طرفداران امنیت فناوری اطلاعات برای استانداردهای تلفیقی، محصولات فروشنده فشار می آورند [Report]

Oltsik اشاره کرد که محصولات امنیت سایبری اصول اولیه را پوشش می دهند. این شامل طیف وسیعی از محصولات برای نرم افزار آنتی ویروس، فایروال ها، برخی از انواع سیستم مدیریت هویت و رمزگذاری نقطه پایانی است.

وی افزود: «این واقعیت که 36 درصد از سازمان‌ها ممکن است مایل به خرید بیشتر فناوری‌های امنیتی از یک فروشنده باشند، گویای تغییر رفتار خرید است، زیرا سازمان‌های اطلاعاتی CISO آشکارا به جای بهترین ابزارهای نقطه‌ای، پلتفرم‌های امنیتی را در نظر می‌گیرند.»

چرا پرش از بهترین نژاد؟

این گروه شامل رهبران متعددی است – AWS، CrowdStrike، IBM، Okta و Splunk برای شروع. او افزود که یکی دیگر از محرک های بالقوه حمایت از مشتریان بزرگ فناوری امنیتی خواهد بود.

وی افزود: «در بسیاری از موارد، این فناوری‌ها توسط مقررات دولتی و صنعتی الزامی می‌شوند. «بزرگترین تأثیرگذار در حفاظت از امنیت سایبری، دولت فدرال ایالات متحده است که می‌تواند استانداردهای خاصی را تعیین کند.

اولتسیک نتیجه گرفت: «اگر گلدمن ساکس، جنرال موتورز، والمارت و دولت فدرال ایالات متحده بگویند که فقط از فروشندگانی که از OCSF حمایت می کنند خرید می کنند، واقعاً بر صنعت تأثیر می گذارد.


گزارش کامل ESG-ISSA با عنوان “دیدگاه های فناوری از متخصصان امنیت سایبری” است. در اینجا موجود است. نیازی به پر کردن فرم نیست


منبع: https://www.technewsworld.com/story/it-security-pros-push-for-consolidated-standards-vendor-products-177001.html?rss=1

او شانسی برای حمایت از این تلاش ها در صنعت می بیند.

هزاران فروشنده فناوری امنیت سایبری در چندین دسته محصولات امنیتی با یکدیگر رقابت می کنند. سازمان ها می خواهند تمام فناوری های امنیتی موجود در پشته خود را به یکباره بهینه کنند.

پس از بررسی این داده ها، ESG و ISSA توصیه می کنند که سازمان ها فروشندگان امنیتی خود را تحت فشار قرار دهند تا استانداردهای صنعت باز را اتخاذ کنند، احتمالاً با همکاری مراکز به اشتراک گذاری و تجزیه و تحلیل اطلاعات صنعت (ISACs). همچنین، چند استاندارد امنیتی تثبیت شده از MITRE، OASIS، و اتحاد امنیت سایبری باز (OCA) موجود است.

به عنوان مثال، پروتکل اتوماسیون محتوای امنیتی (SCAP) ترکیبی از مشخصات قابل همکاری است که از ایده های جامعه مشتق شده است. استاندارد گواهینامه مدل بلوغ امنیت سایبری در فرآیند (CMMC) گواهینامه های امنیتی خاصی را برای فروشندگان وزارت دفاع می طلبد.

تبلیغات

تبلیغات

بر اساس تحقیقات جدید انجمن امنیت سیستم های اطلاعاتی (ISSA) و شرکت تحلیلگر صنعتی مستقل Enterprise Strategy Group (ESG) که بخشی از TechTarget است، این تغییر عمده در نحوه محافظت از شبکه های حفاظتی متخصصان فناوری اطلاعات مدت هاست که به تعویق افتاده است.

ما همچنین شاهد خروج استانداردها از صنعت هستیم، مانند فعالیت سازمان پیشرفت استانداردهای اطلاعات ساختاریافته (OASIS) و سایر استانداردهای OASIS. همین هفته، شاهد معرفی چارچوب امنیت سایبری باز (OCSF)، یک طرح داده استاندارد برای داده های امنیتی بودیم. بسیاری از استانداردهای مدیریت هویت نیز وجود دارد.»

به دنبال زمینه امنیتی مشترک

بر اساس گزارش تحقیق، فروشندگانی که از استانداردهای باز برای ادغام فناوری حمایت می کنند، بهترین موقعیت را برای رویارویی با این تغییر در صنعت خواهند داشت.

طرفداران امنیت سایبری از صنعت کامپیوتر می خواهند که برای ادغام فروشنده و استانداردهای باز فشار بیاورد.

جزئیات گزارش، چشم‌انداز امنیت سایبری را نشان می‌دهد که با دور شدن از استراتژی دفاعی عمیق مبتنی بر استقرار بهترین محصولات امنیت سایبری، به مجموعه‌ها (یا پلتفرم‌های) محصولات امنیتی نگاه می‌کند. این رویکرد مبتنی بر سابقه تاریخی است که به طور پیوسته پیچیدگی سازمانی را افزایش داده و به عملیات های اساسی کمک کرده است.