One Article Review

Accueil - L'article:
Source ProofPoint.webp ProofPoint
Identifiant 8387947
Date de publication 2023-09-26 12:24:36 (vue: 2023-09-26 11:06:50)
Titre Tendances modernes pour les menaces et risques d'initiés
Modern Trends for Insider Threats and Risks
Texte «Les pirates externes sont la seule menace pour les actifs de l'entreprise» - McKinsey a à juste titre appelé cette affirmation comme un mythe en 2017.\\ est dans le paysage des menaces externes. Pendant trop longtemps, la communauté de la cybersécurité a surestimé (et trop dépensé) sur l'acteur de menace externe.Pourtant, maintes et maintes fois, nous voyons des cas où le risque d'initié devient une menace d'initiés et entraîne des résultats indésirables.Mais nous continuons à passer du temps, de l'argent et des efforts pour sécuriser les applications, les actifs et les données sans considérer les risques que les personnes qui accèdent à ces choses peuvent présenter. Lorsque vous pensez au chemin qu'une menace d'initié emprunte à travers la chaîne d'attaque, il est clair qu'il devrait y avoir des moyens pour empêcher les risques d'initiés d'évoluer en menaces d'initiés.Ces mesures peuvent inclure: Ajout de plus de couches d'accès Nécessitant plus de niveaux d'authentification Demander plus d'approbations dans le processus de partage des données En utilisant d'autres dissuasions, que ce soit le numérique ou la politique Et lorsqu'une menace d'initié échappe à la détection et n'est pas bloquée, nous devons nous appuyer sur la technologie pour la détection et la réponse des menaces d'identité.Les solutions avec ces capacités peuvent rechercher la persistance, la collecte d'informations, le mouvement latéral, l'escalade des privilèges et d'autres signes selon lesquels une menace d'initié essaie activement de renverser les processus et les contrôles de sécurité. Nous avons toujours la possibilité d'arrêter un événement de menace d'initié lorsque les données sont mises en scène et exfiltrées, ou lorsqu'un autre impact est imminent.Mais nous devons également faire ce qu'il faut pour fournir la vue la plus complète sur ce que les gens font dans l'écosystème numérique de l'entreprise.Cela aidera à empêcher les risques d'initiés de se transformer en menaces d'initiés actives. Un paysage changeant avec de nouvelles tendances dans les menaces d'initiés L'incertitude économique crée de nouveaux scénarios pour les menaces d'initiés.Cela amplifie également certains préexistants.Des événements de changement majeurs pour des entreprises telles que les fusions et les acquisitions, les désinvestissements, les nouveaux partenariats et les licenciements permettent aux risques d'initiés de devenir des menaces d'initiés.Il existe de nombreux exemples d'employés mécontents causant des dommages après avoir quitté une entreprise (ou avant).Et les employés tentés par de «meilleures» opportunités peuvent présenter un risque continu d'exfiltration de données. Une nouvelle tendance: des menaces d'initiés qui n'ont pas besoin d'un initié pour mettre en scène des données pour l'exfiltration.Les parties externes, y compris les pourvoyeurs de l'espionnage d'entreprise, payent plutôt l'accès.Nous avons vu des cas, comme le programme AT & amp; T «déverrouiller», où les employés recrutés par de mauvais acteurs recruteront ensuite d'autres dans l'entreprise pour s'engager dans une activité néfaste.Et nous avons vu des cas tels que le cas de menace d'initié Cisco - où les employés détruiront une infrastructure d'une entreprise pour des raisons malveillantes. L'émergence d'une IA générative souligne en outre la nécessité de modifier l'approche traditionnelle «extérieure» de la sécurité.Le blocage de l'utilisation d'outils comme Chatgpt, Bard AI de Google \\, Microsoft Copilot et autres n'est pas réaliste, car de nombreuses entreprises dépendront de l'IA générative pour les gains de productivité.Les initiés qui sont imprudents de protéger les données internes lors de l'utilisation de ces plates-formes hébergées sont un risque.L'atténuation de ce risque nécessitera la mise en œuvre d'un éventail de contrôles.(Il existe déjà des moyens de sauvegarder vos données dans une IA générative comme ChatGpt et d'autres plates-fo
Notes ★★
Envoyé Oui
Condensat 2017 about access acquisitions across active actively activity actor actors adding advice after again alerts all already also amid amplifying analysts appears applications approach approaches approvals are asking assertion assets assets” at&t attack authentication avenues awareness back bad bard become becomes before blocked blocking business businesses but called can capabilities care careless case cases causing chain change changing chat chatbot chatgpt cisco clear community company comprehensive concerning considering context controls copilot corporate could creating cybersecurity damage data depend design destroy detection deterrents digital disgruntled divestitures dlp doing don during economic ecosystem effort emergence emerging employees enabler end engage escalation espionage evades event events evolving examples exfiltrated exfiltration external factor far fast finally find fireside focused focusing forrester forward from further gains gathering generative getting google hackers has have help highlights hosted identity imminent impact implementing include: including information infrastructure inhibitor insider insiders insights instances instead intellectual internal inundated in” isn itm just keep landscape lateral layers layoffs lean learn left levels like long look loss major malicious management many may mckinsey means measures mergers microsoft miss mitigating modern money month more most movement must myth need nefarious new not now ones ongoing only opportunities other others otherwise out outcomes over overspent parties partnerships path pay people persistence platforms plenty policy preexisting present prevent prevention privilege process processes productivity program proofpoint property protecting provide purveyors realistic reasons recruit recruited register related require requiring response results rightly risk risks safeguard scenarios scheme secure securing security see seen sensitive share sharing short should signs solutions some special spectrum spending stage staged started starting stop subvert such sure take takes team technology tempted then these things think threat threats time today too tools traditional trend: trends true trying turning uncertainty understand undesirable use using view ways what when where whether who will within without yet your “better” “external “noise “outside “unlocking”
Tags Tool Threat
Stories ChatGPT ChatGPT
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: