Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

„CISO Insider“: 1 leidimas

Vyras žiūri į planšetinį kompiuterį sandėlyje.

Susipažinkite su šiandienos grėsmių aplinka, pasinaudodami išskirtinėmis saugumo lyderių analizėmis ir rekomendacijomis

Esu Rob Lefferts ir vadovauju „Microsoft 365“ saugos inžinerijos komandoms. Mano komanda ir „Microsoft“ saugos tyrimo komandos, su kuriomis dirbame, nuolat ieško ir kovoja su naujausiomis grėsmių tendencijomis, su kuriomis susiduria mūsų įmonė, mūsų klientai ir viso pasaulio bendruomenė.

Iki šiol dalijomės savo grėsmių santraukomis tik įmonės viduje, tačiau mes nusprendėme pradėti jas viešinti „CISO Insider“ numeriuose. Mūsų tikslas – suteikti viso pasaulio organizacijoms naujausias saugos įžvalgas ir instrukcijas, kaip efektyviau apsiginti ir apginti savo klientus nuo kibernetinių nusikaltimų.

1 numeryje pristatomos trys mums šiuo metu aktualiausios temos:

  • Atakų tendencijos: nors atakos kinta, pagrindinės priemonės vis dar užtikrina pakankamą apsaugą
  • Verslui tenkanti rizika: Grėsmių tiekimo grandinėms valdymas
  • Nauji sprendimai, kaip atsverti saugos talentų trūkumą

COVID-19 pareikalavo organizacijų lankstesnio darbovietės atsparumo ir spartesnės skaitmeninės transformacijos, o šie pokyčiai savaime lėmė ir tam tikrus apsaugos taktikos pokyčius. Jų perimetras išsiplėtė ir tapo hibridinis, apimantis keletą debesų ir platformų. Nors naujosios technologijos labai pravertė daugeliui organizacijų, padidino jų našumą ir paspartino plėtrą net sunkmečiu, šie pokyčiai taip pat atvėrė galimybių kibernetiniams nusikaltėliams, kurie išnaudoja aptiktas silpnąsias vietas vis sudėtingėjančioje skaitmeninėje aplinkoje.

Nuotolinio darbo šuolis išsyk įspėja saugos specialistus apie sukčiavimo apsimetant atakas, ir mes tai pastebime mūsų tyrime. 2020 metais „Microsoft“ atliktoje saugos lyderių apklausoje 55 procentai atsakovų teigė, kad nuo pandemijos pradžios jų organizacijos pastebėjo sukčiavimo apsimetant atakų pagausėjimą, o 88 procentai tvirtino, kad sukčiavimo apsimetant atakos pakenkė jų organizacijoms. Taip pat dažnai pasigirsta kalbų apie dažnėjančias išpirkos reikalaujančių programų atakas, kad kenkėjiškos programos išlieka nuolatine grėsme ir kad tapatybės vagystės ir toliau kelia rimtų problemų saugos komandoms.

Be to, žinome, kad vis agresyvėja ir intensyvėja kai kurių valstybių remiamos atakos. Tiekimo grandinės ataka NOBELIUM, panaudojusi platformą „SolarWinds“, buvo viena iš daugybės naujo tipo atakų, plačiai nušviestų žiniasklaidoje. Nors naujienų antraštėse dažniausiai minimi nauji įspūdingi atakų būdai, CISO mane nuolat tikina, kad net šie pažangūs grėsmių sukėlėjai kaip ir dauguma kibernetinių nusikaltėlių ieško lengvų, bet vertingų atakos galimybių.

