیاری
- نام
- نیاز
- شبکه
- جدید
- اخبار
- بعد
- افسر
- باز کن
- سفارش
- سازمان های
- دیگر
- دیگران
- خارج از
- به طور کلی
- خود
- شریک
- شرکای
- حزب
- الگو
- کامل
- انجام دادن
- اجازه
- محل
- برنامه ریزی
- برنامه
- افلاطون
- هوش داده افلاطون
- PlatoData
- نقطه
- پتانسیل
- مرجح
- پیشگیری
- مشکل
- روند
- حرفه
- ارائه دهندگان
- سوال
- RE
- رسیده
- اماده
- ثبت نام
- گزارش
- منابع
- منابع
- پاسخ
- نقش
- تقریبا
- قوانین
- همان
- سناریوها
- تیم امنیت لاتاری
- مشاهده
- شما
- سرویس
- خدمات
- اشتراک گذاری
- به اشتراک گذاشته شده
- وضعیت
- آگاهی
- مهندسی اجتماعی
- رسانه های اجتماعی
- مزایا
- برخی از
- چیزی
- مصنوعی
- اسپم
- انشعاب
- صحنه
- شروع
- مراحل
- هنوز
- ضربه
- اشتراک، ابونمان
- چنین
- دنباله
- عرضه
- زنجیره تامین
- سیستم
- مصرف
- تیم
- فنی
- تکنیک
- La
- مبانی
- بلوک
- شان
- خودشان
- سوم
- تهدید
- تهدید
- نوک
- خسته
- خستگی ناپذیر
- به
- ابزار
- مسیر
- پیگردی
- سنتی
- به طور سنتی
- آموزش
- روند
- به روز رسانی
- سودمندی
- مختلف
- Ve
- کهنه سرباز
- آسیب پذیری ها
- منتظر
- وب
- برنامه تحت وب
- وزن
- چی
- وسیع
- اراده
- در داخل
- بدون
- برنده شد
- مهاجرت کاری
- با ارزش
- شما
- خودت
- زفیرنت