การรักษาความปลอดภัยทางไซเบอร์คือแนวทางปฏิบัติในการรักษาความปลอดภัยโครงสร้างพื้นฐานของธุรกิจและอุปกรณ์ปลายทางจากการเข้าถึงที่ไม่ได้รับอนุญาต หลายทีมภายในองค์กรเป็นผู้นำด้านความปลอดภัยทางไซเบอร์ที่แตกต่างกัน ตั้งแต่ไฟร์วอลล์แอปพลิเคชันบนเว็บ (WAF) ไปจนถึงการรักษาความปลอดภัยของ Application Programming Interface (API) ทีมเหล่านี้มักจะทำงานแบบแยกส่วนโดยมีตัวบ่งชี้ประสิทธิภาพหลัก (KPI) ที่เป็นอิสระและแผนที่ถนนที่นำไปสู่การกระจายตัวในการทำความเข้าใจภาพรวมภัยคุกคามที่ครอบคลุมขององค์กร
วินัยของ การหลอกลวง การป้องกัน ซึ่งเป็นวิธีการที่ค่อนข้างใหม่แต่เป็นที่ยอมรับในปัจจุบันในการหยุดยั้งผู้คุกคามที่ใช้ประโยชน์จากเว็บแอปพลิเคชันเพื่อผลประโยชน์ทางการเงิน ได้แยกส่วนภูมิทัศน์ด้านความปลอดภัยทางไซเบอร์ภายในองค์กรมากยิ่งขึ้น ทีมป้องกันการฉ้อโกง ซึ่งมักเป็นส่วนหนึ่งของทีมการเติบโตของผู้บริโภคและการเริ่มต้นใช้งาน ดำเนินการโรดแมปที่เป็นอิสระและพยายามกำจัดความสูญเสียทางการเงินจากการฉ้อโกง
การกำหนดนิยามใหม่ของความปลอดภัยทางไซเบอร์เพื่อรวมระเบียบวินัยเหล่านี้ไว้ในที่เดียวจะนำมาซึ่งประโยชน์มากมายให้กับองค์กร รวมถึงมาตรการรักษาความปลอดภัยทางไซเบอร์ที่ครอบคลุม การใช้ทรัพยากรอย่างมีประสิทธิภาพ และการลดการเผาผลาญเงินทุน
มุมมองของนักแสดงภัยคุกคาม
ผู้คุกคามมุ่งเป้าไปที่องค์กรส่วนใหญ่เพื่อสิ่งจูงใจทางการเงิน และสิ่งจูงใจทางการเงินก็มีอยู่ในหลายส่วนภายในองค์กร ผู้โจมตีสามารถกำหนดเป้าหมายพนักงานให้เข้าถึงเซิร์ฟเวอร์ภายในโดยไม่ได้รับอนุญาต จากนั้นแบล็กเมล์พวกเขาเพื่อแลกกับการละทิ้งการเข้าถึงโดยไม่ได้รับอนุญาต พวกเขายังสามารถกำหนดเป้าหมายแอปพลิเคชันที่ต้องเผชิญกับผู้บริโภคสำหรับการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) หรือวัตถุประสงค์ที่เป็นอันตรายอื่น ๆ
ล่าสุด Microsoft ได้ทำการปิดตัวลง สตอร์ม-1152ซึ่งเป็นกลุ่มอาชญากรไซเบอร์ซึ่งเป็นที่รู้จักจากการขายบัญชี Outlook อย่างผิดกฎหมายเพื่อผลประโยชน์ทางการเงิน ไม่มีใครรับประกันได้ว่าบุคคลที่อยู่เบื้องหลังกลุ่มจะไม่ปรากฏตัวอีกครั้งเพื่อโจมตีแพลตฟอร์ม Microsoft อื่น
เมื่อพิจารณาถึงภัยคุกคามดังกล่าว องค์กรต่างๆ จะดีกว่าที่จะรวมทีมต่างๆ ที่เกี่ยวข้องกับความปลอดภัยทางไซเบอร์ทั้งทางตรงและทางอ้อมเข้าด้วยกัน เพื่อสร้างมาตรการรักษาความปลอดภัยที่ครอบคลุม
การจัดการเงินทุนที่มีประสิทธิภาพ
ความปลอดภัยทางไซเบอร์เป็นตลาดที่กระจัดกระจาย และผู้จำหน่ายกำลังทำให้เส้นแบ่งระหว่างความปลอดภัยทางไซเบอร์แบบดั้งเดิมและการจัดการการฉ้อโกงไม่ชัดเจน โดยพยายามปลดล็อกกรณีการใช้งานเหล่านั้นภายในแพลตฟอร์มเดียวกัน อย่างไรก็ตาม เนื่องจากผู้ซื้อเครื่องมือการจัดการการฉ้อโกงแตกต่างจากผู้ซื้อเครื่องมือรักษาความปลอดภัยทางไซเบอร์แบบเดิม และทีมเหล่านี้ทำงานแบบแยกส่วน องค์กรจึงไม่สามารถรวมผู้ขายและใช้จ่ายเกินความจำเป็นได้