„Jei mane ir mano įmonę atakuotų valstybės remiama grupuotė, tai būtų didelis sukrėtimas. Tai gali nutikti, mane tai neramina, bet daugiau rūpinuosi savo kasdiene veikla ir pamatine sauga.“
Finansinių paslaugų CISO

Šią nuomonę geriau iliustruoja valstybių remiamų atakų pagausėjimas, naudojant vieno slaptažodžio bandymo atakas. Saugos lyderiai privalo suvaldyti riziką ir nustatyti prioritetus. Daugelis lyderiu teigia, kad jų pagrindinis prioritetas yra kibernetinės higienos stiprinimas dažniausiai pasitaikančių atakų prevencijai, ypač vis augančiame jų skaitmeniniame pėdsake. Ir šią nuomonę galima pagrįsti mūsų duomenimis ir tyrimais – mūsų apskaičiavimais bazinė saugos higiena vis dar apsaugo nuo 98 procentų atakų (žr.  2021 m. spalio „Microsoft“ skaitmeninės gynybos ataskaitos 124 psl.).

Dauguma saugos lyderių, su kuriais man teko bendrauti, laikosi vieningos nuomonės apie pagrindinius saugumo strategijos žingsnius.

  • Taikyti kelių dalių autentifikavimą (MFA) ir registracijos strategiją
  • Akylai stebėti savo aplinką
  • Šviesti naudotojus
  • Nedelsiant diegti pataisas ir valdyti pažeidžiamumą
  • Valdyti ir saugoti visus įrenginius
  • Saugoti vietinių ir debesies išteklių ir darbo krūvių konfigūracijas
  • Pasirūpinti atsarginėmis duomenų kopijomis blogiausiems atvejams
„Dažniausiai viskas prasideda nuo…per paprasto slaptažodžio visateisėje paskyroje arba nuo konkrečiam būtinam galiniam punktui nepritaikyto sertifikato.”
Sveikatos priežiūros CISO

Galite manyti, kad lengva kalbėti apie pagrindinius saugos veiksmus, bet iš tikrųjų juos kur kas sunkiau įgyvendinti, ypač jei trūksta darbuotojų ir visi yra persidirbę. Tačiau, mano nuomone, saugos lyderiui svarbiausiai suvaldyti tiek rizikas, tiek prioritetus, kad saugos pagrindus būtų galima užtikrinti visiškai pragmatiškai. Dažniau nei norėtume saugos pažeidimo atvejai yra neišvengiami. Turime šimtus gąsdinančių kibernetinės saugos statistikos faktų, pvz., kad vien JAV kasdien įvykdoma maždaug 4 000 kibernetinių atakų ar kad pasaulyje per dieną įsilaužiama į daugiau kaip į 30 000 svetainių.

Manau, kad geriausia gynyba yra subalansuota strategija ir investicijos ne vien į prevenciją, bet ir į atvejų aptikimą ir reagavimą.

Nors investuoti į naują prevencijos lygmenį, tuo pat metu stengiantis neatsilikti nuo augančio aptikimo ir reagavimo poreikio, gali atrodyti sudėtinga, būtina ir pravartu atrasti tinkamą šių dviejų pastangų balansą. 2021 m. „Ponemon“ instituto ir „IBM Security“ tyrimas atskleidė, kad organizacijose, kuriose nėra reagavimo į incidentus komandų arba plano, duomenų nutekinimo nuostoliai padidėjo 55 procentais. Saugos komandos, kurios geba subalansuoti tvirtą prevenciją su strategija, kuri apima reagavimą į incidentus ir investavimą į aptikimą bei taisymo įrankius, bus gerai pasirengusios atlaikyti neišvengiamoms atakoms.

Kas svarbiausia?

Laikykitės subalansuotos strategijos – pasirūpinkite pagrindinėmis priemonėmis ir turėkite planą galimiems įsilaužimams.
  • Kritiškai svarbu investuoti į kibernetinę higieną vis augančioje skaitmeninėje aplinkoje, kad apsaugotumėte savo įmonę nuo atakų.
  • Nors šios stambios atakos nėra kasdienis reiškinys, svarbu joms pasirengti. Nors pagrindinės priemonės yra nepamainomos, progresyvios organizacijos yra išsikėlusios tikslą sukurti išsamiai dokumentuotą ir išbandytą planą, ką daryti po įsilaužimo.

