Zephyrnet Logo

CISO Corner: Convergência do CIO, 10 métricas críticas de segurança e Ivanti Fallout

Data:

Bem-vindo ao CISO Corner, o resumo semanal de artigos da Dark Reading adaptados especificamente para leitores de operações de segurança e líderes de segurança. Todas as semanas, ofereceremos artigos coletados em nossa operação de notícias, The Edge, DR Technology, DR Global e nossa seção de comentários. Temos o compromisso de trazer a você um conjunto diversificado de perspectivas para apoiar o trabalho de operacionalização de estratégias de segurança cibernética para líderes de organizações de todos os formatos e tamanhos.

Nesta edição:

  • 10 categorias de métricas de segurança que os CISOs devem apresentar ao conselho

  • Convergência CISO e CIO: pronto ou não, aí vem

  • FCC exige que provedores de telecomunicações e VoIP relatem violações de PII

  • DR Global: CISOs do Oriente Médio e África planejam aumentar os orçamentos para 2024 em 10%

  • As ferramentas GenAI permearão todas as áreas da empresa

  • Os CISOs deveriam ignorar a Ivanti por enquanto?

10 categorias de métricas de segurança que os CISOs devem apresentar ao conselho

Por Ericka Chickowski, escritora colaboradora, Dark Reading

Os conselhos de administração não se importam com os mínimos detalhes técnicos de um programa de segurança. Eles querem ver como os principais indicadores de desempenho são monitorados e usados.

Com o Novas regras da Comissão de Valores Mobiliários dos EUA sobre segurança cibernética agora em vigor, as equipes de segurança precisam trazer mais rigor à forma como monitoram os principais indicadores de desempenho (KPIs) e os principais indicadores de risco (KRIs) — e como usam essas métricas para aconselhar e reportar ao conselho.

“Quando compartilhados com os comitês de risco ou auditoria do conselho de administração, esses indicadores-chave de desempenho iluminam as capacidades de segurança cibernética da organização e a eficiência dos controles cibernéticos, ao mesmo tempo que ajudam o conselho de administração a avaliar a adequação dos investimentos em tecnologia e talento”, de acordo com Homaira Akbari, CEO da AKnowledge Partners, e Shamla Naidoo, chefe de estratégia de nuvem da Netskope, escrevendo em A sala de reuniões cibernética.

Seguindo dicas das recomendações do livro, Dark Reading detalha as principais métricas operacionais de segurança que os CISOs e os líderes cibernéticos precisam para serem fluentes, a fim de fornecer ao conselho um relatório abrangente sobre os níveis de risco e desempenho de segurança e discute como criar um banco de dados. modelo apoiado para determinar a eficácia do programa de uma organização e identificar lacunas na proteção.

Leia mais: 10 categorias de métricas de segurança que os CISOs devem apresentar ao conselho

Relacionado: Como os CISOs podem elaborar melhores narrativas para o conselho

Convergência CISO e CIO: pronto ou não, aí vem

Comentário de Arthur Lozinski, CEO e cofundador da Oomnitza

As mudanças recentes sublinham a importância da colaboração e do alinhamento entre estes dois líderes de TI para uma transformação digital bem-sucedida.

A gestão do CISO no controlo dos riscos digitais é tão essencial para o sucesso da transformação digital que as suas funções se sobrepõem cada vez mais às do CIO, destacando a trajetória contínua da segurança cibernética desde a sala de servidores até à sala de reuniões.

As duas funções vêm se unindo há 20 anos, mas agora os CIOs têm como principal tarefa a aquisição e o aproveitamento de tecnologia para apoiar a inovação empresarial – e a função é marcadamente menos operacional do que era antes.

Enquanto isso, o CISO é agora uma parte interessada operacional central, enfrentando mandatos de conformidade, evitando interrupções operacionais causadas por violações de dados e atribuindo pontuações de risco para ameaças emergentes à segurança cibernética.

