Logotipo de Zephyrnet

Rincón del CISO: Convergencia del CIO, 10 métricas de seguridad críticas y consecuencias de Ivanti

Fecha:

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana, ofreceremos artículos recopilados de nuestra operación de noticias, The Edge, DR Technology, DR Global y nuestra sección de comentarios. Nos comprometemos a brindarle un conjunto diverso de perspectivas para respaldar el trabajo de poner en práctica estrategias de ciberseguridad para líderes de organizaciones de todas las formas y tamaños.

En esta edición:

  • Diez categorías de métricas de seguridad que los CISO deberían presentar a la junta directiva

  • Convergencia de CISO y CIO: listo o no, aquí viene

  • La FCC exige a los proveedores de telecomunicaciones y VoIP que informen sobre violaciones de PII

  • DR Global: Los CISO de Medio Oriente y África planean aumentar los presupuestos para 2024 en un 10%

  • Las herramientas GenAI impregnarán todas las áreas de la empresa

  • ¿Deberían los CISO prescindir de Ivanti por ahora?

Diez categorías de métricas de seguridad que los CISO deberían presentar a la junta directiva

Por Ericka Chickowski, escritora colaboradora de Dark Reading

A las juntas directivas no les importan los detalles técnicos minuciosos de un programa de seguridad. Quieren ver cómo se rastrean y utilizan los indicadores clave de desempeño.

Con la Nuevas reglas de la Comisión de Bolsa y Valores de EE. UU. sobre ciberseguridad Ahora que están implementados, los equipos de seguridad deben aplicar más rigor a la forma en que rastrean los indicadores clave de desempeño (KPI) y los indicadores clave de riesgo (KRI), y cómo utilizan esas métricas para asesorar e informar a la junta directiva.

"Cuando se comparten con los comités de riesgo o auditoría de la junta directiva, estos indicadores clave de desempeño iluminan las capacidades de ciberseguridad de la organización y la eficiencia de los controles cibernéticos, al tiempo que ayudan a la junta directiva a evaluar la idoneidad de las inversiones en tecnología y talento", según Homaira Akbari, directora ejecutiva de AKnowledge Partners, y Shamla Naidoo, jefa de estrategia de nube de Netskope, escribiendo en La sala de juntas cibernética.

Siguiendo las recomendaciones del tomo, Dark Reading desglosa las principales métricas operativas de seguridad que los CISO y los líderes cibernéticos deben dominar para brindar a la junta un informe completo sobre los niveles de riesgo y el rendimiento de la seguridad y analiza cómo crear un sistema de datos. modelo respaldado para determinar la eficacia del programa de una organización e identificar brechas en la protección.

Más información: Diez categorías de métricas de seguridad que los CISO deberían presentar a la junta directiva

Relacionado: Cómo los CISO pueden elaborar mejores narrativas para la junta directiva

Convergencia de CISO y CIO: listo o no, aquí viene

Comentario de Arthur Lozinski, director ejecutivo y cofundador de Oomnitza

Los cambios recientes subrayan la importancia de la colaboración y la alineación entre estos dos líderes de TI para una transformación digital exitosa.

La gestión del CISO en el control de los riesgos digitales es tan esencial para una transformación digital exitosa que sus funciones se superponen cada vez más con las del CIO, lo que destaca la trayectoria continua de la ciberseguridad desde la sala de servidores hasta la sala de juntas.

Los dos roles se han estado uniendo durante 20 años, pero ahora los CIO tienen la tarea principal de adquirir y aprovechar tecnología para respaldar la innovación empresarial, y el rol es notablemente menos operativo que antes.

Mientras tanto, el CISO es ahora una parte interesada operativa central, que se enfrenta a mandatos de cumplimiento, previene la interrupción operativa por filtraciones de datos y asigna puntuaciones de riesgo para amenazas emergentes de ciberseguridad.

¿El resultado? Los CIO y CISO caminan cada vez más al unísono, e independientemente de cómo evolucionen los dos roles, el cambio subraya la importancia de la colaboración y la alineación entre estos dos líderes de TI para una transformación digital exitosa y más allá.

Más sobre la convergencia CIO/CISO: Convergencia de CISO y CIO: listo o no, aquí viene

Relacionado: Cómo se aplican los cambios en las prioridades estatales de CIO para 2024 a la seguridad de API

La FCC exige a los proveedores de telecomunicaciones y VoIP que informen sobre violaciones de PII

Por Tara Seals, editora en jefe, Noticias, Lectura oscura

Las reglas de incumplimiento de la Comisión para proveedores de voz e inalámbricos, intactas desde 2017, finalmente se han actualizado para la era moderna.

Hazte a un lado, SEC: hay un nuevo mandato de cumplimiento en la ciudad.

A partir del próximo mes, los proveedores de telecomunicaciones y VoIP deberán informar violaciones de datos a la FCC, el FBI y el Servicio Secreto dentro de los siete días posteriores al descubrimiento.

Y tendrán que emitir notificaciones de violación de datos a los clientes cada vez que haya información de identificación personal (PII) atrapada en un incidente cibernético.

La FCC publicó sus reglas finales esta semana, exigiendo que los operadores y proveedores de servicios sean más transparentes cuando se expone la PII. La definición de PII de la Comisión es amplia y abarca no sólo nombres, información de contacto, fechas de nacimiento y números de Seguro Social, sino también datos biométricos y muchos otros datos.

Anteriormente, la FCC requería notificaciones a los clientes sólo cuando los datos de la información de red patentada del cliente (CPNI) se veían afectados, es decir, información de la factura telefónica como datos del plan de suscripción, cargos de uso, números llamados o enviados, etc.

La última actualización de los requisitos de notificación de infracciones de la FCC fue hace 16 años.

Más información: La FCC exige a los proveedores de telecomunicaciones y VoIP que informen sobre violaciones de PII

Relacionado: Prudential presenta un aviso de incumplimiento voluntario ante la SEC

Los CISO de Medio Oriente y África planean aumentar los presupuestos para 2024 en un 10%

Desde RD Global

Por Robert Lemos, escritor colaborador de Dark Reading

Nuevos datos muestran un crecimiento de la ciberseguridad mayor de lo esperado en la región de Medio Oriente, Turquía y África, gracias a la IA y otros factores.

Se espera que el mercado de la ciberseguridad crezca rápidamente en la región de Medio Oriente, Turquía y África (META), y se espera que el gasto alcance los 6.5 millones de dólares en 2024.

Según IDC, más de tres cuartas partes de los CISO de la región planean aumentar los presupuestos en al menos un 10% este año, impulsado en gran parte por las amenazas geopolíticas, el crecimiento de la IA generativa y el aumento de las regulaciones de protección de datos en toda la región. .

"El aumento de los delitos cibernéticos exitosos ha impulsado la demanda de servicios de consultoría en países no centrales, donde la conciencia no es tan alta en comparación con los países centrales", dice Yotasha Thaver, analista de investigación de datos de seguridad de TI en IDC Sudáfrica y META. "También hay un impulso proveniente de los gobiernos, particularmente en el Medio Oriente, para mejorar la ciberseguridad".

El gasto, por supuesto, variará según el país. Por ejemplo, tanto Arabia Saudita como los Emiratos Árabes Unidos (EAU), que son invertir activamente en estrategias nacionales Para proteger sus redes y tecnologías, se encuentran en una trayectoria de gasto de mayor crecimiento que sus pares, encontró IDC.

Más información: Los CISO de Medio Oriente y África planean aumentar los presupuestos para 2024 en un 10%

Relacionado: Los bancos de los EAU realizan ejercicios de juegos de guerra cibernética

Las herramientas GenAI impregnarán todas las áreas de la empresa

Desde Lectura profunda: informes de investigación de RD

Muchos departamentos y grupos ven los beneficios del uso de herramientas de IA generativa, lo que complicará el trabajo de los equipos de seguridad de proteger a la empresa de fugas de datos y violaciones de cumplimiento y privacidad.

Existe un gran interés entre las organizaciones en utilizar Herramientas de IA generativa (GenAI) para una amplia gama de casos de uso, según la primera encuesta de Dark Reading sobre GenAI. Muchos grupos diferentes dentro de las empresas pueden utilizar esta tecnología, pero estas herramientas parecen ser las más utilizadas por los equipos de análisis de datos, ciberseguridad, investigación y marketing.

Casi un tercio de los encuestados dice que sus organizaciones tienen programas piloto o están explorando el uso de herramientas GenAI, mientras que el 29% dice que todavía están considerando utilizar estas herramientas. Solo el 22 % dice que sus organizaciones están utilizando activamente herramientas GenAI y el 17 % dice que están en el proceso de implementación.

Los equipos de seguridad están analizando cómo se pueden incorporar estas actividades en sus operaciones diarias, especialmente para escribir código, buscar información de referencia relacionada con problemas e indicadores de amenazas específicos y automatizar tareas de investigación.

Mientras tanto, los grupos de marketing y ventas suelen utilizar generadores de IA para crear primeros borradores de documentos de texto o desarrollar mensajes de marketing personalizados y resumir documentos de texto. Los grupos de productos y servicios han comenzado a apoyarse en GenAI para identificar tendencias en las necesidades de los clientes y crear nuevos diseños, mientras que los grupos de servicios se centran en pronosticar tendencias e integrar tecnología en aplicaciones orientadas al cliente, como los chatbots.

Obtenga más información sobre cómo los lectores de Dark Reading anticipan el uso de IA generativa en la empresa en este Informe descargable gratuito.

Más información: Las herramientas GenAI impregnarán todas las áreas de la empresa

Relacionado: Arabia Saudita estrena el programa 'IA generativa para todos'

¿Deberían los CISO prescindir de Ivanti por ahora?

Por Becky Bracken, editora de Dark Reading

Los CVE críticos en cascada, los ciberataques y los retrasos en la aplicación de parches están afectando a las VPN de Ivanti, lo que obliga a los equipos de ciberseguridad a buscar soluciones. Los investigadores no están impresionados.

Ivanti ha revelado cinco fallas de VPN en lo que va de 2024, Los más explotados como días cero. – y dos de ellos se anunciaron públicamente semanas antes de que los parches estuvieran disponibles. Algunos críticos, como el investigador de ciberseguridad Jake Williams, ven el exceso de vulnerabilidades de Ivanti y la lenta respuesta a incidentes de la compañía como una amenaza existencial para el negocio.

Williams culpa de los problemas actuales de Ivanti a la negligencia durante años de la codificación segura y las pruebas de seguridad. Para recuperarse, Ivanti tendría que superar esa deuda técnica, según Williams, y al mismo tiempo recuperar de alguna manera la confianza con sus clientes. Es una tarea que Williams añade que duda que Ivanti pueda realizar.

"No veo cómo Ivanti sobrevive como marca de firewall empresarial", le dice Williams a Dark Reading, un sentimiento que ha repetido ampliamente en las redes sociales.

En última instancia, los problemas de Ivanti recaen en los equipos cibernéticos empresariales, que tendrán que elegir. Los equipos cibernéticos pueden seguir los consejos de CISA y desconectar los dispositivos VPN de Ivanti y actualizarlos antes de volver a conectarlos. O, mientras ya están fuera de línea para aplicar parches, pueden reemplazar los dispositivos Ivanti por completo con equipos completamente actualizados.

Sin embargo, algunos dicen que seguir con Ivanti es un jugo que puede que no valga la pena exprimir. "Estos dispositivos necesitan que su software esté diseñado con la misma seriedad que requiere esta amenaza", dice John Bambenek, presidente de Bambenek Consulting. "Si fuera CISO, dejaría de lado a Ivanti durante algunos años hasta que hayan demostrado su valía nuevamente".

Más información: Ivanti obtiene malas calificaciones por su respuesta a incidentes cibernéticos

Relacionado: Volt Typhoon golpea varias empresas de servicios eléctricos y amplía la actividad cibernética

punto_img

Información más reciente

punto_img