Kita aktualiausia nūdienos CISO tema: tiekimo grandinės ir jų keliamos grėsmės. Dėl vis glaudžiau susietų ir sudėtingesnių tiekimo grandinių šiandieninė verslo aplinka susiduria su už saugos organizacijos ir IT besiplečiančiu saugos perimetru. Anot 2021 m. rugsėjį paskelbtos „Sonatype“ ataskaitos, nuo 2020 metų metinių tiekimo atakų padaugėjo 650 procentais.

Taip, jūsų akys nemeluoja – 650 %!

O naujos verslo realijos, pvz., hibridinis darbas ir įvairių tipų tiekimo grandinių trikdžiai, kuriuos patiria visos pramonės šakos, dar labiau praplėtė saugos ir tapatybės ribas.
1 013

Vidutinis įmonės tiekimo grandinės tiekėjų skaičius

Šaltinis: „BlueVoyant“,

„Tiekimo grandinės CISO“, 2020 m.

64 %

įmonių teigia perkančios daugiau kaip ketvirtį savo kasdienių verslo paslaugų iš tiekėjų, kuriems būtina prieiga prie jų verslo duomenų

Šaltinis: (ISC)2, „Partnerių ekosistemos apsauga“, 2019 m.

Nieko keista, kad saugos lyderiai teikia daugiau dėmesio tiekimo grandinių grėsmėms – visos tiekimo grandinių grandys yra ne šiaip svarbios įmonės veiklai – bet kurios grandinės grandies sutrikimas gali pakenkti įmonei daugybe būdų.

Užsakydami programas, infrastruktūrą ir žmogiškuosius išteklius iš tiekėjų saugos lyderiai ieško veiksmingesnių sistemų ir įrankių skirtingų lygmenų tiekėjams vertinti ir rizikai mažinti. Kadangi 650 procentų skamba bauginančiai ir niekas nėra nuo to apsaugotas.

CISO man pasakoja, kad nors tradicinės patikros priemonės vis dar efektyviai padeda mažinti riziką atrankos proceso arba pokalbių metu, jų komandos susiduria su neatsiejamais vienkartinių patikrų trūkumais, įskaitant:

  • Tiekėjų patikros procesus paprastai sudaro tik klausimynas arba „kontrolinis sąrašas“, kurie nesprendžia visų šiandienių tiekimo grandinių grėsmių.
  • Pradėjus dirbti su nauju tiekėju, taikomas tik vienkartinis patikros ciklas, paprastai metinis arba atnaujinant sutartį.
  • Dažniausiai skirtingi tos pačios įmonės skyriai naudoja skirtingus procesus ir funkcijas ir neturi aiškaus būdo dalytis informacija su visomis vidinėmis komandomis
„Pagrindiniai tiekėjai pasižymi dideliu atsparumu arba labiausiai padeda mums įgyvendinti mūsų vizija. Bet koks šių tiekėjų veiklos sutrikdymas stipriai kenkia ir mūsų organizacijai.”
Mokslinių tyrimų CISO

Šios priemonės neleidžia organizacijoms taikyti atitikties ir mažinti rizikos realiuoju laiku. Dėl to saugos komandos kur kas sunkiau reaguoti į neįprastą elgseną, pvz., karantinuoti pažeistą išorinę programinę įrangą arba užblokuoti administratoriaus kredencialus, kad jais nebūtų galima prisijungti prie tinklų. Naujausios atakos mums parodė, kad net geriausia kibernetinės saugos higiena ir uolius pagrindinių taisyklių laikymasis atpažinti, įvertinti ir sumažinti riziką negali visiškai pašalinti tikimybės, kad į tiekimo grandinę įsibraus grėsmė.

„Savo pagrindinius tiekėjus tikriname kasmet, bet atsižvelgiant į tiekėjų lygmenį, galime tai daryti kas dvejus, trejus metus arba pakartoti įvertinimą. Tačiau įvertinimas pateikia tik vienkartinę informaciją. Jis nesuteikia bendro visų metų aplinkos vaizdo.“
„Microsoft Supply Chain Management“ klientų patariamosios tarybos narys

Tad kaip valdyti tiekimo grandinės rizikas, neprarandant lankstumo ir našumo? Atrodo, kad dauguma saugos lyderių elgiasi su tiekimo grandinių grėsmėmis taip pat, kaip su kibernetinėmis atakomis – siekia užtikrinti tvirtus pagrindus ir gerinti matomumą.

