Cyberbezpieczeństwo to praktyka polegająca na zabezpieczaniu infrastruktury i punktów końcowych firmy przed nieautoryzowanym dostępem. Wiele zespołów w organizacji kieruje różnymi aspektami cyberbezpieczeństwa. Od zapory aplikacji internetowych (WAF) po bezpieczeństwo interfejsu programowania aplikacji (API) zespoły te często pracują w silosach, korzystając z niezależnych kluczowych wskaźników wydajności (KPI) i planów działania, co prowadzi do fragmentacji w zrozumieniu kompleksowego krajobrazu zagrożeń organizacji.
Dyscyplina oszustwo zapobieganie — stosunkowo nowa, ale już sprawdzona metoda powstrzymywania cyberprzestępców wykorzystujących aplikacje internetowe w celu uzyskania korzyści finansowych — jeszcze bardziej podzieliła krajobraz cyberbezpieczeństwa w organizacji. Zespoły ds. zapobiegania oszustwom, często będące częścią zespołów zajmujących się rozwojem konsumentów i wdrażaniem nowych klientów, realizują swoje niezależne plany działania i próbują wyeliminować oszukańcze straty finansowe.
Ponowne zdefiniowanie cyberbezpieczeństwa w celu połączenia tych dyscyplin w ramach jednego parasola przynosi organizacji wiele korzyści, w tym kompleksową postawę cyberbezpieczeństwa, efektywne wykorzystanie zasobów i zmniejszone spalanie kapitału.
Perspektywa aktorów zagrażających
Podmioty zagrażające atakują organizację głównie w celu uzyskania zachęt finansowych. Zachęty finansowe istnieją na wielu płaszczyznach w organizacji. Osoby atakujące mogą obierać za cel pracowników, aby uzyskać nieautoryzowany dostęp do serwerów wewnętrznych, a następnie szantażować ich w zamian za rezygnację z nieautoryzowanego dostępu. Mogą także atakować aplikację skierowaną do klienta w celu uzyskania rozproszonych ataków typu „odmowa usługi” (DDoS) lub innych złośliwych celów.
Niedawno Microsoft wycofał się Burza-1152, grupa cyberprzestępcza znana z nielegalnej odsprzedaży kont Outlook w celu uzyskania korzyści finansowych. Nie można zagwarantować, że osoby stojące za tą grupą nie wypłyną ponownie, aby zaatakować inną platformę Microsoftu.
Biorąc pod uwagę zagrożenie, lepiej jest zjednoczyć różne zespoły zaangażowane bezpośrednio i pośrednio w cyberbezpieczeństwo, aby zapewnić kompleksową postawę bezpieczeństwa.
Efektywne zarządzanie kapitałem
Cyberbezpieczeństwo to rozdrobniony rynek, a dostawcy zacierają granice między tradycyjnym cyberbezpieczeństwem a zarządzaniem oszustwami, próbując odblokować te przypadki użycia w ramach tej samej platformy. Ponieważ jednak nabywcy narzędzi do zarządzania oszustwami różnią się od nabywców tradycyjnych narzędzi cyberbezpieczeństwa, a zespoły te działają w silosach, organizacjom nie udaje się konsolidować dostawców i wydają więcej, niż to konieczne.
Obecny klimat makroekonomiczny wymaga wydajności, a efektywne zarządzanie dostawcami poprzez konsolidację na różnych płaszczyznach oferuje lukratywne spojrzenie na efektywność kapitałową.
Integracja domen
Chociaż na początku jest to trudne, kilka początkowych działań może pomóc w przygotowaniu operacji na sukces:
-
Ujednolicona strategia i wspólne KPI: Kluczem do sukcesu jest zapewnienie odpowiedniej reprezentacji i stworzenie jednolitej strategii. Jednolita strategia gwarantuje, że każdy interesariusz będzie odpowiedzialny za realizację tej strategii. Zdefiniowanie wskaźników KPI obejmujących wszystkie zespoły sprawia, że ujednolicona strategia staje się mierzalna. Na przykład zamiast pozwalać zespołowi zarządzającemu botami na ustawienie izolowanych wskaźników KPI, takich jak „Liczba blokad ataków botów miesięcznie”, należy połączyć zespoły ds. zarządzania botami, przejmowania kont i wykrywania oszustw transakcyjnych oraz konfigurować wskaźniki KPI, które będą uwzględniać Ataki botów zostały zatrzymane, a boty pojawiały się w celu przejęcia kont, a ostatecznie oszustwa transakcyjnego mogą zapewnić większą widoczność w całym łańcuchu i sprawić, że wszyscy będą odpowiedzialni.
