Trace Id is missing
דלג לתוכן הראשי
Insider בנושא אבטחה

CISO Insider: מהדורה 1

אדם מביט בטאבלט במחסן.

נווט בנוף האיומים של ימינו בעזרת ניתוח בלעדי והמלצות ממובילי אבטחה

שמי רוב לפרטס ואני מוביל את צוות הנדסת האבטחה של Microsoft 365. הצוות שלי - וצוותי המחקר של האבטחה של Microsoft שאנחנו עובדים איתם - מוקדים ללא פשרות בחשיפה ומאבק במגמות האיומים העדכניות ביותר שאיתן מתמודדים החברה שלנו, הלקוחות שלנו וכל הקהילה הגלובלית כולה.

עד כה, שיתפנו את תדרוכי האיומים שלנו באופן פנימי בלבד, אך החלטנו להתחיל להפיץ אותם באופן ציבורי בצורה של CISO Insider. המטרה שלנו היא להעצים ארגונים ברחבי העולם בעזרת תובנות האבטחה העדכניות ביותר והדרכה כדי שהם יגנו על עצמם ועל הלקוחות שלהם באופן יעיל יותר מפני פשעי סייבר.

מהדורה 1 נפתחת עם שלושה נושאים שנמצאים בראש סדר העדיפויות של רבים מאיתנו:

  • מגמות במתקפות: בשעה שמתקפות משתנות, העקרונות עדיין מספקים הגנה בעלת ערך
  • הסיכון בעשיית עסקים: ניהול איומים על שרשרת אספקה
  • גישות חדשות שנועדו לעזור לטפל במחסור בכישרונות אבטחה

מגיפת הקורונה דרשה מארגונים להגדיל את ההסתמכות על גמישות של מקום העבודה ולהאיץ טרנספורמציה דיגיטלית - ושינויים אלה דרשו באופן טבעי גם כמה שינויים בטקטיקות אבטחה. הגבולות התרחבו והפכו להיברידיים יותר, ועוברים בפלטפורמות ובעננים רבים. למרות שהטכנולוגיות החדשות העניקו יתרון גדול לארגונים רבים ואפשרו פרודוקטיביות וצמיחה גם בזמנים מאתגרים, שינויים אלה העניקו גם הזדמנות לפושעי סייבר, שפועלים לניצול לרעה של הפגיעויות הקיימות בסביבות הדיגיטליות שהולכות ונעשות מורכבות יותר.

השיפור במתקפות דיוג שקשורות לעבודה מרחוק נמצא בראש סדר העדיפויות של אנשי מקצוע בתחום האבטחה ששוחחתי איתם - ואנחנו רואים זאת משתקף גם במחקר שלנו. בסקר Microsoft של מובילי אבטחה שנערך ב- 2020, 55% אמרו לנו שהארגונים שלהם זיהו עלייה במתקפות דיוג מתחילת המגיפה ו- 88% אמרו שמתקפות דיוג השפיעו על הארגונים שלהם. שמעתי גם באופן קבוע על עליה ניכרת במתקפות תוכנת כופר, על האופן שבו תוכנה זדונית נותרת איום עקבי והאופן שבו חשיפת זהות לסכנה ממשיכה להיות אתגר גדול שמטרידה צוותי אבטחה.

בנוסף לזה, אנחנו יודעים שמתקפות מדינת לאום הולכות ונהיות אגרסיביות ועקביות יותר ויותר. מתקפת שרשרת האספקה של NOBELIUM, שמינפה את פלטפורמת SolarWinds, הייתה מתקפה אחת מבין מתקפות חדשות שהגיעו לכותרות בשנה האחרונה. בעוד שטכניקות נוצצות חדשות לעתים קרובות היו אלו שהגיעו למחזורי החדשות, מנהלי אבטחה אומרים לי באופן עקבי שאפילו גורמי איום מתקדמים אלה, כמו רוב פושעי הסייבר, נוטים להתמקד בהזדמנויות של מתקפות בעלות נמוכה ובערך גבוה.

