Skip to content
Menej ako minútu min.
Nárast bezpečnostných nástrojov ako nová hrozba narušenia.

Architektúry zabezpečenia sú prebujnené, fragmentované a neudržateľné. To, čo začalo ako dobre mienené investície do viacvrstvovej obrany, sa vyvinulo do spletitého uzla dodatočných riešení, ktoré spôsobujú viac škody ako úžitku.

Toto nie je len pocit, ktorý zdieľajú riaditelia informačnej bezpečnosti (CISO), ale je podložený aj dátami. V nedávnej štúdii spoločností IBM a Palo Alto Networks výskumníci zistili, že priemerná organizácia spravuje 83 bezpečnostných nástrojov od 29 dodávateľov. Výsledkom je rastúca zložitosť, rozširovanie nástrojov a narastajúci tlak na už aj tak preťažené tímy.

Tieto prebujnené balíky vytvorili ideálne podmienky pre moderných aktérov hrozieb. S väčšími medzerami medzi nástrojmi, pomalšou viditeľnosťou a slabšími reakčnými časmi útočníci využívajú presne to, čo si obrancovia mysleli, že ich ochráni. Umelá inteligencia a automatizácia len rozširujú priepasť, keď sú navrstvené na nesúrodé architektúry.

Keď je „viac“ menej

Roky platilo, že v kybernetickej bezpečnosti „viac nástrojov sa rovná väčšej ochrane“. Tento prístup sa však ukázal ako krátkozraký. Podobne ako v mnohých veciach v dnešnom digitálnom svete, aj v kybernetickej bezpečnosti sa čoraz viac presadzuje myšlienka „menej je viac“.

Každé ďalšie riešenie prináša svoje vlastné panely, dátové modely, pravidlá a zvláštnosti integrácie. Násobte to desiatkami nástrojov a výsledkom je fragmentovaná viditeľnosť, nekonzistentné presadzovanie pravidiel a tímy preťažené natoľko, že nestíhajú.

Ešte horšie je, že mnohé z týchto nástrojov nie sú nikdy plne nasadené alebo správne vyladené. Nie je nezvyčajné nájsť predvolené konfigurácie, ktoré sú stále na svojom mieste mesiace alebo dokonca roky po zakúpení, alebo nástroje, ktoré boli zakúpené, ale nikdy neboli integrované.

Tieto problémy sa často skrývajú na očiach; mnohé nástroje zostávajú v predvolených konfiguráciách, nikdy nie sú plne nasadené alebo im chýbajú kľúčové integrácie potrebné na efektívny výkon. Balík môže na papieri vyzerať pôsobivo, ale v praxi vytvára slepé miesta, ktoré môžu útočníci využiť.

Podľa výskumu spoločnosti IBM o zjednotených platformách kybernetickej bezpečnosti 95 % vedúcich pracovníkov v oblasti bezpečnosti uvádza, že používajú viacero nástrojov, ktoré vykonávajú rovnakú funkciu, no menej ako tretina uvádza plnú integráciu medzi nimi. Táto fragmentácia nie je len neefektívna, ale aktívne podkopáva ochranu. Ako poukazuje správa spoločnosti IBM o platforme kybernetickej bezpečnosti, rozširovanie nástrojov vedie k zlej detekcii, zmeškaným prenosom a rastúcemu prevádzkovému riziku.

Organizáciám, ktoré nezefektívnili svoje operácie, trvá detekcia hrozieb o 72 dní dlhšie a ich potlačenie o 84 dní dlhšie v porovnaní s tými, ktoré konsolidovali. Toto oneskorenie nezvyšuje len riziko, ale zvyšuje aj náklady na reakciu a zosilňuje dopad škôd na reputácii.

Keďže sa priemerná plocha útoku neustále zväčšuje, e-mail zostáva jedným z najčastejšie zneužívaných vektorov v modernom podniku. Podľa nedávnej správy Verizon DBIR začína jedna tretina všetkých narušení phishingovým útokom, čo poukazuje na to, že tradičné nástroje na zabezpečenie e-mailu nedokážu držať krok s vyvíjajúcim sa prostredím hrozieb.

Pre mnohé organizácie sú Secure Email Gateways (SEG) stále považované za prvú a najdôležitejšiu líniu obrany proti útokom založeným na e-mailoch. analýza viac ako 1 900 zákazníckych prostredí, ktoré používajú SEG pred našou detekciou založenou na API, však odhaľuje znepokojujúcu realitu: aj tie najpoužívanejšie SEG pravidelne prehliadajú dnešné cielené phishingové útoky, najmä tie, ktoré sa spoliehajú na sociálne inžinierstvo, a nie na technické zneužívanie.

