Pysyäkseen kilpailukykyisenä MSSP: n täytyy kasvaa ja kehittyä

Kyberturvallisuusennusteet: Lisää kyberhyökkäyksiä, sosiaalitekniikkaa ja pelottavaa IoT: n perustaja, Mitnick Security Consulting, perustaja Kevin Mitnick keskustelee kyberturvallisuuden suuntauksista ja siitä, kuinka voimme puolustaa itseämme TechRepublicin Dan Pattersonin kanssa.

Äskettäinen CyberEdge-raportti paljasti, että 80% organisaatioista kärsii nykyään globaalista puutteesta päteviä tietoturvahenkilöstöä. Koska tutkimukset osoittavat myös, että verkkorikollisuuden globaalit kustannukset ovat nyt saavuttaneet yli 600 miljardia dollaria, organisaatioiden, jotka löytävät oikean yhdistelmän ihmisiä ja tekniikkaa tietojensa suojaamiseksi ja uhkien havaitsemiseksi, merkitys kasvaa merkittävästi.

Lisätietoja kyberturvallisuudesta

  • Kyberturvallisuus vuonna 2020: Kahdeksan pelottavaa ennustetta
  • Vuosikymmenen 10 tärkeintä kyberhyökkäystä
  • Kuinka tulla kyberturvallisuusprosessiksi: Huijarilehti
  • Kuuluisa mies Frank Abagnale: Rikos on tänään 4000 kertaa helpompaa

Hyvä uutinen raportista on, että "ensimmäistä kertaa viidessä vuodessa vastaajien organisaatioiden prosenttiosuus, johon onnistunut cybertalk vaikuttaa, on laskenut - 79, 2%: sta 77, 2%: iin".

Se on edistystä, mutta pieni lasku korostaa, kuinka tärkeää on, että turvallisuushenkilöstö on ketterää ja eteenpäin suuntautuvaa ajattelua jatkaakseen hyötyä hyökkääjiin nähden.

Leikkauksen tekeminen

Auttaakseen vastaamaan tähän tarpeeseen ja torjumaan tietoturvapulaa, monet organisaatiot ulkoistavat tietoturvansa hallinnoituihin turvallisuuspalvelujen tarjoajiin (MSSP). Koska uhat kehittyvät ja hyökkääjät muuttuvat jatkuviksi, monet ihmiset ymmärtävät, että vanhat, perinteiset, SLA-pohjaiset MSSP: t eivät yksinkertaisesti leikkaa sitä.

"Pelkästään paremman suojauksen tarjoaminen ei riitä", sanoi Tony Velleca, johdetun tietoturvapalveluiden tarjoajan CyberProofin toimitusjohtaja. "Parhaat MSSP: t toimivat rinnakkain asiakkaidensa kanssa laajentaen heidän turvallisuusryhmäänsä ja käyttävät riskipohjaista lähestymistapaa kyberturvallisuuteen."

Velleca totesi, että paras tapa lähestyä riskien mallintaa on käyttää ylhäältä alas suuntautuvaa mallia, joka tunnistaa yrityksesi ensisijaiset uhat. Suunnitelmasi tulisi sitten määrittää hyökkäyksen laajuus ja keskittyä kahden tai kolmen parhaan hyökkäyksen skenaarioihin.

Riskiluokat

"Näiden tietojen perusteella helpomme asiakkaan puolustus- ja vastausinvestointien liiketoimintakeskeistä priorisointia", Velleca jatkoi. Varmistaaksesi, että asiakkaat kuluttavat optimaalisesti, CyberProof jakaa riskit erillisiin luokkiin:

Rikkomisen esto: Mitä voit tehdä ennen rikkomusta - varmistaa, että sinulla on oikeat tekniikat suojautuaksesi, hallitaksesi haavoittuvuuksia ja seurataksesi jatkuvasti leviävää uhkaympäristöä.

Rikkomisen jälkeinen: Mitä teet etukäteen valmistautuaksesi hyökkäykseen - tunnista, kuinka havaita, reagoida ja palauttaa nopeammin, jotta vähennetään vaikutusta yritykseesi, toimintoihisi ja maineesi.

Ajo-ohjeet

Velleca toimitti seuraavan kaavion, joka kuvaa vaiheittaista lähestymistapaa asiakkaan osallistumiseen kyber kypsymiseen ( kuva A ):

Kuvio A

CyberProof


Velleca selitti yllä olevan taulukon kuusi vaihetta:

Smart Start: Kyberturvallisuus on monimutkaista. Monien yritysten kypsyysaste on erilainen, ja tietoturvan vähentämistä koskeva etenemissuunnitelma riippuu nykyisestä tilasta. Tämän vaiheen tavoitteena on asettaa korkealle tasolle asetetut odotukset aikatauluille ja antaa aikaisempien arvioiden perusteella suosituksia - sekä näytteenotto valtion validoimiseksi.

Asennus: Menetelmiämme nopeutetaan käyttämällä CyberProof Defense Center (CDC) -alustaa, joka tarjoaa avoimuuden ja jatkuvan näkyvyyden yrityksen kyberturvallisuusriskille. Alusta integroituu nopeasti yrityksen olemassa oleviin tietoturvalaitteisiin, mukaan lukien SIEM, haavoittuvuuksien hallinta, uhatiedustelu, CASB ja muut järjestelmät. Siinä vaiheessa joukkueet alkavat reagoida tapahtumiin käyttämällä alustaa ja CyberProof-vakiokokoelmaa (tai mukautettuja pelikirjoja asennuksen jälkeen).

