Generative AI erstellt eine digitale Diaspora von Techniken, Technologien und Handelskunst, die jeder, von Schurkenangürmern bis hin zu Cyber-Armeen von Nationalstaat, die in der Kunst von Cyberwar ausgebildet ist, adoptiert. Auch Insider -Bedrohungen wachsen durch die Arbeitserwartung und die wachsende Inflation. All diese Herausforderungen und mehr fallen auf die Schultern des Ciso, und es ist kein Wunder, dass mehr mit Burnout zu tun hat.
In Teil 1:
Wir haben untersucht, wie Gen Ai die Bedrohungslandschaft umgestaltet, Insider -Bedrohungen beschleunigt und beispiellose Druck auf Cybersicherheitsteams ausübt. Insidergetriebene Risiken, Schatten-KI-Nutzung und veraltete Erkennungsmodelle zwingen CISOs, ihre Abwehrkräfte zu überdenken.In Teil 2 wenden wir uns nun den Lösungen zu-wie Gen AI dazu beitragen kann, Burnout über Sicherheitsbetriebszentren (SOCS) zu bekämpfen, eine intelligentere Automatisierung zu ermöglichen und die CISOs durch eine 90-tägige Roadmap zu führen, um ihre Unternehmen gegen sich weiterentwickelnde Bedrohungen zu sichern.
Das Kampf gegen Burnout mit Gen Ai verdient es, eine CISO -Priorität von 2025 zu sein
Fast einer von vier Cisos Überlegen Sie, aufzuhören, mit 93% Unter Berufung auf extreme Stress und weiter beweist, dass Burnout zunehmend schwerwiegendere operative und menschliche Risiken verursacht. Gartner Die jüngsten Forschungsarbeiten verbinden Burnout mit verringerter Teameffizienz und übersehen Sicherheitsaufgaben, die häufig zu Schwachstellen werden. Nicht überraschend, 90% von CISOs identifizieren Burnout als eines der Haupthindernisse, die ihren Teams im Wege stehen und das volle Ausmaß ihrer Fähigkeiten nutzen.
Wie schlimm ist Burnout in Cybersicherheit und SOC -Teams? Die Mehrheit der CISOs, 65%Angenommen, Burnout ist ein schwerwiegendes Hindernis für die Aufrechterhaltung wirksamer Sicherheitsvorgänge.
Forrester fügt das hinzu 36% Von den Cybersicherheit werden Belegschaft als „müde Rockstars“ oder Personen eingestuft, die hoch engagiert bleiben, aber kurz vor dem Burnout stehen. Dies betont die kritische Notwendigkeit, die psychische Gesundheit und das Arbeitsloadmanagement proaktiv zu befriedigen.
SOC -Analysten BarE schwere Arbeitsbelastungen, die oft schwerwiegend werden, wenn sie Erkenntnisse aus durchschnittlich über 10.000 Waren pro Tag überwachen, analysieren und aggregieren müssen. Chronischer Stress und nicht genügend Kontrolle über ihre Arbeit führen zu einem hohen Umsatz, 65%, wenn sie ihre Karriere verlassen.