V priebehu iba 100 poštových schránok unikne SEG priemerne 67,5 phishingových e-mailov mesačne. Menšie organizácie sú na tom ešte horšie, pričom niektoré zaznamenávajú 7,5-krát viac zmeškaných útokov ako ich väčší partneri. Väčšina tejto nerovnosti pramení z času a personálu.

Menším tímom často chýba technická kapacita na každodennú údržbu konfigurácií SEG, takže kritické ochrany sú nesprávne zarovnané alebo zastarané. Bežné typy útokov, vrátane podvodov s dodávateľmi, krádeže prihlasovacích údajov a phishingu založeného na obrázkoch, sú špeciálne navrhnuté tak, aby obišli statické filtrovanie a detekciu založenú na signatúrach.

Nie je to tak, že by tieto nástroje boli zbytočné, jednoducho nie sú dostatočné v izolácii, najmä ak nedokážu držať krok s protivníkmi, ktorí neustále vyvíjajú svoje taktiky.

Prečo obnova platformy nemôže čakať

Obnova platformy je oveľa viac ako len výmena starých nástrojov za nové. Ide o úplné prehodnotenie prístupov k kybernetickej bezpečnosti. Obnova platformy vo svojom jadre konsoliduje bezpečnostné schopnosti do súdržnej architektúry, ktorá v plnej miere využíva automatizáciu, zdieľanú inteligenciu a adaptabilitu v reálnom čase.

A organizácie, ktoré túto zmenu urobili, už vidia výsledky. Nedávna správa spoločností IBM a Palo Alto zistila, že platformovo orientované prostredia dosahujú 101 % návratnosť investícií, v porovnaní s iba 28 % u tých, ktoré neprijali konsolidáciu.

Pre vedúcich pracovníkov v oblasti bezpečnosti, ktorí zápasia s nedostatkom talentov a rastúcimi nákladmi, je obchodný prípad obnovy platformy jednoducho jasný. Vytvára základ pre efektívnejšie využívanie umelej inteligencie a strojového učenia s presnejšou detekciou anomálií a ľahšou nápravou.

Praktický rámec pre zmenu

Obnova platformy nemusí znamenať vytrhnutie všetkého a začatie odznova. V skutočnosti sa najúspešnejšie transformácie často začínajú v malom, zameraním na jednu doménu, ako je e-mail, koncový bod alebo identita, pred rozšírením. Neviete, kde začať? Tu je niekoľko jednoduchých krokov na začatie práce na vašom novom rámci:

1. Zhodnoťte svoj súčasný balík: Inventarizujte nástroje podľa funkcie, prekrývania a integračných bodov a identifikujte, kde fragmentácia vytvára riziko alebo neefektívnosť.

2. Určite priority prípadov použitia: Zamerajte sa na oblasti, kde je objem hrozieb najvyšší alebo prevádzková záťaž najhoršia.

3. Vyberte nástroje zamerané na API: Moderné, platformovo orientované nástroje by sa mali bezproblémovo integrovať prostredníctvom API, čo umožní zdieľanie informácií o hrozbách a automatizáciu.

4. Hľadajte adaptívne schopnosti: Hľadajte riešenia, ktoré zahŕňajú prvky strojového učenia, behaviorálnej analýzy a spätnej väzby od ľudí, aby sa vyvíjali spolu so zvýšenými hrozbami.

5. Nepretržite merajte návratnosť investícií: Používajte metriky, ako je čas do detekcie a čas do reakcie, na sledovanie zlepšení v priebehu času.

Obnova platformy nie je len technická aktualizácia. Je nevyhnutné, aby lídri v oblasti bezpečnosti pochopili a správne investovali do týchto stratégií a odolali pokušeniu prekryť problémy ďalšími nástrojmi. Teraz je čas prejsť k súdržným, inteligentným obranám, ktoré sa škálujú s neustále sa vyvíjajúcim prostredím hrozieb.

Prebujnenie bezpečnosti je teraz jedným z najväčších skrytých vektorov rizika v podnikovom prostredí. Keďže aktéri hrozieb sú sofistikovanejší a útočné plochy sa rozširujú, fragmentované systémy nástrojov už nestačia.

Stratégia na zefektívnenie je jasná: obnoviť platformu, konsolidovať a zjednodušiť. Organizácie, ktoré sú pred krivkou, nielenže posilňujú svoju obranu, ale tiež zlepšujú prevádzkovú odolnosť, znižujú náklady a menia bezpečnosť na skutočného pomocníka pre podnikanie. Tí, ktorí sa neprispôsobia dobe, si len pripravujú pôdu pre zlyhanie v budúcnosti.

Staňte sa súčasťou našich čitateľov, ktorí nás podporujú!

Vaša podpora nám pomáha udržiavať nezávislé správy zdarma pre všetkých.

