Trace Id is missing

CISO Insider: 1. izdevums

Vīrietis noliktavā skatās planšetdatorā.

Orientējieties mūsdienu apdraudējuma vidē, izmantojot ekskluzīvu drošības vadītāju analīzi un ieteikumus

Es esmu Robs Leferts (Rob Lefferts) un vadu Microsoft 365 drošības centra inženieru komandu. Mana komanda un Microsoft drošības izpētes komandas, ar kurām sadarbojamies, nemitīgi cenšas atklāt un apkarot jaunākās draudu tendences, ar kurām saskaras mūsu uzņēmums, klienti un visa globālā kopiena.

Līdz šim mēs dalījāmies ar savām draudu instruktāžām tikai iekšējā vidē, taču esam nolēmuši sākt tās publiskot CISO Insider. Mūsu mērķis ir nodrošināt ar jaunākajiem drošības ieskatiem un norādēm organizācijas visā pasaulē, lai sevi un savus klientus efektīvāk aizsargātu pret kibernoziegumiem.

1. izdevums pievēršas trim tēmām, kas ir aktuālas daudziem no mums:

  • Uzbrukumu tendences: Mainoties uzbrukumiem, pamatdarbības joprojām nodrošina vērtīgu aizsardzību
  • Uzņēmējdarbības risks: Piegādes ķēdes draudu pārvaldība
  • Jaunas pieejas, lai palīdzētu risināt kvalificēta speciālistu trūkumu drošības jomā

COVID-19 ir licis organizācijām vairāk paļauties uz darbavietas elastīgumu un paātrināt digitālo transformāciju, un tas, protams, ir prasījis arī dažas izmaiņas drošības taktikās. Perimetrs ir paplašinājies un arvien vairāk kļūst hibrīds, aptverot vairākus mākoņus un platformas. Lai gan jaunās tehnoloģijas ir bijušas ieguvums daudzām organizācijām, veicinot produktivitāti un izaugsmi pat sarežģītos laikos, šīs izmaiņas ir devušas arī iespēju kibernoziedzniekiem, kuri strādā, lai izmantotu arvien sarežģītākās digitālajās vidēs atrodamās ievainojamības.

Drošības speciālisti, ar kuriem runāju, īpaši uzsver ar tāldarbu saistīto pikšķerēšanas uzbrukumu pieaugumu, un mēs redzam, ka tas atspoguļojas arī mūsu izpētē. Microsoft 2020. gada drošības vadītāju aptaujā 55% aptaujāto atzina, ka viņu organizācijas kopš pandēmijas sākuma ir konstatējušas pikšķerēšanas uzbrukumu pieaugumu, un 88% apgalvoja, ka pikšķerēšanas uzbrukumi ir ietekmējuši viņu organizācijas. Es regulāri dzirdu arī to, ka strauji pieaug izspiedējprogrammatūras uzbrukumu skaits, ļaunprogrammatūra ir pastāvīgs apdraudējums un identitātes apdraudēšana joprojām ir viens no lielākajiem izaicinājumiem, ar ko saskaras drošības komandas.

Turklāt mēs zinām, ka plaša mēroga uzbrukumi kļūst arvien agresīvāki un neatlaidīgāki. NOBELIUM piegādes ķēdes uzbrukums, kurā tika izmantota SolarWinds platforma, bija viens no daudzajiem jaunajiem uzbrukumiem, kas pēdējā gada laikā ir nonākuši ziņu virsrakstos. Lai gan bieži ziņās tiek atspoguļotas jaunas, spilgtas metodes, informācijas drošības vadītāji pastāvīgi stāsta, ka pat progresīvie draudu izpildītāji kā vairums kibernoziedznieku parasti koncentrējas uz uzbrukumiem, kuriem ir zemas izmaksas, bet liela iespējamā ieguvuma vērtība.

