شعار زيفيرنت

ركن CISO: تقارب مدراء تكنولوجيا المعلومات، و10 مقاييس أمنية مهمة، وتداعيات Ivanti

التاريخ:

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمن. سنقدم كل أسبوع مقالات تم جمعها من عملياتنا الإخبارية، The Edge، وDR Technology، وDR Global، وقسم التعليقات لدينا. نحن ملتزمون بتقديم مجموعة متنوعة من وجهات النظر لدعم مهمة تفعيل استراتيجيات الأمن السيبراني للقادة في المؤسسات من جميع الأشكال والأحجام.

في هذه القضية:

  • 10 فئات لمقاييس الأمان التي يجب على كبار مسؤولي أمن المعلومات تقديمها إلى مجلس الإدارة

  • تقارب CISO وCIO: جاهز أم لا، وهنا يأتي

  • تطلب لجنة الاتصالات الفيدرالية (FCC) من موفري خدمات الاتصالات وVoIP الإبلاغ عن خروقات معلومات تحديد الهوية الشخصية (PII).

  • دي آر جلوبال: مدراء أمن المعلومات في الشرق الأوسط وإفريقيا يخططون لزيادة ميزانيات 2024 بنسبة 10%

  • سوف تتغلغل أدوات GenAI في جميع مجالات المؤسسة

  • هل يجب على CISOs تخطي Ivanti في الوقت الحالي؟

10 فئات لمقاييس الأمان التي يجب على كبار مسؤولي أمن المعلومات تقديمها إلى مجلس الإدارة

بقلم إيريكا تشيكوفسكي، كاتبة مساهمة، القراءة المظلمة

لا تهتم مجالس الإدارة بالتفاصيل الفنية الدقيقة لبرنامج الأمان. إنهم يريدون أن يروا كيف يتم تتبع واستخدام مؤشرات الأداء الرئيسية.

مع القواعد الجديدة التي أصدرتها هيئة الأوراق المالية والبورصة الأمريكية بشأن الأمن السيبراني الآن، تحتاج فرق الأمان إلى إضفاء مزيد من الدقة على كيفية تتبع مؤشرات الأداء الرئيسية (KPIs) ومؤشرات المخاطر الرئيسية (KRIs) - وكيفية استخدام هذه المقاييس لتقديم المشورة وتقديم التقارير إلى مجلس الإدارة.

"عند مشاركتها مع لجان المخاطر أو التدقيق التابعة لمجلس الإدارة، فإن مؤشرات الأداء الرئيسية هذه تسلط الضوء على قدرات الأمن السيبراني للمؤسسة وكفاءة الضوابط السيبرانية، بينما تساعد أيضًا مجلس الإدارة على تقييم مدى كفاية الاستثمارات في التكنولوجيا والمواهب،" وفقًا لما ورد في التقرير. هميرة أكبري، الرئيس التنفيذي لشركة AKnowledge Partners، وشاملا نايدو، رئيسة استراتيجية السحابة في Netskope، يكتبان في قاعة اجتماعات السايبر سافي.

بناءً على التوصيات الواردة في الكتاب، تقوم القراءة المظلمة بتفكيك المقاييس التشغيلية الأمنية العليا التي يحتاج مدراء أمن المعلومات وقادة الإنترنت إلى إتقانها من أجل منح مجلس الإدارة تقريرًا شاملاً عن مستويات المخاطر والأداء الأمني ​​ويناقش كيفية إنشاء نظام بيانات. نموذج مدعوم لتحديد مدى فعالية برنامج المنظمة وتحديد الثغرات في الحماية.

اقرأ أكثر: 10 فئات لمقاييس الأمان التي يجب على كبار مسؤولي أمن المعلومات تقديمها إلى مجلس الإدارة

هذا الموضوع ذو علاقة بـ: كيف يمكن لـ CISOs صياغة روايات أفضل للمجلس

تقارب CISO وCIO: جاهز أم لا، وهنا يأتي

تعليق بواسطة آرثر لوزينسكي، الرئيس التنفيذي والمؤسس المشارك لشركة Oomnitza

تؤكد التحولات الأخيرة على أهمية التعاون والمواءمة بين هذين القائدين في مجال تكنولوجيا المعلومات من أجل التحول الرقمي الناجح.