”אם מדינות לאום עומדות לתקוף אותי ואת החברה שלי, זהו אירוע בסדר גודל של פגיעת ברק. זה יכול לקרות, אני דואג לגבי זה, אבל לא כמו שאני דואג לגבי הפעילויות היומיומיות שלי, האבטחה הבסיסית שלי.”
CISO של שירותים פיננסיים

כדי להמשיך ולהדגים את הנקודה הזאת, ראינו שיפור בשימוש של תוקפי מדינת לאום במתקפות password spray. מובילי אבטחה עוסקים בניהול סיכונים ובתעדוף - ומובילים רבים מספרים לי שחיזוק היגיינת הסייבר שלהם למניעת קווי המתקפה הנפוצים ביותר, בייחוד ברחבי טביעת הרגל הדיגיטלית המתרחבת שלהם, עומד בראש סדר העדיפויות. הנתונים והמחקר שלנו תומכים בסנטינמט זה – אנחנו מעריכים שהיגיינת האבטחה הבסיסית עדיין מגנה מפני 98% מהמתקפות (עיין בדף 124 ב דוח ההגנה הדיגיטלית של Microsoft, אוקטובר 2021).

רוב מובילי האבטחה שאני משוחח איתם מסכימים לגבי הצעדים הבסיסיים שדרושים עבור אסטרטגיית אבטחה:

  • הטמעת אימות רב-גורמי (MFA) ומדיניות רישום
  • השגת נראות לתוך הסביבה שלהם
  • חינוך המשתמשים
  • שמירת השליטה על תיקון וניהול פגיעויות
  • ניהול כל המכשירים והגנה עליהם
  • אבטחת תצורות של משאבים ועומדי עבודה מקומיים ובענן
  • הבטחת גיבוי במקרה של תרחישי שחזור במקרה הגרוע ביותר
”בסופו של דבר, רוב הזמן זה... סיסמה טיפשית בחשבון בעל הרשאות, או מישהו שלא הטמיע אישור בנקודת קצה נדרשת מסוימת”.
CISO בשירותי בריאות

אולי אתה חושב שקל לדבר על צעדי אבטחה בסיסיים, אבל הרבה יותר קשה להטמיע אותם בחיים האמתיים, במיוחד כאשר הצוות שחוק ונמצא בחוסר של כוח אדם. אבל אני אטען שמוביל אבטחה עוסק גם בניהול סיכונים וגם בתעדוף - מכן שהמיקוד ביסודות הופך לגישה פרגמטית מוצקה. לעתים קרובות מדי, תקריות אבטחה אינן עניין של ”אם” אלא של ”מתי”. ישנם מאות נתונים סטטיסטיים מדאיגים בתחום אבטחת סייבר כגון כ- 4,000 מתקפות פשעי סייבר שמתבצעות מדי יום בארה”ב בלבד ומעל 30,000 אתרי אינטרנט ברחבי העולם שנפרצים מדי יום.

אני מאמין שקו ההגנה הטוב ביותר הוא לנקוט בגישה מאוזנת ובהשקעה בזיהוי ותגובה לתקרית לצד פעולות מניעה.

על אף שייתכן שההשקעה ברמות חדשות של מניעה יכולה להיראות קשה בזמן ניסיון לשמור על קצב הדרישה העולה של זיהוי ותגובה, מציאת האיזון הנכון בין שני המאמצים הוא חיוני ומועיל. מחקר שנערך בשנת 2021 על-ידי Ponemon Institute ו- IBM Security גילה שארגונים שאין להם צוות תגובה לתקריות או תוכנית בפועל, ראו את העלות הממוצעת של הפרות נתונים עולה ב- 55%. צוותי אבטחה שיכולים לאזן בין מניעה מוצקה עם אסטרטגיה שכוללת תגובה לתקריות והשקעות בכלי זיהוי ותיקון, יהיו במיקום מוצלח כדי להחזיק מעמד מול הבלתי נמנע.

השורה התחתונה?

נקוט בגישה מאוזנת - מקם את היסודות שלך והחזק בתוכנית לטיפול בהפרות אפשריות.
  • השקעה בהיגיינת סייבר בסיסית והרחבתה לסביבה הדיגיטלית הגדלה, היא אסטרטגיה קריטית שנועדה לעזור להגן על החברה שלך מפני מתקפה מלכתחילה.
  • על אף שמתקפות גדולות אלו אינן התרחשות יומיומית, חשוב להיות מוכנים לקראתן. בעוד שהפרטים הבסיסיים חיוניים, ארגונים שחושבים קדימה מביטים לעבר תוכנת מתועדת היטב שנבדקה עבור הפעולות לביצוע לאחר הפרה.

