احتمالاً سختترین عامل از میان چهار عامل، تأثیر شامل ایجاد توازن بین آنهایی است که تأثیر بیشتری دارند (بزرگترین/بلندترین) و بقیه جامعه امنیتی و تجاری، در حالی که «امنیت سایبری عظیم چندجانبه، فرامرزی، نظامی/مدنی» را نیز مورد توجه قرار میدهد. مشکل سیاست.»
3. قابلیت.
خط فقر امنیتی
امنیت سایبری چیزی است که صنعت به عنوان یک کل باید به آن توجه کند، نه صرفاً با انگیزه سود بلکه به عنوان یک پروژه پایدار، زیرا کسانی که مرتکب جرایم سایبری می شوند، از نظر اینکه چه کسی از تأثیر جنایات خود متحمل می شود، هیچ ابهامی ندارند. و این صرفاً یک موضوع صنعتی نیست – دولتها باید با بخش خصوصی همکاری کنند (و بالعکس) در ایجاد قابلیتها و امکانات پایهای که به کسانی که قادر به خرید جدیدترین و بهترین محصولات و افراد ماهر نیستند اجازه میدهد تا در حداقل شانس محافظت از خود را دارند.
بهترین جمله از Nather در این رویداد این بود: “امنیت باید به راحتی استفاده از یک قاشق باشد.” یادگیری استفاده از قاشق آسان است و مهم نیست که کجا می روید، می دانید چگونه از قاشق بدون “آموزش آگاهی از قاشق” استفاده کنید.
تجربه و تخصص: همه ما فشار ناشی از تلاش برای یافتن مهارتهای امنیت سایبری خوب را شنیدهایم یا احساس کردهایم. برخی پیشبینیها میگویند که تا پایان سال آینده یا زودتر، کمبود افراد ماهر برای پر کردن حدود 3 میلیون شغل وجود خواهد داشت. مشکل این است که حتی برای شرکتهایی که میدانند به چه امنیت ضروری نیاز دارند، فقدان مهارت ممکن است نصب و استفاده مؤثر از آن را مختل کند. باز هم، این نیز به هزینه راه حل ها و مهارت ها مربوط می شود. این در مورد آموزش آگاهی نیست، بلکه دانش عمیقتر مورد نیاز است تا سیستمها مطابق با نیاز عمل کنند.
جای تعجب نیست که خستگی MFA نیز در افزایش تعداد نقضها نقش دارد. احراز هویت چند عاملی (MFA) به عنوان راهی برای ایمن کردن دسترسی به سیستم ها با نیاز به یک اقدام امنیتی اضافی، مانند پین یکبار مصرف پیامک یا سایر فاکتورهای احراز هویت (مانند Google Authenticator)، یا درخواست دسترسی ارسال شده، تبلیغ می شود. از طریق یک برنامه شرکتی برای به دست آوردن دسترسی.

وندی ناتر.
جای تعجب نیست که مفهوم «خستگی سایبری» در حال تبدیل شدن به بخشی از زبان روزمره است. این ما را به SPL می رساند.
سیسکو در اواخر سال 2022 یک میزگرد رسانه ای برای منطقه EMEA برگزار کرد که در آن وندی ناتر، رئیس CISO های مشاور در سیسکو، در مورد وضعیت امنیت سایبری، به ویژه با تمرکز بر خط فقر امنیتی (SPL)، که به عنوان خط زیر تعریف می شود، صحبت کرد. که یک سازمان نمی تواند به طور موثر از خود محافظت کند.
به طور کلی، این تغییرات برای توسعه نرمافزار موهبتی بوده است و مطمئناً بهرهوری توسعهدهندگان را افزایش داده و هزینهها را کاهش داده است. اما از بسیاری جهات آنها یک کابوس برای امنیت بوده اند. توسعهدهندگان با تکیه بر کدهای شخص ثالث که ممکن است به طور کامل با کارکردهای داخلی آن آشنا نباشند، زنجیرهای از اجزای نرمافزاری را ایجاد کردهاند که پیچیدهتر از اجزای سازندههای فیزیکی هستند. و از آنجایی که یک برنامه کاربردی به اندازه کمایمنترین مؤلفه آن امن است، نرمافزار ساخته شده به این روش دارای آسیبپذیریهای منحصربهفردی است که صنعت عمیقاً با آن دست و پنجه نرم میکند.» [1]
همانطور که مشاهده می شود، بسیاری از شرکت هایی که فکر می کنند اقدامات لازم را برای آمادگی سایبری انجام داده اند، نه به دلیل عدم تلاش، بلکه به دلیل پیچیدگی چشم انداز امنیت سایبری، خود را زیر SPL می بینند. ترسناک تر این است که بسیار محتمل است که فقط تیم امنیتی بدانند که آیا شرکت زیر SPL است، مگر اینکه به مدیریت اطلاع دهند – و چه کسی این خطر را می پذیرد؟
واقعیت این است که حتی شرکتهای بزرگ راهحلهای امنیتی زیادی دارند (کمتر از ۴ تا ۳۱ مورد) و بودجههای امنیتی اغلب میتوانند تا چهار برابر کاهش یابند (یعنی خیلی کم) و هنوز هیچ تضمینی برای شما وجود ندارد. نقض نخواهد شد علاوه بر آن، میتوانید «چیزهای کوچک» مانند فرهنگ شرکت و بحثهای بیپایان ایمنی در مقابل امنیت و حریم خصوصی در مقابل امنیت را وارد کنید تا مسائل را حتی بیشتر پیچیدهتر کنید.
