For at forblive konkurrencedygtige skal MSSP'er vokse og udvikle sig

Cybersecurity-forudsigelser: Flere cyberattacks, social engineering og skræmmende IoT Kevin Mitnick, grundlægger af Mitnick Security Consulting, diskuterer nye cybersecurity-tendenser, og hvordan vi kan forsvare os med TechRepublics Dan Patterson.

En nylig rapport fra CyberEdge afslørede, at 80% af organisationerne i dag lider af en global mangel på kvalificeret it-sikkerhedspersonale. Men med forskning, der også viser, at de globale omkostninger til cyberkriminalitet nu har nået over 600 milliarder dollars, øges betydningen af ​​organisationer, der finder den rigtige kombination af mennesker og teknologi til at beskytte deres data og opdage trusler.

Mere om cybersikkerhed

  • Cybersikkerhed i 2020: Otte skræmmende forudsigelser
  • De ti vigtigste cyberangreb i årtiet
  • Sådan bliver du en cybersecurity-pro: Et snyderi
  • Den berømte con mand Frank Abagnale: Kriminalitet er 4.000 gange lettere i dag

Den gode nyhed fra rapporten er, at "for første gang på fem år er procentdelen af ​​respondenternes organisationer, der er berørt af en succesrig cybertalk, faldet - fra 79, 2% til 77, 2%."

Det er fremskridt, men det lille fald understreger, hvor vigtigt det er, at sikkerhedspersonalet forbliver kvat og fremadstormende for at fortsætte med at opbygge fordelen over angribere.

Gør klippet

For at hjælpe med at tackle dette behov og imødegå manglen på sikkerhedskompetencer outsource mange organisationer deres sikkerhed til Managed Security Service Providers (MSSPs). Efterhånden som trusler bliver mere avancerede og angribere bliver mere vedholdende, er mange mennesker klar over, at gamle, traditionelle, SLA-baserede MSSP'er simpelthen ikke skærer den ned.

"Bare det at tilbyde bedre beskyttelse er ikke nok, " sagde Tony Velleca, administrerende direktør for CyberProof, en administreret udbyder af sikkerhedstjenester. "De bedste MSSP'er arbejder side om side med deres klienter som en udvidelse af deres sikkerhedsteam og tager en risikobaseret tilgang til cybersikkerhed."

Velleca sagde, at den bedste måde at nærme sig risikomodellering er ved at bruge en top-down-model, der identificerer de primære trusler mod din virksomhed. Din plan skal derefter definere størrelsen af ​​angrebet og fokusere på de to til tre angrebsscenarier.

Risikokategorier

"Baseret på disse oplysninger letter vi en forretningsorienteret prioritering af en kundes investering i forsvar og respons, " fortsatte Velleca. For at sikre, at klienter bruger optimalt, opdeler CyberProof risikoen i forskellige kategorier:

Forovertrædelse: Hvad du kan gøre før en overtrædelse - sikre at du har de rigtige teknologier til at beskytte dig selv, styre sårbarheder og spore et konstant morfisk trusselmiljø.

Post-overtrædelse: Hvad du gør forud for at forberede dig på et angreb - identificer, hvordan du kan opdage, reagere og gendanne hurtigere for at mindske påvirkningen på din virksomhed, operationer og omdømme.

Onboarding trin

Velleca leverede følgende graf, som viser en iscenesat tilgang til kundebord ombord til cybermodning ( figur A ):

Figur A

CyberProof


Velleca forklarede de seks trin, der følger med i ovenstående skema:

Smart start: Cybersikkerhed er kompleks. Mange virksomheder er i en anden modenhedstilstand, og køreplanen for at reducere cybersikkerhed afhænger af den aktuelle tilstand. Formålet med denne fase er at indstille forventninger på højt niveau til tidslinjer og give anbefalinger baseret på tidligere vurderinger - samt stikprøver for at validere staten.

Opsætning: Vores metoder fremskyndes ved hjælp af vores CyberProof Defense Center (CDC) platform, der giver gennemsigtighed og kontinuerlig synlighed til et virksomheds cybersikkerhedsrisiko. Platformen integreres hurtigt med en virksomheds eksisterende sikkerhedsenheder, herunder SIEM, sårbarhedsstyring, trusselsinformation, CASB og andre systemer. På det tidspunkt begynder hold at reagere på hændelser ved hjælp af platformen og CyberProof-standardsættet med playbooks (eller tilpassede playbooks, når de er blevet oprettet).