עכשיו נמשיך לנושא הבא בסדר החשיבות של מנהלי אבטחה בימינו: שרשראות אספקה והאיומים המהותיים שהן חושפות. הרחבת המתחם המאובטח מחוץ לארגון האבטחה ול- IT כתוצאה משרשרת אספקה שהולכת ונהיית יותר ויותר מחוברת ומורכבת היא המציאות של הסביבה העסקית של ימינו. דוח מבית Sonatype שנערך בספטמבר 2021, גילה עלייה של 650%, שנה אחר שנה, במתקפות שרשרת אספקה החל משנת 2020.

כן, קראת נכון - 650%!

והמציאות של עסקים חדשים - כמו שיבושים לעבודה היברידית ולשרשרת אספקה מכל הסוגים, שפוגעים בכל הענפים - כוללת אבטחה מורחבת והרחיקה את גבולות הזהות אף יותר.
1,013

מספר ממוצע של ספקים בשרשרת אספקה של חברה

מקור: BlueVoyant,

”CISO של שרשרת אספקה”, 2020

64%

מהעסקים טוענים שמעל רבע מהמשימות העסקיות היומיות שלהם הן במיקור חוץ לספקים שדורשים גישה לנתונים העסקיים שלהם

מקור: (ISC)2, ”אבטחת האקוסיסטמה של שותפים”, 2019

אין זה פלא שמובילי אבטחה שמים יותר לב לסיכונים בשרשרת אספקה - כל הקישורים בשרשרת האספקה חיוניים לפעולות של חברה, ויתר על כן, שיבושים בכל מקום בשרשרת יכולים להיות מזיקים במספר עצום של דרכים.

בשעה שמובילי אבטחה מרחיבים את מיקור החוץ לספקים עבור אפליקציות, תשתית והון אנושי, הם מחפשים מסגרות יעילות יותר וכלים שיעזרו להעריך ולצמצם את הסיכון בין שכבות של ספקים. בגלל ש- 650% הוא מספר מפחיד - וכולנו רגישים.

מנהלי אבטחה מספרים לי שבעוד שמדדי בחינה מסורתיים יכולים להיות יעילים בהפחתת סיכון במהלך תהליך הבחירה או במהלך סקירות, הצוותים שלהם נאבקים במגרעות האינהרנטיות של סקירות נקודתיות, כולל:

  • תהליכי סקירת ספק לעתים קרובות כוללים שאלון בלבד או ”רשימת תיוג” שלא מטפלים בכל הסיכונים האינהרנטיים בשרשרת האספקה של ימינו.
  • לאחר שספק מצטרף, ישנו רק מחזור סקירה נקודתי, לעתים קרובות שנתי או במהלך חידוש חוזה.
  • לעתים קרובות, מחלקות שונות באותה חברה מערבות תהליכים ופונקציות שונים, ואין לחברה דרך ברורה לשתף מידע בין הצוותים הפנימיים שלה
”ספקים חשובים הם אותם אלו שיש שזוכים להסתמכות בקנה מידה גדול או שתומכים בנו יותר מכולם בהשגת החזון שלנו. כל שיבוש לרווחה של כל סוג של ספק יכלול השפעה מזיקה לארגון שלנו באופן משמעותי.”
CIO של מחקר מדעי

פירושם של מדדים אלה היא שארגונים פשוט לא מסוגלים לאכוף תאימות ולצמצם סיכונים בזמן אמת. כתוצאה מכך, הרבה יותר קשה לצוותי אבטחה להגיב להתנהגות חריגה, כגון הכנסה לבידוד של תוכנה חיצונית שנחשפה לסכנה או חסימת פרטי כניסה של מנהל מערכת שדלפו כדי למנוע גישה לרשתות שלהם. אם למדנו משהו מהמתקפות האחרונות, זה שאפילו היגיינת אבטחת הסייבר והזיהוי הטובה ביותר והמסירות ליסודות כדי לזהות, למדוד ולצמצם סיכונים, לא יכולים להסיר לגמרי את האפשרות של איומים שיתגנבו לתוך שרשראות אספקה.

”יש לנו בדיקות שנתיות מול ספקים חשובים, ובהתאם לשכבות של הספקים, אנו עשויים לחזור כל שנתיים או שלוש שנים ולבצע הערכה מחדש. אך הערכה מספקת לך מידע נקודתי בלבד. היא לא מאמתת סביבת בקרה לכל אורך השנה.”
חבר הוועדה לייעוץ לקוחות לגבי ניהול שרשראות אספקה

אז כיצד תוכל לנהל את סיכוני שרשרת האספקה שלך תוך שמירה על זריזות וגמישות ועל פרודוקטיביות? מסתבר שמובילי אבטחה רבים ניגשים לאיומי על שרשרת אספקה בצורה דומה למדי לזו של מתקפות סייבר - התמקדות ביסודות חזקים ושיפור נראות.

