Logo Zéphyrnet

Le coin RSSI : Convergence des DSI, 10 mesures de sécurité critiques et Ivanti Fallout

Date :

Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous proposerons des articles glanés dans nos opérations d'information, The Edge, DR Technology, DR Global et notre section Commentaires. Nous nous engageons à vous apporter un ensemble diversifié de perspectives pour soutenir le travail de mise en œuvre des stratégies de cybersécurité, pour les dirigeants d'organisations de toutes formes et tailles.

Dans ce numéro:

  • 10 catégories de mesures de sécurité que les RSSI devraient présenter au conseil d'administration

  • Convergence RSSI et DSI : prêt ou pas, le voici

  • La FCC exige que les fournisseurs de télécommunications et de VoIP signalent les violations de renseignements personnels

  • DR Global : Les RSSI du Moyen-Orient et d'Afrique prévoient d'augmenter leurs budgets de 2024 % pour 10

  • Les outils GenAI imprégneront tous les domaines de l’entreprise

  • Les RSSI devraient-ils ignorer Ivanti pour le moment ?

10 catégories de mesures de sécurité que les RSSI devraient présenter au conseil d'administration

Par Ericka Chickowski, rédactrice collaboratrice, Dark Reading

Les conseils d'administration ne se soucient pas des moindres détails techniques d'un programme de sécurité. Ils veulent voir comment les indicateurs de performance clés sont suivis et utilisés.

Avec la Nouvelles règles de la Securities and Exchange Commission des États-Unis en matière de cybersécurité Désormais en place, les équipes de sécurité doivent apporter plus de rigueur à la manière dont elles suivent les indicateurs clés de performance (KPI) et les indicateurs clés de risque (KRI) – et à la manière dont elles utilisent ces mesures pour conseiller et rendre compte au conseil d’administration.

« Lorsqu'ils sont partagés avec les comités de risque ou d'audit du conseil d'administration, ces indicateurs de performance clés mettent en lumière les capacités de cybersécurité de l'organisation et l'efficacité des cybercontrôles, tout en aidant également le conseil d'administration à évaluer l'adéquation des investissements dans la technologie et les talents », selon Homaira Akbari, PDG d'AKnowledge Partners, et Shamla Naidoo, responsable de la stratégie cloud pour Netskope, écrivent dans La salle de conférence cyber-intelligente.

S'inspirant des recommandations du livre, Dark Reading détaille les principales mesures opérationnelles de sécurité que les RSSI et les cyber-responsables doivent maîtriser afin de fournir au conseil d'administration un rapport complet sur les niveaux de risque et les performances de sécurité et explique comment créer un rapport complet sur les données. modèle soutenu pour déterminer l’efficacité du programme d’une organisation et identifier les lacunes en matière de protection.

Lire la suite: 10 catégories de mesures de sécurité que les RSSI devraient présenter au conseil d'administration

Connexe: Comment les RSSI peuvent élaborer de meilleurs récits pour le conseil d'administration

Convergence RSSI et DSI : prêt ou pas, le voici

Commentaire d'Arthur Lozinski, PDG et co-fondateur, Oomnitza

Les changements récents soulignent l’importance de la collaboration et de l’alignement entre ces deux leaders informatiques pour une transformation numérique réussie.

La gestion des risques numériques par le RSSI est si essentielle à la réussite de la transformation numérique que ses rôles se chevauchent de plus en plus avec ceux du CIO, ce qui met en évidence la trajectoire continue de la cybersécurité, de la salle des serveurs à la salle du conseil d'administration.

Les deux rôles se rejoignent depuis 20 ans, mais désormais, les DSI sont principalement chargés d'acquérir et d'exploiter la technologie pour soutenir l'innovation des entreprises – et leur rôle est nettement moins opérationnel qu'auparavant.

Pendant ce temps, le RSSI est désormais un acteur opérationnel essentiel, confronté à des mandats de conformité, empêchant les perturbations opérationnelles dues aux violations de données et attribuant des scores de risque pour menaces émergentes en matière de cybersécurité.

Le résultat? Les DSI et les RSSI travaillent de plus en plus en étroite collaboration – et quelle que soit l’évolution des deux rôles, ce changement souligne l’importance de la collaboration et de l’alignement entre ces deux responsables informatiques pour une transformation numérique réussie, et au-delà.

