Wednesday, May 14

Únase a nuestros boletines diarios y semanales para obtener las últimas actualizaciones y contenido exclusivo sobre la cobertura de IA líder de la industria. Obtenga más información


La IA generativa está creando una diáspora digital de técnicas, tecnologías y comercialización de que todos, desde atacantes deshonestos hasta artesanos de estado cibernético en el arte de Cyberwar, son la adopción. Las amenazas internos también están creciendo aceleradas por la inseguridad laboral y la creciente inflación. Todos estos desafíos y más caen sobre los hombros del CISO, y no es de extrañar que se trate de agotamiento.

En la Parte 1:
Exploramos cómo Gen Ai está remodelando el panorama de amenazas, acelerando las amenazas internas y ejerciendo presión sin precedentes sobre los equipos de seguridad cibernética. Los riesgos basados ​​en información privilegiada, el uso de la IA de la sombra y los modelos de detección obsoletos están obligando a CISO a repensar sus defensas.

Ahora, en la Parte 2, recurrimos a las soluciones, el Gen AI, puede ayudar a combatir el agotamiento en los centros de operaciones de seguridad (SOC), permitir la automatización de Emarter y guiar a CISO a través de una hoja de ruta de 90 días para asegurar sus empresas evolucionando las amenazas.

Luchar contra el agotamiento con Gen Ai merece ser una prioridad de 2025 CISO

Casi uno de cada cuatro CISO considera dejar de fumar, con un 93% citando estrés extremo, lo que demuestra que el agotamiento está creando riesgos operativos y humanos cada vez más graves. La investigación más reciente de Gartner vincula el agotamiento con disminución de la eficiencia del equipo y pasó por alto las tareas de seguridad que a menudo se convierten en vulnerabilidades. Como era de esperar, el 90% de los CISO identifican el agotamiento como una de las principales barreras que se interponen en el camino de que sus equipos se logren más y utilizan el alcance total de sus habilidades.

¿Qué tan malo es el agotamiento entre los equipos de seguridad cibernética y SOC? La mayoría de las CISO, 65%, dicen que el agotamiento es un impedimento severo para mantener operaciones de seguridad efectivas.

Forrester agrega que el 36% de la fuerza laboral de seguridad cibernética se clasifica como “estrellas de rocas cansadas”, o personas que permanecen altamente comprometidas pero están al borde del agotamiento. Esto enfatiza la necesidad crítica de abordar la gestión de la salud mental y la carga de trabajo de manera proactiva.

Analistas de SOC endurE pesados ​​de trabajo que el de Turne severo cuando tienen que monitorear, analizar y agregar ideas de una avaraje o más de 10,000 alertas al día. El estrés crónico y no tener suficiente control sobre sus trabajos conducen a una alta facturación, con un 65% considerando dejar sus carreras.

El informe de Experiencia Digital de Empleados Digitales de Ivanti (DEX) subraya un enlace vital de ciberseguridad, señalando que el 93% de los profesionales de acuerdo mejoran que Dex fortalece la seguridad, pero solo el 13% lo prioriza. Ivanti SVP Daren Goon dijo a VentureBeat en una entrevista reciente que “organizaciones de carentes de herramientas efectivas para medir la experiencia digital de los empleados, ralentizando significativamente las iniciativas de seguridad y productividad”.

Los equipos de SOC son particularmente afectados por el agotamiento. Si bien la IA no puede resolver todo el desafío, puede ayudar a automatizar los flujos de trabajo de SOC y acelerar el triaje. Forrester insta a CISOS a pensar más allá de la automatización de los procesos existentes y avanzar con la racionalización de los controles de seguridad, implementando Gen AI dentro de las plataformas existentes. Jeff Pollard, vicepresidente de Forrester, escribe: “La única forma de lidiar con la volatilidad que encuentra su organización es simplificar su pila de control al identificar el gasto innecesario y la Generación AI puede impulsar la productividad, pero negociarla menos”.

Hay alrededor de 16 proveedores de aplicaciones basadas en AI de nueva generación destinadas a ayudar a los equipos de SOC que están en una carrera contra el tiempo todos los días, especialmente cuando se trata de contener tiempos de ruptura. El informe de amenaza global recientemente Global de CrowdStrike enfatiza por qué los SOCS deben tener siempre su juego A, ya que los adversarios ahora estallan en 2 minutos y 7 segundos después del acceso inicial. Su reciente introducción de Charlotte AI Detection Triage ha demostrado ser capaz o automatización de la evaluación de alerta con aproximadamente el 98% de precisión. Corta el triaje manual en más de 40 horas por semana, todo sin perder el control o la precisión. Vieira Cada vez más delgado En copilotos de IA para combatir la sobrecarga de señales y los déficits de personal. La Guía de copilot de seguridad de VentureBeat (Hoja de Google) proporciona una matriz completa con 16 copilotos de seguridad de IA de proveedores.

Lo que debe estar en la hoja de ruta de cada CISO en 2025

Los líderes de ciberseguridad y sus equipos tienen una influencia significativa en cómo, cuando y que aplicaciones y plataformas de Gen Ai THEIR Enterprises invierte. Phillip Shattan de Gartner escribe que “cuando se trata de decisiones relacionadas con la IA de generación, los líderes de SRM se preocupan significativamente, con aproximadamente el 70% informando que la seguridad cibernética tiene cierta influencia sobre las decisiones que toman”.

Con tanta influencia en el futuro de la inversión de la Generación de AI en sus organizaciones, los CISO deben tener un marco o una hoja de ruta sólida contra los cuales planificar. VentureBeat está viendo más hojas de ruta comparables a la estructurada a continuación para garantizar la integración de las iniciativas de Gen AI, Ciberseguridad y Gestión de Riesgos. La siguiente es una guía que debe adaptarse a las necesidades únicas de un negocio:

Días 0-30: Establezca fundaciones básicas de seguridad cibernética

1. Establezca el objetivo de definir la estructura y el papel de un marco de gobernanza de AI

  • Definir políticas formales de IA que describen el uso de datos responsables, los protocolos de capacitación de modelos, los controles de privacidad y los estándares éticos.
    • Vendedores a considerar: Gobierno de IBM AI, Purview Microsoft, Gobierno de AI de ServiceWow AI, Tarjetas de servicio AWS AI
  • Si aún no está en su lugar, implementa herramientas de monitoreo de IA en tiempo real para detectar el uso no autorizado, el comportamiento anómalo y la fuga de datos de los modelos.
    • Plataformas recomendadas: Inteligencia robusta, Calypsoai, Hiddenlayer, Arize AI, Credo AI, Arthur AI
  • Train SoC, los equipos de seguridad y gestión de riesgos en los riesgos específicos de la IA para aliviar cualquier conflicto sobre cómo los marcos de gobierno de IA están diseñados para funcionar.

2. Si aún no está en su lugar, obtenga una plataforma de gestión de acceso y acceso sólido (IAM) en su lugar

  • Sigue construyendo un caso de negocios para cero confianza ilustrando cómo mejorar la protección de la identidad ayuda a proteger y aumentar los ingresos.
  • Implemente una solución de IAM sólida para reforzar la protección de la identidad y la seguridad de los ingresos.
    • Plataformas Top IAM: Okta Identity Cloud, Microsoft Entra ID, Cybark Identity, Forgerock, Ping Identity, Sailpoint Identity Platform, Ivanti Identity Director.
  • Si aún no se hace, realice inmediatamente auditorías integrales de todas las identidades de los usuarios, centrándose de manera parte en cuentas de acceso privilegiado. Habilite el monitoreo en tiempo real para todas las cuentas de acceso privilegiado y elimine las cuentas no utilizadas para los contratistas.
  • Implementar políticas estrictas de acceso de menos privilegio, autenticación multifactor (MFA) y autenticación adaptativa continua basada en evaluaciones de riesgos contextuales para Fortalece tu marco de confianza cero.
    • Las soluciones principales de la confianza cero incluyen Protección de identidad de Falcon CrowdStrike, ZScaler Zero Trust Exchange, Palo Alto Networks Prisma Access, Cisco Duo Security y Cloudflare Zero Trust.
  • Establecer monitoreo en tiempo real y análisis de comportamiento para identificar y reducir las amenazas internas rápidamente.
    • Líderes de detección de amenazas de Insider: Gestión de amenazas de Insider de PRUETEPTOIN, Varonis DataAdvantage, ForcePoint Insider Amenaza, Sistemas DTEX, Microsoft Purview Insider Risk Management.

Días 31–60: acelerar las operaciones de seguridad proactivas

1. Reemplace los flujos de trabajo de parche manual con sistemas de administración de parches automatizados

  • Su organización necesita ir más allá de los ejercicios de incendio y los ciclos de parches basados ​​en la gravedad a una estrategia continua de monitoreo de vulnerabilidad en tiempo real y implementación de parches.
  • La IA está ayudando a reducir los riesgos de las violaciones con la gestión de parches. Seis de cada diez infracciones están vinculadas a vulnerabilidades sin parpadear. La mayoría de los líderes de TI que respondieron a una encuesta del Instituto Ponemon, 60%, dicen que una o más de las infracciones se produjeron potencialmente porque un parche estaba disponible para un relleno conocido pero no se aplicaba a tiempo.
    • Proveedores líderes de gestión de parches automatizados: neuronas Ivanti para gestión de parches, gestión de parches de Qualys, gestión de parches de tanium, Spotlight de Falcon Crowdstrike, Rapid7 InsightVM.
  • Implementar herramientas automatizadas que prioren parches basados ​​en la explotación activa, los conocimientos de inteligencia de amenazas y la priorización de activos críticos de negocios.
  • Establecer procesos transparentes para la respuesta imediada a las amenazas emergentes, reduciendo drásticamente las ventanas de exposición.

