Now Reading
CISOs verdichten sich gen ebendiese 3 Trends. Bist du?

CISOs verdichten sich gen ebendiese 3 Trends. Bist du?

CISOs konzentrieren sich auf diese 3 Trends.  Bist du?

[ad_1]

Da die Remote-Arbeit zunimmt, verwalten viele Unternehmen ein komplexes Netzwerk aus persönlichen, Online- und hybriden Arbeitsszenarien und jonglieren taktgesteuert mit Cloud-Migrationen, um ihre diversifizierten Belegschaften zu unterstützen. Pro CISOs hat dies eine Vielzahl neuer Herausforderungen geschaffen.

Basierend gen unseren Gesprächen mit Sicherheitsverantwortlichen hat Microsoft die drei wichtigsten Schwerpunktbereiche identifiziert, die CISOs heute vorziehen, damit Sie verstehen, welche Schritte Ihr Unternehmen unternehmen sollte, um sich vor anhaltenden Cybersicherheitsbedrohungen zu schützen.

1. Sich schnell verändernde Bedrohungslandschaft und Angriffsvektoren

Die neuen Technologien, die erforderlich sind, um eine stärkere Remote-Zusammenarbeit und Produktivität zu zuteil werden lassen, nach sich ziehen neue Schwachstellen für jedes Cyberkriminelle eröffnet, die sie ausnutzen können. Basierend gen einer Microsoft-Studie aus dem Jahr 2020 unter CISOs nach sich ziehen 55 % welcher Sicherheitsverantwortlichen eine Zunahme von Phishing-Angriffen seit dem Zeitpunkt Beginn welcher weltweite Seuche festgestellt, und 88 % schenken an, dass Phishing-Angriffe ihre Organisationen beeinträchtigt nach sich ziehen.

Während die Schlagzeilen von zunehmend aggressiven nationalstaatlichen Angriffen und neuartigen Vorfällen wie dem Sturm gen die Nobelium-Wertschöpfungskette dominiert werden, verdichten sich selbst fortschrittliche Bedrohungsakteure in welcher Regel gen kostengünstige, hochwertige Angriffe c/o Gelegenheit. Nehmen Sie zum Denkweise den Emporheben c/o Passwort-Spray-Angriffen. Obwohl großangelegte Angriffe wie die ohne Rest durch zwei teilbar erwähnten nicht mittelmäßig sind, ist es obwohl wichtig, dass Sicherheitsteams gen zusammensetzen Sturm vorbereitet sind.

Eine gesunde Cybersicherheitshaltung hängt oft von einem sorgfältigen Gleichgewicht zwischen Risk Management und welcher Untermauerung von Cyberhygienepraktiken ab. Microsoft schätzt, dass grundlegende Sicherheitsmaßnahmen wie Multifaktor-Authentifizierung (MFA), Patching und Schwachstellenmanagement vor 98 % welcher Angriffe schützen können.

2. Emporheben welcher immer komplexer werdenden Supply-Chain-Risiken

Die globale Wertschöpfungskette steht im gleichen Sinne für jedes CISOs im Vordergrund, da viele gezwungen waren, ihren Sicherheitsperimeter external welcher Sicherheitsorganisation und welcher IT zu erweitern. Dieser Schwerpunkt ist auf Grund der Tatsache welcher 650-prozentigen Zunahme von Angriffen gen die Wertschöpfungskette von 2020 solange bis 2021 sinnvoll.

Da führende Sicherheitsunternehmen weiterhin Apps, Unterbau und Humanvermögen verlagern, suchen sie im gleichen Sinne nachdem effektiveren Frameworks und Tools, um ihr Risiko anbieterübergreifend zu kategorisieren und zu mindern. Herkömmliche Überprüfungsmethoden können helfen, dasjenige Risiko c/o welcher Sammlung eines neuen Anbieters zu reduzieren, trotzdem sie sind nicht narrensicher. Sicherheitsteams benötigen außerdem eine Möglichkeit, Compliance durchzusetzen und Risiken in Echtzeit zu mindern, nicht nur während des Auswahlverfahrens oder eines Überprüfungszyklus zu einem bestimmten Zeitpunkt.