Ivantis 2024 Digital Employee Experience (DEX) Bericht (DEX) Unterstreicht eine wichtige Verbindung zwischen Cybersicherheit und stellt fest, dass 93% der Fachleute einverstanden sind, dass eine verbesserte DEX die Sicherheit stärkt, aber nur 13% Priorität. Ivanti SVP Daren Goon sagte gegenüber VentureBeat in einem kürzlich durchgeführten Interview, dass „Organisationen häufig keine wirksamen Instrumente zur Messung der digitalen Mitarbeitererfahrung messen und die Sicherheits- und Produktivitätsinitiativen erheblich verlangsamen.“
SOC -Teams sind besonders hart von Burnout getroffen. Während KI die gesamte Herausforderung nicht lösen kann, kann sie dazu beitragen, SoC -Workflows zu automatisieren und die Triage zu beschleunigen. Forrester fordert CISOs auf, über die Automatisierung vorhandener Prozesse hinaus zu denken und die rationalisierenden Sicherheitskontrollen voranzutreiben und Gen AI auf vorhandenen Plattformen einzusetzen. Jeff Pollard, VP in Forrester, schreibt: „Der einzige Weg, um mit der Volatilität umzugehen, die Ihrer Organisation begegnet, besteht darin, Ihren Kontrollstapel zu vereinfachen und unnötige doppelte Ausgaben zu ermitteln, und Gen AI kann die Produktivität steigern, aber die strategische Aushandlung der Preisgestaltung hilft Ihnen, mehr mit weniger zu erreichen.“
Es gibt über 16 Anbieter von Apps mit basierten KI-Basis in New-General, die darauf abzielen, SOC-Teams zu helfen, die jeden Tag in einem Rennen gegen die Zeit sind, insbesondere wenn es darum geht, Breakout-Zeiten zu enthalten. Crowdstrike Jüngster Bericht des globalen Bedrohung Betont, warum SoCs immer ihren A-Game haben müssen, da die Gegner nun innerhalb von 2 Minuten und 7 Sekunden nach dem Erwerb von anfänglichem Zugriff ausbrechen. Ihre jüngste Einführung von Charlotte AI Detection Triage hat sich als in der Lage erwiesen, die Beurteilung der Warnung mit einer Genauigkeit von über 98% zu automatisieren. Es senkt die manuelle Triage um mehr als 40 Stunden pro Woche, ohne die Kontrolle oder Präzision zu verlieren. SOCS Zunehmend schlanker auf KI -Copiloten, um Signalüberlastung und Personalmangel zu bekämpfen. VentureBeats Sicherheit Copilot Guide (Google Sheet) Bietet eine komplette Matrix mit 16 KI -Sicherheitscopiloten der Anbieter.
Was muss auf jeder Ciso -Roadmap im Jahr 2025 sein
Cybersecurity -Führungskräfte und ihre Teams haben einen erheblichen Einfluss darauf, wie, wann und welche Gen AI -Anwendungen und Plattformen thEIR Enterprises investieren in. Gartners Phillip Shattan schreibt „Bei Entscheidungen im Zusammenhang mit KI-bezogenen Erzeugung haben die SRM-Führungskräfte einen signifikanten Einfluss, wobei über 70% berichtet, dass die Cybersicherheit einen gewissen Einfluss auf die Entscheidungen hat, die sie treffen.“
Mit so großem Einfluss auf die Zukunft der Gen -AI -Investitionen in ihre Organisationen müssen CISOs einen soliden Rahmen oder eine Roadmap haben, gegen die sie planen können. In VentureBeat wird mehr Roadmaps vergleichbar, die mit der nachstehend strukturierten Vergleiche vergleichbar sind, um die Integration von Initiativen Gen AI, Cybersicherheit und Risikomanagement zu gewährleisten. Das Folgende ist eine Richtlinie, die auf die besonderen Bedürfnisse eines Unternehmens zugeschnitten werden muss:
Tage 0–30–30: Festlegen von Core Cybersicherheits -Grundlagen
1. Stellen Sie das Ziel fest, die Struktur und Rolle eines KI -Governance -Rahmens zu definieren
- Definieren Sie die formellen KI -Richtlinien, in denen verantwortungsbewusste Datengebrauch, Modelltrainingsprotokolle, Datenschutzkontrollen und ethische Standards beschrieben werden.
- Anbieter zu berücksichtigen: IBM AI Governance, Microsoft Purview, Servicenow AI Governance, AWS AI Service Cards
- Wenn nicht bereits vorhanden ist, stellen Sie Echtzeit-KI-Überwachungstools ein, um die nicht autorisierte Verwendung, anomale Verhaltensweisen und Datenlecks aus Modellen zu erkennen.
- Empfohlene Plattformen: robuste Intelligenz, Calypsoai, HiddenLayer, Arize AI, Credo AI, Arthur AI
- Training SoC-, Sicherheits- und Risikomanagementteams mit den KI-spezifischen Risiken, um Konflikte darüber zu lindern, wie KI-Governance-Frameworks für die Funktionsweise ausgelegt sind.
2. Wenn Sie nicht bereits vorhanden sind, erhalten Sie eine solide IM -Plattform (IAM) IID und Access Management (IAM)
- Bauen Sie weiterhin einen Business Case für Zero Trust auf, indem Sie veranschaulichen, wie die Verbesserung des Identitätsschutzes den Umsatz schützt und steigt.