מאחר שיש סוגים כה רבים של סיכונים שמשויכים לאקוסיסטמה של הספק, אין תקנון ברור, ”שיטות עבודה מומלצות” או אפילו טכנולוגיה, כדי לנהל אותם. עם זאת, מובילי אבטחה רבים נשענים על מודל ’אפס אמון’ כגישה שלהם להפחתת החשיפה שלהם לסיכונים וכדי לעזור להגן מפני הפגיעויות שנמצאות באופן תמידי מאחורי שרשרת אספקה - כגון פרטי כניסה של משתמשי צד שלישי שנחשפו לסכנה, מכשירים שנדבקו בתוכנה זדונית, קוד זדוני ועוד.

’אפס אמון’ הוא גישה יזומה משולבת לאבטחה בכל שכבות התוכן במרחב הדיגיטלי שמאמת מפורשות ובאופן מתמשך כל עסקה; מכריז על כמה שפחות הרשאות; ומסתמך על בינה, זיהוי מתקדם ותגובה בזמן אמת לאיומים.

אנחנו שומעים בעקביות ממובילי אבטחה שהם הצליחו להפחית את ההשפעה של מתקפות שרשרת אספקה גדולות ולשפר את היעילות הכלית של פעולות שרשרת אספקה על-ידי הטמעת אסטרטגיות ’אפס אמון’ איתנות. למעשה, לפי מחקר שנערך לאחרונה על-ידי Ponemon Institute ו- IBM Security, ארגונים בעלי פריסות ’אפס אמון’ בשלות ראו עלות ממוצעת נמוכה יותר ב- 40% על הפרה לעומת ארגונים ללא פריסה של ’אפס אמון’.
”’אפס אמון’ מאפשר לנו ליצור מסגרת מדיניות ולבנות גישה מודליות כדי להגן על כל הנכסים הקריטיים בארגון שלנו”.
מקבל החלטות אבטחה בתחום שירותי הבריאות
”הייתי אומר שאנחנו מסכלים על כוכב הצפון שלנו ולפחות מנקודת מבט של שליטה, מדובר בסוג של למידה שפונה יותר כלפי ’אפס אמון’. במקום לשאול באופן פוטנציאלי את כל השאלות האלה, ולאחר מכן לנסות להתמודד על ’כיצד אני שולט על כל דבר עבור טווח ספציפי זה’, פשוט עשה את ההיפך והתחל בלי כלום, ופתח רק בדיוק את מה שנחוץ. לכן, אני חושב... ש’אפס אמון’ מקבל חיים חדשים בענף”.
CISO בנושא ייצור סחורה ארוזה ללקוחות

צא מנקודת הנחה שקיימת הפרה

בעוד ששני העקרונות הראשונים עוזרים להפחית את הסבירות של חשיפה לסכנה, צא מנקודת הנחה שהפרה עוזרת לארגונים להתכונן לזיהוי ותגובה מהירים להפרה על-ידי בניית תהליכים ומערכות כאילו ההפרה כבר התרחשה. בפועל, המשמעות היא שימוש במנגנוני אבטחה מיותרים, איסוף מדידת שימוש של מערכת, שימוש בה כדי לזהות חריגויות וכשאפשר, חיבור התובנה הזאת לאוטומציה שתאפשר לך למנוע, להגיב ולתקן כמעט בזמן אמת. מנהלי אבטחה מספרים לי שהם משקיעים בהטמעת מערכות ניטור איתנות שיכולות לעזור להם לזהות שינויים בסביבה - כגון מכשיר IoT שנחשף לסכנה ומנסה לפתוח חיבורים לא נחוצים למכשירים אחרים - כדי לזהות ולהכיל במהירות מתקפה.

מובילים שאני מדבר איתם לגבי ’אפס אמון’ מסכימים שיצירת היגיינת סייבר יסודית היא מסגרת מדיניות מעולה - וזה כולל ניהול שרשראות אספקה.

בוא נביט על האופן שבו מובילים ממשתמשים בעקרונות ’אפס אמון’ כדי להגן על שרשראות האספקה שלהם.

אימות מפורש

אימות מפורש פירושו שעלינו לבחון את כל ההיבטים הרלוונטיים של בקשות גישה במקום להניח שישנו אמון בהתבסס על הבטחה חלשה כגון מיקום ברשת. במקרה של שרשראות אספקה, תוקפים בדרך-כלל מנצלים פערים באימות מפורש - כגון מציאת חשבונות ספק בעלי הרשאות רבות שאינם מוגנים באמצעות אימות רב-גורמי או החדרת קוד זדוני ביישום מהימן. צוותי אבטחה מחזקים את שיטות האימות שלהם ומרחיבים דרישות מדיניות אבטחה למשתמשי הצד השלישי שלהם.

שימוש בגישה עם הרשאות מינימליות

לאחר שהשגת את העיקרון הראשון, הגישה עם ההרשאות המינימליות עוזרת לוודא שהרשאות ניתנות רק כדי לעמוד ביעדים עסקיים ספציפיים מהסביבה המתאימה ובמכשירים המתאימים. שימוש בגישה זו עוזר למזער הזדמנויות לתנועה רוחבית על-ידי הגבלת כמות המשאבים שנחשפו לסכנה (משתמש, נקודת קצה, אפליקציה או רשת) שיכולים לגשת לאחרים בסביבה. מובילי אבטחה מספרים לנו שהם מתעדפים לספק לספקים ולצדדים שלישיים שלהם רק את הגישה שהם צריכים, כשהם צריכים אותה, ושהם בוחנים ומעריכים באופן מתמשך בקשות גישה ופריטי מדיניות במסגרת שרשרת האספקה של הארגון כדי למזער מגע עם מערכות ומשאבים חשובים.

”המטרה היא לשפר את מצב האבטחה הכולל שלנו, אבל כל העניין הוא להפחית חיכוך בחוויית משתמשי הקצה ולהפוך את החיים שלהם לקלים יותר”.
מקבל החלטות אבטחה בתחום האירוח

השורה התחתונה?

בגלל המספר הנרחב של ספקים ומערך האתגרים שמוטבעים בשרשראות אספקה מבוזרות, חשוב אף יותר לנהל באופן יזום. בשל הפרות נתונים גלובליות אחרות, מובילי אבטחה להוטים למצוא דרכים לצמצם סכנה לספקים, ועקרונות ’אפס אמון’ מקבלים אסטרטגיה מוצקה ומסדרת מדיניות לניהול האקוסיסטמה של ספקים.
  • גישה של ’אפס אמון’ עוזרת להבטיח שרק האנשים המתאימים יקבלו את הרמה המתאימה של גישה ברחבי הארגון שלך, תוך שיפור האבטחה והפרודוקטיביות של משתמשי קצה.
  • בעוד שיש דרכים רבות להתחיל לעבור עם ’אפס אמון’, כינון אימות רב-גורמי צריך להיות בראש סדר העדיפויות מנקודת המבט של אקוסיסטמה וניהול סיכונים של הספק.
  • הערך את שלב הבשלות של הארגון שלך בנוגע לגישת ’אפס אמון’ וקבל הדרכה ממוקדת של אבני דרך, בנוסף לרשימת משאבים ופתרונות מצטברת כדי להמשיך הלאה במסע שלך ל’אפס אמון’.

כולנו שמענו על ההתפטרות הגדולה. מעל 40% מכוח העבודה הגלובלי שוקלים לעזוב את המעסיק שלהם השנהומובילי אבטחה והצוותים שלהם כבר מרגישים את המחסור בעובדים. לעתים קרובות אני מדבר עם מנהלי אבטחה לגבי האופן שבו דברים מתקדמים באופן כללי, והם אומרים שעמידה במחיר, איתור ושמירה של כישרונות מובילים זה אחד מהחששות העיקריים שלהם. ואם כישרונות מובילים אכן עוזבים, הם לעתים קרובות מתמודדים עם איתור כישרונות מובילים חדשים או שיפור המיומנויות של הכישרונות שנשארו בחברה. טכנולוגיה יעילה, משולבת ואוטומטית יותר יכולה לעזור, אבל היא בהחלט לא מספיקה.