“Ja plaša mēroga uzbrucēji gatavojas uzbrukt man un manam uzņēmumam, tas ir zibens spēriens. Tas var notikt, es par to uztraucos, bet ne tik ļoti kā par savām ikdienas darbībām, par savu pamatdrošību,”
Finanšu pakalpojumu informācijas drošības vadītājs

Lai vēl vairāk ilustrētu šo punktu, esam novērojuši plaša mēroga uzbrucēju, kas izmanto paroļu šalts uzbrukumus, pieaugumu. Būt drošības vadītājam nozīmē pārvaldīt riskus un noteikt prioritātes, un daudzi vadītāji apgalvo, ka viņu galvenā prioritāte ir kiberhigiēnas stiprināšana, lai novērstu visbiežāk sastopamos uzbrukumus, jo īpaši pieaugošajā digitālās pēdas nospiedumā. Mūsu dati un pētījumi apstiprina šo viedokli — mēs lēšam, ka drošības higiēnas pamatdarbības joprojām aizsargā pret 98% uzbrukumu (skatīt 124. lpp. Microsoft digitālās aizsardzības pārskatā, 2021. gada oktobris).

Lielākā daļa drošības vadītāju, ar kuriem runāju, ir vienisprātis par drošības stratēģijas pamatdarbībām:

  • Daudzfaktoru autentifikācijas (MFA) un reģistrācijas politikas ieviešana
  • Vides redzamības iegūšana
  • Lietotāja izglītība
  • Palikšana pie pielabošanas un ievainojamības pārvaldības
  • Visu ierīču pārvaldība un aizsardzība
  • Lokālo un mākoņa resursu un darba slodžu konfigurāciju nodrošināšana
  • Dublējumu nodrošināšana visnelabvēlīgāko atkopšanas scenāriju gadījumā
“Galu galā visbiežāk tā ir... muļķīga parole priviliģētā kontā, vai kāds nav ieviesis sertifikātu obligātajā konkrētajā galapunktā,”
Veselības aprūpes informācijas drošības vadītājs

Iespējams, jūs domājat, ka ir viegli runāt par fundamentālām drošības darbībām, bet daudz grūtāk ir tās īstenot dzīvē, jo īpaši, ja komanda ir pārslogota un tai trūkst darbinieku. Taču uzskatu, ka drošības vadītāja pārraudzībā ir gan riska pārvaldība, gan prioritāšu noteikšana, tāpēc koncentrēšanās uz pamatdarbībām ir ļoti pragmatiska pieeja. Pārāk bieži drošības incidentu gadījumā nav jautājums par to, JA, bet par to, KAD. Ir simtiem satraucošu kiberdrošības statistikas datu, piemēram, ASV vien katru dienu tiek pastrādāti aptuveni 4000 kibernoziedzības uzbrukumu, bet visā pasaulē ik dienu tiek uzlauztas vairāk nekā 30 000 vietnes.

Es uzskatu, ka vislabākā aizsardzība ir sabalansēta pieeja un ieguldījums incidentu atklāšanā un reaģēšanā līdztekus to novēršanai.

Lai gan var šķist grūti ieguldīt jaunos novēršanas līmeņos, vienlaikus cenšoties sekot līdzi pieaugošajām prasībām attiecībā uz atklāšanu un reaģēšanu, ir būtiski un noderīgi atrast pareizo balansu starp abiem centieniem. 2021. gada Ponemon Institute un IBM Security pētījumā konstatēts, ka organizācijām, kurās nav reakcijas uz incidentu komandas vai plāna, vidējās datu aizsardzības pārkāpumu izmaksas pieauga par 55%. Drošības komandas, kas spēj sabalansēt stingru novēršanu ar stratēģiju, kas ietver reakciju uz incidentu un ieguldījumus atklāšanas un koriģēšanas rīkos, būs sagatavotas, lai izturētu neizbēgamo.

Tīrā peļņa?

Izmantojiet sabalansētu pieeju — ieviesiet pamatdarbības un izstrādājiet plānu iespējamiem pārkāpumiem.
  • Ieguldījumi kiberhigiēnas pamatos un tās paplašināšana līdz ar augošo digitālo vidi ir kritiski svarīga stratēģija, lai palīdzētu aizsargāt savu uzņēmumu no uzbrukuma.
  • Lai gan šādi nopietni uzbrukumi nav ikdienišķa parādība, ir svarīgi būt gatavam. Lai gan pamatdarbības ir ļoti svarīgas, progresīvi domājošām organizācijām ir jāizstrādā labi dokumentēts un pārbaudīts plāns tam, kā rīkoties pēc pārkāpuma.

Nākamā pašlaik aktuālā tēma informācijas drošības vadītājiem: piegādes ķēdes un tām raksturīgie draudi. Drošības perimetra paplašināšana ārpus drošības organizācijas un IT arvien vairāk savienotas un sarežģītas piegādes ķēdes rezultātā ir mūsdienu uzņēmējdarbības realitāte. Sonatype ziņojumā 2021. gada septembrī konstatēts, ka piegādes ķēdes uzbrukumu skaits, salīdzinot ar 2020. gadu, ir pieaudzis par 650%.

Jā, jūs izlasījāt pareizi — 650%!

Jaunās uzņēmējdarbības realitātes, piemēram, hibrīddarbs un visu veidu piegādes ķēdes traucējumi, kas skar visas nozares, ir vēl vairāk paplašinājušas drošības un identitātes robežas.
1013

Vidējais piegādātāju skaits uzņēmuma piegādes ķēdē

Avots: BlueVoyant,

“CISO Supply Chain”, 2020

64%

uzņēmumu apgalvo, ka vairāk nekā ceturto daļu ikdienas uzņēmējdarbības uzdevumu uztic piegādātājiem, kuriem nepieciešama piekļuve uzņēmuma datiem

Avots: (ISC)2, “Securing the Partner Ecosystem”, 2019

Nav brīnums, ka drošības jomas vadītāji pievērš lielāku uzmanību piegādes ķēdes riskiem,— visi piegādes ķēdes posmi ir ne tikai ļoti svarīgi uzņēmuma darbībai, bet traucējumi jebkurā ķēdes posmā var kaitēt neskaitāmos veidos.

Tā kā drošības vadītāji paplašina ārpakalpojumus, lai nodrošinātu programmas, infrastruktūru un cilvēkresursus, viņi meklē efektīvākas struktūras un rīkus, lai palīdzētu novērtēt un mazināt risku visos piegādātāju līmeņos. Jo šis 650% rādītājs ir biedējošs, un mēs visi esam uzņēmīgi.

Informācijas drošības vadītāji stāsta, ka, lai gan tradicionālie pārbaudes pasākumi var efektīvi mazināt risku atlases procesā vai pārskatīšanas laikā, viņu komandas saskaras ar trūkumiem, kas raksturīgi pārskatīšanai līdz noteiktam laika punktam, tostarp:

  • Piegādātāju pārskatīšanas procesi bieži ietver tikai anketu vai “kontrolsarakstu”, kas neaptver visus mūsdienu piegādes ķēdēm raksturīgos riskus.
  • Kad piegādātājs ir pievienots, pārskatīšanas cikls tiek veikts tikai līdz noteiktam laika punktam, bieži vien reizi gadā vai atjaunojot līgumu.
  • Nereti viena uzņēmuma dažādos departamentos ir iesaistīti dažādi procesi un funkcijas, un nav skaidrs, kā iekšējām komandām savstarpēji kopīgot informāciju
“Galvenie piegādātāji ir tie, uz kuriem lielā mērā paļaujamies vai kuri mūs visvairāk atbalsta vīzijas īstenošanā. Jebkādi traucējumi jebkura veida piegādātāju labjutībā būtiski negatīvi ietekmēs mūsu organizāciju,”
Zinātniskās izpētes IT vadītājs

Šie mēri nozīmē, ka organizācijas vienkārši nespēj nodrošināt atbilstību un mazināt risku reāllaikā. Rezultātā drošības komandām ir daudz grūtāk reaģēt uz anormālu uzvedību, piemēram, ielikt karantīnā apdraudētu ārējo programmatūru vai bloķēt piekļuvi tīkliem administratoram, kura akreditācijas dati ir noplūduši. Ja nesenie uzbrukumi ir kaut ko iemācījuši, tad tā ir atziņa, ka pat vislabākā kiberdrošības higiēna un pamatdarbību ievērošana, lai identificētu, novērtētu un mazinātu riskus, nevar pilnībā novērst iespēju, ka piegādes ķēdēs var iezagties draudi.

“Mēs katru gadu veicam pārbaudes ar galvenajiem piegādātājiem, un atkarībā no piegādātāja līmeņa varam atkārtoti veikt novērtējumu reizi divos vai trīs gados. Taču novērtējums sniedz informāciju tikai par konkrēto brīdi. Tas nenozīmē, ka vide tiek kontrolēta visa gada garumā,”
Microsoft Supply Chain Management Klientu konsultēšanas paneļa darbinieks

Kā pārvaldīt piegādes ķēdes riskus, vienlaikus saglabājot elastību un produktivitāti? Izrādās, ka daudzi drošības vadītāji pieiet piegādes ķēdes draudiem tāpat kā kiberuzbrukumiem — koncentrējoties uz stingrām pamatdarbībām un uzlabojot redzamību.