-
Zintegrowany stos technologii: Po ustaleniu jednolitej strategii zainwestuj w zintegrowany stos technologii. Odizolowane stosy technologii powodują nieprzejrzystość, która z kolei prowadzi do nieefektywności. Zintegrowany stos technologii zapewnia pełną widoczność każdemu zespołowi w łańcuchu. Zespoły działające na niższym szczeblu łańcucha dostaw mogą wykorzystywać wskaźniki zagrożeń zidentyfikowane przez zespoły znajdujące się na wyższym szczeblu łańcucha dostaw w celu dalszego badania ruchu. Podobnie, jeśli zespoły na niższym szczeblu łańcucha dostaw znajdą interesujące i przydatne spostrzeżenia, zespoły na wyższym szczeblu łańcucha dostaw będą mogły podjąć działania w oparciu o takie spostrzeżenia. Na przykład zespoły odpowiedzialne za bezpieczeństwo interfejsów API mogą znaleźć informacje o zagrożeniach na podstawie sekwencji użycia interfejsu API przez konsumentów, która zwykle nie jest dostępna dla zespołów zajmujących się ochroną przed botami i oszustwami. Takie spostrzeżenia można wykorzystać, jeśli istnieje taki zintegrowany stos technologii.
-
Ujednolicona strategia dostawców: Niemal każdy zespół odpowiedzialny za cyberbezpieczeństwo i ochronę przed oszustwami korzysta z dostawców, którzy uzupełniają swoją pracę. Większość dostawców oferuje nakładające się możliwości, aby odblokować dodatkowe przypadki użycia. Posiadanie ujednoliconej strategii dostawców gwarantuje, że każdy zespół jest świadomy dostawców, z których korzystają inne zespoły. Dodatkowo zintegrowany stos technologii zapewnia, że sygnały od dostawców mogą być wykorzystywane w różnych zespołach, a nie tylko w jednym. Dodatkową korzyścią jest efektywność kosztowa.
-
Ujednolicona reakcja na incydenty związane z zagrożeniami: Tworzenie interdyscyplinarnych zespołów tygrysich podczas incydentów gwarantuje, że każdy incydent będzie rozpatrywany całościowo. Takie działanie nie tylko znacznie zmniejsza prawdopodobieństwo kolejnego ataku ze strony tych samych i podobnych grup, ale także chroni odpływ kapitału z żądań okupu.
Wnioski
Integracja różnych dyscyplin cyberbezpieczeństwa i zarządzania oszustwami, kierując się ujednoliconą strategią, wspólnymi wskaźnikami KPI i wspólną odpowiedzialnością, to nie tylko posunięcie strategiczne, ale konieczna ewolucja w obliczu coraz bardziej wyrafinowanych zagrożeń cyfrowych. Wspierając współpracę i zgodność celów, firmy mogą zbudować bardziej odporny i wydajny system bezpieczeństwa cyfrowego, chroniąc swoje aktywa, reputację i, co najważniejsze, swoich klientów. Celem jest stworzenie jednolitego frontu przeciwko zagrożeniom cyfrowym, w którym mocne strony każdej domeny zostaną wykorzystane w celu zwiększenia ogólnego bezpieczeństwa organizacji.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 10
- 11
- 16
- 17
- 7
- 8
- a
- dostęp
- Konto
- odpowiedzialny
- Konta
- w poprzek
- działać
- działania
- aktorzy
- w dodatku
- Dodatkowy
- do tego
- przed
- wyrównanie
- prawie
- również
- an
- i
- Inne
- każdy
- api
- Zastosowanie
- aplikacje
- SĄ
- AS
- aspekty
- Aktywa
- At
- atakować
- Ataki
- próba
- dostępny
- świadomy
- na podstawie
- BE
- Początek
- za
- korzyści
- Korzyści
- Ulepsz Swój
- pomiędzy
- Szantaż
- Bot
- boty
- przynieść
- Bringing
- Przynosi
- budować
- palić
- biznes
- ale
- kupujący
- by
- CAN
- możliwości
- kapitał
- efektywność kapitałowa
- Etui