تعد إدارة CISO للتحكم في المخاطر الرقمية أمرًا ضروريًا للغاية لنجاح التحول الرقمي حيث تتداخل أدوارهم بشكل متزايد مع CIO - مما يسلط الضوء على المسار المستمر للأمن السيبراني من غرفة الخادم إلى مجلس الإدارة.

لقد ظل الدوران يجتمعان معًا لمدة 20 عامًا، ولكن الآن أصبح مدراء تكنولوجيا المعلومات مكلفين بشكل أساسي بشراء التكنولوجيا وتسخيرها لدعم ابتكار الأعمال - وأصبح الدور أقل تشغيلية بشكل ملحوظ مما كان عليه من قبل.

وفي الوقت نفسه، أصبح CISO الآن أحد أصحاب المصلحة التشغيليين الأساسيين، ويواجه تفويضات الامتثال، ويمنع التعطيل التشغيلي الناتج عن خروقات البيانات، ويعين درجات المخاطر لـ تهديدات الأمن السيبراني الناشئة.

النتائج؟ يسير مدراء تكنولوجيا المعلومات ومديرو تكنولوجيا المعلومات بشكل متزايد بشكل متماسك - وبغض النظر عن كيفية تطور الدورين، فإن التحول يؤكد أهمية التعاون والمواءمة بين هذين القائدين في مجال تكنولوجيا المعلومات من أجل التحول الرقمي الناجح وما بعده.

المزيد عن تقارب CIO/CISO: تقارب CISO وCIO: جاهز أم لا، وهنا يأتي

هذا الموضوع ذو علاقة بـ: كيف تنطبق التغييرات في أولويات مدير تكنولوجيا المعلومات بالولاية لعام 2024 على أمان واجهة برمجة التطبيقات (API).

تطلب لجنة الاتصالات الفيدرالية (FCC) من موفري خدمات الاتصالات وVoIP الإبلاغ عن خروقات معلومات تحديد الهوية الشخصية (PII).

بقلم تارا سيلز، مديرة التحرير، الأخبار، دارك ريدينغ

تم أخيرًا تحديث قواعد الانتهاك التي وضعتها اللجنة لمقدمي خدمات الصوت واللاسلكي، والتي لم يتم المساس بها منذ عام 2017، لتتناسب مع العصر الحديث.

تحرك يا لجنة الأوراق المالية والبورصة: هناك تفويض جديد للامتثال في المدينة.

ابتداءً من الشهر المقبل، سيتعين على مزودي خدمات الاتصالات وVoIP القيام بذلك الإبلاغ عن انتهاكات البيانات إلى لجنة الاتصالات الفيدرالية (FCC).ومكتب التحقيقات الفيدرالي والخدمة السرية في غضون سبعة أيام من الاكتشاف.

وسيتعين عليهم إصدار إشعارات خرق البيانات للعملاء عندما تكون هناك معلومات تعريف شخصية (PII) عالقة في حادث إلكتروني.

أصدرت لجنة الاتصالات الفيدرالية (FCC) قواعدها النهائية هذا الأسبوع، والتي تلزم شركات النقل ومقدمي الخدمات بأن يكونوا أكثر شفافية عند الكشف عن معلومات تحديد الهوية الشخصية (PII). تعريف اللجنة لمعلومات تحديد الهوية الشخصية (PII) واسع ولا يشمل فقط الأسماء ومعلومات الاتصال وتواريخ الميلاد وأرقام الضمان الاجتماعي، ولكن أيضًا القياسات الحيوية وعدد كبير من البيانات الأخرى.

في السابق، كانت لجنة الاتصالات الفيدرالية (FCC) تطلب إخطارات العملاء فقط عندما تتأثر بيانات معلومات الشبكة الخاصة بالعميل (CPNI)، أي معلومات فاتورة الهاتف مثل بيانات خطة الاشتراك ورسوم الاستخدام والأرقام التي تم الاتصال بها أو إرسال رسائل بها، وما إلى ذلك.

آخر تحديث لمتطلبات الإبلاغ عن الانتهاك للجنة الاتصالات الفيدرالية كان منذ 16 عامًا.