Tā kā ar piegādātāju ekosistēmu saistīto risku veidi ir ļoti dažādi, nav skaidra standarta, “paraugprakses” vai pat tehnoloģijas to pārvaldībai. Tomēr daudzi drošības vadītāji izmanto nulles uzticamības modeli, lai samazinātu risku un palīdzētu aizsargāt pret ievainojamībām, kas pastāvīgi ir piegādes ķēdes draudu pamatā, piemēram, apdraudētiem trešo pušu lietotāju akreditācijas datiem, ar ļaunprogrammatūru inficētām ierīcēm, ļaunprātīgu kodu un citiem draudiem.

Nulles uzticamība ir proaktīva, integrēta pieeja drošībai visos digitālā īpašuma slāņos, kas pilnībā un nepārtraukti pārbauda katru transakciju, nodrošina minimālās privilēģijas un balstās uz informāciju, uzlabotu atklāšanu un atbildes reakciju uz draudiem reāllaikā.

No drošības vadītājiem esam pastāvīgi dzirdējuši, ka, īstenojot stabilas nulles uzticamības stratēģijas, viņiem ir izdevies samazināt lielu piegādes ķēdes uzbrukumu ietekmi un uzlabot piegādes ķēdes darbību vispārējo efektivitāti. Saskaņā ar Ponemon Institute un IBM Security nesen veiktā pētījuma datiemorganizācijās, kurās ir ieviesta nulles uzticamība, vidējās ar pārkāpumiem saistītās izmaksas ir par 40% zemākas nekā organizācijās, kurās nav ieviesta nulles uzticamība.
“Nulles uzticamība ļāva mums izveidot struktūru un piekļuves veidus, lai aizsargātu visus kritiski svarīgos resursus mūsu organizācijā,”
Veselības aprūpes drošības lēmumu pieņēmējs
“Es teiktu, ka mēs esam aplūkojuši savu ziemeļu zvaigzni, un vismaz no kontroles viedokļa tā sliecas uz nulles uzticamības pusi. Tā vietā, lai potenciāli uzdotu visus šos jautājumus un pēc tam mēģinātu risināt to, “kā visu kontrolēt konkrētajā tvērumā”, vienkārši rīkojieties pretēji — sāciet no nulles un atveriet tikai to, kas ir nepieciešams. Tāpēc es domāju, ka... nulles uzticamība sāk jaunu dzīvi nozarē,”
Plaša patēriņa iepakotu preču ražošanas informācijas drošības vadītājs

Pieņemšana, ka notiek pārkāpums

Lai gan pirmie divi principi palīdz samazināt apdraudējuma iespējamību, pieņemšana, ka ir noticis pārkāpums, palīdz organizācijām sagatavoties ātrai pārkāpuma atklāšanai un reaģēšanai uz to, veidojot procesus un sistēmas tā, it kā tas jau būtu noticis. Praksē tas nozīmē izmantot atkārtotus drošības mehānismus, apkopot sistēmas telemetriju, izmantot to, lai atklātu anomālijas, un, ja iespējams, savienot šo ieskatu ar automatizāciju, kas ļauj novērst, reaģēt un koriģēt nepilnības gandrīz reāllaikā. Informācijas drošības vadītāji stāsta, ka viņi iegulda stabilu pārraudzības sistēmu ieviešanā, kas var palīdzēt atklāt izmaiņas vidē, piemēram, apdraudētas IoT ierīces mēģinājumu atvērt nevajadzīgus savienojumus ar citām ierīcēm, lai ātri identificētu un ierobežotu uzbrukumu.

Vadītāji, ar kuriem runāju par nulles uzticamību, piekrīt, ka tā ir lieliska struktūra kiberhigiēnas pamatdarbībām, ietverot arī piegādes ķēdes pārvaldību.

Apskatīsim, kā drošības vadītāji izmanto nulles uzticamības principus, lai aizsargātu savas piegādes ķēdes.

