Cybersikkerhet er praksisen med å sikre virksomheters infrastruktur og endepunkter fra uautorisert tilgang. Flere team i en organisasjon leder ulike aspekter av cybersikkerhet. Fra brannmur for nettapplikasjoner (WAF) til sikkerhet for applikasjonsprogrammeringsgrensesnitt (API), jobber disse teamene ofte i siloer med sine uavhengige nøkkelytelsesindikatorer (KPIer) og veikart som fører til fragmentering i forståelsen av det omfattende trussellandskapet i organisasjonen.
Disiplinen til svindel forebygging – en relativt ny, men nå etablert metode for å stoppe trusselaktører som utnytter nettapplikasjoner for økonomisk gevinst – har fragmentert cybersikkerhetslandskapet i en organisasjon ytterligere. Svindelforebyggende team, ofte en del av forbrukervekst- og introduksjonsteam, driver sine uavhengige veikart og forsøker å utrydde uredelige økonomiske tap.
Å omdefinere cybersikkerhet for å kombinere disse disiplinene under én paraply gir en organisasjon en rekke fordeler, inkludert en omfattende cybersikkerhetsstilling, effektiv ressursutnyttelse og redusert kapitalforbrenning.
Trusselskuespillernes perspektiv
Trusselaktører retter seg mest mot en organisasjon for økonomiske insentiver. Og økonomiske insentiver finnes på tvers av flere overflater i en organisasjon. Angripere kan målrette ansatte for å få uautorisert tilgang til interne servere og deretter utpresse dem i bytte mot å gi opp den uautoriserte tilgangen. De kan også målrette den forbrukervendte applikasjonen for distribuert denial-of-service (DDoS)-angrep eller andre ondsinnede formål.
Nylig tok Microsoft ned Storm-1152, en nettkriminell gruppe, kjent for ulovlig videresalg av Outlook-kontoer for økonomisk vinning. Man kan ikke garantere at individene bak gruppen ikke dukker opp igjen for å angripe en annen Microsoft-plattform.
Gitt trusselen er det bedre for organisasjoner å forene de forskjellige involverte teamene direkte og indirekte med cybersikkerhet for å få en omfattende sikkerhetsstilling.
Effektiv kapitalforvaltning
Cybersikkerhet er et fragmentert marked, og leverandører visker ut grensene mellom tradisjonell nettsikkerhet og svindelhåndtering ved å prøve å låse opp disse brukstilfellene innenfor samme plattform. Men siden kjøpere av svindelhåndteringsverktøy skiller seg fra kjøpere av tradisjonelle cybersikkerhetsverktøy, og disse teamene opererer i siloer, klarer ikke organisasjoner å konsolidere leverandører og bruker mer enn nødvendig.
Det nåværende makroøkonomiske klimaet krever effektivitet, og effektiv leverandørstyring gjennom konsolidering på tvers av ulike overflater gir en lukrativ innfallsvinkel til kapitaleffektivitet.
Integrering av domenene
Selv om det er vanskelig i begynnelsen, kan noen få innledende handlinger hjelpe deg med å sette operasjonene opp for å lykkes:
-
Enhetlig strategi og vanlige KPIer: Å bringe inn riktig representasjon og lage en enhetlig strategi er nøkkelen til suksess. En enhetlig strategi sikrer at alle interessenter er ansvarlige for å drive denne strategien fremover. Å definere KPIer på tvers av team gjør den enhetlige strategien målbar. For eksempel, i stedet for å la bot-administrasjonsteamet sette en siled KPI, for eksempel "Antall bot-angrep stopper per måned," bringe inn botadministrasjon, kontoovertakelse og oppdagelsesteam for transaksjonssvindel og sette opp KPIer som ser på bot-angrep stoppet og roboter som sildret ned for å begå kontoovertakelser, og til slutt kan en transaksjonssvindel gi mer synlighet over hele kjeden og holde alle ansvarlige.
-
Integrert teknologistabel: Når en enhetlig strategi er satt, invester i en integrert teknologistabel. Siled teknologistabler skaper ugjennomsiktighet som igjen fører til ineffektivitet. En integrert teknologistabel sikrer full synlighet for alle lag i kjeden. Nedstrømsteam kan bruke trusselindikatorer identifisert av oppstrømsteam for å undersøke trafikken ytterligere. Tilsvarende, hvis nedstrømsteam finner interessant handlingsbar innsikt, kan oppstrømsteam handle på slik innsikt. For eksempel kan team som er ansvarlige for API-sikkerhet finne trusselinnsikt basert på sekvensen av API-bruk av forbrukere som vanligvis ikke er tilgjengelig for bot- og svindelbeskyttelsesteam. Slik innsikt kan brukes hvis en slik integrert teknologistabel eksisterer.
-
Samlet leverandørstrategi: Nesten alle team som er ansvarlige for cybersikkerhet og svindelbeskyttelse, bruker leverandører for å komplettere arbeidet sitt. Flertallet av leverandørene tilbyr overlappende muligheter for å låse opp ytterligere brukstilfeller. Å ha en enhetlig leverandørstrategi sikrer at hvert team er klar over leverandører som brukes av andre team. I tillegg sørger den integrerte teknologistabelen for at signaler fra leverandørene kan brukes på tvers av team i stedet for i bare ett. Kostnadseffektivitet er en ekstra fordel.
