Директора по информационной безопасности также заявляют, что им нужны более эффективные решения по управлению рисками третьих сторон, безопасности искусственного интеллекта и решениям по снижению человеческих ошибок и инсайдерских рисков.
Большинство организаций увеличивают свои бюджеты на кибербезопасность, а директора по информационной безопасности планируют увеличить расходы на управление идентификацией и доступом (IAM) и услуги облачной безопасности. Таковы данные опроса CISO Village Survey, проведенного Team8 в 2023 году , в ходе которого были опрошены 130 директоров по информационной безопасности со всего мира по различным вопросам безопасности. Было обнаружено, что наряду с ожидаемым увеличением расходов на IAM и облачную безопасность, директора по информационной безопасности также ищут улучшенное управление рисками третьих сторон, безопасность искусственного интеллекта и решения по снижению человеческих ошибок и инсайдерских рисков.
Отдельное исследование, опубликованное в июне, показало, что повышение бюджета на безопасность не достигает цели, поскольку рефлекторная реакция и непрактичные ожидания ограничивают способность директоров по информационной безопасности делать критически важные для бизнеса инвестиции в безопасность. Исследование было проведено поставщиком решений по управлению рисками и кибербезопасностью BSS, который опросил 150 руководителей служб безопасности и показал, что ошибочные ожидания держателей бюджета относительно расходов на безопасность создают проблемы для директоров по информационной безопасности, несмотря на заметное увеличение бюджета.
IAM, облачная безопасность, основные области инвестиций в безопасность
Более половины респондентов (56%) сообщили об увеличении бюджета с 2022 года. Около 63% директоров по информационной безопасности, работающих в сфере технологий, отметили увеличение бюджетов на безопасность, увеличившись до 76% у директоров по информационной безопасности в сферах промышленности, производства, мобильности и энергетики. Согласно отчету, большинство предприятий с более чем 50 сотрудниками по кибербезопасности в настоящее время имеют годовой бюджет, превышающий 10 миллионов долларов. На сокращение бюджетов указали всего 19% респондентов, в основном это наблюдалось в крупных компаниях с более чем 100 сотрудниками по кибербезопасности, а 25% отметили отсутствие изменений.
Расширение бюджета широко ожидается в двух категориях. Первым является IAM (46%), включающий в себя управление идентификаций и администрирование (IGA), управление привилегированным доступом (PAM), аутентификацию и управление идентификацией компьютеров. Неудовлетворенные потребности в существующих инструментах/программах IGA, вызванные пандемией COVID-19, а также быстрое внедрение удаленной работы и ускоренное внедрение облачных технологий, для чего требуются как локальные, так и облачные продукты IAM, являются основными факторами увеличения инвестиций в IAM, согласно отчету.
Второе место — облачная безопасность (46%), включающая платформы облачных приложений (CNAPP) , управление состоянием облачной безопасности (CSPM) , платформы защиты облачных рабочих нагрузок (CWPP) и облачное обнаружение и реагирование (CDR). По словам респондентов, резкий рост использования облаков увеличил потребность в специализированных решениях облачной безопасности для преодоления новых сложностей, которые не были необходимы в стандартных локальных средах.
Напротив, расходы на оценку рисков (16%), услуги безопасности (11%) и защиту инфраструктуры (10%), вероятно, будут значительно менее распространены, говорится в отчете. Управление информацией о безопасности и событиями безопасности (SIEM) было продуктом, который директора по информационной безопасности больше всего хотели удалить или заменить, при этом опрос показал, что многие директора по информационной безопасности считают, что традиционный SIEM неэффективен из-за кадровых, финансовых ограничений, а также ограниченных возможностей стека данных. Управляемые услуги и устаревшие инструменты сканирования также были среди часто упоминаемых продуктов, требующих удаления или замены.
Управление рисками третьих сторон, безопасность искусственного интеллекта, инсайдерские угрозы: самые большие проблемы директоров по информационной безопасности
Респонденты в подавляющем большинстве назвали управление рисками третьих сторон (48%), безопасность искусственного интеллекта (48%) и инсайдерские угрозы (40%) как наиболее острые проблемы, с которыми сталкиваются их организации, при этом существующие решения не отвечают потребностям в этих областях.
Возросшая интеграция сторонней инфраструктуры, включая такие сервисы, как «программное обеспечение как услуга» (SaaS), «платформа как услуга» (PaaS) и «ведение журнала как услуга» (LaaS), повысила уязвимость компаний к рискам третьих сторон. Между тем, рынок решений по управлению рисками третьих сторон остается фрагментированным, что вынуждает директоров по информационной безопасности идти на компромисс при выборе своих продуктов по управлению рисками.
В отчете говорится, что некоторые сторонние риски, например, связанные с SaaS, усиливаются генеративным искусственным интеллектом, который создает новые угрозы, которые в настоящее время еще не изучены. Злоумышленники могут злоупотреблять генеративным искусственным интеллектом для выявления уязвимостей, в то время как обеспечение того, чтобы агенты/модели работали должным образом, является еще одной проблемой. Используемые данные должны быть надежными, и существует растущая потребность в решениях, которые устраняют такие угрозы, как подделка или манипулирование данными.
Что касается внутренних угроз и человеческого фактора, директора по информационной безопасности продолжают сталкиваться с потенциальными угрозами, исходящими от работников, для которых скорость и удобство важнее управления рисками, а также с преднамеренным вредом или саботажем. В результате ожидается, что число организаций с официальными программами управления инсайдерскими рисками вырастет с 10% сегодня до 50% к 2025 году, говорится в отчете.
Источник: https://www.csoonline.com/article/651241/iam-cloud-security-to-drive-new-cybersecurity-spending.html