2. Iniciar cuantificación integral de riesgo cibernético (CRQ)

  • Si aún no está en progreso en su organización, la evaluación del valor de los marcos CRQ comienza a mejorar la forma en que los riesgos de seguridad cibernética se miden y comunican en los términos de impacto financiero y comercial.
    • Soluciones de CRQ de confianza: Bitsight, SecurityScorecard, AXIO360, RiskLens, MetricsTream, Safe Security, IBM Security Risk Services de cuantificación.
  • Pruebe un CRQ creando un tablero de riesgos detallado para ejecutivos y partes interesadas, vinculando las inversiones de seguridad cibernética directamente con los resultados comerciales estratégicos.
  • Realice evaluaciones regulares de CRQ para informar las decisiones de gasto de seguridad proactivo y asignación de recursos de manera clara y estratégica.

Días 61–90: Sigue optimizando la eficiencia de seguridad para alimentar una mayor resiliencia del equipo

1. Consolidar e integrar herramientas de seguridad

  • Auditar las herramientas de seguridad cibernética existentes, eliminar redundancias y racionalizar las capacidades en plataformas totalmente integradas.
    • Plataformas integradas integrales: Palo Alto Networks Cortex XDR, Microsoft Sentinel, CrowdStrike Falcon Platform, Splunk Security Cloud, Cisco SecureX, Trellix XDR, Arctic Wolf Security Operations Cloud.
  • Verifique si hay una interoperabilidad sólida e integración confiable entre las herramientas de ciberseguridad para mejorar la detección de amenazas, los tiempos de respuesta y la eficiencia operativa general.
  • Revise y ajuste regularmente los conjuntos de herramientas consolidados basados ​​en los paisajes de amenazas en evolución y las necesidades de seguridad organizacional.

2. Implementar la mitigación y automatización de agotamiento estructurado

  • Comenzando en el SOC, aproveche la automatización impulsada por la IA para descargar tareas de seguridad cibernética repetitiva, incluyendo triaje, análisis de registro, escaneo de vulnerabilidad y clasificación de amenazas inicial, importantes cargas de trabajo manuales de conducción.
    • Herramientas de automatización de SOC recomendadas: CrowdStrike Falcon Fusion, Sentinelone Singularity XDR, Microsoft Defender & Copilot, Palo Alto Networks Cortex Xsoar, neuronas Ivanti para operaciones de seguridad
  • Establecer protocolos de recuperación estructurados, exigir períodos de enfriamiento y horarios de rotación después de los principales incidentes de seguridad cibernética para reducir la fatiga del analista.
  • Defina una cadencia regular equilibrada de capacitación en seguridad cibernética en curso, iniciativas de bienestar mental y prácticas institucionalizadas de mitigación de agotamiento para mantener la resistencia y eficiencia del equipo a largo plazo.
    • Proveedores de mitigación de automatización y agotamiento: Tines, Torq.io, Swimlane, Chronicle Security Operations Suite (Google Cloud), Logichub Soar+, Palo Alto Networks Cortex Xsoar

Conclusión

Con el presupuesto de modo y el personal de cabeza, CISOS y sus equipos están siendo llamados a defender más vectores de amenazas que nunca. Muchos dicen que VentureBeat es un acto de equilibrio continuo que exige más tiempo, comercio y compensaciones sobre qué aplicaciones heredadas permanecen y qué van, todo definiendo cómo se verá su futura pila tecnológica. Los CISO que ven a Gen AI como una tecnología estratégica que puede ayudar a unificar y cerrar las brechas en la infraestructura de seguridad son exhaustivas en su investigación de nuevas aplicaciones y herramientas antes de que entren en producción.

Si bien Gen AI continúa alimentando nuevas técnicas de IA adversas y Tradecraft, los proveedores de seguridad cibernética responden acelerando el desarrollo de productos de próxima generación. Paradójicamente, cuanto más avanzada se vuelve la amenazas con la IA adversaria, más crítico será para los defensores que adoptan la IA para perseguir y perfectos diseños humanos en los medios que pueden flexionarse y adaptarse a las amenazas cambiantes.

Exit mobile version