Pilnīga pārbaudīšana

Pilnīga verificēšana nozīmē, ka mums jāpārbauda visi attiecīgie piekļuves pieprasījumu aspekti, nevis jāuzticas, pamatojoties uz vāju pārliecību, piemēram, tīkla vietu. Piegādes ķēžu gadījumā uzbrucēji parasti izmanto atklātas verifikācijas nepilnības, piemēram, atrodot ļoti priviliģētus piegādātāju kontus, kas nav aizsargāti ar daudzfaktoru autentifikāciju, vai ievadot ļaunprātīgu kodu uzticamā lietojumprogrammā. Drošības komandas pastiprina verifikācijas metodes un paplašina drošības politikas prasības trešo pušu lietotājiem.

Vismazāk priviliģētas piekļuves izmantošana

Kad ir sasniegts pirmais princips, piekļuve ar minimālām privilēģijām palīdz nodrošināt, ka atļaujas tiek piešķirtas tikai konkrētu uzņēmējdarbības mērķu sasniegšanai atbilstošā vidē un atbilstošās ierīcēs. Tas palīdz samazināt laterālas kustības iespējas, ierobežojot to, cik lielā mērā jebkurš apdraudēts resurss (lietotājs, galapunkts, programma vai tīkls) var piekļūt citiem vidē. Drošības vadītāji stāsta, ka viņu prioritāte ir piegādātājiem un trešajām pusēm nodrošināt tikai tādu piekļuvi, kāda tiem ir nepieciešama, un tikai tad, kad tā ir nepieciešama, kā arī nepārtraukti pārbaudīt un novērtēt piekļuves pieprasījumus un politiku organizācijas piegādes ķēdē, lai līdz minimumam samazinātu kontaktu ar svarīgām sistēmām un resursiem.

“Mērķis ir uzlabot mūsu drošības stāvokli kopumā, bet tas viss ir saistīts ar noslodzes samazināšanu lietotāju pieredzē un viņu dzīves atvieglošanu,”
Viesmīlības nozares drošības lēmumu pieņēmējs

Tīrā peļņa?

Ņemot vērā lielo piegādātāju skaitu un izplatītajām piegādes ķēdēm raksturīgo problēmu klāstu, proaktīva pārvaldība ir vēl svarīgāka. Ņemot vērā nesenos globālos datu drošības pārkāpumus, drošības vadītāji vēlas rast veidus, kā mazināt piegādātāju risku, un nulles uzticamības principi nodrošina stabilu piegādātāju ekosistēmas pārvaldības stratēģiju un struktūru.
  • Nulles uzticamības pieeja palīdz nodrošināt, ka tikai attiecīgajiem cilvēkiem organizācijā ir pieejams attiecīgais piekļuves līmenis, vienlaikus pilnveidojot gan drošību, gan lietotāju produktivitāti.
  • Lai gan ir daudz veidu, kā ieviest nulles uzticamību, no piegādātāju ekosistēmas un riska pārvaldības viedokļa galvenā prioritāte ir daudzfaktoru autentifikācijas ieviešana.
  • Novērtējiet savas organizācijas nulles uzticamības ieviešanas pakāpi un iegūstiet mērķētus atskaites punktu norādījumus, kā arī pārraudzītu resursu un risinājumu sarakstu, lai turpinātu virzību savā nulles uzticamības ceļojumā.

Mēs visi esam dzirdējuši par daudzo atlūgumu laiku. Vairāk nekā 40% pasaules darbinieku šogad apsver iespēju pamest savu darba devēju, un drošības jomas vadītāji un viņu komandas jau tagad jūt, ka trūkst darbinieku. Es bieži runāju ar informācijas drošības vadītājiem par situāciju kopumā, un viena no viņu galvenajām bažām ir piesaistīt, atrast un saglabāt kvalificētus speciālistus. Ja talantīgākie darbinieki pamet darbu, viņiem nākas vai nu meklēt jaunus kvalificētus speciālistus, vai arī paplašināt esošo darbinieku prasmes. Efektīvākas, integrētākas un automatizētākas tehnoloģijas var palīdzēt, taču ar tām nepietiek.

