เช่นเดียวกับสมาชิกของอาชีพใด ๆ หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูล (CISO) ก็มีบทบาทมากขึ้น พวกเขาแสดงเส้นโค้งวุฒิภาวะที่สามารถแบ่งออกเป็นห้าทัศนคติ:
- การป้องกัน: เมื่อ CISO ก้าวเข้าสู่บทบาทแรก พวกเขาพยายามทำให้พื้นฐานสมบูรณ์แบบและสร้างป้อมปราการให้ตนเองในรูปแบบของไฟร์วอลล์ การทำให้เซิร์ฟเวอร์แข็งตัว และอื่นๆ
- การตรวจสอบ: เมื่อพวกเขากำหนดวิธีการสร้างเฟรมเวิร์กแล้ว CISO จะย้ายไปยังเครื่องมือตรวจสอบที่ซับซ้อนและซับซ้อนมากขึ้น รวมการตรวจสอบเชิงลึกและการกรองแพ็กเก็ต
- การตอบสนอง: Journeyman CISO จะเริ่มสร้างแผนการตอบสนองโดยละเอียดสำหรับสถานการณ์ต่างๆ ถักทอเป็นแผน BC/DR โดยรวม และทำให้แน่ใจว่าทีมพร้อมสำหรับทุกสิ่ง
- อัตโนมัติ: ต่อไป พวกเขาจะมุ่งเน้นไปที่การทำให้ชีวิตของทุกคนง่ายขึ้นโดยการรวมระบบอัตโนมัติ การเรียนรู้ของ AI/ML และข้อมูลข่าวกรองของบุคคลที่สามเข้ากับการป้องกันที่แข็งแกร่งอยู่แล้ว
คุณอาจเคยเห็นหรือสัมผัสกับวิวัฒนาการสี่ขั้นแบบนี้ด้วยตัวคุณเอง แต่มีสิ่งที่หายากกว่านั้นมาก ขั้นตอนที่ห้า ที่มาถึงในภายหลังใน อาชีพของ CISO. เมื่อเห็นความรำคาญมากมายรอบตัวพวกเขา สำรวจ พยายามที่จะเข้าถึง ของพวกเขา อาณาเขต … พวกเขากระสับกระส่าย พวกเขาเบื่อที่จะรอให้ศัตรูโจมตี
ขั้นตอนที่ห้าและขั้นสุดท้ายคือความกระตือรือร้น และในขั้นตอนนี้เองที่ CISO ออกตามล่า โดยใช้เทคนิคการป้องกันสมัยใหม่
ออกจากคอมฟอร์ทโซน
จุดแบ่งเขตเป็นแบบดั้งเดิมที่ทุกอย่างกลายเป็น "ปัญหาของคนอื่น" หากมีสิ่งใดเสียหายหรือถูกแฮ็ก ไม่ใช่เรื่องสำคัญของบริษัท
อย่างน้อยก็เคยเป็นอย่างนั้น CISO รุ่นเก๋ารู้ดีว่าในยุคของคลาวด์และสหพันธรัฐที่หนักหน่วง ไม่มีอะไรจะเกินความจริงไปได้ ทุกแฮ็คมีคลื่น ทุก DDoS มีความเสียหายเป็นหลักประกัน การโจมตี ISP ของคุณ บนพันธมิตรสหพันธรัฐในห่วงโซ่อุปทานของคุณ ในธนาคารของบริษัท หรือผู้ให้บริการสาธารณูปโภค ก็อาจโจมตีสนามหญ้าของคุณได้เช่นกัน
สิ่งสำคัญที่สุดคือ Social Engineering และการฉ้อโกงไม่สนใจการแบ่งเขตภายในโดยสิ้นเชิง! พวกเขาไม่เคารพขอบเขตดั้งเดิม หากพวกเขาจำเป็นต้อง ใช้พันธมิตรส่วนกลางของคุณเพื่อเข้าไป, พวกเขาจะ. หากพวกเขาจำเป็นต้องแทรกซึมเข้าไปในโซเชียลมีเดียของพนักงานของคุณเพื่อรับประโยชน์ พวกเขาจะไม่ลังเลเลย
แต่สิ่งที่สามารถทำได้? เครื่องมือของคุณ การตรวจสอบของคุณ … ทุกสิ่งที่คุณสร้างขึ้นได้รับการออกแบบมาเพื่อให้ครอบคลุมพื้นที่ของคุณเอง คุณจะมีผลกระทบต่ออีกฝั่งของการแบ่งเขตได้อย่างไร?
