CISO 非人类身份安全指南

随着连接到企业网络的机器驱动身份的数量持续激增,非人类身份安全已成为一个紧迫的问题。 据一些分析师称,在许多组织中,NHI 的数量现在超过了人类账户的 10 倍到 50 倍,特别是那些采用云、自动化、人工智能和 DevOps 的组织。尽管出现爆炸性增长,国民健康保险仍然是最不被理解和管理最少的身份类别之一。组织必须重新考虑如何对 NHI 进行分类、保护和监控,以避免攻击面不断扩大。在云安全联盟 2024 年进行的一项调查中,17% 的受访者 报道 经历与 NHI 相关的安全事件。 什么是非人类身份? 乍一看,“非人类身份”一词似乎包括任何非人的事物,例如服务器、设备、工作负载、服务帐户等。但业界对身份的理解已经发生了变化。在遗留环境中,机器身份通常指与操作系统或硬件绑定的证书、SSH 密钥、设备帐户或服务帐户。这些是相对静态的、可预测的并且与基础设施堆栈紧密结合。然而,在云原生、API 驱动的环境中,该定义已不再足够。 NHI 包含更广泛、更动态的身份,包括以下内容: 工作负载身份。 这些代表允许对云资源进行身份验证的云工作负载(虚拟机、容器、无服务器功能)。示例包括 EC2 或 Lambda 的 AWS 身份和访问管理 (IAM) 角色、Azure 托管身份和 Google Cloud 服务帐户。这些身份通常存在几微秒到几小时,并且经常生成临时凭证。 服务帐户。 这些包括 内部服务、应用程序、数据库或备份系统使用的操作系统或应用程序帐户。他们经常运行后台进程或计划任务。尽管它们是最古老的国民健康保险形式之一,但它们仍然是管理最少、特权最多的国家之一。 应用程序身份。 这些是软件组件,例如 API、微服务和 Web 应用程序,可对数据库、消息代理或第三方 API 进行身份验证。这些身份可能使用 API 令牌、OAuth 密钥或嵌入式密钥。 秘密和 API 密钥。 其中包括软件、脚本、自动化管道或基础设施即代码模板直接使用的凭据。它们通常代表 […]

CISO 重新关注人工智能浪潮的网络战略

卫生系统安全领导者正在重塑他们的人工智能方法,从紧急制动到方向盘,推动更严格的治理,更好地了解数据流和自适应控制,以跟上人工智能驱动工具的涌入,而不影响患者护理或创新。 最近的健康系统 CIO 网络研讨会“保护人工智能涌入的网络策略”汇聚了南加州大学 Keck Medicine 首席信息安全官 Brian Cayer; Christopher Frenz,经验丰富的卫生系统 CISO; Steven Ramirez,Renown Health 副总裁/首席信息安全官; Netskope 网络防御兼医疗保健 CSO 副总裁 Damian Chung 解释了他们如何为人工智能驱动的环境重塑网络计划。 小组成员表示,许多卫生系统在人工智能方面的发展速度比在安全方面的发展速度更快,重复了过去技术浪潮中的熟悉模式,但速度要快得多。弗伦茨警告说,热情常常超过纪律。 “我认为很多组织正在做人工智能,只是为了他们也能做人工智能,而不一定要评估人工智能是否是​​针对特定问题的正确解决方案,”他说。 凯耶将前线挑战描述为从根本上讲与信息保护有关。他说:“我的很多担忧通常是数据隐私和保密性以及我们与人工智能共享的内容。”他指出,临床医生和工作人员需要接受教育,了解将敏感内容粘贴到 SaaS 工具或公共模型中的危险,而没有意识到数据可能会被保留或重复使用。 除了隐私之外,凯耶还指出了安全运营工具过于自主的风险。如果人工智能驱动的防御平台误解事件并在错误的时间禁用错误的帐户,它可能会在手术过程中将外科医生锁定在关键系统之外。他说,这种可能性强化了人工智能在制定或执行影响患者护理的安全决策时进行人类监督的必要性。 治理、可见性和 PHI 问题 对于拉米雷斯来说,抵御人工智能相关风险的最持久的防御措施始于严格的治理和企业对项目的看法。 “我认为我们所取得的最大成功是治理,确保我们了解即将出现的内容、为什么出现以及如何使用它,”他说。在 Renown Health,提案遵循结构化路径:向总统委员会提出 SBAR 式请求,由转型办公室进行项目“阶段门”审查,然后在签署合同之前进行技术适配的 IT 治理、安全风险评估和专门的人工智能审查。 该流程每周进行一次,并得到整个企业的盟友的强化。合规、隐私、财务、法律和合同方面的领导者帮助确保新工具被拦截并通过中央流程进行传送,拉米雷斯估计,中央流程现在正在捕获绝大多数与人工智能相关的举措,然后再投入使用。 Chung 强调,如果没有了解数据实际移动方式的基本能力,即使是强有力的治理也无法发挥作用。 “我认为真正具有可见性,可以看到部分数据的去向,因为显然我们不一定希望任何隐私或 PHI 信息进入公共人工智能模型,”他说。他补充说,当用户将敏感记录发送到外部服务时,可以实时检测和指导用户的工具使治理变得切实可行。 安全领导人还承认一个令人不安的现实:在庞大的卫生系统环境中找到 PHI 的位置可能会让人感到畏惧,因为发现意味着采取行动的义务。钟拒绝了“不看更安全”的观点。了解 PHI 的存储位置及其使用方式可以让组织确定控制的优先级、避免意外情况并将精力分配到违规造成最严重的地方。 安全作为数据管理员和业务推动者 小组成员表示,人工智能的兴起正在加强首席信息安全官和数据领导者之间的联系,因为模型质量和安全性现在是密不可分的。弗伦茨强调,任何安全领导者都无法单独解决这些问题。 “现实情况是,CISO 无法孤立地进行安全性工作。安全性是帮助确保模型中不会出现垃圾的一种方法。” […]

CISO 的作用不断扩大

人工智能安全现在是首席信息安全官 (CISO) 的首要关注点。 领导者需要找到合适的外部专家来解决任何内部安全盲点。 排名前 15% 的安全领导者致力于制定全面的众包安全策略。 人才和资源的缺乏是采用这一全面的进攻性安全计划的重大障碍,39% 的 CISO 强调缺乏熟练人员是一项重大挑战。 CISO 的角色正在快速变化。这项工作一直是一项具有挑战性的工作,但新的任务正在增加他们的责任。 CISO 不仅需要少花钱多办事,而且还要承担人工智能安全和数据隐私的责任。因此,78% 的企业担心日益增长的人工智能安全风险。考虑到过去的一年,有充分的理由 有效 AI 报告增加 210%,其中 65% 是人工智能安全问题。 新的 研究 HackerOne 的调查显示,目前 84% 的 CISO 负责人工智能安全,82% 的 CISO 负责保护数据隐私。其结果是,本已不堪重负的 CISO 被要求监控和保护飞速发展的技术。新技术不断在各个企业中实施,当 78% 的组织采用人工智能等复杂技术时 – 比上年增加23% – 任务的规模和强度变得清晰。这种快速采用通常是由渴望竞争优势的业务不同部门推动的,它创造了全新的攻击面,必须对其进行持续监控,以确保没有安全风险被忽视。 对于 CISO 来说,这项任务似乎难以完成——即使是最熟练的内部团队如果缺乏专业知识也会陷入困境。面对各种独特的漏洞,CISO 将需要正确的工具和支持来确保业务安全。 适合工作的合作伙伴 进攻性安全的战略方法至关重要。然而,企业需要明白,首席信息安全官将在这些新职责的重压下感受到压力。因此,找到合适的外部专家来解决任何内部安全盲点至关重要。这是全球安全研究界真正闪光的地方。 许多首席信息安全官已经使用某种形式的众包安全,研究表明,这种方法可以显着提高内部专业知识可能稀缺的检测能力。例如,88% 的 CISO 认为众包安全可以有效发现和消除数据隐私漏洞,81% 的 CISO 认为它可以有效解决人工智能相关威胁。 显然,众包不是一次性解决方案,而是有助于解决最严重的安全挑战的更大框架的一部分。这标志着称为持续威胁暴露管理 […]

为什么西索斯需要注意地缘政治趋势

企业网络安全团队和Cisos有很多事情要担心。密码弱,零日漏洞,补丁管理和更多问题已经占据了很多带宽。他们真的需要在超负荷的盘子中添加地缘政治吗? 不幸的是,他们做到了。最近,关于CISO角色扩展以纳入更广泛的风险管理的方式进行了很多讨论。重要的是要在正在评估的风险中包括地缘政治紧张局势和趋势。否则,CISO可能会因比他们预期的更狡猾和协调的攻击而感到惊讶,并且/或来自被忽视的向量。 地缘政治问题在于越来越多的网络攻击之后,尤其是在各州意识到它们可能会造成极大的支出和风险造成很大的损害。在过去的几年中,俄罗斯对乌克兰关键基础设施进行了许多攻击。瑞典政府申请加入北约时受到了DDOS袭击。和 台湾的中国网络攻击 在过去的一年中,大幅升级。 地缘政治紧张局势开始取代利润,因为私人攻击背后的推动力。结果,网络攻击变得越来越复杂,越来越多,并且针对性更广泛,并且它们已经在纯技术之外传播,以包括错误的信息,假货和声誉危害。 以下是地缘政治应在每个负责任的CISO的监视清单中占有一席之地的一些原因。 网络安全需要转移齿轮检测 随着各州和主要政治组织将资源投入到网络攻击中,它们变得越来越复杂,越来越多。您不仅仅是打击个人。网络战攻击通常是经常精心准备,无情执行的,并且是长期战略的一部分。 协调的攻击使用AI和勒索软件即服务(RAAS),而不是仅仅破坏业务运营。例如,2024年 CISA的咨询 警告中国计划在关岛渗透关键基础设施,然后发动协调一致的大规模攻击。 许多CCP赞助的攻击旨在窃取IP和个人数据。一旦他们渗入企业系统,他们就会尽可能长时间地潜伏着,这与利润动机的黑客不同,他们更有可能迅​​速释放勒索软件。这意味着您正在战斗另一种类型的攻击,这些攻击很难使用熟悉的方法来检测。 一种防护已不复存在。 网络安全服务 应该将防御措施分层,考虑多种类型的威胁和向量。尤其是检测应该是一个很高的优先级,使用连续监测来发现系统中的外围攻击,漏洞和异常。 攻击可能来自意外的方向 如上所述,利润不再是激励因素。现在,民族国家,黑客主义者和出于政治动机的帮派的目标不仅是为了使整个经济体的稳定,破坏政府的行动,侵蚀社会信任和繁殖混乱。 此外,转移地缘政治问题还可以重新定义什么构成有吸引力的目标。石油,电力和水等重要公用事​​业可能是显而易见的,但是物流公司或食品制造商呢?企业也可以成为目标,因为它们是突然被宣布为反派行业的行业的一部分,就像健康保险已成为与武器制造商一起排名的柏忌人。 这很重要,因为只有在寻求利润的帮派方面思考,就无法预测可能的攻击。您的IP,数据,甚至只是停机时间可能是真正的奖项。攻击者可能会将您用作长期数字供应链中的链接,以达到其最终目标,造成破坏,或者仅仅因为崩溃的网站将它们置于头条新闻,从而增加了公众的一般不安感。 声誉是新的战场 CISO和企业安全团队用于保护系统,网络,应用程序和数据库免受破坏操作或窃取数据的攻击。他们不一定习惯思考声誉攻击,而无知会造成脆弱性。 最近几年表明,虚假信息和错误信息运动的力量不断提高。 AI驱动的深果和老式的谎言可以在几分钟之内传播到社交媒体网络中,从而拆除了花费数十年来建设的品牌声誉。伪造网站和高度令人信服的社会工程攻击是网络沃尔法的青睐武器。 否认诸如营销人员和社交媒体专家的保存之类的问题将是一个错误。 CISO需要了解最新的地缘政治问题,无论是社会动荡,国内动荡还是外国干预即将举行的选举,以便他们可以预料到可能损害其组织的潜在虚假信息和细微的损害。 地缘政治网络风险需要一种新的方法 随着地缘政治问题成为越来越多的网络攻击的支点,Cisos需要相应地调整其策略。与其他企业的合作,共享有关威胁和技术的信息,以及跨境和行业寻求对潜在攻击的见解,现在对于可靠的网络安全防御措施至关重要。 实时威胁智能已成为表赌注,使用AI进行持续监视,该AI学会识别正常行为并标记任何异常。通过了解改变地缘政治紧张局势的情况,CISO可以完善其方法,层面保护并维持其企业的强大防御能力。 阅读更多 当CISO遇到CCO时:领先的网络风险管理 – 安全性和合规性领导必须紧密合作,以有效地领导整个组织的网络风险管理 1738357727 #为什么西索斯需要注意地缘政治趋势 2025-01-31 14:53:00

2025 年太平洋西北地区 CISO ORBIE 奖决赛入围者

PacificNorthwestCISO 宣布了 2025 年 PacificNorthwestCISO ORBIE 奖的决赛入围者。 2025 年 PacificNorthwest CISO ORBIE 奖旨在表彰在技术领导力方面表现出色的首席信息安全官。在 Puget Sound Business Journal 的支持下,PacificNorthwestCISO 将表彰那些推动创新和变革西雅图领先组织的 CISO。 2025 年太平洋西北地区 CISO ORBIE 奖活动定于 4 月 10 日在威斯汀酒店举行……

HISAC 报告称,特权访问管理是 CISO 的重要工具

在数据保护和访问控制至关重要的医疗保健生态系统中,特权访问管理 (PAM) 成为关键的防线。根据健康-ISAC 报告,“特权访问管理:医疗保健 CISO 指南”,PAM 不仅仅是另一种身份管理工具;它是一种身份管理工具。它是保护组织最敏感信息的“银行金库”。 了解医疗保健领域的 PAM 该报告将 PAM 定义为一套工具和流程,用于授予、监视和管理对敏感系统和数据的访问。与更广泛的身份和访问管理 (IAM) 系统不同,PAM 引入了有意的摩擦,以确保只有授权的个人才能访问关键资源。这种摩擦虽然可能很麻烦,但可以防止可能危害网络和泄露敏感数据的破坏性破坏。 报告指出:“PAM 故意增加流程摩擦,以确保最大可能的安全性。”这有助于确保药物配方或管理员帐户等关键信息免受未经授权的访问。 PAM 的关键组件 PAM 跨多个维度运作以增强安全性。该报告强调了以下功能: 特权会话管理:实时监控和记录高风险用户会话,以进行合规性和取证分析。 密码保管库:一个安全存储库,在每次使用后存储、轮换和管理特权帐户的密码。 最小权限执行:确保用户、设备和应用程序以执行其任务所需的最小访问权限进行操作。 及时访问:在预定义的时间内临时访问敏感系统,最大限度地减少持续风险。 访问控制和治理:根据用户行为和环境属性实施明确的职责分离和动态授权。 为什么 PAM 在医疗保健领域很重要 由于涉及患者数据、医疗设备和第三方集成的复杂生态系统,医疗保健组织面临着独特的挑战。该报告强调,PAM 对于保护医疗保健系统的“皇冠上的宝石”至关重要,包括医疗设备服务帐户等非人类帐户。 报告警告说:“获得服务帐户访问权限的攻击者可能会因权限升级而造成严重破坏。”因此,强大的 PAM 系统对于降低风险是必不可少的。 PAM 实施中的挑战 部署 PAM 系统并不是一个快速解决问题的方法。它需要精心的规划和不断的演变。根据该报告,该过程可能会持续数年,并且需要领导层的支持和组织的支持。来自最终用户的抵制是一个常见的障碍,因为 PAM 增加了可能会减慢工作流程的安全层。展示系统有效性的指标(例如受保护的帐户数量和避免的事件)对于保持势头至关重要。 CISO 待办事项清单 对于踏上 PAM 之旅的医疗保健 IT 领导者,该报告提供了几项可行的建议: 进行风险评估:将帐户和系统分类为风险级别,以确定保护工作的优先级。 库存特权帐户:维护管理员和服务帐户的更新列表,以简化 PAM 部署。 确保领导层认可:通过向组织领导层和利益相关者传达 PAM 的价值来培养安全文化。 […]