- Stellen Sie eine robuste IAM -Lösung ein, um den Identitätsschutz und die Umsatzsicherheit zu verstärken.
- Top IAM -Plattformen: Okta Identity Cloud, Microsoft Entra ID, Cyberark -Identität, Forgerock, Ping -Identität, Sailpoint -Identitätsplattform, Identitätsdirektor von Ivanti.
- Wenn nicht bereits erledigt ist, führen Sie sofort umfassende Audits aller Benutzeridentitäten durch und konzentrieren Sie sich insbesondere auf privilegierte Zugriffskonten. Aktivieren Sie die Echtzeitüberwachung für alle privilegierten Zugriffskonten und löschen Sie nicht verwendete Konten für Auftragnehmer.
- Implementieren Sie strikte Richtlinien für den am wenigsten privilegischen Zugriff, die Multi-Faktor-Authentifizierung (MFA) und die kontinuierliche adaptive Authentifizierung basierend auf Kontextrisikobewertungen an Stärken Sie Ihr Null-Trust-Framework.
- Zu den führenden Lösungen von Zero-Trust gehören Crowdstrike Falcon Identity Protection, Zscaler Zero Trust Exchange, Palo Alto Networks Prisma Access, Cisco Duo Security und Cloudflare Zero Trust.
- Erstellen Sie Echtzeitüberwachungs- und Verhaltensanalysen, um Insider-Bedrohungen schnell zu identifizieren und zu verringern.
- Leiter der Insider -Bedrohung: Proofpoint Insider -Bedrohungsmanagement, Varonis Datadvantage, ForcePoint Insider -Bedrohung, DTEX -Systeme, Microsoft Purview Insider -Risikomanagement.
Tage 31–60: Beschleunigen Sie proaktive Sicherheitsvorgänge
1. Ersetzen Sie manuelle Patch -Patch -Workflows durch automatisierte Patch -Management -Systeme
- Ihre Organisation muss über Brandübungen und Schweregrad-Patch-Zyklen hinaus in eine kontinuierliche Strategie zur Überwachung der Verwundbarkeit und der Patch-Bereitstellung in Echtzeit übergehen.
- AI hilft dabei, die Risiken von Verstößen mit dem Patch -Management zu kürzen. Sechs von zehn Verstöße sind mit unpatchierten Schwachstellen verbunden. Die Mehrheit der IT -Führer reagieren auf a Umfrage von Ponemon Institute60%sagen, dass ein oder mehrere der Verstöße möglicherweise aufgetreten sind, da ein Patch für eine bekannte Verwundbarkeit verfügbar war, jedoch nicht rechtzeitig angewendet wurde.
- Führende automatisierte Patch -Management -Anbieter: Ivanti -Neuronen für Patch -Management, Qualys Patch Management, Tanium Patch Management, Crowdstrike Falcon Spotlight, Rapid7 InsightVM.
- Implementieren Sie automatisierte Tools, die Patches priorisieren, die auf aktiver Ausbeutung, Bedrohungsinformationen und geschäftskritischen Asset-Priorisierung basieren.
- Erstellen Sie transparente Prozesse für sofortige Reaktion auf aufkommende Bedrohungen und reduzieren die Belichtungsfenster drastisch.
2. Initiieren Sie eine umfassende Quantifizierung des Cyberrisikos (CRQ)
- Wenn Sie in Ihrem Unternehmen noch nicht bereits in Arbeit sind, werden Sie mit der Bewertung des Werts von CRQ -Frameworks mit der Verbesserung der gemessenen und kommunizierten Auswirkungen von Cybersicherheitsrisiken in finanziellen und geschäftlichen Auswirkungen bewertet.
- Vertrauenswürdige CRQ -Lösungen: Bitsight, SecurityscoreCard, Axio360, Risiklens, MetricStream, Safe Security, IBM Security Risiko Quantifizierungsdienste.
- Testen Sie ein CRQ, indem Sie ein detailliertes Risiko -Dashboard für Führungskräfte und Stakeholder erstellen und Cybersicherheitsinvestitionen direkt mit strategischen Geschäftsergebnissen verbinden.