สภาพภูมิอากาศทางเศรษฐกิจมหภาคในปัจจุบันต้องการประสิทธิภาพ และการจัดการผู้ขายที่มีประสิทธิภาพผ่านการรวมบัญชีบนพื้นผิวที่แตกต่างกัน ทำให้เกิดผลกำไรจากประสิทธิภาพของเงินทุน
การรวมโดเมน
แม้ว่าจะยากในช่วงเริ่มต้น แต่การดำเนินการเบื้องต้นบางอย่างสามารถช่วยให้การดำเนินการประสบความสำเร็จได้:
-
กลยุทธ์แบบครบวงจรและ KPI ทั่วไป: การนำเสนอการนำเสนอที่ถูกต้องและการสร้างกลยุทธ์ที่เป็นหนึ่งเดียวคือกุญแจสู่ความสำเร็จ กลยุทธ์แบบครบวงจรช่วยให้แน่ใจว่าผู้มีส่วนได้ส่วนเสียทุกคนมีความรับผิดชอบในการขับเคลื่อนกลยุทธ์นั้นไปข้างหน้า การกำหนด KPI ข้ามทีมทำให้สามารถวัดกลยุทธ์ที่เป็นหนึ่งเดียวได้ ตัวอย่างเช่น แทนที่จะปล่อยให้ทีมจัดการบอทตั้งค่า KPI แบบแยกส่วน เช่น “จำนวนตัวหยุดการโจมตีของบอทต่อเดือน” โดยนำทีมการจัดการบอท การครอบครองบัญชี และการตรวจจับการฉ้อโกงของธุรกรรมมารวมกัน และตั้งค่า KPI ที่ดู การโจมตีของบอทหยุดลงและบอทที่ไหลลงมาเพื่อกระทำการครอบครองบัญชี และท้ายที่สุดแล้ว การฉ้อโกงทางธุรกรรมสามารถทำให้มองเห็นทั่วทั้งห่วงโซ่ได้มากขึ้น และทำให้ทุกคนมีความรับผิดชอบ
-
กองเทคโนโลยีบูรณาการ: เมื่อกำหนดกลยุทธ์แบบครบวงจรแล้ว ให้ลงทุนในกลุ่มเทคโนโลยีแบบผสมผสาน กลุ่มเทคโนโลยีแบบแยกส่วนสร้างความทึบแสงซึ่งนำไปสู่ความไร้ประสิทธิภาพในที่สุด กลุ่มเทคโนโลยีที่บูรณาการช่วยให้มั่นใจในการมองเห็นโดยสมบูรณ์โดยทีมใดๆ ในห่วงโซ่ ทีมปลายน้ำสามารถใช้ตัวบ่งชี้ภัยคุกคามที่ระบุโดยทีมต้นน้ำเพื่อตรวจสอบการรับส่งข้อมูลเพิ่มเติม ในทำนองเดียวกัน หากทีมปลายน้ำพบข้อมูลเชิงลึกที่สามารถดำเนินการได้ที่น่าสนใจ ทีมต้นน้ำก็สามารถดำเนินการกับข้อมูลเชิงลึกดังกล่าวได้ ตัวอย่างเช่น ทีมที่รับผิดชอบด้านความปลอดภัยของ API อาจค้นหาข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามตามลำดับการใช้งาน API ของผู้บริโภค ซึ่งโดยปกติแล้วทีมบอทและการป้องกันการฉ้อโกงไม่สามารถเข้าถึงได้ ข้อมูลเชิงลึกดังกล่าวสามารถนำไปใช้ได้หากมีกลุ่มเทคโนโลยีบูรณาการอยู่
-
กลยุทธ์ผู้ขายแบบครบวงจร: เกือบทุกทีมที่รับผิดชอบด้านความปลอดภัยทางไซเบอร์และการป้องกันการฉ้อโกงใช้ผู้ขายเพื่อเสริมงานของพวกเขา ผู้จำหน่ายส่วนใหญ่เสนอความสามารถที่ทับซ้อนกันเพื่อปลดล็อกกรณีการใช้งานเพิ่มเติม การมีกลยุทธ์ผู้ขายแบบครบวงจรทำให้ทุกทีมทราบถึงผู้ขายที่ทีมอื่นใช้ นอกจากนี้ กลุ่มเทคโนโลยีแบบรวมยังช่วยให้มั่นใจได้ว่าสัญญาณจากผู้ขายสามารถนำไปใช้ข้ามทีมได้ แทนที่จะใช้เพียงทีมเดียว ประสิทธิภาพด้านต้นทุนเป็นประโยชน์เพิ่มเติม
-