اقرأ أكثر: تطلب لجنة الاتصالات الفيدرالية (FCC) من موفري خدمات الاتصالات وVoIP الإبلاغ عن خروقات معلومات تحديد الهوية الشخصية (PII).

هذا الموضوع ذو علاقة بـ: الملفات الاحترازية لإشعار الخرق الطوعي لدى هيئة الأوراق المالية والبورصات

مدراء تكنولوجيا المعلومات في الشرق الأوسط وإفريقيا يخططون لزيادة ميزانيات 2024 بنسبة 10%

من DR العالمية

بقلم روبرت ليموس، كاتب مساهم، القراءة المظلمة

تُظهر البيانات الجديدة نمواً أعلى من المتوقع في مجال الأمن السيبراني في منطقة الشرق الأوسط وتركيا وإفريقيا، وذلك بفضل الذكاء الاصطناعي وعوامل أخرى.

من المتوقع أن ينمو سوق الأمن السيبراني بسرعة في منطقة الشرق الأوسط وتركيا وإفريقيا، حيث من المتوقع أن يصل الإنفاق إلى 6.5 مليار دولار في عام 2024.

وفقًا لمؤسسة IDC، يخطط أكثر من ثلاثة أرباع مدراء تكنولوجيا المعلومات في المنطقة لزيادة الميزانيات بنسبة 10% على الأقل هذا العام، مدفوعًا إلى حد كبير بالتهديدات الجيوسياسية، ونمو الذكاء الاصطناعي التوليدي، وزيادة لوائح حماية البيانات في جميع أنحاء المنطقة. .

يقول يوتاشا ثافر، محلل أبحاث بيانات أمن تكنولوجيا المعلومات في IDC جنوب أفريقيا وMETA: "لقد أدت الزيادة في الجرائم الإلكترونية الناجحة إلى زيادة الطلب على الخدمات الاستشارية في البلدان غير الأساسية حيث لا يكون الوعي مرتفعًا مقارنة بالدول الأساسية". "هناك أيضًا دفعة قادمة من الحكومات - خاصة في الشرق الأوسط - لتحسين الأمن السيبراني."

الإنفاق بالطبع سيختلف حسب البلد. على سبيل المثال، كل من المملكة العربية السعودية والإمارات العربية المتحدة، وهما الاستثمار بنشاط في الاستراتيجيات الوطنية لتأمين شبكاتهم وتقنياتهم، فإنهم يتبعون مسار إنفاق عالي النمو أكثر من أقرانهم، حسبما وجدت IDC.

اقرأ أكثر: مدراء تكنولوجيا المعلومات في الشرق الأوسط وإفريقيا يخططون لزيادة ميزانيات 2024 بنسبة 10%

هذا الموضوع ذو علاقة بـ: بنوك الإمارات تجري تمرين ألعاب الحرب السيبرانية

سوف تتغلغل أدوات GenAI في جميع مجالات المؤسسة

من القراءة العميقة: تقارير أبحاث الدكتور

ترى العديد من الإدارات والمجموعات فوائد استخدام أدوات الذكاء الاصطناعي الإبداعية، الأمر الذي سيؤدي إلى تعقيد مهمة فرق الأمان في حماية المؤسسة من تسرب البيانات والامتثال وانتهاكات الخصوصية.

هناك اهتمام كبير بين المنظمات باستخدامها أدوات الذكاء الاصطناعي التوليدي (GenAI). لمجموعة واسعة من حالات الاستخدام، وفقًا لأول استطلاع أجرته Dark Reading حول GenAI. يمكن للعديد من المجموعات المختلفة داخل المؤسسات استخدام هذه التكنولوجيا، ولكن يبدو أن هذه الأدوات هي الأكثر استخدامًا من قبل فرق تحليل البيانات والأمن السيبراني والبحث والتسويق.

يقول ما يقرب من ثلث المشاركين أن مؤسساتهم لديها برامج تجريبية أو تستكشف بطريقة أخرى استخدام أدوات GenAI، بينما يقول 29% أنهم ما زالوا يفكرون في استخدام هذه الأدوات أم لا. يقول 22% فقط أن مؤسساتهم تستخدم أدوات GenAI بشكل فعال، ويقول 17% أنهم في طور التنفيذ.