En savoir plus sur la convergence DSI/RSSI : Convergence RSSI et DSI : prêt ou pas, le voici

Connexe: Comment les changements dans les priorités du DSI de l'État pour 2024 s'appliquent à la sécurité des API

La FCC exige que les fournisseurs de télécommunications et de VoIP signalent les violations de renseignements personnels

Par Tara Seals, rédactrice en chef, Actualités, Dark Reading

Les règles de violation de la Commission pour les fournisseurs de services vocaux et sans fil, inchangées depuis 2017, ont enfin été mises à jour pour l'ère moderne.

Déplacez-vous, SEC : il y a un nouveau mandat de conformité en ville.

À partir du mois prochain, les fournisseurs de télécommunications et de VoIP devront signaler les violations de données à la FCC, le FBI et les services secrets dans les sept jours suivant la découverte.

Et ils devront envoyer des notifications de violation de données aux clients chaque fois que des informations personnelles identifiables (PII) sont interceptées dans un cyber-incident.

La FCC a publié ses règles finales cette semaine, exigeant que les opérateurs et les fournisseurs de services soient plus transparents lorsque des informations personnelles sont exposées. La définition des informations personnelles donnée par la Commission est large et englobe non seulement les noms, les coordonnées, les dates de naissance et les numéros de sécurité sociale, mais également la biométrie et une multitude d'autres données.

Auparavant, la FCC exigeait des notifications aux clients uniquement lorsque les données CPNI (Customer Proprietary Network Information) étaient affectées, c'est-à-dire les informations sur la facture téléphonique telles que les données du plan d'abonnement, les frais d'utilisation, les numéros appelés ou envoyés par message, etc.

La dernière mise à jour des exigences de déclaration des violations de la FCC remonte à 16 ans.

Lire la suite: La FCC exige que les fournisseurs de télécommunications et de VoIP signalent les violations de renseignements personnels

Connexe: Prudential dépose un avis de violation volontaire auprès de la SEC

Les RSSI du Moyen-Orient et d'Afrique prévoient d'augmenter leurs budgets de 2024 % pour 10

Du RD mondial

Par Robert Lemos, écrivain collaborateur, Dark Reading

De nouvelles données montrent une croissance de la cybersécurité plus élevée que prévu au Moyen-Orient, en Turquie et en Afrique, grâce à l’IA et à d’autres facteurs.

Le marché de la cybersécurité devrait connaître une croissance rapide dans la région Moyen-Orient, Turquie et Afrique (META), avec des dépenses qui devraient atteindre 6.5 milliards de dollars en 2024.

Selon l'IDC, plus des trois quarts des RSSI de la région prévoient d'augmenter leurs budgets d'au moins 10 % cette année, stimulés en grande partie par les menaces géopolitiques, la croissance de l'IA générative et le renforcement des réglementations en matière de protection des données dans la région. .

« L’augmentation des cybercrimes réussis a stimulé la demande de services de conseil dans les pays secondaires où la sensibilisation n’est pas aussi élevée que dans les pays principaux », explique Yotasha Thaver, analyste de recherche pour les données de sécurité informatique chez IDC Afrique du Sud et META. « Les gouvernements – en particulier ceux du Moyen-Orient – ​​s’efforcent également d’améliorer la cybersécurité. »

Les dépenses varieront bien sûr selon les pays. Par exemple, l’Arabie saoudite et les Émirats arabes unis (EAU), qui investir activement dans les stratégies nationales pour sécuriser leurs réseaux et leurs technologies, sont dans une trajectoire de dépenses à plus forte croissance que leurs pairs, a constaté IDC.

Lire la suite: Les RSSI du Moyen-Orient et d'Afrique prévoient d'augmenter leurs budgets de 2024 % pour 10

Connexe: Les banques des Émirats arabes unis mènent un exercice de cyber-guerre

Les outils GenAI imprégneront tous les domaines de l’entreprise

Du Lecture approfondie : rapports de recherche sur la DR

De nombreux départements et groupes voient les avantages de l'utilisation d'outils d'IA générative, qui compliqueront le travail des équipes de sécurité consistant à protéger l'entreprise contre les fuites de données et les violations de conformité et de confidentialité.

