解锁未来 AI是CISO顶级挑战的关键 首先是一些AI基础知识 AI优势: 推理和逻辑 沟通技巧 综合信息 模式识别 创造性解决问题 翻译 非结构化数据 AI限制: 非确定性行为 准确性 重复性挑战 有限的内存保留 速度和成本效率 “13岁的天才 。 过度自信,注意力跨度短,没有街头智慧“ 什么是今天在这里,但明天来 扩展的上下文感知 持续的自我改进* 本地化智能决策和代理 (代理) 低成本和高性能 AI对企业的影响 组织工程 所有会议和沟通将被分析和搜索 自我更新 文档和Wiki 自动化管理状态报告 本地代理商(oracles)专注于 每个专业领域(身份,云,电子邮件,Jira) 代码和云将成为自我记录 需求驱动的代码生成 (要求作为代码)集成将是自动的 本地化模型将监控系统并帮助修复(自我修复) 4 CISO面临的最大挑战 CISO面临的首要安全挑战 最低特权 漏洞管理 合规性和测量 第三方事件管理 检测和响应 报告 6 \ 基本问题:三个C 3C 覆盖范围 上下文通信 漏洞管理 它是可利用的吗?如果是谁? 有补偿控制吗? 补救有多难/容易? 这是一个关键的系统或领域?谁拥有补救? 上下文-谁?什么?哪里?为什么?怎么做? 覆盖范围-宽度和深度 账户接管 (ATO) 缺少日志、字段/已停止日志 数以千计的漏洞和警报需要进行分类 配置更改建筑评论用户/系统权限 沟通-最重要和浪费时间 我们在做什么 在OKR上 ? 该资产的风险是什么? 我们怎么能信任 你? 我们为什么不解决这个问题? AI擅长三个C。 覆盖范围 你会有10,000名聪明的初级安全工程师做什么? 上下文 Oracles和 组织状态的综合 3C 通信 沟通是一个翻译挑战: ChatOps又回来了! 一个世界 今天 vs 明天 检测和最小权限 信息:确定了对stripe.com的新的出站呼叫 工程文档和讨论已确定Stripe是新接受的付款提供商 在3.3.2024上,将Stripe库引入了代码repo“payment-lib” Stripe是受信任的提供程序,只允许出站呼叫 A与Cosmo讨论谁是积极的贡献者到“payment -lib”发生在1:22PMPT 3.3.2024通过Slack确认域名stripe.com被允许 出站 这是预期行为,由于以下原因被认为是低风险: 并且被允许。 漏洞管理和覆盖 通过案例评论功能在内部CIS系统中识别出XSS问题。 位于xxx/评论/$id 总曝光时间:22分钟 活动报告 3:35PMPT 该问题是通过Nuclei评估和由于内部系统、需要有限的经过身份验证的用户以及在暂存系统上,问题被评为低风险 3:42pmPT 这个问题是在最后一次推进到分期时引入的 3:43PMPT 发现存在该漏洞的代码是由JoshSmith引入的。 3:44PMPT 提交了带有PR的修复程序,并通过Slack通知了Josh。 3:52pmPT Josh已经认识到这个问题并接受了公关 3:53PMPT 已将新规则添加到semgrep,并针对此类问题修改了需求文档 皇冠宝石警报 对于任何皇冠宝石信托区,您要求的批准设置都很高。 请求删除s3存储桶“bi-data-setec/tmp”上的角色“sp-report-gen”的访问权限。是否批准? 建议出于以下原因授予访问权限: 请求是由MartinBrice提出的,他是拥有此资产所有权的“数据基础设施”团队的首席工程师 与Martin和商业媒体团队的会议讨论了定期清理丢弃的报告。 3.15.2024(此处更深入的总结) Jiraticket2928提交了定期清理活动的扩展权限请求。 sp报告的要求文档增加了删除功能 我们在3.15.2024通过Slack与WernerBrandes联系,并获得批准。 谢谢你 在Linkedin上找到我CalebSima