ส่วนหนึ่งของการทำงานเชิงรุกที่มาพร้อมกับขั้นตอนที่ห้าของอาชีพ CISO คือความสามารถในการประมวลผลภัยคุกคามที่อาจส่งผลกระทบต่อธุรกิจของคุณ ซึ่งหมายถึงการรวมทรัพยากรที่มีให้สำหรับชุมชนความปลอดภัยทางไซเบอร์ทั้งหมดและข้อมูลข่าวกรองที่รวบรวมจากความพยายามในการตรวจสอบของคุณเอง
ตอนนี้คุณอยู่ในสิ่งที่ Tom Petty เคยเรียกว่า “The Great Wide Open” ข่าวร้ายก็คือกิจกรรมของคุณถูกเปิดเผยมากขึ้นที่นี่ ข่าวดี? คุณไม่ได้อยู่คนเดียว
แหล่งข้อมูลสำหรับการป้องกันการฉ้อโกงนอกเหนือจากการแบ่งเขต
คุณต้องทำงานร่วมกับผู้อื่นและประเมินภัยคุกคามที่เกิดขึ้นใหม่ แหล่งข้อมูลดั้งเดิมสองแห่งยังคงมีผลบังคับใช้ที่นี่: CERT และ OWASP. องค์กรทั้งสองนี้ติดตามแนวโน้มความปลอดภัยทางไซเบอร์อย่างไม่รู้จักเหน็ดเหนื่อยมาเป็นเวลากว่าหนึ่งชั่วอายุคน
แต่มีเด็กใหม่บางคนในกลุ่มที่สามารถช่วยคุณในการตามล่า พอร์ตสวิกเกอร์ ชุดโปรแกรม BURP สามารถช่วยคุณดำเนินการเว็บแอปพลิเคชันอัจฉริยะและการวิเคราะห์เครือข่าย (เพียงให้แน่ใจว่าคุณได้รับอนุญาตจากพันธมิตรทางธุรกิจของคุณก่อนที่คุณจะเริ่มใช้โครงสร้างพื้นฐานเต็มรูปแบบ) บริการให้คำปรึกษาการสมัครสมาชิกบางอย่างเช่น เป็ดดำ สามารถมีค่าเป็นทองคำได้
แต่ทั้งหมดนี้เป็นวิธีแก้ปัญหาทางเทคนิค และการฉ้อฉลก็ไม่ใช่เรื่องทางเทคนิคเสมอไป คุณต้องยอมรับองค์ประกอบของมนุษย์
ความพยายามในการป้องกันทั่วโลก
ข้อดีอย่างหนึ่งของการใช้ชุดป้องกันการฉ้อโกง เช่น ที่สร้างโดย ความมั่นคงของมนุษย์ คือข้อมูลการละเมิดที่รวบรวมได้นั้นถูกแบ่งปันโดยไม่ระบุชื่อในฐานลูกค้าทั้งหมดของมนุษย์ ซึ่งหมายความว่าเมื่อมีการลงทะเบียนความพยายามในการฉ้อโกงครั้งใหม่กับลูกค้าใดๆ การอัปเดตเพื่อต่อสู้กับการฉ้อโกงนั้นจะถูกแชร์กับลูกค้าทุกรายในทุกระบบที่ได้รับผลกระทบ: การฝึกอบรม การสแกนอัตโนมัติ การปฏิเสธสแปม กฎไฟร์วอลล์ และการกรองแพ็กเก็ต เป็นต้น
นอกจากนี้ ความพยายามภายในและภายนอกที่จะใช้ในทางที่ผิดหรือประนีประนอมทรัพยากรขององค์กรจะถูกเปรียบเทียบกับเหตุการณ์ที่เกิดขึ้นที่อื่นในเครือข่ายมนุษย์ หากมีรูปแบบเกิดขึ้น ทีมรักษาความปลอดภัยทางไซเบอร์จะได้รับแจ้ง และสามารถทุ่มเททรัพยากรเพิ่มเติมเพื่อติดตามสถานการณ์ได้ MediaGuard สามารถทำเช่นเดียวกันกับความพยายามเลียนแบบหรือโจมตีความสมบูรณ์ของแบรนด์
คุณจะทำอย่างไรเมื่อคุณจับอะไรบางอย่าง?
