Добавить в корзинуПозвонить
Найти в Дзене

Лидерство в области кибербезопасности нового поколения

Вот наконец-то добрались руки до изложения своих мыслей по мотивам прошедшего в мае 2024 года Positive Hack Days. Помимо того, что мероприятие было довольно скучным и нацеленно уже давно на маркетинг, был и интересный трек. Он назывался современный CISO, в рамках которого была очень интересная дискуссия на тему кто же он такой - современный CISO и что же он защищает - человека или информацию. Мне очень понравилась позиция Алексея Волков, который единственным вынес тезис о том, что современное ИБ должно становиться человекоцентричным и оберегать человека. Этому размышлению я и хочу посвятить следующий небольшой цикл статей. Информация, представленная в этих статьях, предназначена только для ознакомления. Автор не несет ответственности за точность и полноту данных. Использование материалов статьи осуществляется на ваш риск. Предоставленная информация может быть изменена и не должна рассматриваться как обязательство. Мнения, выраженные в статье, принадлежат автору и не отра
Оглавление

Вот наконец-то добрались руки до изложения своих мыслей по мотивам прошедшего в мае 2024 года Positive Hack Days. Помимо того, что мероприятие было довольно скучным и нацеленно уже давно на маркетинг, был и интересный трек. Он назывался современный CISO, в рамках которого была очень интересная дискуссия на тему кто же он такой - современный CISO и что же он защищает - человека или информацию. Мне очень понравилась позиция Алексея Волков, который единственным вынес тезис о том, что современное ИБ должно становиться человекоцентричным и оберегать человека. Этому размышлению я и хочу посвятить следующий небольшой цикл статей.

Disclaimer

Информация, представленная в этих статьях, предназначена только для ознакомления. Автор не несет ответственности за точность и полноту данных. Использование материалов статьи осуществляется на ваш риск.

Предоставленная информация может быть изменена и не должна рассматриваться как обязательство. Мнения, выраженные в статье, принадлежат автору и не отражают политику других организаций.

Статья может содержать ссылки на другие сайты, предоставленные для удобства, но не означают одобрения их содержания. Рекомендуется обращаться за профессиональной консультацией.

Автор не несёт ответственности за действия, предпринятые на основе содержания статьи.

Введение

Как и говорил выше, мне было интересно рассматреть меняющуюся роль директора по информационной безопасности (CISO) в современной сложной среде кибербезопасности: как эта должность перешла от преимущественно технической к той, которая включает в себя более широкие обязанности руководителя бизнеса. Этот сдвиг обусловлен растущей частотой и изощренностью кибератак, которые создают значительные риски для ведения бизнеса, финансовой стабильности и репутации. Так же рассмотрим, как современные ИТ-директора стали неотъемлемой частью процесса принятия стратегических решений, часто подчиняясь непосредственно генеральному директору и занимая места за столами руководителей и даже в советах директоров. Это изменение подчеркивает критическую важность кибербезопасности в общей бизнес-стратегии и операционной деятельности. В статье также рассматриваются проблемы и возможности, с которыми сталкиваются директора по кибербезопасности в процессе выполнения своей расширенной роли, подчеркивается необходимость сочетания технических знаний и деловой хватки для эффективного управления киберрисками и снижения их уровня.

CISO. Modern

В последние годы роль CISO претерпела значительные изменения в связи с ростом числа кибератак и связанных с ними рисков нарушения работы бизнеса, штрафов и ущерба репутации. Согласно отчету CISO, составленному Splunk, 86% опрошенных руководителей считают, что их роль изменилась настолько, что они стали чувствовать себя как на совершенно другой работе. Из чисто технической должности они превратились в руководителей бизнеса. В настоящее время, вместо того чтобы просто внедрять меры по обеспечению кибербезопасности, CISO сосредотачиваются на обучении руководителей организаций важности кибербезопасности и определении стратегического направления киберстратегии организации. Они служат связующим звеном между техническим жаргоном ИТ-отдела и деловым языком высшего руководства. Эта эволюция также привела к изменениям в организационных структурах, и теперь 47% ИТ-директоров подчиняются непосредственно генеральному директору, как отмечается в отчете Splunk. Это изменение подчеркивает критическую важность кибербезопасности в организации. Кроме того, директора по финансовым рынкам теперь обладают большим влиянием, часто занимая места за столом правления, а иногда даже в совете директоров.