赢得网络安全战争是 CISO 的终极磨石

医疗保健行业是一个 主要目标 有组织的网络攻击,过去十多年来几乎每天都在发生。从董事会到战情室、考试室和行政后台,应急计划的紧迫性终于得到了明确。 卫生系统首席信息安全官站在卫生部门最大挑战之一的最前沿,即在面临定期网络入侵和整个系统关闭的情况下提供患者护理。 就像CIO的角色一样近年来,CISO 的职位描述一直在稳步发展 – 并且已经 发生了巨大的变化 随着黑客增加了通过勒索软件攻击将业务中断货币化的能力。 Intermountain Health 首席信息安全官 Erik Decker 解释道:“它最初是‘数据安全’或‘信息安全’,重点关注确保数据的机密性、准确性或完整性和可用性。” 虽然“数据始终是对话的中心”,但不良行为者现在已经创建了买卖数据、访问权限和特权的市场。该市场吸引了有组织犯罪进入数字生态系统,并迫使首席信息安全官采取对抗性手段。 在勒索软件时代,与黑客的谈判就像战斗。 德克尔将在即将到来的会议上主持一个关于个人责任、预算压力和充满挑战的商业环境的小组讨论。 HIMSS 2024 医疗网络安全论坛,定于10月31日至11月1日在华盛顿特区举行 该小组将讨论 CISO 的角色如何演变,因为组织预计会受到网络攻击的干扰,但必须找到在受到干扰的情况下维持患者安全和护理操作的方法。 重新考虑对入侵的反应 约翰·霍普金斯大学和约翰·霍普金斯医学院 CISO 超过 18 年的达伦·莱西 (Darren Lacey) 表示,砸抢漏洞可能会继续困扰医疗保健系统。 “窃取电子表格并不难,电子表格上可能有 100,000 个名字,”他指出。 Lacey 将与 Decker、Fortified Health Security 高级虚拟 CISO 兼政府事务执行董事 Kate Pierce 以及 UNC Healthcare 首席信息安全官 Dee Young 一起参加讨论,她表示更大的挑战是系统停止攻击,例如2 月份的 […]

BayAreaCISO ORBIE 领导奖获得者:英特尔的 Brent Conran 谈 CISO 面临的挑战以及对后代的建议

布伦特·康兰 (Brent Conran) 是英特尔公司的公司副总裁兼首席信息安全官。长期以来,他一直是网络安全的拥护者,他对技术和业务的深入了解有助于他推动和管理与业务战略相一致的组织范围内的信息安全计划。 Conran 吸引利益相关者并对其进行教育,并在平衡安全和业务需求的同时减轻和降低风险。 Conran 负责保护英特尔的公司资产、知识产权……

科技行业敦促 G7 统一云安全标准、IT 安全新闻、ET CISO

周二,一家领先的科技行业组织呼吁七国集团国家协调全球最富裕国家的云安全认证,以促进合作并反驳数据应留在国境内的呼声。 代表微软和 IBM 等科技巨头的行业组织 BSA 软件联盟认为,其举措将减轻云服务提供商的合规负担,同时保持强大的安全标准。 BSA 全球政策高级副总裁 Aaron Cooper 表示:“我们鼓励各国政府考虑哪些地方的云需求实际上相同,但使用不同的语言。” 他补充说,七国集团国家之间的更大团结也可能“有望导致人们认识到本地化无助于安全”。 “但这并不是该提案的具体内容。” 七国集团国家包括美国、英国、加拿大、日本和欧盟成员国法国、德国和意大利。 依赖云计算,而不是公司或政府现场运行软件,被视为计算的新现实。 近年来,由于提供人工智能功能所需的密集处理,这一点得到了进一步巩固,很少有公司能够单独提供必要的数据基础设施。 云计算的增长促使世界各地的政府实施云安全认证要求,以减轻与广泛采用云相关的风险,例如网络攻击、数据盗窃或法律问题。 尽管这些认证有很多共同点,但一些国家,特别是七国集团成员法国,坚持认为网络安全标准必须附带严格的地理要求,以免敏感或私人数据落入外国人手中。 法国的立场导致欧盟长期承诺的网络安全标准(EUCS)被推迟,一些欧盟成员国反对巴黎协议。 BSA 也反对这一立场,而是认为友好国家之间的网络安全机构应该找到合作的方式。 BSA 表示,更紧密的合作还可以让云公司更容易进入市场,并为客户提供更广泛的安全云选择。 BSA 成员还包括甲骨文、西门子和 ChatGPT 制造商 OpenAI。 发布于 2024 年 10 月 1 日上午 11:15(美国标准时间) 加入 2M+ 行业专业人士社区 订阅我们的时事通讯以获取最新的见解和分析。 下载 ETCISO 应用程序 获取实时更新 保存您最喜欢的文章 扫描下载App 1727763111 2024-10-01 05:45:06 #科技行业敦促 #统一云安全标准IT #安全新闻ET #CISO

