کنفرانس MapleSEC گفت که CISO ها باید در استراتژی های سایبری خود فعال باشند


یک کارشناس در کنفرانس این هفته MapleSEC گفت که متخصصان Infosec باید در استراتژی های امنیت سایبری خود تهاجمی تر باشند.

نیک الکس، مدیر ارشد امنیت فین تک Wealthsimple گفت: این به معنای هک کردن یا دنبال کردن زیرساخت های عوامل تهدید نیست. در عوض، او گفت، سازمان‌های اطلاعاتی و مشابه آن‌ها باید نسبت به تهدیدات سایبری واکنش نشان ندهند.

الکس سخنران اصلی آخرین کنفرانس MapleSEC بود که توسط سازماندهی شده بود IT World Canada و امروز به صورت آنلاین ادامه دارد.

متأسفانه، الکس گفت، اکثر رهبران فناوری اطلاعات و امنیت دارای چارچوب های سفت و سخت امنیت سایبری هستند و سیستم های آزمایشی نامنظم دارند. اتخاذ یک رویکرد پیشگیرانه برای ایجاد یک برنامه امنیتی به این معنی است که انتظار می رود یک رخنه رخ دهد. الکس تاکید کرد: باید ذهنیتی داشته باشید که “چه زمانی” نه “اگر”” به شما ضربه وارد خواهد شد.

او گفت: “مقابله در امنیت مجموعه ای ساده از پنج اصل اصلی است که می توانید آن را در سازمان خود تعبیه کرده و بپذیرید.”

این شامل:

اتخاذ نگرش فعالانه نسبت به امنیت سایبری. “این در مورد این است که فکر کنید وقتی اتفاق بدی می افتد چه خواهید کرد، نه تلاش برای جلوگیری از اتفاق بد. کنترل‌های شما، افراد و استراتژی شما همگی باید با آن هماهنگ باشند.»

اتخاذ رویکردی یکپارچه برای امنیت سایبری. بسیاری از سازمان‌ها به امنیت سایبری در سیلوها نزدیک می‌شوند، جایی که اطلاعات مربوط به تهدیدات در بخش‌های خاصی نگهداری می‌شود. الکس گفت نه تنها اطلاعات تهدید باید در بین واحدهای تجاری به اشتراک گذاشته شود، بلکه باید با سایر شرکت ها و مجریان قانون نیز به اشتراک گذاشته شود.

حتما بخوانید:
باربری کاشانی - اتوبار کاشانی - 44440426 - 28% تخفیف ویژه

همه کارکنان باید در امنیت سایبری مشارکت داشته باشند. با ایجاد یک برنامه قهرمانان امنیتی از واحدهای تجاری مختلف شروع کنید و از آنها بخواهید به تیم امنیتی بپیوندند. آنها همچنین بخشی از پاسخ حمله و استراتژی مهار شما خواهند بود.

اشتراک گذاری در خارج از سازمان شما نیز حیاتی است. الکس گفت: «مشکلاتی که امروز در برنامه امنیتی خود با آن مواجه هستید، جدید نیست. “همه افراد خارج از فضای شما نیز با همین مسائل روبرو هستند.”

او افزود: «احتکار اطلاعات درست نیست. تنها زمانی می توانیم با عوامل تهدید مبارزه کنیم.»

تفکر بر اساس تضمین امنیت مستمر. فقط سخت افزار/نرم افزار/خط مشی های جدید را بعد از یک حادثه پیاده سازی نکنید و انتظار داشته باشید که مشکلات را برطرف کند. کنترل های امنیتی خود را به طور منظم – حداقل هر سه ماه یکبار – آزمایش کنید و پاسخ خود را به حملات مورد انتظار تمرین کنید.

او اضافه کرد که لزوماً نیازی به سرمایه گذاری در ابزار شبیه سازی حمله نقض یا استخدام یک شرکت تست نفوذ ندارید. فقط به آخرین حادثه بزرگ سایبری خود عمیقا نگاه کنید. بیشتر از یافتن علت اصلی انجام دهید و مطمئن شوید که منجر به سازش دیگری نمی شود. پس از مرگ باید به شما این امکان را بدهد که ببینید چقدر موثر بوده اید، بپرسید که چگونه پاسخ شما می توانست بهتر باشد. او گفت: «تنها در این صورت است که ما در اطفاء حریق واقعاً خوب خواهیم شد.

داشتن یک برنامه امنیتی انعطاف پذیر. اجرای کنترل های امنیتی از بالا به پایین همیشه کارساز نخواهد بود. در عوض، قبل از اینکه کارمندان علیه شما کار کنند، با آنها کار کنید. روش هایی را پیدا کنید که برای کارمندان انعطاف پذیرترین، آسان ترین و ساده ترین باشند. در میان چیزهای دیگر، این به دور زدن IT سایه (استفاده از دستگاه های شخصی تایید نشده برای اتصال به شبکه شرکتی) کمک می کند. همچنین کارمندان و مشتریان را قادر می سازد تا با امنیت کار کنند، نه علیه آن. او گفت که پیدا کردن راه‌های مطمئن برای انجام کاری مستلزم گفتگو است.

حتما بخوانید:
قرص ماریانا چیست و چه کاربردی دارد - ❤️ پست روزانه

و داشتن برنامه ای که دیگر بخش “نه” نیست. در بین کارمندان اعتماد ایجاد کنید نه ترس. در مورد مزایای داشتن یک برنامه امنیت سایبری قوی برای مشتریان گزارش دهید.


منبع: night-sky.ir

دیدگاهتان را بنویسید