Berigelse: Brug af dataene fra flere kilder er sikkerhedsadvarsler beriget med aktivkritiske forhold, sårbarheder, aktive trusler og bruger \ systeminformation - omdannelse af alarmer til smarte alarmer.

Indstilling: Parallelt kan sikkerhedssystemerne (vigtigst af alt SIEM) være afstemt for at sikre, at de nødvendige regler er bygget og optimeret til at registrere relevante angrebsteknikker (specificeret ved hjælp af MITRE), og datakilder til kritiske aktiver er aktiveret.

Analyser / automatiser: Når dataene er beriget, fungerer reglerne, og datakilderne valideres; det er tid til implementering af datavidenskab. Der er to centrale områder, hvor datavidenskab kan gøre den ønskede indflydelse på din cyberisiko. For det første korrelerede analysen af ​​smarte alarmer efter grupper efter tid. Denne analyse, i sammenhæng med virksomhedens miljøer (berigede data), fokuserer på at reducere falske positiver og automatisk skabe hændelser og tildele disse til playbøger.

For det andet, når hold reagerer på hændelser, evaluerer dataforskere måden, som eksperter udfører svaret på, og bestemmer, hvilke trin der kan automatiseres, eller hvordan playbooks kan forbedres for at reducere tiden til at svare.

Med hensyn til hvorledes cybersikkerhed er på vej i det nye år, erklærede Velleca, at cybersikkerhed vil være på CEO's sind. "Den globale mangel på cybereksperter vil forværres, før det forbedres, " sagde han. "Cyber-risiko klarhed vil blive en prioritet på bestyrelsesniveau - med vækst i cyberforsikring som et resultat."

Noterede tendenser

Baseret på klientinteraktioner var Velleca bevidst om følgende tendenser:

  • Kunder er trætte af at "købe" værktøjer og begynder at fokusere på succes med at integrere og med succes implementere deres eksisterende investeringer. De søger MSSP'er for at hjælpe med en bredere base af tjenester - nogle mere relaterede til IT Services (f.eks. Integration).
  • På grund af ransomware-angreb måtte mange klienter pludselig omdirigere deres energi og vender nu tilbage for at implementere deres køreplaner for sikkerhedsmodning. Nogle evaluerer deres køreplaner helt som et resultat. MSSP'er skal påtage sig et bredere ansvar for den samlede modenhed.
  • Da sikkerhedsteam planlægger at udnytte flere og flere data til at opdage trusler (zero trust model) og har brug for at arkivere disse data i længere perioder, er de nuværende SIEM-løsninger ikke omkostningseffektive. Større virksomheder vove sig ind i open source-løsninger (f.eks. ELK) for at tilfredsstille deres behov. Virksomheder søger MSSP'er med fleksibilitet med hensyn til SIEM-løsninger - og ideelt med ekspertise og evner til at styre disse open source SIEM-løsninger.
  • Når virksomheder flytter til skyen, er sikkerhedsteamets færdigheder meget forskellige. Virksomheder søger MSSP'er for at hjælpe med at definere deres sikkerhedsarkitekturer, men tilbyder også omkostningseffektive midler til sikkerhedsskyer, slutpunkter og konventionelle netværksmiljøer - helt uden behov for at købe flere og flere sikkerhedsløsninger.
  • Ransomware har skabt en sammenhæng mellem respons på sikkerhedshændelser og gendannelse af katastrofer. Samtidig er virksomhederne koncentreret om at orkestrere og potentielt automatisere dele af hændelsesreaktionen for at tackle den globale mangel inden for cyberekspertise. Som et resultat skal MSSP'er omfatte mere automatisering som en del af deres tjenester.

"Til sidst, " sagde Velleca, "manglen på færdigheder er talent, der driver virksomhederne til at se efter mere fleksible bemandingsmodeller - og forvente slid. MSSP'ere er muligvis nødt til at omlægge deres forretningsmodeller for at gøre det muligt for klienter at søge."

Cybersecurity Insider Nyhedsbrev

Styrke din organisations IT-sikkerhedsforsvar ved at holde dig ajour med de seneste cybersecurity-nyheder, løsninger og bedste praksis. Leveres tirsdage og torsdage

Tilmeld dig i dag

© Copyright 2021 | mobilegn.com