מונחי אבטחה עדכניים הפכו לחלק מקומי יומיומי מאחר שמתקפות סייבר מופיעות בחדשות באופן קבוע - ומתקפות אלה (והחדשות לגביהן) יכולות להשפיע רבות על חברה. אך נחשו מה? זה לא בהכרח חדשות רעות לגמרי. בהינתן שאבטחת סייבר הפכה לנושא מוכר בכל התחומים של ארגון, אנחנו שומעים שהרעיון של ”אבטחה היא העבודה של כולם” מתחיל להדהד ברחבי ארגונים. במיוחד עכשיו כשמודלים של עבודה היברידית ומתחמים מאובטחים נדחפים בכל מיני דרכים חדשות - מובילי אבטחה מסתמכים יותר ויותר על דרכים חדשניות לשמירה על כולם בטוחים, אפילו בזמן שהם מתמודדים עם פערים בכישרונות ובמיומנות. מובילי אבטחה חדשניים כבר לא עוסקים ב”לעשות יותר בפחות”, אלא כיום הם עוסקים ב”לעשות יותר אחרת”.

”זהו אתגר שכולם מתמודדים איתו, קשה למצוא כישרונות, קשה לשמור על כישרונות. מדובר בחרב פיפיות, כשאתה מפתח כישרונות, אתה הופך אותם ליקרים לשמירה כך שבהחלט ישנם אתגרים מסוימים בתחום הזה”.
CISO בתחום שירותים משפטיים

בעוד שהמחסור בכישרונות ובמיומנויות בהחלט אינו חיובי, ישנה קרן אור קטנטנה - יצירת תרבות של אבטחה הופכת למציאות. מנהלי אבטחה רבים מספקים לנו שאחת הדרכים היעילות ביותר לטפל באתגרי האבטחה שלהם בקרב אתגרי ניהול צוות היא לבנות תרבות של אבטחה שבה אבטחה היא העבודה של כולם. מנהלי אבטחה תומכים יותר ויותר ברעיון שהארגון כולו יכול לשאת באחריות של אבטחה, במיוחד מאחר שהם מתמודדים עם מחסורים בצוותים או עם אתגרי מימון.

צוותי פיתוח, מנהלי מערכת וכן, גם משתמשי קצה, חייבים להבין את פריטי המדיניות של אבטחה שקשורים אליהם. שיתוף מידע הוא בסיסי וצוותי אבטחה מוצאים יותר ויותר דרכים חדשות לעבוד עם מפתחים, מנהלי מערכת ובעלים של תהליך עסקי כדי להבין סיכונים ולפתוח פריטי מדיניות ונהלים שמועילים לארגון כולו.

המחסור בכישרונות והפערים במיומנויות (במיוחד במקצוע אבטחת הסייבר שמשתנה ללא הרף) גרם למנהלי אבטחה לחפש דרכים חדשות וחדשניות להישאר בקדמה. אסטרטגיה אחת שאנחנו ממשיכים לשמוע עליה היא ”מינוי לתפקידים בכירים” מתפתח של עובדים מחוץ לצוות האבטחה. מנהלי אבטחה מחפשים למנף את כל הארגון, באמצעות מיקוד מיוחד על הדרכת משתמשי קצה כך שיהיו חלק מהפתרון ובניית תמיכה מצוותים סמוכים.

חיזוק ושיפור הידע של משתמשי קצה לגבי איומי אבטחה - כמו וידוא שהם מבינים מהו דיוג ואת הסימנים של מתקפות עדינות - משפיע רבות על הגדלת הראייה והשמיעה של צוות האבטחה, במיוחד כאסטרטגיית ”חוד החנית”, שבה משתמשים קצה מהווים לעתים קרובות נקודת כניסה עבור מתקפה. אני לא אומר שניתן להדריך משתמשי קצה בדרך פלא כך שיבינו הכל, אך התראה והכנה של משתמשים יכולות לצמצם באופן דרמטי את העומד על צוותי אבטחה.

”ייתכן ששמעת את המשפט לפיו ’אבטחה היא האחריות של כולם’. זה נחמד, אבל באמת... רק עד שמשהו קורה. כשזה מגיע ל- IT, מה שעשינו הוא שמינינו חברים לתפקידים בכירים של IT כנציגי אבטחה. מינינו חברים מצוותים שונים, במיוחד צוותי פיתוח, צוותי ארכיטקטורה, צוותי תשתית שבהם הם מקבלים הדרכת אבטחה נוספת. הם זוכים לשבת בכמה מפגישות האבטחה שלי, והם זוכים לייצג את הקבוצה שלהם באבטחה וכן לייצר את האבטחה חזרה בקבוצה שלהם”.
CISO בתחום שירותים משפטיים

אסטרטגיה נוספת היא למנות IT לתפקידים בכירים כחלק מהאבטחה. שמירה על צוות ה- IT מחובר היטב לצוות אבטחה והקפדה על כך שה- IT יזכה לתדרוך לגבי אסטרטגיות אבטחה, עוזרות למובילי אבטחה רבים להרחיב את המשימה שלהם לכל תחומי הארגון.