การตอบสนองแบบครบวงจรต่อเหตุการณ์ภัยคุกคาม: การสร้างทีมเสือข้ามสายงานในระหว่างเหตุการณ์ต่างๆ ช่วยให้มั่นใจได้ว่าแต่ละเหตุการณ์จะได้รับการดูแลแบบองค์รวม ความพยายามดังกล่าวไม่เพียงแต่ลดความน่าจะเป็นของการโจมตีอีกครั้งจากกลุ่มเดียวกันและกลุ่มที่คล้ายกันอย่างมีนัยสำคัญ แต่ยังช่วยรักษาเงินทุนไหลออกจากการเรียกร้องค่าไถ่อีกด้วย
สรุป
การบูรณาการสาขาวิชาต่างๆ ด้านความปลอดภัยทางไซเบอร์และการจัดการการฉ้อโกง ซึ่งได้รับคำแนะนำจากกลยุทธ์แบบครบวงจร KPI ทั่วไป และความรับผิดชอบร่วมกัน ไม่ใช่แค่การเคลื่อนไหวเชิงกลยุทธ์ แต่เป็นวิวัฒนาการที่จำเป็นในการเผชิญกับภัยคุกคามทางดิจิทัลที่ซับซ้อนมากขึ้น ด้วยการส่งเสริมการทำงานร่วมกันและการจัดตำแหน่งตามวัตถุประสงค์ บริษัทต่างๆ จะสามารถสร้างมาตรการรักษาความปลอดภัยทางดิจิทัลที่ยืดหยุ่นและมีประสิทธิภาพมากขึ้น ปกป้องทรัพย์สิน ชื่อเสียง และที่สำคัญที่สุดคือลูกค้าของพวกเขา เป้าหมายคือการสร้างแนวหน้าที่เป็นหนึ่งเดียวในการต่อต้านภัยคุกคามทางดิจิทัล โดยใช้ประโยชน์จากจุดแข็งของแต่ละโดเมนเพื่อเพิ่มความปลอดภัยโดยรวมขององค์กร
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- $ ขึ้น
- 10
- 11
- 16
- 17
- 7
- 8
- a
- เข้า
- ลงชื่อเข้าใช้
- รับผิดชอบ
- บัญชี
- ข้าม
- กระทำ
- การปฏิบัติ
- นักแสดง
- ที่เพิ่ม
- เพิ่มเติม
- นอกจากนี้
- กับ
- การวางแนว
- เกือบจะ
- ด้วย
- an
- และ
- อื่น
- ใด
- API
- การใช้งาน
- การใช้งาน
- เป็น
- AS
- ด้าน
- สินทรัพย์
- At
- โจมตี
- การโจมตี
- ความพยายาม
- ใช้ได้
- ทราบ
- ตาม
- BE
- การเริ่มต้น
- หลัง
- ประโยชน์
- ประโยชน์ที่ได้รับ
- ดีกว่า
- ระหว่าง
- แบล็กเมล์
- ธ ปท
- บอท
- นำมาซึ่ง
- การนำ
- นำ
- สร้าง
- เผา
- ธุรกิจ
- แต่
- ผู้ซื้อ
- by
- CAN
- ความสามารถในการ
- เมืองหลวง
- ประสิทธิภาพเงินทุน
- กรณี
- โซ่
- วงกลม
- ภูมิอากาศ
- การทำงานร่วมกัน
- รวมกัน
- ผูกมัด
- ร่วมกัน
- บริษัท
- ส่วนประกอบ
- ครอบคลุม
- รวบรวม
- การรวบรวม
- ผู้บริโภค
- ผู้บริโภค
- ราคา
- ได้
- สร้าง
- การสร้าง
- ปัจจุบัน
- ลูกค้า
- อาชญากรไซเบอร์
- cybersecurity
- DDoS
- การกำหนด
- ความต้องการ
- การตรวจพบ
- แตกต่าง
- ต่าง
- ยาก
- ดิจิตอล
- โดยตรง
- วินัย
- สาขาวิชา
- กระจาย
- โดเมน
- ลง
- การขับขี่
- ในระหว่าง
- แต่ละ
- อย่างมีประสิทธิภาพ
- ที่มีประสิทธิภาพ
- ความพยายาม
- พนักงาน
- ปลายทาง
- เสริม
- เพื่อให้แน่ใจ
- กำจัด
- อีเธอร์ (ETH)
- แม้
- ทุกๆ
- ทุกคน
- วิวัฒนาการ
- ตัวอย่าง
- ตลาดแลกเปลี่ยน
- มีอยู่
- ที่มีอยู่
- เอาเปรียบ
- ใบหน้า
- ล้มเหลว
- สองสาม
- ทางการเงิน
- หา
- ไฟร์วอลล์
- สำหรับ
- ข้างหน้า
- อุปถัมภ์
- การกระจายตัวของ
- การแยกส่วน
- การหลอกลวง
- การตรวจจับการฉ้อโกง
