Dołącz do naszych codziennych i cotygodniowych biuletynów, aby otrzymywać najnowsze aktualizacje i ekskluzywne treści na temat wiodącego w branży zakresu sztucznej inteligencji. dowiedz się więcej
z 90% Liderzy ds. cyberbezpieczeństwa i ryzyka przewidują zwiększenie budżetu w 2025 r., a wielu z nich czeka nowa era odpowiedzialności, a zarządy chcą uzyskać solidne zwroty z inwestycji w cyberbezpieczeństwo.
Biorąc to pod uwagę, nadzieja na osiągnięcie tego jest nieuchwytna 35,9% Typowy budżet CISO przeznaczany jest na oprogramowanie. Wiedza o tym, czy, jak, kiedy i w jakich okolicznościach dana inwestycja w oprogramowanie zapewniające bezpieczeństwo cybernetyczne zapewnia wyrażony liczbowo zwrot z inwestycji, nie jest łatwa, a udowodnienie takich wartości jest trudne.
Istnieją jednak wyraźne zwycięstwa budżetowe. Zaczynają od automatyzacji przepływów pracy w centrum operacji bezpieczeństwa (SOC), które przytłaczają analityków zbyt dużą liczbą sprzecznych alertów. Aby zmniejszyć zmęczenie alertami w SOC, dobrym miejscem na rozpoczęcie jest automatyzacja systemów wykrywania i reagowania w punktach końcowych, aby analitycy mogli skupić się na bardziej złożonych zagrożeniach i próbach włamań. Drugim jest automatyzacja zarządzania poprawkami. CISO muszą odejść od prób robienia tego ręcznie w przeciążonych zespołach i zautomatyzować to przy użyciu najnowszych platform opartych na sztucznej inteligencji i uczeniu maszynowym, stworzonych specjalnie w celu optymalizacji zarządzania poprawkami w całej sieci.
leśniczego ,Przewodnik planowania budżetu 2025: Bezpieczeństwo i ryzykoDaje wgląd w to, dlaczego CISO starają się chronić swoje budżety, podczas gdy inne obszary organizacji borykają się ze zwolnieniami, cięciami budżetowymi, a w niektórych przypadkach nowymi programami wstrzymywanymi lub całkowicie anulowanymi. (Należy jednak pamiętać, że budżety na cyberbezpieczeństwo są średnio rozsądne 5,7% rocznych wydatków na IT,
Gartnera Najnowsza aktualizacja prognozy wydatków użytkowników końcowych na bezpieczeństwo informacji (4 kw. 2024). Całość odzwierciedla elastyczność budżetu CISO. Przewiduje się, że budżety te wzrosną ze 184 miliardów dolarów w 2024 r. do 294 miliardów dolarów w 2028 r., a Gartner szacuje, że rynek będzie rósł w tempie 12,43% złożonej rocznej stopy wzrostu (CAGR) w ciągu czterech lat. Zgodnie z najnowszymi wynikami testu porównawczego wydatków CISO firmy Forrester, oczekuje się, że oprogramowanie zabezpieczające będzie najszybciej rozwijającym się segmentem. Gartner szacuje, że wydatki na oprogramowanie zabezpieczające wzrosną z 59,9 miliardów dolarów w 2022 r. do 134,3 miliardów dolarów w 2028 r., osiągając CAGR na poziomie 14,4%.
10 najszybciej rozwijających się segmentów rynku osiąga wyniki lepsze od całego rynku z niewielką marżą 12,63%, przy czym najszybciej rozwijającym się segmentem jest bezpieczeństwo w chmurze, którego CAGR w latach 2024–2028 ma osiągnąć 25,87%.
Rok 2025 staje się rokiem odpowiedzialności fiskalnej CISO
– powiedziała niedawno Stephanie Balaurus, wiceprezes i dyrektor grupy Forrester webinarium„Kiedy myślisz o sztucznej inteligencji, kiedy myślisz o niektórych nowych zagrożeniach, które widzimy, kiedy myślisz o szyfrowaniu postkwantowym (i) obawach związanych z , to jesteśmy w tym punkcie zwrotnym”. Gartner przewiduje, że do 2028 r. 22% Generatywna sztuczna inteligencja będzie brała udział w cyberatakach i wyciekach danych.
