A segurança cibernética é a prática de proteger a infraestrutura e os terminais das empresas contra acesso não autorizado. Várias equipes dentro de uma organização lideram diferentes aspectos da segurança cibernética. Do firewall de aplicativos Web (WAF) à segurança da interface de programação de aplicativos (API), essas equipes geralmente trabalham em silos com seus principais indicadores de desempenho (KPIs) e roteiros independentes, levando à fragmentação na compreensão do cenário abrangente de ameaças da organização.
A disciplina de fraude a prevenção — um método relativamente novo, mas já estabelecido, de impedir agentes de ameaças que exploram aplicações Web para obter ganhos financeiros — fragmentou ainda mais o cenário da segurança cibernética dentro de uma organização. As equipes de prevenção de fraudes, muitas vezes parte das equipes de crescimento e integração do consumidor, operam seus roteiros independentes e tentam erradicar perdas financeiras fraudulentas.
Redefinir a segurança cibernética para combinar essas disciplinas sob o mesmo guarda-chuva traz uma infinidade de benefícios para uma organização, incluindo uma postura abrangente de segurança cibernética, utilização eficiente de recursos e redução do consumo de capital.
A perspectiva dos atores da ameaça
Os atores da ameaça visam uma organização principalmente por incentivos financeiros. E os incentivos financeiros existem em múltiplas superfícies dentro de uma organização. Os invasores podem ter como alvo os funcionários para obter acesso não autorizado a servidores internos e, em seguida, chantageá-los em troca de desistir do acesso não autorizado. Eles também podem direcionar o aplicativo voltado ao consumidor para ataques distribuídos de negação de serviço (DDoS) ou outros fins maliciosos.
Recentemente, a Microsoft derrubou Tempestade-1152, um grupo cibercriminoso conhecido por revender ilegalmente contas do Outlook para obter ganhos financeiros. Não se pode garantir que os indivíduos por trás do grupo não ressurjam para atacar uma plataforma diferente da Microsoft.
Dada a ameaça, é melhor que as organizações unifiquem as diferentes equipas envolvidas direta e indiretamente com a segurança cibernética para conseguirem uma postura de segurança abrangente.
Gestão Eficiente de Capital
A segurança cibernética é um mercado fragmentado e os fornecedores estão confundindo os limites entre a segurança cibernética tradicional e o gerenciamento de fraudes, tentando desbloquear esses casos de uso na mesma plataforma. No entanto, como os compradores de ferramentas de gestão de fraude são diferentes dos compradores de ferramentas tradicionais de cibersegurança e estas equipas operam em silos, as organizações não conseguem consolidar fornecedores e gastam mais do que o necessário.
O actual clima macroeconómico exige eficiência, e a gestão eficiente dos fornecedores através da consolidação em diferentes superfícies oferece um ângulo lucrativo para a eficiência do capital.
Integrando os Domínios
Embora difícil no início, algumas ações iniciais podem ajudar a preparar as operações para o sucesso:
-
Estratégia unificada e KPIs comuns: Trazer a representação certa e criar uma estratégia unificada é a chave para o sucesso. Uma estratégia unificada garante que cada parte interessada seja responsável por impulsionar essa estratégia. A definição de KPIs entre equipes torna a estratégia unificada mensurável. Por exemplo, em vez de permitir que a equipe de gerenciamento de bots defina um KPI isolado, como “Número de bloqueios de ataques de bot por mês”, reúna as equipes de gerenciamento de bots, controle de contas e detecção de fraude em transações e configure KPIs que analisam os ataques de bots pararam e os bots que surgiram para cometer invasões de contas e, em última análise, uma fraude de transação podem trazer mais visibilidade em toda a cadeia e manter todos responsáveis.
-
Pilha de tecnologia integrada: Depois de definir uma estratégia unificada, invista em uma pilha de tecnologia integrada. Pilhas de tecnologia isoladas criam opacidade que, por sua vez, leva a ineficiências. Uma pilha de tecnologia integrada garante visibilidade total para qualquer equipe da cadeia. As equipes downstream podem usar indicadores de ameaça identificados pelas equipes upstream para investigar ainda mais o tráfego. Da mesma forma, se as equipes downstream encontrarem insights acionáveis interessantes, as equipes upstream poderão agir com base em tais insights. Por exemplo, as equipes responsáveis pela segurança da API podem encontrar insights de ameaças com base na sequência de uso da API pelos consumidores que normalmente não estão disponíveis para equipes de proteção contra bots e fraudes. Tais insights podem ser usados se tal pilha de tecnologia integrada existir.
-
Estratégia unificada de fornecedores: Quase todas as equipes responsáveis pela segurança cibernética e proteção contra fraudes utilizam fornecedores para complementar seu trabalho. A maioria dos fornecedores oferece recursos sobrepostos para desbloquear casos de uso adicionais. Ter uma estratégia de fornecedor unificada garante que cada equipe esteja ciente dos fornecedores usados por outras equipes. Além disso, a pilha de tecnologia integrada garante que os sinais dos fornecedores possam ser usados entre equipes, em vez de apenas uma. A eficiência de custos é um benefício adicional.
-
Resposta unificada a incidentes de ameaças: A criação de equipes tigres multifuncionais durante os incidentes garante que cada incidente seja analisado de forma holística. Tal esforço não só reduz significativamente a probabilidade de outro ataque por parte dos mesmos grupos ou de grupos semelhantes, mas também conserva a saída de capital resultante dos pedidos de resgate.