ทรัพยากรทั้งหมดเหล่านี้ช่วยให้คุณล่าได้ดีกว่าจุดแบ่งเขต แต่คุณจะทำอย่างไรเมื่อคุณติดตามบางสิ่งบางอย่างจริง ๆ ?
เมื่อคุณพบช่องโหว่ในซัพพลายเชนของคุณหรือภายในทรัพยากรส่วนกลาง คุณต้องแชร์ช่องโหว่เหล่านั้นกับคู่ของคุณที่บริษัทที่มีปัญหา สมมติว่าคุณได้ทำทุกอย่างเหนือกระดานและได้รับอนุญาตจากพวกเขาแล้ว ก็ไม่เป็นปัญหา หากคุณบังเอิญไปล่าสัตว์นอกโดเมนของคุณโดยไม่ได้รับอนุญาต ให้ดูว่าธุรกิจที่ได้รับผลกระทบมีบรรทัดคำแนะนำที่ไม่ระบุตัวตนสำหรับการฉ้อโกงหรือความปลอดภัยหรือไม่
จากนั้น ตรวจสอบให้แน่ใจว่ากระบวนการตรวจจับและการกรองของคุณได้รับการปรับเพื่อจัดการกับภัยคุกคามใหม่ก่อนที่ผู้ฉ้อโกงหรือแฮ็กเกอร์จะสามารถพยายามได้ รายงานช่องโหว่ทางเทคนิคใหม่ ๆ ไปยังบริการที่ปรึกษาที่คุณต้องการ จากนั้นเริ่มวางแผนการค้นหาครั้งต่อไปของคุณ
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/dr-tech/when-cisos-are-ready-to-hunt
- a
- ความสามารถ
- ข้างบน
- อย่างแน่นอน
- เข้า
- ข้าม
- กิจกรรม
- จริง
- เพิ่มเติม
- ข้อได้เปรียบ
- ที่ปรึกษา
- บริการให้คำปรึกษา
- ก่อน
- AI / ML
- ทั้งหมด
- คนเดียว
- เสมอ
- การวิเคราะห์
- และ
- ไม่ระบุชื่อ
- โดยไม่ระบุชื่อ
- การใช้งาน
- รอบ
- โจมตี
- การโจมตี
- ความพยายามในการ
- อัตโนมัติ
- อัตโนมัติ
- ใช้ได้
- ไม่ดี
- ธนาคาร
- ฐาน
- ข้อมูลพื้นฐานเกี่ยวกับ
- กลายเป็น
- จะกลายเป็น
- ก่อน
- เกิน
- ปิดกั้น
- คณะกรรมการ
- เขตแดน
- ยี่ห้อ
- ช่องโหว่
- แบ่ง
- สร้าง
- สร้าง
- ธุรกิจ
- การส่งข่าว
- ที่เรียกว่า
- ความก้าวหน้า
- จับ
- โซ่
- หัวหน้า
- หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูล
- CISO
- ไคลเอนต์
- เมฆ
- ประกอบ
- การต่อสู้
- การรวมกัน
- ความสะดวกสบาย
- ชุมชน
- บริษัท
- เมื่อเทียบกับ
- การประนีประนอม
- ไทม์ไลน์การ
- ได้
- หน้าปก
- เส้นโค้ง
- ลูกค้า
- ลูกค้า
- cybersecurity
- DDoS
- จัดการ
- ทุ่มเท
- ป้องกัน
- ได้รับการออกแบบ
- รายละเอียด
- การตรวจพบ
- กำหนด
- โดเมน
- ลง
- ง่ายดาย
- มีประสิทธิภาพ
- ความพยายาม
- ที่อื่น ๆ
- โอบกอด
- กากกะรุน
- พนักงาน
- ศัตรู
- ชั้นเยี่ยม
- ทั้งหมด
- ยุค
- อีเธอร์ (ETH)
- แม้
- เหตุการณ์
- ทุกคน
- ทุกอย่าง
- วิวัฒนาการ
- แสดง
- มีประสบการณ์
- ที่เปิดเผย
- ภายนอก
- สหพันธ์
- สองสาม
- กรอง
- สุดท้าย
- หา
- ไฟร์วอลล์
- ไฟร์วอลล์