CISO. Post-Modern

Современная концепция роли CISO отражает эволюцию роли CISO в ответ на быстро меняющийся ландшафт кибербезопасности. Традиционно CISO были в основном сосредоточены на технических аспектах кибербезопасности, таких как внедрение мер безопасности и реагирование на инциденты. Однако ожидается, что современный ИТ-директор, или CISO 2.0, будет стратегическим лидером, который будет согласовывать инициативы в области кибербезопасности с бизнес-целями.

-2

В ЧЕМ ЖЕ РАЗНИЦА?

Переход от CISO в текущем виде к CISO будущего трансформирует роль от реактивного технического подхода к стратегическому лидерству. Будущий CISO согласовывает кибербезопасность с бизнес-целями, отчитывается перед генеральным директором, использует передовые технологии и четко взаимодействует с заинтересованными сторонами, интегрируя безопасность в общую бизнес-стратегию и способствуя формированию культуры проактивной безопасности.

-3

Важная эволюция роли CISO

Эволюция роли

Эволюция роли CISO имеет решающее значение в связи с растущей сложностью и частотой киберугроз. Поскольку кибератаки представляют значительный риск для непрерывности бизнеса, финансовой стабильности и репутации, CISO должны перейти от чисто технических функций к стратегическим бизнес-лидерам. Этот сдвиг позволяет им эффективно донести важность кибербезопасности до высшего руководства и интегрировать ее в более широкую бизнес-стратегию. Подчиняясь непосредственно руководителям компаний и занимая места за руководящими столами, директора CISO могут обеспечить приоритетность кибербезопасности на самом высоком уровне, способствуя активному и комплексному подходу к управлению киберрисками. За прошедшие годы в роли CISO произошли значительные изменения. Первоначально CISO были сосредоточены в основном на кибербезопасности в рамках ИТ-отдела. Однако с ростом сложности киберугроз их обязанности значительно расширились.

Исторический контекст

Первая должность CISO была учреждена в 1995 году в Citicorp/Citigroup, когда Стив Кац стал первым в мире CISO, заняв эту должность в Citicorp/Citigroup в 1995 году. С самого начала своего пути в CISO Кац понял, что эта должность - не просто должность ИТ-директора; она направлена на то, чтобы служить бизнесу, снижая риски. В последующие годы в других организациях появилась эта новая должность, и в большинстве организационных структур CISO подчинялся ИТ-директору. В то время как многие руководители CISO осознавали истинную природу своей роли, остальные их организации часто не были согласны с этим. Первоначально эта роль заключалась в основном в снижении рисков и управлении кибербезопасностью в сфере информационных технологий.

-4

Описанная выше эволюция отражает растущую важность кибербезопасности в эпоху цифровых технологий и необходимость того, чтобы директора по маркетингу были разносторонними лидерами, способными решать сложные задачи и обеспечивать успех организации.

Текущая роль

Сегодня директора по маркетингу рассматриваются как бизнес-лидеры, которые устраняют разрыв между техническими мерами кибербезопасности и бизнес-стратегией. В настоящее время они часто подчиняются непосредственно генеральному директору, что подчеркивает важность кибербезопасности на руководящем уровне.

Будущая роль

Ожидается, что роль ИТ-директоров будет продолжать развиваться, и им потребуется сочетание технических и деловых навыков. По прогнозам Gartner, к 2027 году 45% обязанностей CISO будут выходить за рамки традиционной кибербезопасности.

Увеличение числа киберугроз

Растущее число киберугроз создаёт серьезные проблемы для CISO, требуя повышенной бдительности и упреждающих стратегий. Рост числа изощренных атак, таких как программы-вымогатели и фишинг, требует надежной защиты и постоянного мониторинга. Руководители CISO должны уделять приоритетное внимание анализу угроз, обучению сотрудников и планированию реагирования на инциденты, чтобы снизить риски. Использование архитектуры с нулевым уровнем доверия и передовых технологий, таких как искусственный интеллект и машинное обучение, может повысить возможности обнаружения и реагирования. Сотрудничество с коллегами по отрасли и постоянное информирование о возникающих угрозах имеют решающее значение для поддержания устойчивой позиции в области кибербезопасности. В конечном счете, проактивный и адаптивный подход необходим для защиты активов организации в условиях меняющегося ландшафта угроз. Вот несколько советов о том, как CISO могут развиваться, чтобы эффективно противостоять этим вызовам.:

1. Упреждающий анализ угроз

- Платформы анализа угроз: Используйте передовые платформы анализа угроз для сбора, анализа и обмена информацией о возникающих угрозах. Эти платформы помогают ИТ-директорам опережать потенциальные атаки, предоставляя данные в режиме реального времени об участниках угроз, тактике и уязвимостях.