Kadangi su tiekėjų ekosistema susiję tiek daug įvairių pavojų, nėra standartinių sprendimų, „geriausių praktikų“ ar net technologijų joms suvaldyti. Tačiau dauguma saugos lyderių yra linkę taikyti nulinio pasitikėjimo modelį, siekdami sumažinti pažeidžiamumą rizikai ir apsaugoti pažeidžiamas vietas, kurioms gresia nuolatinis tiekimo grandinių grėsmių pavojus, pvz., pavogti trečiųjų šalių kredencialai, kenkėjiška programa užkrėsti įrenginiai, kenkėjiškas kodas ir ne tik.

Nulinis pasitikėjimas – tai aktyvus, integruotas požiūris į saugumą visuose skaitmeninio turto sluoksniuose, pagal kurį aiškiai ir nuolat tikrinama kiekviena operacija, užtikrinamos mažiausios teisės ir remiamasi žvalgybos duomenimis, išankstiniu aptikimu bei reagavimu į grėsmes realiuoju laiku.

Nuolat girdimi saugos lyderių teiginius, kad jiems pavyko sumažinti pagrindinių tiekimo grandinių atakų poveikį ir pagerinti bendrą tiekimo grandinių operacijų našumą, taikant griežtas nulinio pasitikėjimo strategijas. Tiesą sakant, remiantis nauju „Ponemon“ instituto ir „IBM Security“ tyrimu, brandžią nulinio pasitikėjimo strategiją taikančios organizacijos patyrė 40 mažesnę žalą įsilaužimo atveju, nei nulinio pasitikėjimo netaikančios organizacijos.
„Nulinis pasitikėjimas padėjo mums sukurti sistemą ir atskirti prieigos lygius, kad apsaugotume visus mūsų organizacijos kritinius išteklius.“
Sveikatos priežiūros apsaugos sprendimų priėmėjas
„Sakyčiau, kad vadovavomės savo principais, ir bent jau iš kontrolės požiūrio taško, esame linkę taikyti nulinį pasitikėjimą. Užuot uždavinėję klausimus ir mėgindami atsakyti „kaip valdyti visus konkrečios aprėpties elementus“, nuėjome priešinga linkme, pradedame nuo tuščio lapo ir atidarome tik tai, kas būtina. Dėl to, manau, kad… pramonėje nulinis pasitikėjimas kyla naujam gyvenimui.“
Fasuotų vartojimo prekių gamintojo CISO

Pasiruoškite galimiems pažeidimams

Nors pirmieji du principai padeda sumažinti pažeidimo tikimybę, pasiruošimas pažeidimui padeda organizacijoms pasirengti greitai aptikti ir reaguoti į įsilaužimą, kuriant tokius procesus ir sistemas, lyg įsilaužimas jau būtų įvykęs. Iš tikrųjų tai reiškia, naudojame atsarginius saugos mechanizmus, renkame sistemos telemetriją, naudojame ją neįprastai elgsenai aptikti ir, jei įmanoma, susiejame šias įžvalgas su automatizavimu, kuris suteikia galimybę užkirsti kelią, reaguoti ir taisyti beveik realiuoju laiku. CISO teigia, kad investicijos į patikimų sistemų diegimą gali joms padėti aptikti aplinkos pokyčius, pvz., kai pažeistas „IoT“ įrenginys bando atidaryti nenaudojamus ryšius su kitais įrenginiais, kad greitai aptiktų ir užkardytų ataką.

Lyderiai, su kuriais aš kalbėjausi apie nulinį pasitikėjimą, sutinka, kad tai puiki sistema pamatinei kibernetinei higienai kurti, kuri tinka ir tiekimo grandinės valdymu.