Eine effektive Methode, um die Auswirkungen größerer Supply-Chain-Angriffe zu verringern und die Gesamteffizienz von Supply-Chain-Operationen zu verbessern, ist Zero Trust. Viele Sicherheitsverantwortliche verlassen sich gen Zero-Trust-Prinzipien wie explizite Verifizierung, minimalst privilegierten Zugriff und angenommene Datenschutzverletzung, um ihre Lieferketten zu schützen und ihre Grundlage für jedes die Cyberhygiene zu stärken. Bspw. zehren Angreifer typischerweise die Wertschöpfungskette, während sie Lücken in welcher expliziten Verifizierung ausnutzen. Sie könnten gen ein hochprivilegiertes Anbieterkonto abzielen, dasjenige nicht mit MFA geschützt ist, oder bösartigen Identifikationsnummer in eine vertrauenswürdige Einsatz einschmuggeln. Durch Zero Trust können Sicherheitsteams ihre Verifizierungsmethoden stärken und die Anforderungen an Sicherheitsrichtlinien gen Drittbenutzer verlängern, die Auswirkungen kompromittierter Ressourcen begrenzen und die Erkennungs- und Reaktionszeiten von Bedrohungen verlängern.

3. Kreative Organisationssicherheit trotz Talentmangel

Schließlich verdichten sich CISOs aufgrund des Arbeitskräftemangels in welcher Industriezweig darauf, Top-Talente zu finden und zu halten. Die Zahl welcher unbesetzten Stellen im Einflussbereich Cybersicherheit stieg um 350 %, von 1 Million Stellen im Jahr 2013 gen 3,5 Mio. im Jahr 2021. Es gibt jedoch im gleichen Sinne Bestrebungen, Sicherheit zum Job aller zu zeugen – unabhängig von ihrer Status intrinsisch des Unternehmens oder ihrem Wissensstand mehr als Cybersicherheit Praktiken Methoden Ausübungen.

Zunächst sollten Entwicklungsteams, Systemadministratoren und sogar Endbenutzer mit den für jedes sie relevanten Sicherheitsrichtlinien vertraut sein. Ebenso nach sich ziehen wenige CISOs erklärt, dass sie Mitwirkender external des Sicherheitsteams vertreten, während sie dasjenige Wissen welcher Endbenutzer mehr als Sicherheitsbedrohungen fördern und verbessern. Mitwirkender und Endbenutzer sollten gleichermaßen wissen, wie sie gängige Phishing-Techniken und die Beleg subtilerer Cyberangriffe wiedererkennen. Sekundär die IT-Teams sollten gen dem Laufenden gehalten und mehr als aktuelle Sicherheitsstrategien informiert werden. Die Konzentration gen Automatisierung und andere proaktive Workflow- und Aufgabenverwaltungsstrategien ist eine weitere einfache Möglichkeit für jedes CISOs, ihre Wirkung zu maximieren.

Jene drei Trends sind nur die Spitze des Eisbergs, wenn es drum geht, wo CISOs Verantwortlichkeiten vorziehen; Sie zeichnen jedoch ein solides Zeichnung welcher Hauptanliegen, die sie in welcher heutigen modernen Bedrohungslandschaft vereinnahmen. Dies ist eine großartige Gelegenheit für jedes Unternehmen, zusammensetzen Reset durchzuführen und sich anzusehen, welches sie vorziehen, um festzustellen, ob sie sinnvoll geschützt sind.

Pro weitere Informationen zu den neuesten Bedrohungstrends im Einflussbereich Cybersicherheit laden Sie den vollständigen „CISO Insider“-Nachprüfung herunter.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top