- การป้องกันการฉ้อโกง
- ฉ้อโกง
- ราคาเริ่มต้นที่
- ด้านหน้า
- เต็ม
- ต่อไป
- ได้รับ
- ให้
- เป้าหมาย
- บัญชีกลุ่ม
- กลุ่ม
- การเจริญเติบโต
- รับประกัน
- แนะนำ
- มี
- ช่วย
- อย่างไรก็ตาม
- HTTPS
- ICON
- ระบุ
- if
- ผิดกฎหมาย
- ที่สำคัญ
- in
- แรงจูงใจ
- อุบัติการณ์
- เหตุการณ์ที่เกิดขึ้น
- รวมทั้ง
- ขึ้น
- อิสระ
- ตัวชี้วัด
- โดยอ้อม
- บุคคล
- ความไร้ประสิทธิภาพ
- โครงสร้างพื้นฐาน
- แรกเริ่ม
- ข้อมูลเชิงลึก
- แทน
- แบบบูรณาการ
- บูรณาการ
- น่าสนใจ
- อินเตอร์เฟซ
- ภายใน
- ลงทุน
- ร่วมมือ
- jpg
- เพียงแค่
- แค่หนึ่ง
- เก็บ
- คีย์
- ที่รู้จักกัน
- ที่ดิน
- ภูมิประเทศ
- นำ
- ชั้นนำ
- นำไปสู่
- การให้
- ใช้ประโยชน์
- เส้น
- ดู
- มอง
- การสูญเสีย
- ร่ำรวย
- เศรษฐกิจมหภาค
- ส่วนใหญ่
- ทำให้
- ที่เป็นอันตราย
- การจัดการ
- คณะบริหาร
- เครื่องมือการจัดการ
- แผนที่
- ตลาด
- อาจ..
- วิธี
- ไมโครซอฟท์
- เดือน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ส่วนใหญ่
- ย้าย
- หลาย
- ฝูง
- จำเป็น
- จำเป็น
- ใหม่
- จำนวน
- วัตถุประสงค์
- of
- ปิด
- เสนอ
- เสนอ
- มักจะ
- on
- การดูแลพนักงานใหม่
- ครั้งเดียว
- ONE
- เพียง
- ความโอ่อ่า
- ทำงาน
- การดำเนินการ
- or
- organizacja
- องค์กร
- อื่นๆ
- Outlook
- ทั้งหมด
- ส่วนหนึ่ง
- ต่อ
- การปฏิบัติ
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- การปฏิบัติ
- การป้องกัน
- ความน่าจะเป็น
- การสอบสวน
- การเขียนโปรแกรม
- ปกป้อง
- การป้องกัน
- วัตถุประสงค์
- ค่าไถ่
- Redefining
- ลดลง
- ลด
- สัมพัทธ์
- การแสดง
- ชื่อเสียง
- ขายต่อ
- ยืดหยุ่น
- ทรัพยากร
- การใช้ทรัพยากร
- คำตอบ
- รับผิดชอบ
- ขวา
- ถนน
- เดียวกัน
- การรักษา
- ความปลอดภัย
- ลำดับ
- เซิร์ฟเวอร์
- ชุด
- การตั้งค่า
- ที่ใช้ร่วมกัน
- สัญญาณ
- อย่างมีความหมาย
- ปิดผนึก
- ไซโล
- คล้ายคลึงกัน
- เหมือนกับ
- ตั้งแต่
- ซับซ้อน
- ใช้จ่าย
- กอง
- สแต็ค
- ผู้ถือเงินเดิมพัน
- หยุด
- การหยุด
- ยุทธศาสตร์
- กลยุทธ์
- จุดแข็ง
- ความสำเร็จ
- อย่างเช่น
- T
- เป้า
- ทีม
- ทีม
- เทคโนโลยี
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- แล้วก็
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- เหล่านั้น
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- ภัยคุกคาม
- ตลอด
- เสือ
- ไปยัง
- ร่วมกัน
- เอา
- เครื่องมือ
- แบบดั้งเดิม
- การจราจร
- การทำธุกรรม
- พยายาม
- กลับ
- ในที่สุด
- ร่ม
- ไม่มีสิทธิ
- ภายใต้
- ความเข้าใจ
- ปึกแผ่น
- ปลดล็อก
- การใช้
- ใช้
- มือสอง
- ใช้
- มักจะ
- ผู้ขาย
- ผู้ขาย
- ความชัดเจน
- เว็บ
- โปรแกรมประยุกต์บนเว็บ
- เว็บแอปพลิเคชัน
- WHO
- กับ
- ภายใน
- วอน
- งาน
- ลมทะเล