Na tym deski się nie zatrzymują. Chociaż finansują rzeczywistość tego punktu zwrotnego poprzez zatwierdzanie budżetów na bezpieczeństwo i, w niektórych przypadkach, ich zwiększanie, najbardziej skupiają się na ograniczaniu rozprzestrzeniania się stosu technologii i wysokich opłat licencyjnych wymaganych do utrzymania działania technologii. Zatwierdzenie przez zarząd budżetów mających na celu poprawę zgodności, ograniczenie ryzyka związanego ze sztuczną inteligencją i ograniczenie rozprzestrzeniania się stosów technologii zależy od wyników CISO i ich zespołów w tym roku.
czytanie między wierszami Raport budżetowy ForresteraWidzimy, że CISO wkroczyli w nową erę odpowiedzialności.
Jak CISO optymalizują wydatki na cyberbezpieczeństwo, aby wywrzeć jak największy wpływ
Infrastruktura chmurowa, dane i oprogramowanie to obszary, na których CISO nadają priorytet swoim budżetom na rok 2025, a oczekuje się, że największy wpływ będą miały inwestycje związane z danymi.
Forrester postrzega rosnące zastosowanie sztucznej inteligencji i sztucznej inteligencji generatywnej (AI) jako niezbędną aktualizację infrastruktury. „Każdy projekt sztucznej inteligencji nowej generacji, który omawiamy z klientami, ostatecznie staje się projektem integracji danych” – mówi Pascal Matska, wiceprezes i dyrektor ds. badań w firmie Forrester.
„Trzeba inwestować w określone możliwości i platformy obsługujące określone obciążenia AI w najbardziej odpowiedniej infrastrukturze w odpowiednim przedziale cenowym, a także inwestować w technologie natywne w chmurze, takie jak Kubernetes i kontenery oraz nowoczesne platformy danych, które naprawdę pomagają tarcia występujące w różnych silosach biznesowych” – dodała Matska.
Najbardziej znaczące zmiany, których liderzy ds. bezpieczeństwa i ryzyka spodziewają się w swoich przyszłorocznych budżetach, będą dotyczyć bezpieczeństwa w chmurze, inwestycji w nowe technologie zabezpieczeń do stosowania lokalnie oraz inicjatyw uświadamiających i szkoleniowych w zakresie bezpieczeństwa. Przewiduje się, że w budżecie na 2025 r. każdy z tych sektorów odnotuje wzrost o co najmniej 10%.
Ochrona przychodów jest podstawą odpowiedzialności CISO
Jednym z najcenniejszych wniosków z Przewodnika planowania cyberbezpieczeństwa firmy Forrester jest to, jak istotne jest, aby CISO wzięli odpowiedzialność za ochronę przychodów, jeśli chcą mieć szansę na wdrożenie zaleceń zawartych w tym przewodniku. VentureBeat w dalszym ciągu odkrywa, że odnoszący sukcesy CISO wiedzą, jak kierować swoimi zespołami, aby wspierały i chroniły przychody, i często biorą udział w dyskusjach na poziomie zarządu i składają raporty dyrektorowi generalnemu.
CISO, którzy osiągają wzrost przychodów, rozwijają swoją karierę. „Kiedy coś generuje tak duże przychody jak cyberbezpieczeństwo, jest to kluczowa kompetencja. I nie można argumentować, że tak nie jest” – powiedział Jeff Pollard, wiceprezes i główny analityk firmy Forrester, podczas swojego przemówienia programowego na zorganizowanym przez firmę Forum Bezpieczeństwa i Ryzyka 2022 zatytułowanym „Przychody z cyberbezpieczeństwa: jak wygrać każdą bitwę budżetową”.
