Найти в Дзене
Метрики и отчётность
Эффективные метрики и отчётность необходимы для мониторинга производительности кибербезопасности, общения с заинтересованными сторонами и постоянного улучшения. В этом разделе рассматриваются ключевые аспекты: определение ключевых показателей эффективности (KPI), отчётность перед заинтересованными сторонами и содействие непрерывному улучшению. Измерение производительности кибербезопасности с использованием ключевых показателей эффективности (KPI) является важной задачей для CISO (Chief Information Security Officer)...
1 год назад
СОТРУДНИЧЕСТВО И КОММУНИКАЦИЯ
Эффективное сотрудничество и коммуникация необходимы для успешной стратегии кибербезопасности. В этом разделе рассматриваются ключевые аспекты взаимодействия с руководством и правлением, налаживания межведомственного сотрудничества и установления внешних партнерских отношений для обмена информацией. Сотрудничество с руководством и Советом директоров имеет решающее значение для CISO в плане согласования стратегий кибербезопасности с бизнес-целями, обеспечения необходимых ресурсов и эффективного информирования о рисках...
1 год назад
ТЕХНОЛОГИИ И ИННОВАЦИИ
Стремительное развитие технологий открывает как значительные возможности, так и проблемы в области кибербезопасности. Для руководителей ИТ-подразделений использование передовых технологий и инновационных решений имеет важное значение для предотвращения возникающих угроз. В этом разделе рассматривается, как технологии и инновации являются неотъемлемой частью повышения эффективности мер кибербезопасности. Внедряя передовые инструменты и стратегии, CISO могут лучше защищать свои организации, предвидеть потенциальные риски и более эффективно реагировать на инциденты...
1 год назад
СТРАТЕГИЧЕСКОЕ ПЛАНИРОВАНИЕ И УПРАВЛЕНИЕ РИСКАМИ
Эффективное стратегическое планирование и управление рисками являются важными подходами CISO для защиты организации от киберугроз и обеспечения устойчивости. В этом разделе я рассматриваю ключевые компоненты разработки стратегии кибербезопасности, проведения оценки рисков и планирования реагирования на инциденты. Разработка стратегии кибербезопасности предполагает создание комплексного плана, соответствующего бизнес-целям, для защиты активов организации. Это включает в себя определение четкого видения,...
1 год назад
МЕНЯЮЩАЯСЯ РОЛЬ CISO
За последние годы роль директора по информационной безопасности (#CISO) значительно изменилась, и он перешел от преимущественно технической деятельности к более стратегической и неотъемлемой части бизнес-операций. Традиционно директоры по информационной безопасности рассматривались как технические консультанты, ответственные за мониторинг и управление информационной безопасностью. Однако в связи с усложнением киберугроз и растущей зависимостью от цифровых технологий ИТ-директора в настоящее время...
1 год назад
МЕНЯЮЩИЙСЯ ЛАНДШАФТ КИБЕРБЕЗОПАСНОСТИ
CISO должны учитывать меняющийся ландшафт кибербезопасности, чтобы эффективно управлять возникающими угрозами и смягчать ущерб от них. Поскольку киберугрозы становятся все более изощренными, CISO должны адаптировать свои стратегии для защиты активов организации. Это предполагает постоянное внедрение новейших технологий, таких как искусственный интеллект и машинное обучение, а также внедрение новых систем безопасности, таких как архитектура с нулевым уровнем доверия. Кроме того, меняющиеся нормативные...
1 год назад
CISO. Post-Modern
По мере роста роли директора по информационной безопасности (CISO) стратегическое руководство и коммуникации становятся все более важными. Современные директора по информационной безопасности - это не только технические эксперты, но и стратегические лидеры, которые согласовывают инициативы в области кибербезопасности с целями бизнеса. Эффективная коммуникация необходима для воплощения сложных концепций безопасности в практические идеи для руководителей и заинтересованных сторон. Руководители CISO...
1 год назад
Лидерство в области кибербезопасности нового поколения
Вот наконец-то добрались руки до изложения своих мыслей по мотивам прошедшего в мае 2024 года Positive Hack Days. Помимо того, что мероприятие было довольно скучным и нацеленно уже давно на маркетинг, был и интересный трек. Он назывался современный CISO, в рамках которого была очень интересная дискуссия на тему кто же он такой - современный CISO и что же он защищает - человека или информацию. Мне очень понравилась позиция Алексея Волков, который единственным вынес тезис о том, что современное ИБ должно становиться человекоцентричным и оберегать человека...
1 год назад
Почему Zero Trust стал необходимостью для современного бизнеса?
В мае 2021 года атака на Colonial Pipeline потрясла как мир кибербезопасности, так и экономику США. Этот инцидент парализовал работу крупнейшего топливного трубопровода в стране, вызвал дефицит топлива и обернулся многомиллионными убытками. Злоумышленники использовали всего лишь скомпрометированные учётные данные и отсутствие ключевых мер безопасности, чтобы проникнуть в систему и нанести серьёзный урон. Атака на Colonial Pipeline — это не просто очередной инцидент, это яркий сигнал всем компаниям: традиционные подходы к защите сети больше не работают...
1 год назад
Почему архитектура с нулевым уровнем доверия необходима для обеспечения промышленной безопасности Интернета вещей
В промышленном мире доверие может быть опасной вещью, особенно когда речь заходит о защите критически важных систем. Поскольку промышленный Интернет вещей (IIoT) продолжает сокращать разрыв между операционными технологиями (OT) и информационными технологиями (IT), уязвимости в этих взаимосвязанных системах растут в геометрической прогрессии. Уже недостаточно полагаться на традиционные модели безопасности, основанные на периметре. Вместо этого архитектура с нулевым доверием (ZTA) быстро становится золотым стандартом для защиты сред IIoT...
1 год назад
Архитектура с нулевым уровнем доверия: практическая реализация и реальные проблемы
Традиционные модели безопасности, основанные на периметре, становятся все более неэффективными в сегодняшнем меняющемся ландшафте угроз. Системы кибербезопасности в настоящее время предлагают внедрить архитектуру нулевого доверия (ZTA), модель, построенную по принципу "никогда не доверяй, всегда проверяй". Несмотря на привлекательность концепции, внедрение нулевого доверия в реальных корпоративных средах является сложной задачей. Здесь я поделюсь информацией о практическом внедрении, ключевых...
1 год назад
Безопасность с нулевым доверием: Не подпускаем плохих парней (и перепроверяем хороших парней).
Если вы когда-нибудь смотрели фильм "Знакомство с родителями", то наверняка помните знаменитый "круг доверия" Джека Бернса. В мире Джека доверяют лишь немногим избранным, и каждый, кто хочет войти в него, должен это заслужить. А теперь представьте, что вы используете ту же идею, чтобы не допустить хакеров в свои онлайн-системы. Вот в чем суть защиты с нулевым уровнем доверия. Что такое защита с нулевым уровнем доверия? Проще говоря, система безопасности с нулевым уровнем доверия — это...
1 год назад