La cybersécurité est la pratique consistant à sécuriser l'infrastructure et les points finaux des entreprises contre tout accès non autorisé. Plusieurs équipes au sein d'une organisation dirigent différents aspects de la cybersécurité. Du pare-feu d'application Web (WAF) à la sécurité des interfaces de programmation d'applications (API), ces équipes travaillent souvent en silos avec leurs indicateurs de performance clés (KPI) indépendants et leurs feuilles de route, ce qui conduit à une fragmentation dans la compréhension du paysage global des menaces de l'organisation.
La discipline de fraude La prévention – une méthode relativement nouvelle mais désormais établie pour arrêter les acteurs malveillants qui exploitent les applications Web à des fins financières – a encore plus fragmenté le paysage de la cybersécurité au sein d’une organisation. Les équipes de prévention de la fraude, qui font souvent partie des équipes de croissance des consommateurs et d'intégration, mettent en œuvre leurs feuilles de route indépendantes et tentent d'éradiquer les pertes financières frauduleuses.
Redéfinir la cybersécurité pour combiner ces disciplines sous un même toit apporte une multitude d'avantages à une organisation, notamment une posture globale de cybersécurité, une utilisation efficace des ressources et une réduction de la consommation de capital.
Le point de vue des acteurs menaçants
Les acteurs menaçants ciblent une organisation principalement pour obtenir des incitations financières. Et les incitations financières existent sur plusieurs surfaces au sein d’une organisation. Les attaquants pourraient cibler les employés pour obtenir un accès non autorisé aux serveurs internes, puis les faire chanter en échange de l'abandon de l'accès non autorisé. Ils peuvent également cibler l'application destinée aux consommateurs pour des attaques par déni de service distribué (DDoS) ou à d'autres fins malveillantes.
Récemment, Microsoft a supprimé Tempête-1152, un groupe cybercriminel connu pour revendre illégalement des comptes Outlook à des fins financières. On ne peut pas garantir que les individus derrière le groupe ne réapparaîtront pas pour attaquer une autre plateforme Microsoft.
Face à la menace, les organisations ont intérêt à unifier les différentes équipes impliquées directement et indirectement dans la cybersécurité pour adopter une posture de sécurité globale.
Gestion efficace du capital
La cybersécurité est un marché fragmenté, et les fournisseurs brouillent les frontières entre la cybersécurité traditionnelle et la gestion de la fraude en essayant de débloquer ces cas d'utilisation au sein de la même plateforme. Cependant, étant donné que les acheteurs d’outils de gestion de la fraude diffèrent des acheteurs d’outils de cybersécurité traditionnels et que ces équipes opèrent en silos, les organisations ne parviennent pas à consolider leurs fournisseurs et dépensent plus que nécessaire.
Le climat macroéconomique actuel exige de l'efficacité, et une gestion efficace des fournisseurs grâce à la consolidation sur différentes surfaces offre un angle lucratif pour l'efficacité du capital.
Intégration des domaines
Bien que difficiles au début, quelques actions initiales peuvent contribuer à la réussite des opérations :
-
Stratégie unifiée et KPI communs : Faire appel à une bonne représentation et créer une stratégie unifiée est la clé du succès. Une stratégie unifiée garantit que chaque partie prenante est responsable de la mise en œuvre de cette stratégie. La définition de KPI inter-équipes rend la stratégie unifiée mesurable. Par exemple, au lieu de laisser l’équipe de gestion des robots définir un KPI cloisonné, tel que « Nombre d’attaques de robots stoppées par mois », réunir les équipes de gestion des robots, de prise de contrôle des comptes et de détection des fraudes transactionnelles et mettre en place des KPI qui examinent les attaques de robots stoppées et les robots qui se sont répandus pour commettre des piratages de comptes et, en fin de compte, une fraude transactionnelle peuvent apporter plus de visibilité tout au long de la chaîne et responsabiliser chacun.
-
Pile technologique intégrée : Une fois une stratégie unifiée définie, investissez dans une pile technologique intégrée. Les piles technologiques cloisonnées créent une opacité qui, à son tour, conduit à des inefficacités. Une pile technologique intégrée garantit une visibilité totale à toutes les équipes de la chaîne. Les équipes en aval peuvent utiliser les indicateurs de menace identifiés par les équipes en amont pour approfondir l'analyse du trafic. De même, si les équipes en aval trouvent des informations exploitables intéressantes, les équipes en amont peuvent agir sur la base de ces informations. Par exemple, les équipes responsables de la sécurité des API peuvent trouver des informations sur les menaces basées sur la séquence d'utilisation des API par les consommateurs, informations qui ne sont généralement pas disponibles pour les équipes de protection contre les robots et la fraude. De telles informations peuvent être utilisées s’il existe une telle pile technologique intégrée.
-
Stratégie de fournisseur unifiée : Presque toutes les équipes responsables de la cybersécurité et de la protection contre la fraude font appel à des fournisseurs pour compléter leur travail. La majorité des fournisseurs offrent des fonctionnalités qui se chevauchent pour débloquer des cas d'utilisation supplémentaires. Avoir une stratégie de fournisseur unifiée garantit que chaque équipe connaît les fournisseurs utilisés par les autres équipes. De plus, la pile technologique intégrée garantit que les signaux des fournisseurs peuvent être utilisés dans plusieurs équipes plutôt que dans une seule. La rentabilité est un avantage supplémentaire.
-
Réponse unifiée aux incidents de menace : La création d’équipes interfonctionnelles lors d’incidents garantit que chaque incident est examiné de manière globale. Un tel effort réduit non seulement considérablement la probabilité d’une autre attaque de la part de groupes identiques ou similaires, mais permet également d’économiser les sorties de capitaux liées aux demandes de rançon.