Aby chronić dochody, budżet powinien zaczynać się od najsłabszych i najbardziej zagrożonych sektorów. Należą do nich bezpieczeństwo łańcucha dostaw oprogramowania, bezpieczeństwo API, zarządzanie ryzykiem ludzkim i wykrywanie zagrożeń IoT/OT. Łańcuchy dostaw oprogramowania przeżywają oblężenie 91% Liczba przedsiębiorstw, które w ciągu zaledwie jednego roku padły ofiarą incydentów związanych z bezpieczeństwem, uwydatnia potrzebę wprowadzenia lepszych środków bezpieczeństwa dla rurociągów ciągłej integracji/ciągłego wdrażania (CI/CD).
Biblioteki typu open source, narzędzia programistyczne innych firm i starsze interfejsy API utworzone wiele lat temu to tylko niektóre z wektorów zagrożeń, które sprawiają, że łańcuchy dostaw oprogramowania i interfejsy API są bardziej podatne na ataki. Ciągłe ataki na szeroko rozpowszechnione komponenty typu open source, w tym Luka w Log4jOprogramowanie napędza bardziej znaczące inwestycje w bezpieczeństwo łańcucha dostaw.
Gdzie CISO planują inwestować w nowe technologie
Forrester zaleca CISO rozważenie inwestycji w cztery nowe obszary technologiczne, krótko opisane poniżej:
Zarządzanie narażeniem i kwantyfikacja ryzyka cybernetycznego: W miarę jak przedsiębiorstwa zaczynają wewnętrznie tworzyć własne aplikacje oparte na sztucznej inteligencji i rozszerzają działalność na DevOps, chmurę i IoT, zarządzanie ryzykiem podatności na ataki (VRM) i zarządzanie powierzchnią ataku (ASM) stają się krytyczne. Uderzenie tłumu często nazywany Zarządzanie narażeniem Sokoła, Mając na uwadze, że trend Mikro i inni to nazywają zarządzanie powierzchnią atakuW połączeniu z funkcjami kwantyfikacji ryzyka cybernetycznego (CRQ), rozwiązania te pomagają liderom ds. bezpieczeństwa określić, które ulepszenia zapewniają najbardziej znaczącą redukcję ryzyka. Dyrektor generalny i założyciel George Kurtz „Jednym z obszarów, w których jesteśmy naprawdę pionierami, jest sposób, w jaki możemy odbierać słabe sygnały z różnych punktów końcowych” – powiedział CrowdStrike w wywiadzie dla VentureBeat. I możemy je połączyć, aby znaleźć nową tożsamość. Teraz rozszerzamy tę funkcję na naszych partnerów zewnętrznych, dzięki czemu możemy przyjrzeć się innym słabym sygnałom nie tylko na punktach końcowych, ale w całej domenie i wykryć nowy.
Bezpieczeństwo postkwantowe i elastyczność kryptograficzna: „Według wielu szacunków do dnia Q, kiedy komputery kwantowe będą w stanie złamać dzisiejszą kryptografię RSA i krzywej eliptycznej, minie jeszcze wiele lat. Nie powstrzymuje to jednak dzisiejszych przedsiębiorstw od inwestowania w nowe technologie w celu zwalczania tego zagrożenia. Forrester szczególnie zaleca nadanie priorytetu audytom odkrywania i pozyskiwania danych w przypadku firm świadczących usługi finansowe i agencji rządowych.
Jeziora danych bezpieczeństwa: Sektor ten obejmował głośne przejęcia i fuzje. Cisco Zakup Splunk, fuzja Logarithm pójdęI IBM-a Sprzedaż QRadar SaaS firmie Palo Alto Networks ostrzega nas, że biorąc pod uwagę ciągłe innowacje i potencjalne oszczędności, każdy CISO musi zwracać uwagę na ten obszar. VentureBeat odkrywa, że przedsiębiorstwa coraz częściej oceniają jeziora danych bezpieczeństwa Amazonskie jezioro bezpieczeństwa, płatek śnieguI Bigquery w GoogleJako rozwiązanie do przechowywania danych bezpieczeństwa bez wysokich kosztów tradycyjnych platform SIEM. Forrester ostrzega jednak, że platformy SIEM lekceważą szybką i niedrogą integrację. Poszukaj dostawców zabezpieczeń oferujących gotową integrację z wiodącymi jeziorami danych. Cisco, CrowdStrike, Ivanti, zskaler Inne firmy zewnętrzne zapewniają narzędzia do pozyskiwania, analizowania i automatyzowania przepływu danych w jeziorach.
Bezpieczeństwo AI i uczenia maszynowego: „Jeśli sztuczną inteligencję postrzega się jako dodatek, trudno jest wyjść i coś zrobić; Trzeba o tym pomyśleć (osobno)” – powiedział Jitu Patel, wiceprezes i dyrektor generalny ds. bezpieczeństwa i współpracy w Cisco. powiedział VentureBeatPowołując się na ustalenia Indeks gotowości Cisco na cyberbezpieczeństwo 2024„Słowem operacyjnym jest tutaj wykorzystanie sztucznej inteligencji w podstawowej infrastrukturze”. To solidna rada dla każdego CISO, który chce chronić budżet obejmujący aplikacje i komponenty AI i ML. VentureBeat wierzy, że platformy zaprojektowane z wykorzystaniem sztucznej inteligencji są najskuteczniejsze w przypadku prób włamań do wielu domen. Adam Meyers, wiceprezes ds. wywiadu w CrowdStrike, powiedział VentureBeat podczas niedawnej konferencji prasowej, że „Należy również zauważyć, że wiele organizacji wdraża własną sztuczną inteligencję, dlatego naprawdę obserwujemy kolejną generację zagrożeń”. to z perspektywy. Obciążenie AI, ponieważ myślę, że każda organizacja na świecie będzie korzystać z własnej sztucznej inteligencji w ciągu najbliższych kilku lat. Musimy także chronić te obciążenia związane ze sztuczną inteligencją”.
CISO muszą pomyśleć z wyprzedzeniem o tym, jak najlepiej chronić dane, infrastrukturę, aplikacje pomocnicze i niezbędne obciążenia, aby uzyskać prawa bezpieczeństwa do wdrażania sztucznej inteligencji i sztucznej inteligencji generacji w całym przedsiębiorstwie.
CIO i CISO muszą zjednoczyć się w 2025 r., aby zapewnić zwrot z inwestycji
Dostosowanie CISO-CIO będzie miało kluczowe znaczenie w 2025 r. Współpraca ta jest niezbędna do osiągnięcia doskonałości w zabezpieczaniu przedsiębiorstw. Bob Grazioli, CIO w firmie Ivanti, podczas niedawnego wywiadu z VentureBeat poradził CISO, że „kierownictwo musi skonsolidować zasoby – budżet, personel, dane i technologię – w celu poprawy poziomu bezpieczeństwa organizacji. Kluczowym priorytetem dla CIO na nadchodzący rok będzie”. aby zapewnić, że członkowie kadry kierowniczej będą wykorzystywać wiedzę opartą na sztucznej inteligencji do informowania o wynikach biznesowych wykraczających poza samą technologię.
„Jednak inwestycje w sztuczną inteligencję osłabły z powodu braku dostępu do danych i widoczności” – dodał Grazioli. Aby rozwiązać ten problem, należy wyeliminować silosy danych między działami, takimi jak (nadzorowane przez) CIO i CISO. Sztuczna inteligencja ma potencjał, aby stać się scentralizowanym źródłem informacji, co znacznie odciąży personel IT i zapewni bezpieczeństwo z holistycznym spojrzeniem na krajobraz ryzyka organizacji. Uzyskanie takiego poziomu widoczności zwiększa prawdopodobieństwo, że CISO będą w stanie osiągnąć wyniki, które starają się osiągnąć.
Source link