- łańcuch
- Okrągłe
- Klimat
- współpraca
- połączyć
- popełnić
- wspólny
- Firmy
- Komplement
- wszechstronny
- konsolidować
- konsolidacja
- konsument
- Konsumenci
- Koszty:
- mógłby
- Stwórz
- Tworzenie
- Aktualny
- Klientów
- CYBERPRZESTĘPCA
- Bezpieczeństwo cybernetyczne
- DDoS
- definiowanie
- wymagania
- Wykrywanie
- różnić się
- różne
- trudny
- cyfrowy
- bezpośrednio
- dyscyplina
- dyscypliny
- dystrybuowane
- domena
- na dół
- jazdy
- podczas
- każdy
- efektywność
- wydajny
- wysiłek
- pracowników
- Punkty końcowe
- wzmacniać
- zapewnia
- wytępić
- Eter (ETH)
- Parzyste
- Każdy
- wszyscy
- ewolucja
- przykład
- wymiana
- istnieć
- istnieje
- Wykorzystać
- Twarz
- FAIL
- kilka
- budżetowy
- Znajdź
- zapora
- W razie zamówieenia projektu
- Naprzód
- wychowanie
- podział
- rozdrobniony
- oszustwo
- wykrywanie oszustw
- ZAPOBIEGANIE NADUŻYCIOM
- nieuczciwy
- od
- z przodu
- pełny
- dalej
- Wzrost
- Dający
- cel
- Zarządzanie
- Grupy
- Wzrost
- gwarancja
- prowadzony
- mający
- pomoc
- Jednak
- HTTPS
- ICON
- zidentyfikowane
- if
- nielegalnie
- co ważne
- in
- zachęty
- incydent
- incydenty
- Włącznie z
- coraz bardziej
- niezależny
- wskaźniki
- pośrednio
- osób
- nieefektywności
- Infrastruktura
- początkowy
- spostrzeżenia
- zamiast
- zintegrowany
- integracja
- ciekawy
- Interfejs
- wewnętrzny
- Inwestuj
- zaangażowany
- jpg
- właśnie
- tylko jeden
- Trzymać
- Klawisz
- znany
- Kraj
- krajobraz
- prowadzić
- prowadzący
- Wyprowadzenia
- najmu
- dźwignia
- linie
- Popatrz
- wyglądał
- straty
- lukratywny
- Makroekonomiczne
- Większość
- WYKONUJE
- złośliwy
- i konserwacjami
- Zespół zarządzający
- Narzędzia zarządzania
- Mapy
- rynek
- Może..
- metoda
- Microsoft
- Miesiąc
- jeszcze
- większość
- przeważnie
- ruch
- wielokrotność
- wielość
- niezbędny
- potrzebne
- Nowości
- numer
- Cele
- of
- poza
- oferta
- Oferty
- często
- on
- Wprowadzenie
- pewnego razu
- ONE
- tylko
- nieprzezroczystość
- działać
- operacje
- or
- organizacja
- organizacji
- Inne
- Outlook
- ogólny
- część
- dla
- jest gwarancją najlepszej jakości, które mogą dostarczyć Ci Twoje monitory,
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- praktyka
- Zapobieganie
- prawdopodobieństwo
- sonda
- Programowanie
- ochrony
- ochrona
- cele
- Okup
- Przedefiniowanie
- Zredukowany
- zmniejsza
- stosunkowo
- reprezentacja
- reputacja
- odsprzedaż
- sprężysty
- Zasób
- utylizacja zasobów
- odpowiedź
- odpowiedzialny
- prawo
- droga
- taki sam
- zabezpieczenia
- bezpieczeństwo
- Sekwencja
- serwery
- zestaw
- ustawienie
- shared
- Sygnały
- znacznie
- wyciszony
- Silosy
- podobny
- Podobnie
- ponieważ
- wyrafinowany
- wydać
- stos
- Półki na książki
- interesariuszy
- zatrzymany
- zatrzymanie
- Strategiczny
- Strategia
- silne strony
- sukces
- taki
- T
- cel
- zespół
- Zespoły
- Technologia
- niż
- że
- Połączenia
- ich
- Im
- następnie
- Te
- one
- tych
- groźba
- podmioty grożące
- zagrożenia
- Przez
- Tygrys
- do
- razem
- wziął
- narzędzia
- tradycyjny
- ruch drogowy
- transakcja
- stara
- SKRĘCAĆ
- Ostatecznie
- parasol
- Nieupoważniony
- dla
- zrozumienie
- Ujednolicony
- odblokować
- Stosowanie
- posługiwać się
- używany
- zastosowania
- zazwyczaj
- sprzedawca
- sprzedawców
- widoczność
- sieć
- Aplikacja internetowa
- Aplikacje internetowe
- KIM
- w
- w ciągu
- Wygrał
- Praca
- zefirnet