מתן הדרכה ועזרה לאוטומציה וזרימת עבודה יזומה אחרת ואסטרטגיות ניהול משימות, היא דרך יסודית שבה מנהלי אבטחה מרחיבים את הצוותים שלהם וממנפים את מחלקת ה- IT כדי שהיא תעזור להבטיח מצב אבטחה כולל יציב.

”לכן, אם תסתכל על עולם האבטחה, אלו לא אנשי האבטחה שעושים הרבה כדי להפסיק מתקפות, אלא אנשי ה- IT. אנשי אבטחה לא מתקנים, לדוגמה. האנשים בצד של ה- IT של הדברים (הם אלו ש) מתקנים. האבטחה לא מנהלת את מלאי ניהול הנכסים, IT עושה זאת.   ויש הרבה דברים שתלויים בארגון שאתה חלק ממנו, חומות אש לרוב מנוהלות על-ידי צוות עבודה ברשת, לא בהכרח צוות אבטחה. לכן הרבה ממה שאנחנו עושים הוא לעזור לאנשים שהמשימה שלהם היא למעשה ביצוע סוגים יזומים של דברים, ואנחנו משפרים את המיומנות שלהם, אנחנו נותנים להם כלים כדי להפוך חלק מהעבודה שלהם לאוטומטית.
  אנחנו נותנים להם את ה”למה”, אבל לא את ה”מה”, ולפעמים הבנת ה”למה” תשפיע ותעורר השראה לביצוע ה”מה”.”
CISO בתחום שירותים משפטיים

השורה התחתונה?

הוספת יצירתיות למשאבים אינה חדשה. אך פיתוח צוות רחב יותר באמצעות הדרכה שיטתית ומעורבות עם צוותים סמוכים לאבטחה היא דרך חדשנית שבה מנהלי אבטחה מקלים על חלק מהכאב שכרוך במחסור כישרונות ובפערים במיומנויות חשובות.
  • יצירת סינרגיה עם צוותים אחרים ומינוי עובדים לתפקידים בחירים מחוץ לצוות האבטחה, עוזרים להרחיב את תחום הפעילות של ההשפעה ולשמור על החברה בטוחה.
  • תרגול משתמשים לזהות דיוג ובעיות אבטחה שגרתיות היא אסטרטגיה שרוב מובילי האבטחה מסכימים לגביה שהיא שווה את הזמן והמאמץ.

כל המחקר המצוטט של Microsoft משתמש בחברות מחקר עצמאיות שיוצרות קשר עם מומחי אבטחה למחקרים כמותניים וגם איכותניים, ומבטיחים הגנה על פרטיות וניתוח מוקפד. ציטוטים וממצאים שכלולים במסמך התקבלו כתוצאה ממחקרים של Microsoft, אלא אם צוין אחרת.

מאמרים קשורים

אותות סייבר: גיליון 1

זהות היא זירת הפעילות החדשה. השג תובנות לגבי איומי סייבר מתפתחים ובאילו צעדים לנקוט כדי להגן בצורה טובה יותר על הארגון שלך.

סוגיית CISO Insider 2

בסוגיה זו של CISO Insider, אנו שומעים מחברי CISO לגבי מה שהם רואים בקווי החזית—מיעדים עד לטקטיקות—ואילו צעדים הם נוקטים כדי לעזור למנוע מתקפות ולהגיב להן. אנו גם שומעים כיצד מובילים מנצלים XDR ואוטומציה כדי לשנות קנה מידה של ההגנה שלהם מפני איומים מתוחכמים.

'אותות סייבר' מהדורה 2: כלכלת סחיטה

האזן למומחים מובילים דנים בהתפתחות תוכנות הכופר כשירות. קבל מידע על הכלים, הטקטיקות והמטרות המועדפות על פושעי הסייבר, החל מתוכנות ותוכני מנה ועד לסוכני גישה ושותפיהם, וקבל הדרכה להגנה על הארגון.