Ar drošības tēmu saistītas frāzes kļuvušas par ikdienas sarunvalodas sastāvdaļu, jo kiberuzbrukumu tēma regulāri parādās ziņās, un šie uzbrukumi (un ziņas par tiem) var būtiski ietekmēt uzņēmumu. Uzminiet nu! Tās nav tikai sliktas ziņas. Ņemot vērā, ka kiberdrošība ir kļuvusi par pazīstamu tēmu visās organizācijas jomās, mēs dzirdam, ka koncepts “drošība ir katra darbs” sāk atbalsoties visās organizācijās. Ņemot vērā jaunos hibrīddarba modeļus un drošības perimetra paplašināšanu dažādos jaunos veidos, drošības vadītāji arvien vairāk paļaujas uz inovatīviem veidiem, kā nodrošināt ikviena drošību, pat ja saskaras ar kvalificētu speciālistu un prasmju trūkumu. Mūsdienās inovatīviem drošības vadītājiem ir svarīgi nevis “darīt vairāk ar mazāk”, bet gan “darīt vairāk ar citādāku pieeju”.

“Tas ir izaicinājums, ar ko saskaras visi,— kvalificētus speciālistus ir grūti atrast un noturēt. Šai tēmai ir divas puses — attīstot speciālistu prasmes un zināšanas, noturēt viņus darbā kļūst pārāk dārgi. Tas noteikti rada zināmas problēmas,”
Juridisko pakalpojumu informācijas drošības vadītājs

Lai gan kvalificētu speciālistu un prasmju trūkums noteikti nav pozitīvs faktors, tam ir neliels gaismas stariņš — drošības kultūras veidošana kļūst par realitāti. Daudzi informācijas drošības vadītāji stāsta, ka viens no efektīvākajiem veidiem, kā risināt drošības problēmas darbinieku trūkuma apstākļos, ir veidot drošības kultūru, kurā drošība ietilpst katra darbinieka darba pienākumos. Informācijas drošības vadītāji aizvien biežāk aizstāv viedokli, ka visa organizācija var uzņemties atbildību par drošību, jo īpaši tāpēc, ka viņi saskaras ar darbinieku trūkumu vai finansējuma problēmām.

Izstrādes komandām, sistēmu administratoriem un, jā, arī lietotājiem ir jāizprot drošības politikas, kas uz viņiem attiecas. Informācijas koplietošana ir būtiska, un drošības komandas arvien biežāk atrod jaunus veidus, kā sadarboties ar izstrādātājiem, administratoriem un biznesa procesu īpašniekiem, lai izprastu riskus un izstrādātu politikas un procedūras, kas palīdz visai organizācijai.

Kvalificētu speciālistu un galveno prasmju trūkums (jo īpaši nemitīgi mainīgajā kiberdrošības jomā) informācijas drošības vadītājiem liek meklēt jaunus un inovatīvus veidus, kā saglabāt konkurētspēju. Viena no stratēģijām, par kuru turpinām dzirdēt, ir speciālistu aizvietošana ar darbiniekiem, kuri nav saistīti ar drošības komandu. Informācijas drošības vadītāji cenšas iesaistīt visu organizāciju, īpašu uzmanību pievēršot lietotāju apmācībai, lai tie kļūtu par daļu no risinājuma, un iesaistot blakus esošās komandas atbalsta veidošanā.

Lietotāju zināšanu par drošības draudiem uzlabošana, piemēram, nodrošinot, ka viņi atpazīst pikšķerēšanas un smalku uzbrukumu pazīmes, palīdz pilnveidot drošības komandas “acis un ausis”, jo īpaši tāpēc, ka lietotāji bieži vien ir uzbrukuma ieejas punkts. Nesaku, ka lietotājus var maģiski apmācīt pamanīt un uztvert visu, taču sagatavoti un brīdināti lietotāji var ievērojami samazināt drošības komandu noslodzi.

“Iespējams, esat dzirdējuši frāzi, ka “drošība ir ikviena atbildība”. Tas ir jauki, bet... tikai līdz brīdim, kad kaut kas notiek. Runājot par IT, esam iekļāvuši IT darbiniekus drošības jomā. Esam tā iekļāvuši dažādu komandu dalībniekus, īpaši izstrādes komandu, arhitektūras komandu, infrastruktūras komandu, kurās viņi saņem papildu drošības apmācības. Viņi var piedalīties dažās manās drošības sanāksmēs un pārstāvēt savu grupu drošības jomā, kā arī pārstāvēt drošību savā grupā,”
Juridisko pakalpojumu informācijas drošības vadītājs

Vēl viena stratēģija ir padarīt IT par drošības daļu. IT un drošības komandu cieša sadarbība un IT informētības par drošības stratēģijām nodrošināšana palīdz daudziem drošības vadītājiem paplašināt savu misiju visās organizācijas jomās.

