La plupart des entreprises traitent toujours une réaction de crise comme 2015. Une alerte de ransomware sort. Les e-mails volent. Explosion de chat de groupe. Quelqu’un creuse le livre de jeu. Pendant ce temps, les systèmes de base ont été cryptés, les clients ont été fermés et personne n’est sûr de qui fait quoi.
En sécurité, quelques minutes. Mais de nombreuses organisations brûlent encore pendant des heures, elles obtiennent leurs repères.
Nous travaillons maintenant dans un nouvel environnement – celui où les cyberattaques se déplacent rapidement, l’infrastructure est plus délicate et le risque numérique et physique saigne l’un dans l’autre.
Un problème de centre de données peut exclure les commentaires d’urgence dans une zone. Une attaque de ransomware peut à la fois des systèmes de fabrication, de logistique et de sécurité.
Les équipes de sécurité, l’informatique et les OP doivent agir comme une unité. C’est l’endroit où la plupart des réactions se séparent.
Table of Contents
Impossible de continuer les procédures chroniques
La majeure partie de la réaction d’événements dépend toujours de la coordination manuelle – e-mail, feuille de calcul, alerte silencieuse. Dans un paysage de ransomware, il n’est pas seulement désactivé. C’est dangereux. Le temps moyen de l’accès initial au ransomware complet est maintenant juste 42 minutes,
Pendant ce temps, le coût moyen des temps d’arrêt reste plus que la cruauté: 9 000 $ par minuteMultipliez-vous dans une panne de plusieurs heures, et l’effet augmente le fonctionnement et la réputation rapidement à la fois.
SoCS est sous pression pour exagérer les dangers – ils s’attendent à mener des réactions en temps réel. Mais s’il n’y a pas de lien automatique entre la détection et l’action, alors le SOC devient un obstacle, pas le centre de commandement.
L’automatisation fabriquée par objectif est la nouvelle norme
La crise moderne utilise l’automatisation des réactions Pour combler l’écart entre l’alerte et l’action. Cela signifie:
- AI qui est formé pour les effets opérationnels – pas Generic LLM
- Scoring de notation de danger éveillé au risque qui priorise la base du contexte commercial du monde réel
- Informations qui atteignent immédiatement les bonnes personnes – pas de retard, pas d’estimation
- Outils de coordination qui l’apportent, la sécurité, les opus et com, sur la même longueur d’onde
- Analytiques post-rendents qui se réorganisent dans les réactions futures
Ce n’est pas théorique. Récemment, une étude Forester a montré que les organisations utilisant des plateformes CEM automatisées ont résolu les événements 4x jeûne Et réduit le coût des temps d’arrêt Jusqu’à 65% Par rapport à ceux qui utilisent des approches manuelles.
Les régulateurs regardent également
Ce n’est pas seulement une meilleure pratique – on s’attend rapidement. Au milieu des nouvelles règles de divulgation de la cyber-divulgation de la SEC, de la Loi sur les regylns opérationnels de l’Union européenne (DORA) et des directives NIST 800-61, les organisations doivent prouver qu’elles peuvent détecter des événements rapides, intégrer et communiquer, en particulier avec les effets interfonctionnels.
Ne pas le faire n’augmente pas seulement le risque. Il augmente la responsabilité.
Fin de compte
Vous ne pouvez pas arrêter toutes les perturbations. Mais tu peux décider À quelle vitesse répondez-vous et à quel point vous récupérezL’écart entre la détection et l’action est l’endroit où la plupart des dommages se produisent. L’automatisation réduit cette différence.
Les procédures manuelles peuvent être suffisantes il y a cinq ans, mais aujourd’hui, elles mettent en évidence les tenues. Dans le monde de l’expansion du risque, la vitesse est vivante