Il existe un intérêt considérable parmi les organisations pour l'utilisation outils d'IA générative (GenAI) pour un large éventail de cas d'utilisation, selon la toute première enquête de Dark Reading sur GenAI. De nombreux groupes différents au sein des entreprises peuvent utiliser cette technologie, mais ces outils semblent être plus couramment utilisés par les équipes d'analyse de données, de cybersécurité, de recherche et de marketing.

Près d'un tiers des personnes interrogées déclarent que leur organisation a des programmes pilotes ou envisage d'utiliser les outils GenAI, tandis que 29 % déclarent qu'elles réfléchissent encore à l'opportunité d'utiliser ces outils. Seulement 22 % déclarent que leur organisation utilise activement les outils GenAI, et 17 % déclarent qu'elle est en train de les mettre en œuvre.

Les équipes de sécurité étudient la manière dont ces activités peuvent être intégrées dans leurs opérations quotidiennes, notamment pour l'écriture de code, la recherche d'informations de référence liées à des indicateurs et problèmes de menace spécifiques et l'automatisation des tâches d'enquête.

Pendant ce temps, les groupes de marketing et de vente utilisent le plus souvent des générateurs d’IA pour créer des premières ébauches de documents texte ou développer des messages marketing personnalisés et résumer des documents texte. Les groupes de produits et de services ont commencé à s'appuyer sur GenAI pour identifier les tendances des besoins des clients et créer de nouvelles conceptions, tandis que les groupes de services se concentrent sur la prévision des tendances et l'intégration de la technologie dans les applications destinées aux clients, telles que les chatbots.

Apprenez-en davantage sur la façon dont les lecteurs de Dark Reading prévoient d'utiliser l'IA générative dans l'entreprise dans ce document. rapport téléchargeable gratuitement.

Lire la suite: Les outils GenAI imprégneront tous les domaines de l’entreprise

Connexe: L'Arabie Saoudite lance le programme « IA générative pour tous »

Les RSSI devraient-ils ignorer Ivanti pour le moment ?

Par Becky Bracken, rédactrice en chef, Dark Reading

Les CVE critiques en cascade, les cyberattaques et les retards dans l'application des correctifs affligent les VPN Ivanti, obligeant les équipes de cybersécurité à se démener pour trouver des solutions. Les chercheurs ne sont pas impressionnés.

Ivanti a divulgué cinq failles VPN jusqu'à présent en 2024, les plus exploités en tant que zero-day – dont deux ont été annoncés publiquement des semaines avant que les correctifs ne soient disponibles. Certains critiques, comme le chercheur en cybersécurité Jake Williams, considèrent la surabondance de vulnérabilités Ivanti et la lenteur de la réponse aux incidents de l'entreprise comme une menace existentielle pour l'entreprise.

Williams attribue les problèmes actuels d'Ivanti à une négligence de plusieurs années en matière de codage sécurisé et de tests de sécurité. Pour récupérer, Ivanti devrait surmonter cette dette technique, selon Williams, tout en rétablissant d'une manière ou d'une autre la confiance avec ses clients. C'est une tâche que Williams ajoute qu'il doute qu'Ivanti soit capable de s'acquitter.

« Je ne vois pas comment Ivanti survivrait en tant que marque de pare-feu d'entreprise », déclare Williams à Dark Reading, un sentiment qu'il a largement répété sur les réseaux sociaux.

En fin de compte, les malheurs d'Ivanti pèsent sur les cyber-équipes de l'entreprise, qui devront choisir. Les cyber-équipes peuvent suivre les conseils de CISA et déconnecter les appliances Ivanti VPN et les mettre à jour avant qu'elles ne soient reconnectées. Ou bien, alors qu'ils sont déjà hors ligne pour l'application des correctifs, ils peuvent remplacer complètement les appliances Ivanti par du matériel entièrement mis à jour.

Cependant, certains disent que s'en tenir à Ivanti est une solution qui ne vaut peut-être pas la peine d'être pressée. « Ces appareils ont besoin que leurs logiciels soient conçus avec le même sérieux que celui requis par cette menace », déclare John Bambenek, président de Bambenek Consulting. « Si j'étais RSSI, j'abandonnerais Ivanti pendant quelques années jusqu'à ce qu'il fasse à nouveau ses preuves. »

Lire la suite: Ivanti obtient de mauvaises notes pour sa réponse aux cyber-incidents

Connexe: Le typhon Volt frappe plusieurs services publics d’électricité et étend la cyberactivité

spot_img

Dernières informations

spot_img