- Сотрудничество с коллегами по отрасли: Участвуйте в инициативах по обмену информацией с другими организациями и отраслевыми группами. Сотрудничая с коллегами, директора по информационным технологиям могут получать информацию о новых угрозах и передовых методах их устранения.

2. Расширенное обнаружение и реагирование

- Искусственный интеллект и машинное обучение: Внедряйте технологии искусственного интеллекта и машинного обучения для улучшения возможностей обнаружения угроз и реагирования на них. Эти технологии позволяют анализировать огромные объемы данных для выявления закономерностей и аномалий, которые могут указывать на киберугрозу.

- Поведенческая аналитика: Используйте поведенческую аналитику для выявления необычного поведения пользователей, которое может свидетельствовать о нарушении безопасности. Этот подход помогает более эффективно выявлять внутренние угрозы и скомпрометированные учетные записи.

3. Комплексное управление рисками

- Подход, основанный на оценке рисков: Применяйте подход, основанный на оценке рисков, для определения приоритетов усилий по обеспечению кибербезопасности с учетом потенциального воздействия на организацию. Это предполагает проведение регулярных оценок рисков и соответствующее обновление стратегий управления рисками.

- Непрерывный мониторинг: Внедряйте решения для непрерывного мониторинга для обнаружения угроз и реагирования на них в режиме реального времени. Это включает в себя использование систем управления информацией о безопасности и событиями (SIEM) для сбора и анализа данных о событиях безопасности из различных источников.

4. Реагирование на инциденты и восстановление

- Планы реагирования на инциденты: Разрабатывайте и поддерживайте в рабочем состоянии надежные планы реагирования на инциденты, в которых описываются шаги, которые необходимо предпринять в случае инцидента с безопасностью. Регулярно проверяйте эти планы с помощью моделирования и тренировок для обеспечения готовности.

- Аварийное восстановление: Разработайте процедуры аварийного восстановления для быстрого восстановления критически важных систем и данных после инцидента. Это включает в себя создание резервных копий и регулярное тестирование процессов восстановления.

5. Повышение осведомленности о кибербезопасности и обучение ее использованию

- Программы обучения сотрудников: Регулярно проводите тренинги по кибербезопасности, чтобы ознакомить сотрудников с новейшими угрозами и лучшими практиками. Это включает в себя симуляцию фишинга и кампании по повышению осведомленности о безопасности.

- Культура безопасности: Поощряйте культуру осведомленности о кибербезопасности во всей организации. Поощряйте сотрудников принимать активное участие в защите организации, сообщая о подозрительных действиях и соблюдая политику безопасности.

6. Использование передовых технологий

- Архитектура с нулевым доверием: Внедрите модель безопасности с нулевым доверием, которая предполагает, что по умолчанию ни одному пользователю или устройству нельзя доверять. Этот подход требует постоянной проверки идентификационных данных и строгого контроля доступа.

- Блокчейн для обеспечения целостности данных: Используйте технологию блокчейн для обеспечения целостности и неизменности критически важных данных. Блокчейн может обеспечить децентрализованную и защищенную от несанкционированного доступа бухгалтерскую книгу, повышая безопасность данных.

Руководители ИТ-отделов должны реагировать на растущие киберугрозы с помощью упреждающих стратегий, уделяя особое внимание анализу угроз, обучению сотрудников и реагированию на инциденты, применяя архитектуру нулевого доверия и передовые технологии, такие как искусственный интеллект, для усиления защиты. Непрерывное сотрудничество и постоянное информирование о возникающих угрозах имеют решающее значение для поддержания устойчивой позиции в области кибербезопасности в меняющихся условиях.

Вот такие мысли есть по поводу данной роли в компании.