Pažvelkime, kaip saugos lyderiai taiko nulinio pasitikėjimo principus savo tiekimo grandinėms apsaugoti.

Nuodugniai tikrinkite

Nuodugnus tikrinimas reiškia, kad turime tikrinti visus susijusius prieigos prašymų aspektus, užuot pasitikėję nepatikimomis garantijoms, pvz., tinklo vieta. Tiekimo grandinių atveju įsibrovėliai paprastai išnaudoja nuodugnaus tikrinimo spragas, pvz., susiranda daugiateises tiekėjų paskyras, kurios nėra apsaugotos kelių dalių autentifikavimu arba įskiepija kenksmingą kodą į patikimą programą. Saugos komandos stiprina savo tikrinimo metodus ir plečia saugos strategijos reikalavimus trečiųjų šalių naudotojams.

Naudokite mažiausių būtinų teisių suteikimo strategiją

Kai įgyvendinsite pirmą principą, mažiausios būtinos prieigos teisės padės užtikrinti, kad leidimai suteikiami tik konkretiems verslo tikslams iš atitinkamos aplinkos ir atitinkamais įrenginiais. Tai padeda sumažinti galimybę judėti horizontaliai, apribojant, kiek pažeistas išteklius (naudotojas, galinis punktas, programa ar tinklas) gali pasiekti kitus aplinkos išteklius. Saugos lyderiai teigia, kad jie stengiasi suteikti tiekėjams ir trečiosioms šalims tik tiek prieigos, kiek būtina ir tik tada, kai tai būtina, nuolat vertindami prieigos prašymus ir organizacijos tiekimo grandinės strategijas, kad sumažintų kontaktą su svarbiomis sistemomis ir ištekliais.

„Mūsų tikslas pagerinti mūsų bendrą saugos laikyseną, bet svarbiausia, kad tai nedrumstų galutinio vartotojo patirties ir palengvintų jam gyvenimą.”
Pramogų sektoriaus apsaugos sprendimų priėmėjas

Kas svarbiausia?

Dėl platinimo tiekimo grandinėms būdingo gausus tiekėjų ratas ir iššūkių įvairovės joms dar svarbiau valdyti grėsmes aktyviai. Dėl naujausių duomenų pažeidimų visame pasaulyje saugos lyderiai siekia atrasti būdą, kaip sumažinti riziką tiekėjui, o nulinio pasitikėjimo principai suteikia patikimą strategiją ir sistemą tiekėjų ekosistemai valdyti.
  • Nulinio pasitikėjimo strategija padeda užtikrinti, kad atitinkamo lygmens prieigą prie visos organizacijos gautų atitinkami darbuotojai, taip padidinant tiek saugą tiek galutinių naudotojo našumą.
  • Nors nulinio pasitikėjimo strategiją galima pradėti taikyti daugeliu būdu, iš tiekėjo ekosistemos ir rizikos valdymo požiūrio taško svarbiausia įdiegti kelių dalių autentifikavimą.
  • Įvertinkite savo organizacijos nulinio pasitikėjimo brandumo stadiją ir gaukite tikslines gaires bei kuruojamą išteklių ir sprendimų sąrašą, kad judėtumėte į priekį nulinio pasitikėjimo kelyje.

Visi esame girdėję apie didįjį išėjimą iš darbo. Daugiau kaip 40 procentų darbuotojų visame pasaulyje šiemet svarsto išeiti iš darbo, o saugos lyderiai ir jų komandos jau jaučia darbuotojų trūkumą. Dažnai kalbuosi su CISO apie bendrą padėtį, ir daugiausiai rūpesčių jiems kelia, kaip išgalėti pasamdyti, rasti ir išlaikyti geriausius talentus. O jei geriausia išeina, tenka ieškoti naujų geriausių talentų arba kelti likusių darbuotojų kvalifikaciją. Iš dalies gali padėti našesnė, geriau integruota ir automatizuota technologija, bet jos nepakanka.