بستن کمربند ایمنی Zero Trust
ناتر خاطرنشان می کند که SPL به نوعی از شکست اخلاقی از سوی سازمان هایی که با امنیت دست و پنجه نرم می کنند اشاره نمی کند، بلکه مفهوم «فقر» بیشتر پویایی های امنیتی سازمان را توصیف می کند. همانطور که در بالا ذکر شد، این خطی است که زیر آن یک سازمان دیگر نمی تواند از خود محافظت کند.
نفوذ: مشتریان بزرگ با پول تمام توجه را به خود جلب می کنند و درخواست های آنها برای ویژگی های جدید یا قوانین جدید به سرعت برآورده می شود. نه خیلی بچه های کوچک، و این باید تغییر کند.
برای احتیاط در صورت مرتکب اشتباه خود یا راننده دیگری در وسایل نقلیه کمربند ایمنی را می بندیم، البته در بیشتر مواقع نیازی به آن نیست. با این حال، در صورت نیاز، عواقب نپوشیدن آن می تواند شدید باشد. بنابراین، سازمانها باید کمربند ایمنی Zero Trust را نیز ببندند تا مطمئن شوند سیستمهایشان از اشتباهات کاربران (یا فعالیتهای مخرب) ایمن است. سرزنش کردن کاربر همیشه گزینه خوبی برای محافظت از مشاغل تیم های سایبری است، اما در درازمدت واقعاً هیچ فایده ای ندارد. در بهترین حالت، همه به مدت یک هفته یا یک ماه قبل از شروع دوباره «کسب و کار طبق معمول» در حالت آماده باش خواهند بود.
سیسکو به عنوان نقطه شروعی برای شرکت هایی که به دنبال افزایش رتبه SPL خود هستند، آخرین مطالعه نتایج امنیتی خود را منتشر کرد. [2]، به دنبال “کشف 5 روش برتر امنیتی و نحوه بهینه سازی آنها” – و خیلی چیزهای دیگر است. ارزش خوندن رو داره
جاش فرولینگر در حال نوشتن برای CSO آنلاین توضیح می دهد: «دوران کدهای نرمافزاری اختصاصی و یکپارچه مدتهاست که به پایان رسیده است. برنامه های مدرن اغلب بر روی استفاده مجدد از کدهای گسترده ساخته می شوند که اغلب از کتابخانه های منبع باز استفاده می کنند. این برنامهها همچنین بهطور فزایندهای به اجزای عملکردی کوچکتر و مستقل به نام کانتینر تقسیم میشوند که توسط پلتفرمهای ارکستراسیون کانتینر مانند Kubernetes مدیریت میشوند و به صورت محلی یا در فضای ابری اجرا میشوند.
قابلیت: وقتی صحبت از قابلیتها به میان میآید، Nather شیوههای بهروزرسانی و ادغام فناوری بهتر و همچنین انتقال عملکردهای تجاری غیر اصلی به ابر را توصیه میکند. او همچنین میخواهد «معماریهای مرجع امنیتی خاص عمودی» بیشتری ببیند، نه فهرستهای چک.
آنچه مورد نیاز است یک دفاع چند لایه است که مانع از تأثیر شکست یک کاربر بر کل سازمان شود. این تعریف ساده شده Zero Trust است: شما به یک کاربر خاص برای دسترسی و استفاده از داده های خاص برای یک زمان خاص اعتماد دارید، تمام.
در حالی که MFA به کاهش تعداد نقضهای ناشی از حدس زدن یا سرقت رمز عبور کمک میکند، درخواستهای مداوم برای احراز هویت در طول زمان منجر به «خستگی MFA» میشود که کاربران را در تلاش برای یافتن راهی هوشمندانه برای جلوگیری از آن یا صرفاً موافقت میکند. همه و همه درخواست ها، همانطور که در سال 2022 برای Uber و دیگرانی که فکر می کردند توسط وزارت امور خارجه محافظت می شوند، اتفاق افتاد.