生成式人工智能是这位 CISO 的“真正热切的实习生”

编者注:这是与麻省总医院的 David Heaney 就人工智能和网络安全问题进行的两部分访谈的第二部分。要阅读第一部分,请单击此处。 在这次深入采访的第一部分中,麻省总医院首席信息安全官 David Heaney 解释了人工智能在医疗保健领域的防御和进攻用途。他说,当涉及到人工智能时,了解环境、知道控制部署在哪里以及掌握基础知识更为重要。 今天,Heaney 阐述了医疗保健行业 CISO 和 CIO 可以采用的最佳实践,以确保 AI 的使用,他的团队如何使用它们,如何让他的团队快速掌​​握使用和防范 AI 的安全措施、AI 和网络安全的人为因素,以及他用来打击网络攻击的 AI 类型。 问:医疗保健行业的 CISO 和 CIO 可以采用哪些最佳实践来确保 AI 的使用安全?您和您的团队在麻省总医院是如何运用这些最佳实践的? 一个。 首先,你提出这个问题的方式很重要,也就是要理解这些人工智能功能将推动我们护理患者的方式、我们如何发现新方法以及我们行业中更多内容的惊人变化。 这实际上关乎我们如何支持这一点以及我们如何帮助确保这一点。正如我在第一部分中提到的,确保我们掌握好基本知识非常重要。因此,如果有使用我们数据或在我们的环境中运行的人工智能驱动服务,我们对风险评估、业务伙伴协议以及与非人工智能服务签订的任何其他法律协议都有相同的要求。 因为在某种程度上,我们谈论的是另一个应用程序,它需要像环境中的任何其他应用程序一样受到控制,包括限制使用未经批准的应用程序。这并不是说我们不想解决与人工智能相关的特定问题,而且我们想到了一些问题。除了我刚才提到的标准法律协议外,当然还有其他数据使用方面的考虑。 例如,您是否希望贵组织的数据用于下游训练供应商的 AI 模型?AI 模型本身的安全性非常重要。组织需要考虑围绕模型的持续验证的选项,以确保它在所有情况下都能提供准确的输出,这可以成为我在第一部分中提到的 AI 治理的一部分。 还有对模型的对抗性测试。如果我们输入了错误的输入,它会改变输出的方式吗?然后,我实际上看到,在这个环境中,基础领域中的一个重要方面发生了一些变化,那就是这些工具的采用是否方便。 举个例子:看看 会议笔记服务,如 Otter AI 或 Read AI,还有很多其他服务。但这些服务有动力让采用变得简单和顺畅,他们在这方面做得很好。 虽然围绕使用这些服务以及他们可以访问的数据等的担忧并没有改变,但我们的最终用户易于采用,坦率地说,这个应用程序和其他一些应用程序的酷炫因素,确实使它成为一个重要的领域,关注如何加入不同的应用程序,特别是人工智能驱动的应用程序。 问:在利用和对抗人工智能方面,您是如何让您的团队跟上步伐的?这里的人为因素是什么? 一个。 这很重要。我对安全团队的首要价值观之一就是好奇心。我认为这是我们在网络安全领域所做的一切背后的唯一技能。当你看到一些有点奇怪的事情时,你会说,“我想知道为什么会发生这种情况?”然后你开始深入研究。 这几乎是我们在这个行业中所做的每一项改进的开始。因此,为此,答案的很大一部分是拥有对此感到兴奋并想要自己学习的好奇团队成员。他们只是出去玩一些这些工具。 我试图通过分享我如何使用各种工具来简化我的工作,以此树立该领域的榜样。但没有什么可以取代这种好奇心。在 MGB 内部,在我们的数字团队中,我们确实尝试每月专门花一天时间进行学习,并且我们提供各种培训服务,其中包含该领域的相关内容。但这样做的挑战实际上是技术变化的速度超过了培训的速度。 所以真的没有什么可以取代走出去玩技术。但也许有点讽刺的是,我最喜欢的 […]