O resultado? Os CIOs e os CISOs andam cada vez mais em sintonia – e independentemente de como as duas funções evoluem, a mudança sublinha a importância da colaboração e do alinhamento entre estes dois líderes de TI para uma transformação digital bem-sucedida e muito mais.

Mais sobre convergência CIO/CISO: Convergência CISO e CIO: pronto ou não, aí vem

Relacionado: Como as mudanças nas prioridades estaduais do CIO para 2024 se aplicam à segurança da API

FCC exige que provedores de telecomunicações e VoIP relatem violações de PII

Por Tara Seals, editora-chefe, Notícias, Dark Reading

As regras de violação da Comissão para fornecedores de voz e sem fios, intocadas desde 2017, foram finalmente atualizadas para a era moderna.

Afaste-se, SEC: há um novo mandato de conformidade na cidade.

A partir do próximo mês, os provedores de telecomunicações e VoIP terão que relatar violações de dados à FCC, o FBI e o Serviço Secreto no prazo de sete dias após a descoberta.

E terão que emitir notificações de violação de dados aos clientes sempre que houver informações de identificação pessoal (PII) capturadas em um incidente cibernético.

A FCC divulgou suas regras finais esta semana, exigindo que as operadoras e prestadores de serviços sejam mais transparentes quando as PII forem expostas. A definição de PII da Comissão é ampla e abrange não apenas nomes, informações de contato, datas de nascimento e números de Seguro Social, mas também biometria e uma série de outros dados.

Anteriormente, a FCC exigia notificações do cliente apenas quando os dados de informações de rede proprietárias do cliente (CPNI) eram afetados, ou seja, informações da conta telefônica, como dados do plano de assinatura, cobranças de uso, números chamados ou enviados e assim por diante.

A última atualização nos requisitos de relatórios de violação da FCC foi há 16 anos.

Leia mais: FCC exige que provedores de telecomunicações e VoIP relatem violações de PII

Relacionado: Prudential arquiva aviso de violação voluntária com a SEC

CISOs do Oriente Médio e África planejam aumentar os orçamentos para 2024 em 10%

De DR Global

Por Robert Lemos, escritor colaborador, Dark Reading

Novos dados mostram um crescimento da cibersegurança superior ao esperado na região do Médio Oriente, Turquia e África, graças à IA e a outros factores.

Espera-se que o mercado de cibersegurança cresça rapidamente na região do Médio Oriente, Turquia e África (META), com gastos previstos para atingir 6.5 mil milhões de dólares em 2024.

De acordo com a IDC, mais de três quartos dos CISOs da região planeiam aumentar os orçamentos em pelo menos 10% este ano, estimulados em grande parte pelas ameaças geopolíticas, pelo crescimento da IA ​​generativa e pelo aumento das regulamentações de proteção de dados em toda a região. .

“O aumento de crimes cibernéticos bem-sucedidos impulsionou a procura de serviços de consultoria em países não essenciais, onde a sensibilização não é tão elevada em comparação com os países principais”, afirma Yotasha Thaver, analista de investigação de dados de segurança de TI na IDC África do Sul e na META. “Há também um impulso vindo dos governos – especialmente no Médio Oriente – para melhorar a segurança cibernética.”

É claro que os gastos variam de acordo com o país. Por exemplo, tanto a Arábia Saudita como os Emirados Árabes Unidos (EAU), que são investindo ativamente em estratégias nacionais para proteger as suas redes e tecnologias, estão numa trajetória de gastos de crescimento mais elevado do que os seus pares, concluiu a IDC.

Leia mais: CISOs do Oriente Médio e África planejam aumentar os orçamentos para 2024 em 10%

Relacionado: Bancos dos Emirados Árabes Unidos realizam exercícios de jogos de guerra cibernética

As ferramentas GenAI permearão todas as áreas da empresa

De Leitura profunda: relatórios de pesquisa de DR

Muitos departamentos e grupos veem os benefícios do uso de ferramentas generativas de IA, o que complicará o trabalho das equipes de segurança de proteger a empresa contra vazamentos de dados e violações de conformidade e privacidade.