Conclusion
L’intégration de différentes disciplines de la cybersécurité et de la gestion de la fraude, guidée par une stratégie unifiée, des KPI communs et des responsabilités partagées, n’est pas seulement une démarche stratégique mais une évolution nécessaire face à des menaces numériques de plus en plus sophistiquées. En favorisant la collaboration et l’alignement des objectifs, les entreprises peuvent bâtir une posture de sécurité numérique plus résiliente et plus efficace, protégeant ainsi leurs actifs, leur réputation et, surtout, leurs clients. L’objectif est de créer un front unifié contre les menaces numériques, où les atouts de chaque domaine sont exploités pour améliorer la sécurité globale de l’organisation.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- :possède
- :est
- :ne pas
- :où
- $UP
- 10
- 11
- 16
- 17
- 7
- 8
- a
- accès
- Compte
- responsable
- hybrides
- à travers
- Agis
- actes
- acteurs
- ajoutée
- Supplémentaire
- En outre
- à opposer à
- alignement
- presque
- aussi
- an
- ainsi que le
- Une autre
- tous
- api
- Application
- applications
- SONT
- AS
- aspects
- Outils
- At
- attaquer
- Attaques
- tentative
- disponibles
- conscients
- basé
- BE
- Début
- derrière
- profiter
- avantages.
- Améliorée
- jusqu'à XNUMX fois
- Chantage
- Bot
- les robots
- apporter
- Apporter
- Apportez le
- construire
- brûler
- entreprises
- mais
- acheteurs
- by
- CAN
- capacités
- capital
- efficacité du capital
- cas
- chaîne
- Réseautage et Mentorat
- Climat
- collaboration
- combiner
- commettre
- Commun
- Sociétés
- Complément
- complet
- consolider
- consolidation
- consommateur
- Les consommateurs
- Prix
- pourriez
- engendrent
- La création
- Courant
- Clients
- CYBERCRIMINEL
- Cybersécurité
- DDoS
- définir
- demandes
- Détection
- différer
- différent
- difficile
- numérique
- directement
- discipline
- disciplines
- distribué
- domaine
- down
- conduite
- pendant
- chacun
- efficace
- efficace
- effort
- employés
- critères
- de renforcer
- Assure
- éradiquer
- Ether (ETH)
- Pourtant, la
- Chaque
- tout le monde
- évolution
- exemple
- échange
- exister
- existe
- Exploiter
- Visage
- FAIL
- few
- la traduction de documents financiers
- Trouvez
- pare-feu
- Pour
- Avant
- favoriser
- fragmentation
- fragmenté
- fraude
- détection de fraude
- PRÉVENTION DE LA FRAUDE
- frauduleux
- De
- avant
- plein
- plus
- Gain
- Don
- objectif
- Réservation de groupe
- Groupes
- Croissance
- guarantir
- guidé
- ayant
- vous aider
- Cependant
- HTTPS
- ICON
- identifié
- if
- illégalement
- surtout
- in
- Incitations
- incident
- incidents
- Y compris
- de plus en plus
- indépendant
- Indicateurs
- indirectement
- individus
- inefficacités
- Infrastructure
- initiale
- idées.
- plutôt ;
- des services
- l'intégration
- intéressant
- Interfaces
- interne
- Investir
- impliqué
- jpg
- juste
- juste un
- XNUMX éléments à
- ACTIVITES
- connu
- Transport routier
- paysage d'été
- conduire
- conduisant
- Conduit
- location
- à effet de levier
- lignes
- Style
- regardé
- pertes
- lucratif
- Macroéconomique
- Majorité
- FAIT DU
- malveillant
- gestion
- et de gestion de projets
- d'outils de gestion
- Map
- Marché
- Mai..
- méthode
- Microsoft
- Mois
- PLUS
- (en fait, presque toutes)
- la plupart
- Bougez
- plusieurs
- multitude
- nécessaire
- nécessaire
- Nouveauté
- nombre
- objectifs
- of
- de rabais
- code
- Offres Speciales
- souvent
- on
- Onboarding
- une fois
- ONE
- uniquement
- opacité
- fonctionner
- Opérations
- or
- organisation
- organisations
- Autre
- Outlook
- global
- partie
- /
- performant
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- pratique
- Prévention
- probabilité
- sonde
- Programmation
- L'utilisation de sélénite dans un espace est un excellent moyen de neutraliser l'énergie instable ou négative.
- protection
- des fins
- Ransom
- Redéfinir
- Prix Réduit
- réduit
- relativement
- représentation
- réputation
- revendre
- résilient
- ressource
- utilisation des ressources
- réponse
- responsables
- bon
- routières
- même
- sécurisation
- sécurité
- Séquence
- serveurs
- set
- mise
- commun
- signaux
- de façon significative
- en silo
- silos
- similaires
- De même
- depuis
- sophistiqué
- passer
- empiler
- Combos
- intervenant
- arrêté
- arrêt
- Stratégique
- de Marketing
- forces
- succès
- tel
- T
- Target
- équipe
- équipes
- Technologie
- que
- qui
- La
- leur
- Les
- puis
- Ces
- l'ont
- ceux
- menace
- acteurs de la menace
- des menaces
- Avec
- Tiger
- à
- ensemble
- a
- les outils
- traditionnel
- circulation
- transaction
- essayer
- TOUR
- En fin de compte
- parapluie
- non autorisé
- sous
- compréhension
- unifiée
- ouvrir
- Utilisation
- utilisé
- d'utiliser
- Usages
- d'habitude
- vendeur
- fournisseurs
- définition
- web
- application Web
- Applications Web
- WHO
- comprenant
- dans les
- A gagné
- activités principales
- zéphyrnet