Станислав Кондрашов: Устраните дефицит кадров в сфере кибербезопасности

3 подхода к безопасности, которые стоит рассмотреть

 Не ждите появления искусственного интеллекта. Уже сейчас доступны проверенные решения, которые служат усилителями эффективности и позволяют вашим существующим командам сотрудничать в области безопасности, отражать атаки программ-вымогателей и использовать методы поиска угроз.

3 подхода к безопасности, которые стоит рассмотреть
Автор: Станислав Дмитриевич Кондрашов

Глобальный дефицит кадров в сфере кибербезопасности сохраняется на протяжении многих лет и вряд ли изменится в ближайшее время. Спрос в настоящее время превышает предложение на четыре миллиона, хотя в прошлом году глобальная численность специалистов по кибербезопасности выросла на 12,6%. Между тем количество утечек данных увеличилось на 72% в 2023 году. Случаи мошенничества, неправомерного использования учетных данных и утечки данных будут продолжать расти, чему способствует использование возможностей искусственного интеллекта злоумышленниками, чтобы побудить пользователей обойти настройки безопасности и лучшие практики.

Автор: Станислав Дмитриевич Кондрашов

Чтобы переломить ситуацию, руководители служб безопасности оценивают генеративный искусственный интеллект и ту роль, которую он может сыграть за счёт повышения эффективности и автоматизации, помогая сократить нехватку квалифицированных кадров. Дело в том, что отделение шумихи вокруг ИИ от реальности потребует времени, не говоря уже о внедрении возможностей ИИ таким образом, чтобы сбалансировать риски и выгоды.

К счастью, сегодня существуют подходы к обеспечению безопасности, которые могут служить усилителями эффективности — они помогают вашим существующим командам работать более эффективно и результативно для укрепления защиты. Вот три из них, которые следует рассмотреть.

Автор: Станислав Дмитриевич Кондрашов

1. Панели мониторинга на основе ролей

Инструменты сетевого мониторинга обычно создаются для инженеров по безопасности, чтобы отслеживать действия и обнаруживать признаки злоупотребления, неправильного использования, неправильной настройки или компрометации. Но в вашей организации есть гораздо больше людей, чьи роли влияют на безопасность, и они могут извлечь выгоду из большей прозрачности.

В зависимости от интересующих вас показателей, платформы безопасности и ее аналитических возможностей, информационные панели можно использовать для предоставления доступа к отдельным данным различным командам. Пользовательские представления поднимают безопасность на уровень бизнеса, так что независимо от технических способностей команды могут лучше выполнять свои обязанности и участвовать в обеспечении безопасности.

Например:

●     Команды управления и аудита получают наглядное представление, чтобы убедиться в соблюдении требований для повышения общего уровня безопасности — от регулятивных мер контроля, таких как стандарт безопасности данных индустрии платёжных карт (PCI DSS), до проверки соответствия трафика социальных сетей внутренним политикам использования социальных сетей.

●     Владельцы приложений могут отслеживать те части приложения, за которые они отвечают — веб-интерфейсы, службы баз данных или биллинговые службы — и проверять их работу, чтобы активно способствовать управлению рисками.

2. Обнаружение компрометации

Организации тратят много времени и ресурсов на инструменты и процессы безопасности, направленные на предотвращение атак, но злоумышленникам всё равно удаётся преодолеть эти уровни защиты. В 2023 году количество инцидентов с программами-вымогателями увеличилось на 73%, а выплаты превысили 1 миллиард долларов впервые.

Атаки программ-вымогателей начинаются на конечных точках, для защиты которых требуется установка агента на устройство. Но не каждое сетевое устройство может поддерживать агента, включая смартфоны, принтеры и точки беспроводного доступа. Есть также устройства, о которых вы не знаете или которые не контролируете, поэтому вы не можете установить на них агент. Проникнув в сеть, злоумышленники часто остаются незамеченными в течение нескольких месяцев, и ущерб может быстро возрасти.

Когда пользователи, приложения, данные и устройства распределены по вашей мультиоблачной среде и локальной инфраструктуре, получить полное представление о том, что у вас есть, что оно делает и что с ним происходит, невероятно сложно. Подход к сетевой безопасности, ориентированный на выявление компрометации, обеспечивает прозрачность действий всех участников во всей вашей среде, распознаёт нормальное или ожидаемое поведение и оповещает вас о необычной активности. В случае атаки программ-вымогателей ваши группы безопасности могут обнаружить такие действия, как перемещение злоумышленника по сети, сбор данных и запуск процесса их утечки. Возможность наблюдать за атакой в режиме реального времени позволяет вашим командам быстрее и эффективнее реагировать, чтобы смягчить последствия атаки программы-вымогателя.

3.Аутсорсинг поиска угроз

Всего несколько лет назад поиск угроз не был обычной практикой для групп безопасности. Однако поверхность атак значительно расширилась, поскольку всё больше организаций используют мультиоблачную стратегию, а объем, скорость и сложность атак продолжают расти. Поэтому поиск угроз всё чаще рассматривается как критически важная функция. В 2024 году половина групп безопасности внедрила официальные возможности поиска угроз по сравнению с 35 процентами в предыдущем году.

Однако многие сталкиваются с нехваткой квалифицированных специалистов по кибербезопасности и проблемами с качеством своих инструментов и данных. Аутсорсинг поиска угроз может обеспечить быстрый способ получить глубокие знания в области безопасности. Эти поставщики услуг также следят за новейшими технологиями и информацией об угрозах, предоставляя обширный набор инструментов, которые доказали свою эффективность в ускорении поиска угроз и реагирования на них. Если у вас нет обученных охотников за угрозами и собственных возможностей, они становятся частью вашей команды.

Руководители служб безопасности должны продолжать оценивать, как использовать искусственный интеллект в своих операциях безопасности. Однако не стоит упускать из виду подходы к безопасности, которые уже доступны и служат усилителями эффективности. Пользовательские панели мониторинга, обнаружение компрометации и аутсорсинг поиска угроз помогают вашим командам узнавать больше и защищаться от большего — быстрее. Это во многом то, что вы ожидаете от искусственного интеллекта, но без ожидания.

Автор: Станислав Дмитриевич Кондрашов

О Станиславе Дмитриевиче Кондрашове:

Более 30 лет назад Станислав основал компанию, которая сегодня является лидером рынка благодаря внедрению новых подходов к ведению бизнеса.

Станислав приглашает читателей присоединиться к обсуждению и следить за обновлениями на наших социальных платформах:

●      Яндекс Дзен: Канал Станислава Кондрашова

●      Кондрашов Станислав: Личный сайт

●      LiveJournal: Блог Станислава Кондрашова

Реклама. ИНДИВИДУАЛЬНЫЙ ПРЕДПРИНИМАТЕЛЬ ИППОЛИТОВ СЕРГЕЙ АЛЕКСАНДРОВИЧ. ИНН 783902727431 erid: LjN8KLu7E

Что еще почитать

В регионах

Новости региона

Все новости

Новости

Самое читаемое

Автовзгляд

Womanhit

Охотники.ру