- Führen Sie regelmäßige CRQ -Bewertungen durch, um proaktive Sicherheitsausgaben und Ressourcenzuweisungsentscheidungen klar und strategisch zu informieren.
Tage 61–90: Optimieren Sie die Sicherheitseffizienz, um eine stärkere Resilienz des Teams zu tanken
1. Konsolidieren und Integrieren von Sicherheitstools
- Prüfen Sie vorhandene Cybersecurity -Tools, beseitigen Redundanzen und die Stromlinienfunktionen auf weniger, vollständig integrierte Plattformen.
- Umfassende integrierte Plattformen: Palo Alto Networks Cortex XDR, Microsoft Sentinel, Crowdstrike Falcon Platform, Splunk Security Cloud, Cisco Securex, Trellix XDR, Arctic Wolf Security Operations Cloud.
- Überprüfen Sie, ob eine starke Interoperabilität und eine zuverlässige Integration zwischen Cybersicherheitsinstrumenten zur Verbesserung der Bedrohungserkennung, der Reaktionszeiten und der Gesamtbetriebeffizienz verbessert werden kann.
- Überprüfen und prüfen Sie regelmäßig konsolidierte Toolsets auf der Grundlage der Entwicklung von Bedrohungslandschaften und den organisatorischen Sicherheitsbedürfnissen.
2. Implementieren Sie strukturierte Burnout -Minderung und Automatisierung
- Beginnend im SOC nutzen Sie die KI-gesteuerte Automatisierung, um sich wiederholte Cybersicherheitsaufgaben zu entladen, einschließlich Triage, Protokollanalyse, Anfälligkeitsscanning und anfänglicher Bedrohungstriage, die die manuelle Arbeitsbelastung erheblich reduzieren.
- Empfohlene SoC -Automatisierungswerkzeuge: Crowdstrike Falcon Fusion, Sentinelon Singularity XDR, Microsoft Defender & Copilot, Palo Alto Networks Cortex Xsoar, Ivanti Neuronen für Sicherheitsvorgänge
- Erstellen Sie strukturierte Wiederherstellungsprotokolle, die Abklingzeiträume und Rotationspläne nach großen Cybersicherheitsvorfällen zur Verringerung der Analystenermüdung vorschreiben.
- Definieren Sie eine ausgewogene, regelmäßige Trittfrequenz von laufenden Cybersicherheitstraining, mentalen Wohlbefindensinitiativen und institutionalisierten Burnout-Minderungspraktiken, um die Widerstandsfähigkeit und Effizienz der langfristigen Teams aufrechtzuerhalten.
- Anbieter für Automatisierungs- und Burnout -Minderung: Zinken, Torq.io, Swimlane, Chronicle Security Operations Suite (Google Cloud), Logichub Soar+, Palo Alto Networks Cortex Xsoar Xsoar
Abschluss
Mit einem bescheidenen Budget- und Besatzungssteigerungen werden CISOS und ihre Teams berufen, um mehr Bedrohungsvektoren als je zuvor zu verteidigen. Viele sagen VentureBeat, es ist ein kontinuierlicher Balanceakt, der mehr Zeit, Ausbildung und Kompromisse darüber erfordert, welche Legacy-Apps bleiben und welche gehen, und alle definieren, wie ihr zukünftiger Tech-Stack aussehen wird. CISOS, die Gen AI als strategische Technologie ansehen, die dazu beitragen kann, die Sicherheitsinfrastruktur zu vereinen und zu engagieren, sind gründlich in der Überprüfung neuer Apps und Tools, bevor sie in die Produktion gehen.
Während Gen Ai weiterhin neue kontroverse KI-Techniken und Handwerker fördert, reagieren Cybersicherheitsanbieter, indem sie die Entwicklung von Produkten der nächsten Generation beschleunigen. Paradoxerweise wird desto kritischer, je fortschrittlicher bedroht wird, desto kritischer wird es für Verteidiger, die KI anwenden, um sich zu verfolgen und perfekte Menschen in den Mitte zu verfolgen, die sich an sich ändernde Bedrohungen anpassen und anpassen können.