Please enter a valid amount.
Ďakujeme za Vašu podporu.
Vašu platbu nebolo možné spracovať.
Redakcia

Architektúry zabezpečenia sú prebujnené, fragmentované a neudržateľné. To, čo začalo ako dobre mienené investície do viacvrstvovej obrany, sa vyvinulo do spletitého uzla dodatočných riešení, ktoré spôsobujú viac škody ako úžitku.

Toto nie je len pocit, ktorý zdieľajú riaditelia informačnej bezpečnosti (CISO), ale je podložený aj dátami. V nedávnej štúdii spoločností IBM a Palo Alto Networks výskumníci zistili, že priemerná organizácia spravuje 83 bezpečnostných nástrojov od 29 dodávateľov. Výsledkom je rastúca zložitosť, rozširovanie nástrojov a narastajúci tlak na už aj tak preťažené tímy.

Tieto prebujnené balíky vytvorili ideálne podmienky pre moderných aktérov hrozieb. S väčšími medzerami medzi nástrojmi, pomalšou viditeľnosťou a slabšími reakčnými časmi útočníci využívajú presne to, čo si obrancovia mysleli, že ich ochráni. Umelá inteligencia a automatizácia len rozširujú priepasť, keď sú navrstvené na nesúrodé architektúry.

Keď je „viac“ menej

Roky platilo, že v kybernetickej bezpečnosti „viac nástrojov sa rovná väčšej ochrane“. Tento prístup sa však ukázal ako krátkozraký. Podobne ako v mnohých veciach v dnešnom digitálnom svete, aj v kybernetickej bezpečnosti sa čoraz viac presadzuje myšlienka „menej je viac“.

Každé ďalšie riešenie prináša svoje vlastné panely, dátové modely, pravidlá a zvláštnosti integrácie. Násobte to desiatkami nástrojov a výsledkom je fragmentovaná viditeľnosť, nekonzistentné presadzovanie pravidiel a tímy preťažené natoľko, že nestíhajú.

Ešte horšie je, že mnohé z týchto nástrojov nie sú nikdy plne nasadené alebo správne vyladené. Nie je nezvyčajné nájsť predvolené konfigurácie, ktoré sú stále na svojom mieste mesiace alebo dokonca roky po zakúpení, alebo nástroje, ktoré boli zakúpené, ale nikdy neboli integrované.

Tieto problémy sa často skrývajú na očiach; mnohé nástroje zostávajú v predvolených konfiguráciách, nikdy nie sú plne nasadené alebo im chýbajú kľúčové integrácie potrebné na efektívny výkon. Balík môže na papieri vyzerať pôsobivo, ale v praxi vytvára slepé miesta, ktoré môžu útočníci využiť.

Podľa výskumu spoločnosti IBM o zjednotených platformách kybernetickej bezpečnosti 95 % vedúcich pracovníkov v oblasti bezpečnosti uvádza, že používajú viacero nástrojov, ktoré vykonávajú rovnakú funkciu, no menej ako tretina uvádza plnú integráciu medzi nimi. Táto fragmentácia nie je len neefektívna, ale aktívne podkopáva ochranu. Ako poukazuje správa spoločnosti IBM o platforme kybernetickej bezpečnosti, rozširovanie nástrojov vedie k zlej detekcii, zmeškaným prenosom a rastúcemu prevádzkovému riziku.

Organizáciám, ktoré nezefektívnili svoje operácie, trvá detekcia hrozieb o 72 dní dlhšie a ich potlačenie o 84 dní dlhšie v porovnaní s tými, ktoré konsolidovali. Toto oneskorenie nezvyšuje len riziko, ale zvyšuje aj náklady na reakciu a zosilňuje dopad škôd na reputácii.

Keďže sa priemerná plocha útoku neustále zväčšuje, e-mail zostáva jedným z najčastejšie zneužívaných vektorov v modernom podniku. Podľa nedávnej správy Verizon DBIR začína jedna tretina všetkých narušení phishingovým útokom, čo poukazuje na to, že tradičné nástroje na zabezpečenie e-mailu nedokážu držať krok s vyvíjajúcim sa prostredím hrozieb.

Pre mnohé organizácie sú Secure Email Gateways (SEG) stále považované za prvú a najdôležitejšiu líniu obrany proti útokom založeným na e-mailoch. analýza viac ako 1 900 zákazníckych prostredí, ktoré používajú SEG pred našou detekciou založenou na API, však odhaľuje znepokojujúcu realitu: aj tie najpoužívanejšie SEG pravidelne prehliadajú dnešné cielené phishingové útoky, najmä tie, ktoré sa spoliehajú na sociálne inžinierstvo, a nie na technické zneužívanie.