Norāžu un palīdzības nodrošināšana automatizācijā un citās proaktīvas darbplūsmas un uzdevumu pārvaldības stratēģijās ir būtisks veids, kā informācijas drošības vadītāji paplašina savas komandas un izmanto IT, lai nodrošinātu stabilu drošības stāvokli.

“Ja paskatāmies uz drošības pasauli, tad var redzēt, ka nevis drošības speciālisti, bet gan IT darbinieki veic lielu daļu darba, lai apturētu uzbrukumus. Piemēram, drošības speciālisti neizvieto ielāpus. IT darbinieki (ir tie, kuri) izvieto ielāpus. Drošība nepārvalda resursu pārvaldības inventāru, to dara IT.   Tādu lietu ir daudz, un atkarībā no tā, kādā organizācijā strādājat, ugunsmūrus parasti pārvalda tīklošanas komanda, ne vienmēr drošības komanda. Liela daļa mūsu darba ir palīdzēt cilvēkiem, kuru uzdevums ir veikt aizsardzības darbības. Mēs paaugstinām viņu prasmes un sniedzam viņiem rīkus, lai automatizētu daļu viņu darba.
  Mēs viņiem stāstām ne tikai to, kas jādara, bet arī to, kāpēc, un dažkārt izpratne par to, kāpēc, ietekmēs un iedvesmos darīt to, kas jādara,”
Juridisko pakalpojumu informācijas drošības vadītājs

Tīrā peļņa?

Radoša resursu izmantošana nav nekas jauns. Plašākas komandas attīstīšana, izmantojot sistemātisku apmācību un iesaistot komandas, kas strādā drošības jomā, ir inovatīvs veids, kā informācijas drošības vadītāji risina kvalificētu speciālistu un galveno prasmju trūkuma radītās problēmas.
  • Sinerģija ar citām komandām un darbinieku aizvietošana ārpus drošības komandas palīdz paplašināt ietekmes sfēru un nodrošināt uzņēmuma drošību.
  • Lielākā daļa drošības vadītāju piekrīt, ka ir vērts veltīt laiku un pūles, lai apmācītu lietotājus atpazīt pikšķerēšanu un parastas drošības problēmas.

Visos citētajos Microsoft pētījumos ir izmantoti neatkarīgi pētniecības uzņēmumi, lai sazinātos ar drošības speciālistiem gan kvantitatīvajos, gan kvalitatīvajos pētījumos, nodrošinot privātuma aizsardzību un analītisku precizitāti. Šajā dokumentā iekļautie citāti un secinājumi, ja vien nav norādīts citādi, ir Microsoft pētījumu rezultāts.

Saistītie raksti

Kibersignāli: 1. izdevums

Identitāte ir jaunais mērķis, par kuru jācīnās. Iegūstiet ieskatu par mainīgajiem kibernoziegumiem un to, kādas darbības jāveic, lai labāk aizsargātu savu organizāciju.

CISO Insider 2. izdevums

Šajā CISO Insider izdevumā var lasīt par informācijas drošības vadītāju pieredzēto priekšlīnijā — no mērķiem līdz taktikai — un par viņu veiktajām darbībām, lai palīdzētu novērst uzbrukumus un reaģēt uz tiem. Tiek sniegta informācija arī par to, kā vadītāji izmanto XDR un automatizācijas priekšrocības, lai paplašinātu aizsardzību pret sarežģītiem apdraudējumiem.

Kibersignālu 2. izdevums: Nelegāla ekonomiskā darbība

Iegūstiet informāciju no priekšlīnijas ekspertiem par izspiedējprogrammatūras kā pakalpojuma attīstību. No programmām un vērtuma līdz piekļuves brokeriem un partneriem – uzziniet par kibernoziedznieku biežāk izmantotajiem rīkiem, taktiku un mērķiem un iegūstiet vadlīnijas, kas palīdzēs aizsargāt jūsu organizāciju.