瑞士银行Ciso表示将信息安全关注的信息转移到预防
大多数组织需要将他们的重点转移到黑客攻击和干预 - 远离预防 - 2016年慕尼黑的Iceuropean身份和云大会已经听到。
“将有人点击恶意链接,或攻击者可以利用的未分配系统,过时的系统,过时的系统,过时的软件,零天漏洞或未知漏洞,”全球瑞士私人银行私人银行普拉斯的首席信息安全官(CISO)迈克尔·梅利b
如果有值得花费或可用于敲诈勒索,所以坚定的攻击者将永远进入。因此,MELI表示,组织需要转移到一个新的安全范式,即识别安全是“破解”。
他说,向传统的预防方法添加检测和干预的目的是减少TheatTack Surfacate网络周边并因此限制损坏。
MELI表示,在这种新方法转变为这种新方法时,有四个需要工作的区域。
首先,需要从安全性移动,只是作为每个项目和过程的内在部分的网守,充当确保安全性的顾问是设计的一部分。
“为了适当的工作,需要赋予挑战设计决策的安全功能,从而需要有必要的技术知识,”Meli说。
其次,这种新的安全措施需要改变文化,每个员工都觉得他们在使组织更安全的方面发挥作用。
“信息安全专业人员也必须停止向业务说”不“,并开始”是“,同时明确表明必须采取什么,同时使其安全,”梅利说。
“安全需要被视为提供达到业务目标的解决方案,并且成功是为了解决业务问题的企业,”他说。
Meli表示,对于安全性与CIO和其他主要利益相关者具有出色的关系,这很重要,这增加了每次安全有助于解决问题。
第三,通过实施Fullplan-Do-Check-Act(PCDA)生命周期,安全性透明度很重要。
“利用风险的方法,了解弱点和修复弱点至关重要,”梅利说。“对于可衡量的安全性以及报告是自动,相关和可操作的安全性同样重要的。”
最后,需要通过技术支持这种新方法,使组织能够以响应威胁情报而动态调整其安全姿势。
“所有相关安全威胁的全球和集中化视图都很重要,并且具有与风险相匹配的检测能力,”梅利说。
然而,同时倡导到这一新范式的过渡,Meli承认存在几个关键挑战,其中一个最大的挑战之一是“这种转型通常要求组织调整甚至重新编写他们的信息安全战略”。
其他典型挑战包括当前的组织设置不支持新的范例允许安全性进入项目。此外,需要新的或不同的软技能来能够转向或影响CIO。
需要更新灾难恢复和业务连续性管理流程,而需要有关修补和硬化过程的重新思考。
“可破坏的安全性不仅仅是技术;这是一种变革,可能需要五年来努力,以确保它是相关和可行的,并且需要额外的投资,“梅利说。