Conclusão
A integração de diferentes disciplinas de cibersegurança e gestão de fraude, orientadas por uma estratégia unificada, KPI comuns e responsabilidades partilhadas, não é apenas um movimento estratégico, mas uma evolução necessária face a ameaças digitais cada vez mais sofisticadas. Ao promover a colaboração e o alinhamento de objetivos, as empresas podem construir uma postura de segurança digital mais resiliente e eficiente, protegendo os seus ativos, a sua reputação e, o mais importante, os seus clientes. O objetivo é criar uma frente unificada contra ameaças digitais, onde os pontos fortes de cada domínio sejam aproveitados para melhorar a segurança geral da organização.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- :tem
- :é
- :não
- :onde
- $UP
- 10
- 11
- 16
- 17
- 7
- 8
- a
- Acesso
- Conta
- responsável
- Contas
- em
- Aja
- ações
- atores
- adicionado
- Adicional
- Adicionalmente
- contra
- alinhamento
- quase
- tb
- an
- e
- Outro
- qualquer
- api
- Aplicação
- aplicações
- SOMOS
- AS
- aspectos
- Ativos
- At
- ataque
- Ataques
- tentativa
- disponível
- consciente
- baseado
- BE
- Começo
- atrás
- beneficiar
- Benefícios
- Melhor
- entre
- Chantagem
- Bot
- bots
- trazer
- Trazendo
- Traz
- construir
- queimar
- negócios
- mas a
- compradores
- by
- CAN
- capacidades
- capital
- eficiência de capital
- casos
- cadeia
- Círculo
- Clima
- colaboração
- combinar
- commit
- comum
- Empresas
- Complemento
- compreensivo
- consolidar
- consolidação
- consumidor
- Consumidores
- Custo
- poderia
- crio
- Criar
- Atual
- Clientes
- CIBERCRIMINAL
- Cíber segurança
- DDoS
- definição
- demandas
- Detecção
- diferir
- diferente
- difícil
- digital
- diretamente
- disciplina
- disciplinas
- distribuído
- domínio
- down
- condução
- durante
- cada
- eficiência
- eficiente
- esforço
- colaboradores
- endpoints
- aumentar
- garante
- erradicar
- Éter (ETH)
- Mesmo
- Cada
- todos
- evolução
- exemplo
- exchange
- existir
- existe
- Explorar
- Rosto
- FALHA
- poucos
- financeiro
- Encontre
- firewall
- Escolha
- para a frente
- fomento
- fragmentação
- fragmentado
- fraude
- detecção de fraude
- PREVENÇÃO DE FRAUDE
- fraudulento
- da
- frente
- cheio
- mais distante
- Ganho
- Dando
- meta
- Grupo
- Do grupo
- Growth
- garanta
- dirigido
- ter
- ajudar
- Contudo
- HTTPS
- ÍCONE
- identificado
- if
- ilegalmente
- importante
- in
- incentivos
- incidente
- incidentes
- Incluindo
- cada vez mais
- de treinadores em Entrevista Motivacional
- indicadores
- indiretamente
- indivíduos
- ineficiências
- Infraestrutura
- do estado inicial,
- insights
- em vez disso
- integrado
- integração
- interessante
- Interface
- interno
- Investir
- envolvido
- jpg
- apenas por
- apenas um
- Guarda
- Chave
- conhecido
- Terreno
- paisagem
- conduzir
- principal
- Leads
- de locação
- alavancado
- linhas
- olhar
- olhou
- perdas
- lucrativo
- Macroeconômico
- Maioria
- FAZ
- malicioso
- de grupos
- e facilitação de projetos
- Ferramentas de gestão
- mapas
- mercado
- Posso..
- método
- Microsoft
- Mês
- mais
- a maioria
- na maioria das vezes
- mover
- múltiplo
- multidão
- necessário
- necessário
- Novo
- número
- objetivos
- of
- WOW!
- oferecer
- Oferece
- frequentemente
- on
- Onboarding
- uma vez
- ONE
- só
- opacidade
- operar
- Operações
- or
- organização
- organizações
- Outros
- Outlook
- global
- parte
- para
- atuação
- plataforma
- platão
- Inteligência de Dados Platão
- PlatãoData
- prática
- Prevenção
- probabilidade
- sonda
- Programação
- proteger
- proteção
- fins
- Resgate
- Redefinindo
- Reduzido
- reduz
- relativamente
- representação
- reputação
- revenda
- resiliente
- recurso
- utilização de recursos
- resposta
- responsável
- certo
- estrada
- mesmo
- assegurando
- segurança
- Seqüência
- Servidores
- conjunto
- contexto
- compartilhado
- sinais
- de forma considerável
- siled
- silos
- semelhante
- Similarmente
- desde
- sofisticado
- gastar
- pilha
- Pilhas
- partes interessadas
- parou
- paragem
- Estratégico
- Estratégia
- pontos fortes
- sucesso
- tal
- T
- Target
- Profissionais
- equipes
- Tecnologia
- do que
- que
- A
- deles
- Eles
- então
- Este
- deles
- aqueles
- ameaça
- atores de ameaças
- ameaças
- Através da
- tigre
- para
- juntos
- levou
- ferramentas
- tradicional
- tráfego
- transação
- tentando
- VIRAR
- Em última análise
- guarda-chuva
- não autorizado
- para
- compreensão
- unificado
- destravar
- Uso
- usar
- usava
- usos
- geralmente
- fornecedor
- fornecedores
- visibilidade
- web
- Aplicativo da Web
- Aplicativos da web
- QUEM
- de
- dentro
- Ganhou
- Atividades:
- zefirnet