Cybersäkerhet är metoden att säkra företags infrastruktur och slutpunkter från obehörig åtkomst. Flera team inom en organisation leder olika aspekter av cybersäkerhet. Från webbapplikationsbrandvägg (WAF) till applikationsprogrammeringsgränssnitt (API) säkerhet, dessa team arbetar ofta i silos med sina oberoende nyckelprestandaindikatorer (KPI:er) och vägkartor som leder till fragmentering i förståelsen av organisationens omfattande hotlandskap.
Disciplinen av bedrägeri prevention – en relativt ny men nu etablerad metod för att stoppa hotaktörer som utnyttjar webbapplikationer för ekonomisk vinning – har fragmenterat cybersäkerhetslandskapet inom en organisation ytterligare. Bedrägeriförebyggande team, ofta en del av konsumenttillväxt- och introduktionsteam, driver sina oberoende färdplaner och försöker utrota bedrägliga ekonomiska förluster.
Att omdefiniera cybersäkerhet för att kombinera dessa discipliner under ett paraply ger en mängd fördelar för en organisation, inklusive en omfattande cybersäkerhetsställning, effektivt resursutnyttjande och minskad kapitalförbränning.
Hotaktörernas perspektiv
Hotaktörer riktar sig mest till en organisation för ekonomiska incitament. Och ekonomiska incitament finns på flera ytor inom en organisation. Angripare kan rikta in sig på anställda för att få obehörig åtkomst till interna servrar och sedan utpressa dem i utbyte mot att de avstår från den obehöriga åtkomsten. De kan också rikta in sig på den konsumentvända applikationen för DDoS-attacker (distributed denial-of-service) eller andra skadliga syften.
Nyligen tog Microsoft ner Storm-1152, en cyberkriminell grupp, känd för att illegalt sälja Outlook-konton för ekonomisk vinning. Man kan inte garantera att individer bakom gruppen inte kommer att dyka upp igen för att attackera en annan Microsoft-plattform.
Med tanke på hotet är det bättre för organisationer att förena de olika team som är involverade direkt och indirekt med cybersäkerhet för att få en heltäckande säkerhetsställning.
Effektiv kapitalförvaltning
Cybersäkerhet är en fragmenterad marknad och leverantörer suddar ut gränserna mellan traditionell cybersäkerhet och bedrägerihantering genom att försöka låsa upp dessa användningsfall inom samma plattform. Men eftersom köpare av bedrägerihanteringsverktyg skiljer sig från köpare av traditionella cybersäkerhetsverktyg, och dessa team arbetar i silos, misslyckas organisationer med att konsolidera leverantörer och spendera mer än nödvändigt.
Det nuvarande makroekonomiska klimatet kräver effektivitet, och effektiv leverantörshantering genom konsolidering över olika ytor erbjuder en lukrativ vinkel på kapitaleffektivitet.
Integrering av domänerna
Även om det är svårt i början, kan några inledande åtgärder hjälpa till att ställa in operationerna för framgång:
-
Enad strategi och gemensamma nyckeltal: Att få in rätt representation och skapa en enhetlig strategi är nyckeln till framgång. En enhetlig strategi säkerställer att varje intressent är ansvarig för att driva strategin framåt. Att definiera KPI:er för flera team gör den enhetliga strategin mätbar. Till exempel, istället för att låta bothanteringsteamet ställa in en siled KPI, som "Antal botattacker stoppare per månad", ta in teamen för bothantering, kontoövertagande och upptäckt av transaktionsbedrägerier och ställa in KPI:er som tittar på botattacker stoppade och botar som sipprade ner för att begå kontoövertaganden och i slutändan kan ett transaktionsbedrägeri ge mer synlighet över hela kedjan och hålla alla ansvariga.
-
Integrerad teknikstack: När en enhetlig strategi har fastställts, investera i en integrerad teknikstack. Siled teknologistackar skapar ogenomskinlighet som i sin tur leder till ineffektivitet. En integrerad teknikstack säkerställer full synlighet av alla lag i kedjan. Nedströmsteam kan använda hotindikatorer som identifierats av uppströmsteam för att ytterligare undersöka trafiken. På liknande sätt, om nedströmsteam hittar intressanta handlingsbara insikter, kan uppströmsteam agera utifrån sådana insikter. Till exempel kan team som ansvarar för API-säkerhet hitta hotinsikter baserade på sekvensen av API-användning av konsumenter som vanligtvis inte är tillgängliga för bot- och bedrägeriskyddsteam. Sådana insikter kan användas om det finns en sådan integrerad teknologistack.
-
Enhetlig leverantörsstrategi: Nästan varje team som ansvarar för cybersäkerhet och bedrägeriskydd använder leverantörer för att komplettera sitt arbete. Majoriteten av leverantörerna erbjuder överlappande möjligheter för att låsa upp ytterligare användningsfall. Att ha en enhetlig leverantörsstrategi säkerställer att varje team är medvetet om leverantörer som används av andra team. Dessutom säkerställer den integrerade teknikstacken att signaler från leverantörerna kan användas över team istället för i bara ett. Kostnadseffektivitet är en extra fördel.
-
Enhetlig reaktion på hotincidenter: Att skapa tvärfunktionella tigerteam under incidenter säkerställer att varje incident ses holistiskt. En sådan ansträngning minskar inte bara avsevärt sannolikheten för ytterligare en attack från samma och liknande grupper utan bevarar också kapitalutflödet från krav på lösen.