Žiniose kasdien kalbant apie kibernetines atakas, saugos žargonas jau tapo kasdienio žodyno dalimi, o šios atakos (ir naujienos apie jas) gali stipriai pakenkti įmonei. Bet spėkite ką? Turime ne vien blogų naujienų. Kadangi kibernetinė sauga jau tapo gerai pažįstama visoms organizacijos sritims, vis dažniau organizacijoje girdime, kad „sauga yra visų reikalas“. Atsiradus naujiems hibridinio darbo modeliams ir saugos perimetrui plečiantis visomis kryptimis, saugos lyderiai vis dažniau pasitelkia novatoriškus būdus, kaip užtikrinti visų darbuotojų saugą, net stingant talentų ir įgūdžių. Šiais laikai pažangūs saugos lyderiai stengiasi ne daryti daugiau su mažesniais ištekliais, o daryti daugiau su kitokiais ištekliais.

„Su šiuo iššūkiu susiduria visi – talentų rasti ir juos išlaikyti yra sunku. Lazda turi du galus: įmonėje užaugintas talentas gali tapti per brangus jį išlaikyti, dėl to kyla iššūkiu“.
Teisinių paslaugų CISO

Nors talentų ir įgūdžiu stygius nėra teigiamas dalykas, jau galima įžvelgti ir šviesos spindulėlį – įmanoma sukurti bendrą saugos kultūrą. Daugelis CISO tvirtina, kad vienas iš veiksmingiausių būdų įveikti saugos iššūkius, kai trūksta darbuotojų, yra sukurti saugos kultūrą, kurioje saugumu rūpinasi kiekvienas. CISO vis dažniau palaiko nuomonę, kad visa organizacija gali prisiimti atsakomybę už saugą, ypač, jei trūksta darbuotojų arba lėšų.

Kūrėjų komandos, sistemų administratoriai ir, taip, galutiniai vartotojai, privalo suprasti jiems aktualias saugos strategijas. Svarbiausia dalytis informacija ir saugos komandos atranda vis daugiau būdų dirbti su kūrėjais, administratoriais ir verslo procesų savininkais, kad perprastų rizikas ir sukurtų strategijas bei procedūras, kurios paverstų visai organizacijai.

Talentų trūkumas ir įgūdžių spragos (ypač nuolat kintančioje kibernetinės saugos profesijoje) privertė CISO ieškoti naujų ir novatoriškų būdų, kai neatsilikti nuo dabartinių realijų. Dažnai girdime apie darbuotojų „pavadavimą“ už saugos komandos ribų. CISO ieško būdų pasitelkti visą organizaciją, daugiausiai dėmesio teikdami sprendimo dalimi taptų galutinių vartotojų mokymas ir pasitelkdami gretimų komandų pagalbą.

Suteikiant galutiniam vartotojui daugiau žinių apie saugos grėsmes, pvz., padedant jiems suprasti, kas yra sukčiavimas apsimetant ir kaip atpažinti subtilias atakas, galima gerokai padidinti saugos komandos stebėjimo lauką, ypač „ieties smaigalio“ strategijos atveju, kai įsibraunama, pasinaudojus galutiniu vartotoju. Nesakau, kad galutinį vartotoją galima stebuklingai išmokyti gaudyti visas grėsmes, bet paruošti ir budrūs naudotojai gali gerokai sumažinti saugos komandoms tenkančią apkrovą.

„Galbūt jums teko girdėti posakį „Sauga – kiekvieno atsakomybė“. Gražiai skamba, bet iš tikrųjų… iki pirmos nelaimės. Kalbant apie IT, pasitelkėme IT specialistus, atstovauti saugos skyrių. Paskyrėme skirtingų komandų narius, ypač iš kūrėjų komandų, architektų komandų, infrastruktūros komandų, kuriose jie papildomai mokomi saugos. Jie gali dalyvauti kai kuriuose saugos susitikimuose kaip savo grupės atstovai saugos skyriuje ir kaip saugos atstovai savo grupėje.”
Teisinių paslaugų CISO

Kita strategija – paskirti IT darbuotojus atstovauti saugos skyrių. Išlaikant glaudų IT komandos ryšį su saugos komanda ir šviečiant IT darbuotojus apie saugos strategijas, daugeliui saugos lyderių padeda paskirstyti savo užduotis visoms kitoms organizacijos sritims.