V priebehu iba 100 poštových schránok unikne SEG priemerne 67,5 phishingových e-mailov mesačne. Menšie organizácie sú na tom ešte horšie, pričom niektoré zaznamenávajú 7,5-krát viac zmeškaných útokov ako ich väčší partneri. Väčšina tejto nerovnosti pramení z času a personálu.

Menším tímom často chýba technická kapacita na každodennú údržbu konfigurácií SEG, takže kritické ochrany sú nesprávne zarovnané alebo zastarané. Bežné typy útokov, vrátane podvodov s dodávateľmi, krádeže prihlasovacích údajov a phishingu založeného na obrázkoch, sú špeciálne navrhnuté tak, aby obišli statické filtrovanie a detekciu založenú na signatúrach.

Nie je to tak, že by tieto nástroje boli zbytočné, jednoducho nie sú dostatočné v izolácii, najmä ak nedokážu držať krok s protivníkmi, ktorí neustále vyvíjajú svoje taktiky.

Prečo obnova platformy nemôže čakať

Obnova platformy je oveľa viac ako len výmena starých nástrojov za nové. Ide o úplné prehodnotenie prístupov k kybernetickej bezpečnosti. Obnova platformy vo svojom jadre konsoliduje bezpečnostné schopnosti do súdržnej architektúry, ktorá v plnej miere využíva automatizáciu, zdieľanú inteligenciu a adaptabilitu v reálnom čase.

A organizácie, ktoré túto zmenu urobili, už vidia výsledky. Nedávna správa spoločností IBM a Palo Alto zistila, že platformovo orientované prostredia dosahujú 101 % návratnosť investícií, v porovnaní s iba 28 % u tých, ktoré neprijali konsolidáciu.

Pre vedúcich pracovníkov v oblasti bezpečnosti, ktorí zápasia s nedostatkom talentov a rastúcimi nákladmi, je obchodný prípad obnovy platformy jednoducho jasný. Vytvára základ pre efektívnejšie využívanie umelej inteligencie a strojového učenia s presnejšou detekciou anomálií a ľahšou nápravou.

Praktický rámec pre zmenu

Obnova platformy nemusí znamenať vytrhnutie všetkého a začatie odznova. V skutočnosti sa najúspešnejšie transformácie často začínajú v malom, zameraním na jednu doménu, ako je e-mail, koncový bod alebo identita, pred rozšírením. Neviete, kde začať? Tu je niekoľko jednoduchých krokov na začatie práce na vašom novom rámci:

1. Zhodnoťte svoj súčasný balík: Inventarizujte nástroje podľa funkcie, prekrývania a integračných bodov a identifikujte, kde fragmentácia vytvára riziko alebo neefektívnosť.

2. Určite priority prípadov použitia: Zamerajte sa na oblasti, kde je objem hrozieb najvyšší alebo prevádzková záťaž najhoršia.

3. Vyberte nástroje zamerané na API: Moderné, platformovo orientované nástroje by sa mali bezproblémovo integrovať prostredníctvom API, čo umožní zdieľanie informácií o hrozbách a automatizáciu.

4. Hľadajte adaptívne schopnosti: Hľadajte riešenia, ktoré zahŕňajú prvky strojového učenia, behaviorálnej analýzy a spätnej väzby od ľudí, aby sa vyvíjali spolu so zvýšenými hrozbami.

5. Nepretržite merajte návratnosť investícií: Používajte metriky, ako je čas do detekcie a čas do reakcie, na sledovanie zlepšení v priebehu času.

Obnova platformy nie je len technická aktualizácia. Je nevyhnutné, aby lídri v oblasti bezpečnosti pochopili a správne investovali do týchto stratégií a odolali pokušeniu prekryť problémy ďalšími nástrojmi. Teraz je čas prejsť k súdržným, inteligentným obranám, ktoré sa škálujú s neustále sa vyvíjajúcim prostredím hrozieb.

Prebujnenie bezpečnosti je teraz jedným z najväčších skrytých vektorov rizika v podnikovom prostredí. Keďže aktéri hrozieb sú sofistikovanejší a útočné plochy sa rozširujú, fragmentované systémy nástrojov už nestačia.

Stratégia na zefektívnenie je jasná: obnoviť platformu, konsolidovať a zjednodušiť. Organizácie, ktoré sú pred krivkou, nielenže posilňujú svoju obranu, ale tiež zlepšujú prevádzkovú odolnosť, znižujú náklady a menia bezpečnosť na skutočného pomocníka pre podnikanie. Tí, ktorí sa neprispôsobia dobe, si len pripravujú pôdu pre zlyhanie v budúcnosti.

Staňte sa súčasťou našich čitateľov, ktorí nás podporujú!

Vaša podpora nám pomáha udržiavať nezávislé správy zdarma pre všetkých.

Please enter a valid amount.
Ďakujeme za Vašu podporu.
Vašu platbu nebolo možné spracovať.
Translate »