Slutsats
Integreringen av olika discipliner inom cybersäkerhet och bedrägerihantering, styrd av en enhetlig strategi, gemensamma nyckeltal och delade ansvarsområden, är inte bara ett strategiskt drag utan en nödvändig utveckling inför allt mer sofistikerade digitala hot. Genom att främja samarbete och anpassning av målen kan företag bygga en mer motståndskraftig och effektiv digital säkerhetsställning, skydda sina tillgångar, sitt rykte och, viktigast av allt, sina kunder. Målet är att skapa en enhetlig front mot digitala hot, där styrkorna hos varje domän utnyttjas för att förbättra den övergripande säkerheten i organisationen.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- Källa: https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- : har
- :är
- :inte
- :var
- $UPP
- 10
- 11
- 16
- 17
- 7
- 8
- a
- tillgång
- Konto
- ansvarig
- konton
- tvärs
- Agera
- åtgärder
- aktörer
- lagt till
- Annat
- Dessutom
- mot
- uppriktning
- nästan
- också
- an
- och
- Annan
- vilken som helst
- api
- Ansökan
- tillämpningar
- ÄR
- AS
- aspekter
- Tillgångar
- At
- attackera
- Attacker
- försök
- tillgänglig
- medveten
- baserat
- BE
- Börjar
- bakom
- fördel
- Fördelarna
- Bättre
- mellan
- Blackmail
- Bot
- botar
- föra
- Föra
- Bringar
- SLUTRESULTAT
- bränna
- företag
- men
- köpare
- by
- KAN
- kapacitet
- kapital
- kapitaleffektivitet
- fall
- kedja
- Circle
- Klimat
- samverkan
- kombinera
- förbinda
- Gemensam
- Företag
- Komplement
- omfattande
- konsolidera
- konsolidering
- Konsumenten
- konsumenter
- Pris
- kunde
- skapa
- Skapa
- Aktuella
- Kunder
- IT-KRIMINELL
- Cybersäkerhet
- DDoS
- definierande
- krav
- Detektering
- skilja sig
- olika
- svårt
- digital
- direkt
- disciplin
- discipliner
- distribueras
- domän
- ner
- drivande
- under
- varje
- effektivitet
- effektiv
- ansträngning
- anställda
- endpoints
- förbättra
- säkerställer
- utrota
- Eter (ETH)
- Även
- Varje
- alla
- Utvecklingen
- exempel
- utbyta
- existerar
- finns
- Exploit
- Ansikte
- MISSLYCKAS
- få
- finansiella
- hitta
- brandvägg
- För
- Framåt
- främja
- fragmentering
- fragmenterad
- bedrägeri
- spårning av bedrägerier
- BEDRÄGERI FÖRHINDRING
- bedräglig
- från
- främre
- full
- ytterligare
- Få
- Ge
- Målet
- Grupp
- Gruppens
- Tillväxt
- garanti
- guidad
- har
- hjälpa
- Men
- HTTPS
- IKON
- identifierade
- if
- illegalt
- viktigt
- in
- incitament
- incident
- incidenter
- Inklusive
- alltmer
- oberoende
- indikatorer
- indirekt
- individer
- ineffektivitet
- Infrastruktur
- inledande
- insikter
- istället
- integrerade
- integrering
- intressant
- Gränssnitt
- inre
- Invest
- involverade
- jpg
- bara
- bara en
- Ha kvar
- Nyckel
- känd
- land
- liggande
- leda
- ledande
- Leads
- uthyrning
- belånade
- rader
- se
- såg
- förluster
- lukrativ
- makroekonomiska
- Majoritet
- GÖR
- skadlig
- ledning
- Ledningsgrupp
- hanteringsverktyg
- kartor
- marknad
- Maj..
- metod
- Microsoft
- Månad
- mer
- mest
- för det mesta
- flytta
- multipel
- mängd
- nödvändigt för
- behövs
- Nya
- antal
- mål
- of
- sänkt
- erbjudanden
- Erbjudanden
- Ofta
- on
- Onboarding
- gång
- ONE
- endast
- ogenomskinlighet
- driva
- Verksamhet
- or
- organisation
- organisationer
- Övriga
- utsikterna
- övergripande
- del
- för
- prestanda
- plattform
- plato
- Platon Data Intelligence
- PlatonData
- praktiken
- Förebyggande
- Sannolikheten
- sond
- Programmering
- skydda
- skydd
- syfte
- Ransom
- omdefiniera
- Minskad
- minskar
- relativt
- representation
- rykte
- återförsäljning
- elastisk
- resurs
- resursanvändning
- respons
- ansvarig
- höger
- väg
- Samma
- säkring
- säkerhet
- Sekvens
- servrar
- in
- inställning
- delas
- signaler
- signifikant
- silade
- silor
- liknande
- Liknande
- eftersom
- sofistikerade
- spendera
- stapel
- Stacks
- intressenter
- slutade
- stoppa
- Strategisk
- Strategi
- styrkor
- framgång
- sådana
- T
- Målet
- grupp
- lag
- Teknologi
- än
- den där
- Smakämnen
- deras
- Dem
- sedan
- Dessa
- de
- de
- hot
- hotaktörer
- hot
- Genom
- Tiger mönster
- till
- tillsammans
- tog
- verktyg
- traditionell
- trafik
- transaktion
- försöker
- SVÄNG
- Ytterst
- paraply
- obehörig
- under
- förståelse
- enhetlig
- låsa
- Användning
- användning
- Begagnade
- användningar
- vanligen
- leverantör
- försäljare
- synlighet
- webb
- webbapplikation
- webbapplikationer
- VEM
- med
- inom
- Vann
- Arbete
- zephyrnet