CISO labais svarbu teikti instrukcijas ir pagalbą dėl automatizavimo ir kitų darbo srautų bei užduočių valdymo strategijų, nes taip jie plečia savo komandas ir pasitelkia IT, kad užtikrintų patikimą saugos laikyseną.

„Kalbant apie saugos pasaulį, saugos darbuotojus, jie neužkerta kelio atakoms, tuo rūpinasi IT specialistai. Pavyzdžiui, saugos darbuotoja nediegia pataisų. Saugos pataisas diegia IT specialistai. Saugos darbuotojai nevaldo išteklių valdymo inventoriaus – tuo rūpinasi IT.   Yra dar daugybė kitų panašių dalykų, kurie priklauso nuo jūsų organizacijos, pvz., užkardas paprastai valdo tinklo komanda, o ne saugos komanda. Tad didžiąją mūsų darbo dalį sudaro pagalba tiems, kam pavesta atlikti realius saugos darbus, o mes juos ugdome, suteikiame įrankius, kuriais galima automatizuoti, kai kurias jų užduotis.
  Mes nurodome ne tik ką reikia padaryti, bet ir paaiškiname, kaip reikia tai padaryti, ir kartais būtent toks paaiškinimas paskatins ir įkvėps atlikti kai kurias užduotis”
Teisinių paslaugų CISO

Kas svarbiausia?

Kūrybiškas išteklių panaudojimas yra anokia naujiena. Tačiau komandos išplėtimas pasitelkiant sistemingą mokymą ir įtraukiant gretimas komandas į saugos užduotis yra novatoriškas būdas, kuriuo CISO sumažina talentų trūkumo ir pagrindinių įgūdžių stygiaus naštą.
  • Kuriant abipusį ryšį su kitomis komandomis ir pasitelkiant saugos komandai nepriklausančius darbuotojus galima išplėsti įtakos sferą ir pasirūpinti įmonės sauga.
  • Dauguma saugos lyderių sutaria, kad mokyti naudotojus atpažinti sukčiavimą apsimetant ir dažniausiai pasitaikančias saugos problemas yra laiko ir pastangų verta strategija.

Atliekant kiekybinius ir kokybinius tyrimus, visuose cituojamuose „Microsoft“ tyrimuose pasitelkiamos nepriklausomos tyrimų įmonės, kurios susisiekia su saugos specialistais, taip užtikrinant privatumo apsaugą ir analitinį tikslumą. Į šį dokumentą įtrauktos citatos ir išvados, jei nenurodyta kitaip, yra „Microsoft“ tyrimų rezultatas.

Susiję straipsniai

„Cyber Signals“: 1 leidimas

Tapatybė yra naujasis mūšio laukas. Pasisemkite įžvalgų apie kibernetinių grėsmių evoliuciją ir kokiomis priemonėmis gali apsaugoti savo organizaciją.

„CISO Insider“ Nr. 2

Šiame „CISO Insider“ numeryje CISO atstovai pasakoja, ką jie mato priešakinėse linijose – nuo taikinių iki taktikos – ir kokių veiksmų imasi, kad padėtų užkirsti kelią atakoms ir į jas reaguotų. Taip pat girdime, kaip vadovai naudojasi XDR ir automatizacijos galimybėmis, kad padidintų gynybos nuo sudėtingų grėsmių mastą.

„Cyber Signals“ Nr. 2: Reketo ekonomika

Iš ekspertų išgirskite apie išpirkos reikalaujančių programų kaip paslaugos plėtrą. Sužinokite apie kibernetinių nusikaltėlių naudojamus įrankius, taktiką ir taikinius – nuo programų ir paketų turinio iki prieigos tarpininkų ir partnerių – ir gaukite patarimų, kaip apsaugoti savo organizaciją.