-
Enhetlig respons på trusselhendelser: Å opprette tverrfunksjonelle tigerteam under hendelser sikrer at hver hendelse ses helhetlig. En slik innsats reduserer ikke bare sannsynligheten for et nytt angrep fra samme og lignende grupper betydelig, men sparer også kapitalutstrømning fra krav om løsepenger.
konklusjonen
Integreringen av ulike disipliner innen cybersikkerhet og svindelhåndtering, styrt av enhetlig strategi, felles KPIer og delt ansvarlighet, er ikke bare et strategisk grep, men en nødvendig utvikling i møte med stadig mer sofistikerte digitale trusler. Ved å fremme samarbeid og innretting av mål, kan bedrifter bygge en mer robust og effektiv digital sikkerhetsstilling, beskytte sine eiendeler, sitt omdømme og, viktigst av alt, sine kunder. Målet er å skape en enhetlig front mot digitale trusler, der styrken til hvert domene utnyttes for å forbedre den generelle sikkerheten til organisasjonen.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- : har
- :er
- :ikke
- :hvor
- $OPP
- 10
- 11
- 16
- 17
- 7
- 8
- a
- adgang
- Logg inn
- ansvarlig
- kontoer
- tvers
- Handling
- handlinger
- aktører
- la til
- Ytterligere
- I tillegg
- mot
- innretting
- nesten
- også
- an
- og
- En annen
- noen
- api
- Søknad
- søknader
- ER
- AS
- aspekter
- Eiendeler
- At
- angripe
- Angrep
- forsøk
- tilgjengelig
- klar
- basert
- BE
- Begynnelsen
- bak
- nytte
- Fordeler
- Bedre
- mellom
- Utpressing
- Bot
- roboter
- bringe
- Bringe
- Bringer
- bygge
- brenne
- bedrifter
- men
- Strijela
- by
- CAN
- evner
- hovedstad
- kapitaleffektivitet
- saker
- kjede
- Circle
- Klima
- samarbeid
- kombinere
- forplikte
- Felles
- Selskaper
- Kompletter
- omfattende
- konsolidere
- konsolidering
- forbruker
- Forbrukere
- Kostnad
- kunne
- skape
- Opprette
- Gjeldende
- Kunder
- CYBERKRIMINELL
- Cybersecurity
- DDoS
- definere
- krav
- Gjenkjenning
- avvike
- forskjellig
- vanskelig
- digitalt
- direkte
- disiplin
- disipliner
- distribueres
- domene
- ned
- kjøring
- under
- hver enkelt
- effektivitet
- effektiv
- innsats
- ansatte
- endepunkter
- forbedre
- sikrer
- utrydde
- Eter (ETH)
- Selv
- Hver
- alle
- evolusjon
- eksempel
- utveksling
- eksisterer
- finnes
- Exploit
- Face
- FAIL
- Noen få
- finansiell
- Finn
- brannmur
- Til
- Forward
- fostre
- fragmentering
- fragmentert
- svindel
- svindeloppdagelse
- FOREBYGGING AV SVINDEL
- uredelig
- fra
- foran
- fullt
- videre
- Gevinst
- Giving
- mål
- Gruppe
- Gruppens
- Vekst
- garantere
- guidet
- å ha
- hjelpe
- Men
- HTTPS
- ICON
- identifisert
- if
- ulovlig
- viktigere
- in
- Incentiver
- hendelse
- hendelser
- Inkludert
- stadig
- uavhengig
- indikatorer
- indirekte
- individer
- ineffektivitet
- Infrastruktur
- innledende
- innsikt
- i stedet
- integrert
- integrering
- interessant
- Interface
- intern
- Investere
- involvert
- jpg
- bare
- bare én
- Hold
- nøkkel
- kjent
- Tomt
- landskap
- føre
- ledende
- Fører
- utleie
- utnyttet
- linjer
- Se
- så
- tap
- lukrative
- makro~~POS=TRUNC
- Flertall
- GJØR AT
- skadelig
- ledelse
- Ledergruppe
- styringsverktøy
- Kart
- marked
- Kan..
- metode
- Microsoft
- Måned
- mer
- mest
- for det meste
- flytte
- flere
- mangfold
- nødvendig
- nødvendig
- Ny
- Antall
- mål
- of
- off
- tilby
- Tilbud
- ofte
- on
- onboarding
- gang
- ONE
- bare
- ugjennomsiktig
- betjene
- Drift
- or
- organisasjon
- organisasjoner
- Annen
- Outlook
- samlet
- del
- for
- ytelse
- plattform
- plato
- Platon Data Intelligence
- PlatonData
- praksis
- Forebygging
- sannsynlighet
- probe
- Programmering
- beskytte
- beskyttelse
- formål
- Ransom
- Omdefinere
- Redusert
- reduserer
- relativt
- representasjon
- omdømme
- videresalg
- spenstig
- ressurs
- ressursutnyttelse
- svar
- ansvarlig
- ikke sant
- vei
- samme
- sikring
- sikkerhet
- Sequence
- servere
- sett
- innstilling
- delt
- signaler
- betydelig
- siled
- siloer
- lignende
- på samme måte
- siden
- sofistikert
- bruke
- stable
- Stabler
- interessent
- stoppet
- stoppe
- Strategisk
- Strategi
- styrker
- suksess
- slik
- T
- Target
- lag
- lag
- Teknologi
- enn
- Det
- De
- deres
- Dem
- deretter
- Disse
- de
- De
- trussel
- trusselaktører
- trusler
- Gjennom
- Tiger
- til
- sammen
- tok
- verktøy
- tradisjonelle
- trafikk
- Transaksjonen
- prøver
- SVING
- Til syvende og sist
- paraply
- uautorisert
- etter
- forståelse
- enhetlig
- låse opp
- bruk
- bruke
- brukt
- bruker
- vanligvis
- leverandør
- leverandører
- synlighet
- web
- Webapplikasjon
- nettapplikasjoner
- HVEM
- med
- innenfor
- Vant
- Arbeid
- zephyrnet