تبحث فرق الأمن في كيفية دمج هذه الأنشطة في عملياتهم اليومية، خاصة لكتابة التعليمات البرمجية، والبحث عن المعلومات المرجعية المتعلقة بمؤشرات وقضايا تهديد محددة، وأتمتة مهام التحقيق.

وفي الوقت نفسه، تستخدم مجموعات التسويق والمبيعات في أغلب الأحيان مولدات الذكاء الاصطناعي لإنشاء المسودات الأولى للمستندات النصية أو تطوير رسائل تسويقية مخصصة وتلخيص المستندات النصية. بدأت مجموعات المنتجات والخدمات في الاعتماد على GenAI لتحديد الاتجاهات في احتياجات العملاء وإنشاء تصميمات جديدة، بينما تركز مجموعات الخدمة على التنبؤ بالاتجاهات ودمج التكنولوجيا في التطبيقات التي تواجه العملاء، مثل برامج الدردشة الآلية.

تعرف على المزيد حول كيفية توقع قراء Dark Reading لاستخدام الذكاء الاصطناعي التوليدي في المؤسسة في هذا تقرير مجاني قابل للتنزيل.

اقرأ أكثر: سوف تتغلغل أدوات GenAI في جميع مجالات المؤسسة

هذا الموضوع ذو علاقة بـ: المملكة العربية السعودية تطلق برنامج "الذكاء الاصطناعي المبتكر للجميع".

هل يجب على CISOs تخطي Ivanti في الوقت الحالي؟

بقلم بيكي براكن، محررة دارك ريدينغ

إن التهديدات الخطيرة المتتالية والهجمات الإلكترونية والتصحيح المتأخر تصيب شبكات Ivanti VPN، مما يجبر فرق الأمن السيبراني على البحث عن حلول. الباحثون غير متأثرين.

كشفت شركة Ivanti عن خمسة عيوب في VPN حتى الآن في عام 2024، الأكثر استغلالًا كأيام صفر – مع الإعلان عن اثنين منهم علنًا قبل أسابيع من توفر التصحيحات. يرى بعض النقاد، مثل باحث الأمن السيبراني جيك ويليامز، أن وفرة نقاط الضعف في Ivanti، واستجابة الشركة البطيئة للحوادث، تمثل تهديدًا وجوديًا للأعمال.

يلقي ويليامز باللوم في مشاكل إيفانتي الحالية على إهمال الترميز الآمن والاختبارات الأمنية على مدار سنوات. للتعافي، سيتعين على شركة Ivanti التغلب على هذا الدين الفني، وفقًا لوليامز، مع إعادة بناء الثقة مع عملائها بطريقة أو بأخرى. ويضيف ويليامز أنه يشك في قدرة إيفانتي على تحقيق هذه المهمة.

يقول ويليامز لـ Dark Reading، وهو شعور كرره على نطاق واسع على وسائل التواصل الاجتماعي: "لا أرى كيف يمكن لـ Ivanti البقاء كعلامة تجارية لجدار الحماية للمؤسسات".

في نهاية المطاف، تقع مشاكل إيفانتي على عاتق الفرق السيبرانية في المؤسسة، والتي سيتعين عليها الاختيار. يمكن للفرق السيبرانية اتباع نصيحة CISA وفصل أجهزة Ivanti VPN وتحديثها قبل إعادة توصيلها. أو، أثناء عدم اتصالهم بالإنترنت لإجراء عملية التصحيح، يمكنهم استبدال أجهزة Ivanti تمامًا بمعدات محدثة بالكامل.

ومع ذلك، يقول البعض أن التمسك بإيفانتي هو عصير قد لا يستحق عصره. يقول جون بامبينيك، رئيس شركة بامبينيك للاستشارات: "تحتاج هذه الأجهزة إلى تصميم برامجها بنفس القدر من الجدية التي يتطلبها هذا التهديد". "لو كنت رئيسًا لأمن المعلومات، كنت سأتجاهل شركة Ivanti لبضع سنوات حتى يثبتوا أنفسهم مرة أخرى."

اقرأ أكثر: حصلت شركة Ivanti على علامات سيئة في الاستجابة للحوادث السيبرانية

هذا الموضوع ذو علاقة بـ: إعصار فولت يضرب العديد من المرافق الكهربائية، ويوسع النشاط السيبراني

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة