Как сказал гуру менеджмента Питер Друкер: «Нельзя управлять тем, что нельзя измерить». Это, безусловно, верно, когда речь идет о гигиене безопасности и управлении состоянием, пишет CSO.
Организации должны знать, какие активы развернуты на внешней/внутренней поверхности атаки, понимать состояние этих активов, выявлять уязвимые места, определять приоритеты действий по исправлению в зависимости от риска и работать с ИТ-операциями над постоянным снижением риска.
Это усложняется по мере того, как поверхность атаки с каждым днем становится все больше и сложнее, что требует новых требований к сбору, обработке и анализу данных, а также к автоматизации процессов. К сожалению, на самом деле эти изменения не происходят - или, по крайней мере, недостаточно быстро. Специалисты по безопасности продолжают подходить к гигиене безопасности и управлению состоянием, используя точечные инструменты, агрегируя данные в статические электронные таблицы, полагаясь на ручные процессы и бессистемно работая со своими коллегами по ИТ-операциям.
Да, и в то время как защитники пытаются не отставать от требований гигиены безопасности и управления состоянием, кибер-злоумышленники используют автоматизированные инструменты и разделение труда, поручая аспекты проведения атак специалистам.
Это тревожная ситуация, но, к счастью, специалисты по безопасности осознают серьезность нынешнего несоответствия гигиены безопасности и управления состоянием. Согласно исследованию ESG, в этом году 80% организаций планируют увеличить расходы на гигиену безопасности и управление состоянием.
Стоит отметить, что данные ESG были собраны до уязвимостей Log4j и российского вторжения в Украину, поэтому весьма вероятно, что они будут еще большими инвестициями в гигиену безопасности и управление состоянием. Что касается областей инвестиций, специалисты по информационной безопасности сообщают ESG, что они будут тратить средства на инструменты безопасности данных, количественную оценку кибер-рисков, управление состоянием облачной безопасности (CSPM), управление активами безопасности и управление внешней поверхностью атаки (ASM) среди прочего.
В рамках этого исследовательского проекта ESG также попросила специалистов по безопасности определить действия, которые могли бы в наибольшей степени улучшить гигиену безопасности и управление состоянием в их организациях. Вот самые популярные ответы:
Выполнение постоянной проверки элементов управления безопасностью для выявления пробелов в существующих инструментах безопасности (38%).
Это особенно ценно, когда организации могут оценивать свои средства защиты и процессы безопасности от тактики, методов и процедур злоумышленников (TTP) в сочетании с такими платформами, как MITRE ATT&CK. ESG наблюдает значительный рост инструментов непрерывного тестирования (например, AttackIQ, Cymulate, Randori, SafeBreach, XMCyber и т. д.) и интереса к облачным кибер-диапазонам (CloudRange, Cyberbit, Fifth Domain, SimSpace и т. д.) именно для этой цели. причина.
Автоматизация процессов, связанных с гигиеной безопасности и управлением состоянием (36%).
Хорошая мысль, поскольку гигиена безопасности и управление состоянием зависят от слишком большого количества людей, инструментов и источников данных. Но прежде чем организации автоматизируют процессы гигиены безопасности и управления состоянием, они должны убедиться, что сами процессы работают нормально. Помните известное замечание Билла Гейтса о том, что «автоматизация неэффективной операции только усилит ее неэффективность». Другими словами, эффективная гигиена безопасности и автоматизация процессов управления состоянием могут занять некоторое время.
Развертывание специального инструмента для управления безопасностью/ИТ-активами, который может взаимодействовать и извлекать данные из других существующих систем (35%).
Здесь можно вспомнить Axonius, Balbix, JupiterOne или Sevco. Специалистам по безопасности требуется одно место для просмотра и анализа ВСЕХ данных об активах. Уже одно это может улучшить гигиену безопасности и эффективность управления позициями.
Увеличение числа сотрудников, занимающихся гигиеной безопасности и управлением состоянием (31%).
Это довольно непросто сделать, учитывая глобальную нехватку специалистов по кибербезопасности. В качестве альтернативы найму новых сотрудников ведущие директора по информационной безопасности, с которыми я разговаривал, создают специальный бюджет на управление гигиеной безопасности и состоянием дел и работают со своими коллегами из ИТ-директоров над улучшением сотрудничества между командами безопасности и ИТ-операциями.
Использование более состязательного/наступательного подхода к кибербезопасности, чтобы настроить защиту в качестве контрмеры для современных атак TTP (29%).
Иногда называемая «защитой с учетом угроз», она включает в себя ввод в действие структуры MITRE ATT&CK, внедрение непрерывного тестирования, развитие возможностей «фиолетовой команды» и т. д. Конечно, это потребует обучения, создания процессов непрерывного тестирования и инвестиций в разведку киберугроз.
Эти и другие предложения заслуживают скорейшего рассмотрения. В конце концов, растущая поверхность атаки не защитит себя.
Автор: Jon OltsikНажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться