Để duy trì tính cạnh tranh, các MSSP cần phát triển và phát triển

Dự đoán an ninh mạng: Nhiều cuộc tấn công mạng, kỹ thuật xã hội và IoT đáng sợ Kevin Mitnick, người sáng lập, Mitnick Security Consulting, thảo luận về các xu hướng an ninh mạng mới nổi và cách chúng ta có thể tự bảo vệ mình với Dan Patterson của TechRepublic.

Một báo cáo gần đây của CyberEdge tiết lộ rằng 80% các tổ chức ngày nay phải chịu sự thiếu hụt toàn cầu về nhân viên bảo mật CNTT lành nghề. Tuy nhiên, với nghiên cứu cũng chỉ ra rằng chi phí tội phạm mạng toàn cầu hiện đã lên tới hơn 600 tỷ USD, tầm quan trọng của các tổ chức tìm ra sự kết hợp đúng đắn giữa con người và công nghệ để bảo vệ dữ liệu của họ và phát hiện các mối đe dọa đang gia tăng đáng kể.

Thông tin thêm về an ninh mạng

  • An ninh mạng năm 2020: Tám dự đoán đáng sợ
  • 10 cuộc tấn công mạng quan trọng nhất của thập kỷ
  • Làm thế nào để trở thành một chuyên gia an ninh mạng: Một mánh gian lận
  • Kẻ lừa đảo nổi tiếng Frank Abagnale: Tội phạm ngày nay dễ hơn 4.000 lần

Tin tốt từ báo cáo là "lần đầu tiên sau 5 năm, tỷ lệ các tổ chức của người trả lời bị ảnh hưởng bởi một cybertalk thành công đã giảm - từ 79, 2% xuống 77, 2%."

Đó là sự tiến bộ, nhưng sự giảm nhẹ nhấn mạnh tầm quan trọng của việc nhân viên an ninh vẫn nhanh nhẹn và có chí cầu tiến để tiếp tục xây dựng lợi thế trước những kẻ tấn công.

Cắt

Để giúp giải quyết nhu cầu này và giải quyết sự thiếu hụt kỹ năng bảo mật, nhiều tổ chức thuê ngoài bảo mật của họ cho Nhà cung cấp dịch vụ bảo mật được quản lý (MSSP). Tuy nhiên, khi các mối đe dọa trở nên tiên tiến hơn và những kẻ tấn công trở nên dai dẳng hơn, nhiều người nhận ra rằng các MSSP cũ, truyền thống, dựa trên SLA đơn giản là không cắt giảm.

"Đơn giản chỉ cung cấp bảo vệ tốt hơn là không đủ", Tony Velleca, CEO của CyberProof, một nhà cung cấp dịch vụ bảo mật được quản lý cho biết. "Các MSSP tốt nhất hoạt động song song với khách hàng của họ, như một phần mở rộng của nhóm bảo mật của họ và thực hiện một cách tiếp cận dựa trên rủi ro đối với an ninh mạng."

Velleca tuyên bố rằng cách tốt nhất để tiếp cận mô hình rủi ro là sử dụng mô hình từ trên xuống, xác định các mối đe dọa chính đối với doanh nghiệp của bạn. Kế hoạch của bạn sau đó sẽ xác định cường độ của cuộc tấn công và tập trung vào hai đến ba kịch bản tấn công hàng đầu.

Danh mục rủi ro

"Dựa trên thông tin đó, chúng tôi tạo điều kiện cho việc ưu tiên theo định hướng kinh doanh đối với đầu tư của khách hàng vào quốc phòng và phản ứng, " Velleca tiếp tục. Để đảm bảo khách hàng chi tiêu tối ưu, CyberProof chia rủi ro thành các loại khác nhau:

Vi phạm trước: Những gì bạn có thể làm trước khi vi phạm - đảm bảo bạn có các công nghệ phù hợp để bảo vệ bản thân, quản lý các lỗ hổng và theo dõi môi trường đe dọa liên tục.

Hậu vi phạm: Những gì bạn làm trước thời hạn để chuẩn bị cho một cuộc tấn công - xác định cách phát hiện, phản hồi và phục hồi nhanh hơn để giảm tác động đến doanh nghiệp, hoạt động và danh tiếng của bạn.

Bước lên tàu

Velleca đã cung cấp biểu đồ sau, mô tả cách tiếp cận theo giai đoạn đối với khách hàng trên tàu để trưởng thành không gian mạng ( Hình A ):

Hình A

CyberProof


Velleca giải thích sáu bước đòi hỏi trong biểu đồ trên:

Khởi đầu thông minh: An ninh mạng rất phức tạp. Nhiều công ty đang ở trạng thái trưởng thành khác nhau và lộ trình giảm thiểu an ninh mạng phụ thuộc vào tình trạng hiện tại. Mục tiêu của giai đoạn này là đặt kỳ vọng cấp cao về các mốc thời gian và đưa ra các khuyến nghị dựa trên các đánh giá trước đó - cũng như lấy mẫu để xác nhận trạng thái.

Thiết lập: Các phương thức của chúng tôi được tăng tốc bằng cách sử dụng nền tảng Trung tâm phòng thủ CyberProof (CDC) của chúng tôi, cung cấp tính minh bạch và khả năng hiển thị liên tục cho rủi ro an ninh mạng của công ty. Nền tảng này nhanh chóng tích hợp với các thiết bị bảo mật hiện có của một công ty bao gồm SIEM, quản lý lỗ hổng, tình báo mối đe dọa, CASB và các hệ thống khác. Tại thời điểm đó, các đội bắt đầu ứng phó với các sự cố bằng cách sử dụng nền tảng và bộ sách phát tiêu chuẩn CyberProof (hoặc sách phát tùy chỉnh sau khi được thiết lập).

Làm giàu: Sử dụng dữ liệu từ nhiều nguồn, cảnh báo bảo mật được làm giàu với mức độ quan trọng của tài sản, lỗ hổng bảo mật, mối đe dọa hoạt động và thông tin hệ thống của người dùng - biến cảnh báo thành cảnh báo thông minh.

Điều chỉnh: Song song, các hệ thống bảo mật (quan trọng nhất là SIEM) có thể được điều chỉnh để đảm bảo rằng các quy tắc bắt buộc được xây dựng và tối ưu hóa để phát hiện các kỹ thuật tấn công có liên quan (được phân loại bằng MITER) và nguồn dữ liệu cho các tài sản quan trọng được bật.

Phân tích / Tự động hóa: Sau khi dữ liệu được làm giàu, các quy tắc đang hoạt động và các nguồn dữ liệu được xác thực; đã đến lúc triển khai khoa học dữ liệu. Có hai lĩnh vực chính mà khoa học dữ liệu có thể tạo ra tác động mong muốn đối với rủi ro không gian mạng của bạn. Đầu tiên, việc phân tích các cảnh báo thông minh tương quan theo nhóm theo thời gian. Phân tích này, trong bối cảnh đối với môi trường của công ty (dữ liệu được làm giàu), tập trung vào việc giảm các lỗi tích cực và tự động tạo ra các sự cố và gán chúng cho các sách phát.

Thứ hai, khi các đội phản ứng với các sự cố, các nhà khoa học dữ liệu đánh giá cách các chuyên gia thực hiện phản hồi và xác định các bước nào có thể được tự động hóa hoặc cách cải thiện sổ chơi để giảm thời gian phản hồi.

Về mặt an ninh mạng sẽ đi về đâu trong năm mới, Velleca tuyên bố rằng an ninh mạng sẽ nằm trong suy nghĩ của CEO. "Sự thiếu hụt toàn cầu của các chuyên gia mạng sẽ trở nên tồi tệ hơn trước khi nó được cải thiện", ông nói. "Sự rõ ràng về rủi ro không gian mạng sẽ trở thành ưu tiên ở cấp độ hội đồng - kết quả là sự tăng trưởng của bảo hiểm mạng."

Xu hướng đáng chú ý

Dựa trên các tương tác của khách hàng, Velleca đã chứng kiến ​​các xu hướng sau:

  • Khách hàng đã mệt mỏi với các công cụ "mua" và bắt đầu tập trung vào sự thành công của việc tích hợp và triển khai thành công các khoản đầu tư hiện tại của họ. Họ đang tìm kiếm các MSSP để trợ giúp với cơ sở dịch vụ rộng hơn - một số liên quan nhiều hơn đến Dịch vụ CNTT (ví dụ như tích hợp).
  • Nhiều khách hàng, do các cuộc tấn công của ransomware, đã phải đột ngột chuyển hướng năng lượng của họ và hiện đang quay trở lại để thực hiện các lộ trình trưởng thành bảo mật của họ. Một số người đang đánh giá lại lộ trình của họ hoàn toàn. MSSP sẽ được yêu cầu chịu trách nhiệm rộng hơn cho sự trưởng thành chung.
  • Vì các nhóm bảo mật có kế hoạch tận dụng ngày càng nhiều dữ liệu để phát hiện các mối đe dọa (mô hình tin cậy bằng không) và cần lưu trữ dữ liệu này trong thời gian dài hơn, các giải pháp SIEM hiện tại không hiệu quả về chi phí. Các công ty lớn hơn đang mạo hiểm vào các giải pháp nguồn mở (ví dụ ELK) để đáp ứng nhu cầu của họ. Các công ty đang tìm kiếm các MSSP với sự linh hoạt về các giải pháp SIEM - và lý tưởng là có chuyên môn và khả năng để quản lý các giải pháp SIEM nguồn mở này.
  • Khi các công ty chuyển sang đám mây, các kỹ năng của nhóm bảo mật rất khác nhau. Các công ty đang tìm kiếm các MSSP để giúp xác định kiến ​​trúc bảo mật của họ nhưng cũng cung cấp các phương tiện bảo mật, điểm cuối và môi trường mạng thông thường - hoàn toàn không cần mua nhiều giải pháp bảo mật hơn.
  • Ransomware đã tạo ra một mối liên hệ giữa ứng phó sự cố an ninh và khắc phục thảm họa. Đồng thời, các công ty đang tập trung vào việc điều phối và có khả năng tự động hóa các phần của phản ứng sự cố để giải quyết sự thiếu hụt toàn cầu về chuyên môn mạng. Do đó, các MSSP phải bao gồm tự động hóa nhiều hơn như là một phần của dịch vụ của họ.

"Cuối cùng, " Velleca nói, "sự thiếu tài năng kỹ năng đang thúc đẩy các công ty tìm kiếm các mô hình nhân sự linh hoạt hơn - và mong đợi sự tiêu hao. MSSP có thể cần phải xem lại các mô hình kinh doanh của họ để cho phép các khách hàng linh hoạt đang tìm kiếm."

Bản tin nội bộ không gian mạng

Tăng cường phòng thủ bảo mật CNTT của tổ chức của bạn bằng cách theo kịp các tin tức, giải pháp và thực tiễn tốt nhất về an ninh mạng mới nhất. Giao hàng thứ ba và thứ năm

Đăng ký hôm nay

© Copyright 2020 | mobilegn.com