- ชื่อจริง
- ก้าวแรก
- โฟกัส
- ฟอร์ม
- ป้อม
- กรอบ
- การหลอกลวง
- การป้องกันการฉ้อโกง
- fraudsters
- ราคาเริ่มต้นที่
- เต็ม
- ต่อไป
- ได้รับ
- รุ่น
- ได้รับ
- เหตุการณ์ที่
- Go
- ทองคำ
- ดี
- ยิ่งใหญ่
- เติบโต
- สับ
- hacked
- แฮกเกอร์
- ช่วย
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- ตี
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- เป็นมนุษย์
- องค์ประกอบของมนุษย์
- ส่งผลกระทบ
- ที่กระทบ
- in
- ลึกซึ้ง
- ผสมผสาน
- ข้อมูล
- ความปลอดภัยของข้อมูล
- แจ้ง
- โครงสร้างพื้นฐาน
- ความสมบูรณ์
- Intelligence
- ฉลาด
- ภายใน
- ISP
- IT
- เด็ก
- ชนิด
- ทราบ
- การเรียนรู้
- เลฟเวอเรจ
- ชีวิต
- Line
- ดู
- ทำ
- ทำ
- การทำ
- วุฒิภาวะ
- วิธี
- ภาพบรรยากาศ
- สมาชิก
- อาจ
- ทันสมัย
- การตรวจสอบ
- ข้อมูลเพิ่มเติม
- ย้าย
- ฝูง
- ชื่อ
- จำเป็นต้อง
- เครือข่าย
- ใหม่
- ข่าว
- ถัดไป
- เจ้าหน้าที่
- เปิด
- ใบสั่ง
- องค์กร
- อื่นๆ
- ผลิตภัณฑ์อื่นๆ
- ด้านนอก
- ทั้งหมด
- ของตนเอง
- หุ้นส่วน
- พาร์ทเนอร์
- พรรค
- แบบแผน
- สมบูรณ์
- ดำเนินการ
- การอนุญาต
- สถานที่
- การวางแผน
- แผน
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- ที่มีศักยภาพ
- ที่ต้องการ
- การป้องกัน
- ปัญหา
- กระบวนการ
- อาชีพ
- ผู้ให้บริการ
- คำถาม
- RE
- ถึง
- พร้อม
- ลงทะเบียน
- รายงาน
- ทรัพยากร
- แหล่งข้อมูล
- คำตอบ
- บทบาท
- ลวก
- กฎระเบียบ
- เดียวกัน
- สถานการณ์
- ความปลอดภัย
- เห็น
- คุณ
- บริการ
- บริการ
- Share
- ที่ใช้ร่วมกัน
- สถานการณ์
- สังคม
- วิศวกรรมทางสังคม
- โซเชียลมีเดีย
- โซลูชัน
- บาง
- บางสิ่งบางอย่าง
- ซับซ้อน
- สแปม
- แยก
- ระยะ
- เริ่มต้น
- ขั้นตอน
- ยังคง
- โขก
- การสมัครสมาชิก
- อย่างเช่น
- ชุด
- จัดหาอุปกรณ์
- ห่วงโซ่อุปทาน
- ระบบ
- การ
- ทีม
- วิชาการ
- เทคนิค
- พื้นที่
- ข้อมูลพื้นฐานเกี่ยวกับ
- บล็อก
- ของพวกเขา
- ตัวเอง
- ที่สาม
- การคุกคาม
- ภัยคุกคาม
- ชนิด
- เหนื่อย
- ไม่รู้จักเหน็ดเหนื่อย
- ไปยัง
- เครื่องมือ
- ลู่
- การติดตาม
- แบบดั้งเดิม
- ตามธรรมเนียม
- การฝึกอบรม
- แนวโน้ม
- การปรับปรุง
- ประโยชน์
- ต่างๆ
- Ve
- ทหารผ่านศึก
- ช่องโหว่
- ที่รอ
- เว็บ
- โปรแกรมประยุกต์บนเว็บ
- น้ำหนัก
- อะไร
- กว้าง
- จะ
- ภายใน
- ไม่มี
- วอน
- งาน
- คุ้มค่า
- ของคุณ
- ด้วยตัวคุณเอง
- ลมทะเล