Ang mga pagbabago sa merkado ay hindi isang banta, sila ay isang pagkakataon.
Pagbabago: Likas na sa atin bilang tao na labanan ang pagbabago.
Ang anumang pagbabago, kahit na ito ay para sa ikabubuti, ay nakakabagabag. Kahit na binili mo ang iyong pinapangarap na bahay o sa wakas ay nakuha mo na ang trabahong gusto mo, ang pagbabagong iyong pagdadaanan ay maaaring maging stress. Isaalang-alang kapag nangyari ang isang bagay na hindi mo gustong mangyari, gaya ng pagsasama ng iyong vendor sa platform ng seguridad o pagbebenta sa isa pang vendor, lalo na sa isang nakaraang mahigpit na kakumpitensya. Ang sapilitang pagbabago na nauugnay sa mga hindi tiyak na sitwasyong ito ay maaaring magdulot ng mga gabing walang tulog.
Kaya, kung ikaw ay isang Exabeam, LogRhythm, o QRadar na customer ngayon, o kahit na hindi ka, ang pagbuo ng Resilient Cybersecurity Framework ay maaaring maprotektahan ka at ang iyong team kapag nangyari ang hindi inaasahang pagkakataon.
Ano ang isang Resilient Cybersecurity Framework
- Neutralidad
- flexibility
- Pag-aautomat
Neutralidad
Kapag binubuo ang iyong balangkas ng seguridad, mahalagang isaalang-alang kung paano makakaapekto ang iyong mga pagpipilian sa balanse ng kapangyarihan sa pagitan ng manager at empleyado at sa pagitan ng nagtitinda ng teknolohiya at ng iyong organisasyon.
Mula sa pananaw ng manager/empleyado, ang pagbibigay sa iyong mga tao ng "upuan sa hapag" ay mahalaga kapag gumagawa ng mga desisyon na makakaapekto sa kanilang pang-araw-araw na trabaho. Ang pagtiyak na ang iyong mga empleyado ay nakikinig ay nagbibigay sa kanila ng pakiramdam ng pagmamay-ari sa iyong diskarte sa seguridad at pinapataas ang posibilidad na sila ay mga pangmatagalang empleyado.
Mula sa pananaw ng vendor/organisasyon, masisiguro mong ang bawat vendor ay bibigyan ng mapapamahalaang halaga ng likas na kapangyarihan sa iyong stack ng seguridad sa pamamagitan ng pag-iba-iba ng iyong mga pagpipilian. Maraming vendor ang nagbibigay ng mga endpoint na produkto, firewall, teknolohiya sa pamamahala ng kahinaan, at mga katulad nito, na ginagawang posible para sa iyo na pag-iba-ibahin ang iyong security stack nang hindi nakompromiso ang iyong postura sa seguridad. Dapat suportahan ng platform ng pagpapatakbo ng seguridad ng iyong team ang sari-saring teknolohiya na ito nang hindi nangangailangan ng masalimuot na pangangalaga at pagpapakain. Sa isip, pumili ng platform ng seguridad na sumusuporta sa maraming produkto ng seguridad upang kapag at kung kailangan mong baguhin ang alinman sa mga sumusuportang produkto ng seguridad, patuloy na ihahatid ng platform ng mga pagpapatakbo ng seguridad ang mga resultang inaasahan mo.
flexibility
Malapit na nauugnay sa bahagi ng neutralidad, ang isang nababanat na framework ng cybersecurity ay magiging flexible ayon sa disenyo, na magbibigay-daan sa iyong umangkop sa iyong nagbabagong mga kinakailangan sa negosyo at mga pagbabago sa landscape ng vendor. Halimbawa, kung nagpasya ang iyong organisasyon na ilipat ang ilan o lahat ng iyong imprastraktura sa isang cloud provider, gaya ng Oracle Cloud Infrastructure, dapat na ma-ingest ng iyong platform ng seguridad ang kritikal na data mula sa cloud environment na ito at maayos na maisama ito sa iba pang data. mga pinagmumulan na kinakain mo na para matukoy ang mga banta.
Sa ilang partikular na sitwasyon, maaaring kailanganin mo ring ilipat ang iyong platform ng seguridad mula sa cloud patungo sa nasa lugar o vice versa. Ang perpektong platform ng seguridad ay dapat na sumusuporta sa alinman sa modelo ng pag-deploy, na nagbibigay sa iyo ng ganap na kontrol at flexibility sa paghahatid ng iyong mga resulta ng seguridad. Ang huling bagay na gusto mo ay upang matuklasan ang mga pagpipilian sa seguridad na ginawa mo sa huli ay humahadlang sa negosyo mula sa paggawa ng mga madiskarteng hakbang. Ang pagtiyak na ang iyong platform ng seguridad ay sapat na kakayahang umangkop upang makayanan ang mga pagbabagong ito ay kritikal kapag bumubuo ng isang nababanat na framework ng cybersecurity.
Pag-aautomat
Maraming pangkat ng seguridad ang umaasa sa ilang pangunahing propesyonal sa seguridad upang maihatid ang mga resulta ng seguridad na hinihingi ng kanilang negosyo. Bagama't ang diskarteng ito ay maaaring magresulta sa isang lubos na epektibong pangkat ng seguridad, mayroon din itong malalaking panganib. Sabihin, halimbawa, ang isang kritikal na propesyonal sa seguridad mula sa iyong koponan ay umalis para sa isang bagong pagkakataon nang biglaan. Kahit na ibigay nila sa iyo ang nakasanayang dalawang linggong paunawa, may pagdududa na mabisa mong idokumento ang lahat ng kanilang mga proseso bago sila pumunta.
Ang iyong nababanat na cybersecurity framework ay dapat magbigay-daan sa iyo na i-automate ang pinakamaraming proseso hangga't maaari, mula sa pag-ingest at pagproseso ng data tulad ng pagpapayaman hanggang sa pagtuklas, pag-uugnay, at pagtugon. Ang pagtatrabaho tungo sa isang hybrid na daloy ng trabaho na nag-o-automate kung ano ang maaaring i-automate ay nagpapalaya sa iyong mga dalubhasang mapagkukunan upang gawin kung ano ang pinakamahusay na ginagawa nila: pagkumpleto ng mga pagsisiyasat.
Ang pag-automate na ito ay nangangahulugan na maaari mong itapon ang propesyonal sa seguridad na umaalis sa isang aalis na party at hilingin sa kanila ang pinakamahusay sa halip na mag-alala tungkol sa kung paano ka patuloy na maghahatid ng mga resulta. Ginagawang posible ito ng automation sa iyong nababanat na framework ng cybersecurity.
Pagsasara ng saloobin
Mahirap kalimutan ang isang linggong may ganitong mahahalagang balita na may potensyal na makaapekto sa napakaraming security team. Kung kasalukuyan kang gumagamit ng Exabeam, LogRyhthm, o QRadar SIEM mga produkto bilang iyong plataporma para sa mga operasyon sa seguridad at nais naming talakayin kung paano ka namin matutulungan na bumuo ng isang matatag na balangkas ng cybersecurity gamit ang aming flexible at automated Open XDR platform, makipag-ugnayan para mag-set up ng personal na konsultasyon sa isa sa aming mga eksperto sa cybersecurity ngayon.