Rikastu: Useiden lähteiden tietojen avulla tietoturvahälytyksiin lisätään omaisuuden kriittisyyttä, haavoittuvuuksia, aktiivisia uhkia ja käyttäjän \ järjestelmätietoja - muuntamalla hälytykset älykkäiksi hälytyksiksi.

Viritys: Samanaikaisesti suojausjärjestelmiä (mikä tärkeintä SIEM) voidaan virittää sen varmistamiseksi, että vaadittavat säännöt rakennetaan ja optimoidaan asiaankuuluvien hyökkäystekniikoiden (eritelty MITER: llä) havaitsemiseksi ja kriittisten omaisuuksien tietolähteet otetaan käyttöön.

Analysoi / automatisoi: Kun tietoja on rikastettu, säännöt toimivat ja tietolähteet validoidaan; on aika ottaa käyttöön tietotiede. On olemassa kaksi avainaluetta, joilla tietotiede voi tehdä halutun vaikutuksen kyberriskiisi. Ensinnäkin älykkäiden hälytysten analysointi korreloituna ryhmiin ajan mukaan. Tämä analyysi keskittyy yrityksen ympäristöihin (rikastettu data) väärien positiivisten vaikutusten vähentämiseen ja automaattisten tapahtumien luomiseen ja niiden liittämiseen pelikirjoihin.

Toiseksi, kun ryhmät reagoivat tapahtumiin, tietotieteilijät arvioivat tapaa, jolla asiantuntijat suorittavat reagoinnin, ja päättävät, mitkä vaiheet voidaan automatisoida tai miten taulukoita voidaan parantaa vähentämään vastausaikaa.

Mitä tulee kyberturvallisuuden johtamiseen uudella vuonna, Velleca totesi, että kyberturvallisuus tulee olemaan toimitusjohtajan mielessä. "Maailmanlaajuinen tietoverkko-asiantuntijoiden pula pahenee ennen kuin se paranee", hän sanoi. "Kyberriskien selkeydestä tulee etusijalla hallintotasolla - seurauksena tietovakuutusten lisääntyminen."

Huomatut suuntaukset

Asiakasvuorovaikutuksen perusteella Vellecan todistamassa seuraavat suuntaukset:

  • Asiakkaat ovat kyllästyneet "ostamaan" työkaluja ja alkavat keskittyä menestykseen integroida ja menestyksekkäästi hyödyntää olemassa olevia sijoituksiaan. He etsivät MSSP: tä auttamaan laajemmassa palvelukannassa - jotkut liittyvät enemmän IT-palveluihin (esimerkiksi integrointi).
  • Monet asiakkaat joutuivat ransomware-hyökkäysten vuoksi äkillisesti ohjaamaan energiansa takaisin ja ovat nyt palaamassa toteuttamaan tietoturva-aikataulunsa. Jotkut arvioivat seurauksena etenemissuunnitelmansa kokonaan. MSSP: t vaaditaan ottamaan laajempi vastuu kokonaiskypsyydestä.
  • Koska turvallisuusryhmät suunnittelevat yhä useamman tiedon hyödyntämistä uhkien havaitsemiseksi (nolla luottamusmalli) ja heidän on arkistoitava nämä tiedot pidemmäksi ajaksi, nykyiset SIEM-ratkaisut eivät ole kustannustehokkaita. Suuremmat yritykset tekevät avoimen lähdekoodin ratkaisuja (esim. ELK) tarpeidensa tyydyttämiseksi. Yritykset etsivät MSSP: itä joustavasti SIEM-ratkaisujen suhteen - ja mieluiten asiantuntemuksella ja kyvyllä hallita näitä avoimen lähdekoodin SIEM-ratkaisuja.
  • Yritysten siirtyessä pilveen turvallisuusryhmien taidot ovat huomattavasti erilaisia. Yritykset odottavat MSSP: itä auttamaan määrittämään tietoturva-arkkitehtuurinsa, mutta tarjoavat myös kustannustehokkaita keinoja suojapilvien, päätepisteiden ja perinteisten verkkoympäristöjen suhteen - kokonaan ilman, että tarvitsee ostaa yhä enemmän tietoturvaratkaisuja.
  • Ransomware on luonut yhteyden turvatoimenpiteiden reagoinnin ja katastrofien palautumisen välillä. Samanaikaisesti yritykset keskittyvät järjestämään ja mahdollisesti automatisoimaan tapausvastauksen osia reagoidakseen kybertaito-osaamisen maailmanlaajuiseen pulaan. Seurauksena on, että MSSP: n on sisällytettävä enemmän automaatiota osana palveluitaan.

"Lopuksi", sanoi Velleca, "kyvyttömyyden takia yritykset ajavat yrityksiä etsimään joustavampaa henkilöstömallia - ja odottavat uupumusta. MSSP: n on ehkä jouduttava tarkistamaan liiketoimintamallejaan asiakkaiden etsimien joustavuuksien mahdollistamiseksi."

Kyberturvallisuuden sisäpiirilehti

Vahvista organisaatiosi tietoturvamekanismeja pitämällä ajan tasalla viimeisimmät tietoturvatiedotteet, ratkaisut ja parhaat käytännöt. Toimitetaan tiistaisin ja torstaisin

Rekisteröidy tänään

© Copyright 2020 | mobilegn.com