Há um interesse significativo entre as organizações em usar ferramentas de IA generativa (GenAI) para uma ampla gama de casos de uso, de acordo com a primeira pesquisa da Dark Reading sobre GenAI. Muitos grupos diferentes dentro das empresas podem utilizar esta tecnologia, mas estas ferramentas parecem ser mais comummente utilizadas pelas equipas de análise de dados, segurança cibernética, investigação e marketing.

Quase um terço dos inquiridos afirma que as suas organizações têm programas piloto ou estão a explorar a utilização de ferramentas GenAI, enquanto 29% afirmam que ainda estão a considerar se devem utilizar estas ferramentas. Apenas 22% afirmam que as suas organizações estão a utilizar ativamente ferramentas GenAI e 17% afirmam que estão em processo de implementação.

As equipes de segurança estão analisando como essas atividades podem ser incorporadas em suas operações diárias, especialmente para escrever códigos, procurar informações de referência relacionadas a indicadores e problemas específicos de ameaças e automatizar tarefas de investigação.

Enquanto isso, os grupos de marketing e vendas costumam usar geradores de IA para criar primeiros rascunhos de documentos de texto ou desenvolver mensagens de marketing personalizadas e resumir documentos de texto. Os grupos de produtos e serviços começaram a confiar na GenAI para identificar tendências nas necessidades dos clientes e criar novos designs, enquanto os grupos de serviços estão focados na previsão de tendências e na integração da tecnologia em aplicações voltadas para o cliente, como chatbots.

Saiba mais sobre como os leitores da Dark Reading antecipam o uso de IA generativa na empresa neste relatório para download gratuito.

Leia mais: As ferramentas GenAI permearão todas as áreas da empresa

Relacionado: Arábia Saudita estreia programa ‘IA generativa para todos’

Os CISOs deveriam ignorar a Ivanti por enquanto?

Por Becky Bracken, editora, Dark Reading

CVEs críticos em cascata, ataques cibernéticos e correções atrasadas estão assolando as VPNs da Ivanti, forçando as equipes de segurança cibernética a lutar por soluções. Os pesquisadores não estão impressionados.

A Ivanti revelou cinco falhas de VPN até agora em 2024, mais explorados como dia zero – com dois deles anunciados publicamente semanas antes dos patches serem disponibilizados. Alguns críticos, como o pesquisador de segurança cibernética Jake Williams, veem o excesso de vulnerabilidades da Ivanti e a lenta resposta da empresa a incidentes como uma ameaça existencial ao negócio.

Williams atribui os problemas atuais da Ivanti à negligência de anos em relação à codificação segura e aos testes de segurança. Para se recuperar, a Ivanti teria que superar essa dívida técnica, de acordo com Williams, e ao mesmo tempo reconquistar a confiança de seus clientes. É uma tarefa que Williams acrescenta que duvida que Ivanti seja capaz de realizar.

“Não vejo como a Ivanti sobrevive como uma marca de firewall empresarial”, disse Williams à Dark Reading, um sentimento que ele repetiu amplamente nas redes sociais.

Em última análise, os problemas da Ivanti recaem sobre as equipes cibernéticas corporativas, que terão que escolher. As equipes cibernéticas podem seguir os conselhos da CISA e desconectar os dispositivos Ivanti VPN e atualizá-los antes de serem reconectados. Ou, embora já estejam off-line para correção, eles podem substituir completamente os dispositivos Ivanti por equipamentos totalmente atualizados.

No entanto, alguns dizem que ficar com Ivanti é um suco que pode não valer a pena espremer. “Esses dispositivos precisam de software projetado com o mesmo tipo de seriedade que essa ameaça exige”, afirma John Bambenek, presidente da Bambenek Consulting. “Se eu fosse um CISO, ignoraria a Ivanti por alguns anos até que ela provasse seu valor novamente.”

Leia mais: Ivanti obtém notas baixas em resposta a incidentes cibernéticos

Relacionado: Volt Typhoon atinge diversas concessionárias de energia elétrica e expande atividade cibernética

local_img

Inteligência mais recente

local_img