虚拟CISO会成为中小企业安全建设的“催化剂”吗?

发布时间 - 2022-04-29 16:32:09    点击率:1263次

当前,网络安全风险加剧,网络安全人才缺口不断加大,这意味着即便是中小型企业也亟需物色合适的人才承担CISO(首席信息安全官)角色,以统筹领导网络安全相关工作。不过,由于安全专业人才的缺失以及高昂的聘用成本等问题,对于中小型企业来说,很难聘请到合适的CISO。在此背景下,虚拟首席信息安全官(vCISO)开始受到了行业的关注。对于许多企业来说,vCISO或许是一种易于实践且更具备性价比的选择。

vCISO的定义与职责

网络管理联盟(Cyber Management Alliance)将vCISO服务定义为“企业获取经验丰富的安全和合规专业人士的有效途径”。其目标是填补网络安全市场目前存在的人员和技能缺口。它是指企业可以按一定的工作时间或项目来雇佣一名vCISO,从而获得高质量的网络安全咨询服务,但实际上这些CISO并不在企业的工作场所从事全职工作。

借助vCISO服务,中小型企业不仅可以接触到全球公认的网络安全专业人士,且只需支付相对较少的酬金就可以完成相应的工作。相关研究数据显示,一名虚拟CISO的成本大约只有全职CISO年成本的30%。

重要的是,这些vCISO一般都是在行业中工作多年的人,他们拥有丰富的经验来处理各种不同的情况,指导企业进行信息安全管理,对企业进行风险评估;此外,vCISO还能够培训内部安全人员,帮助其提高安全技能与意识,并为组织制定合适的安全战略规划。很显然,这种模式相对安全需求有限的中小企业来说,比聘请全职CISO更具成本效益。

虽然vCISO的职位描述可能因组织而异,但总的来说, vCISO主要在网络安全和网络弹性、事件响应和事件管理、风险评估与风险管理、供应链、认证、治理与合规、技术部署、数据安全、运营安全、资产管理等10个领域发挥价值。

除此之外,vCISO还需要承担以下工作:审查企业现有的网络安全产品(政策和文件)并分享他们的专业意见;帮助企业调整政策和程序;在了解组织环境、定义风险和威胁后,与企业安全团队一起创建必要的文档,例如事件响应计划或网络安全事件响应手册等。

雇佣vCISO的优势及不足

除了在性价比方面的优势外,聘请vCISO还会给企业带来以下价值:

•  vCISO会在了解企业的特定业务目标后,帮助其更新、完善和重建网络安全政策和程序。

•  借助vCISO咨询服务,企业可以获取公正且中立(与供应商无关)的建议,以客观地了解自身的技术投资和其他安全控制。

•  vCISO更加擅长处理不同类型的利益相关者,并就问题与领导团队、监管机构和其他业务利益相关者进行沟通。

•  通过vCISO服务,企业能够得到相对完善的风险、治理和合规专家团队支持。这可确保无缝处理企业业务的各种需求。与聘请独立顾问相比,这显然更具优势。

•  vCISO可帮助企业为可能发生的数据泄露、勒索软件攻击或其他网络安全事件做好准备。他们会评估企业安全风险情况,并指导其提高网络弹性。

不过,这并不是说vCISO是一个能够解决企业安全问题的万全之策。在以往的实践中,也暴露出vCISO主要存在一些缺陷:

•  人始终是安全防护链中最薄弱的环节之一,vCISO也会犯错,对vCISO的依赖可能会让企业陷入困境。

•  找到一个适合的vCISO可能与招聘一名全职CISO同样困难。

•  vCISO是一个良莠不齐的服务,而且虚拟人物或服务的责任难以明确要求,如果出现问题,vCISO的责任有时会很难认定。

•  vCISO服务不能帮助企业开展实施工作。如果企业希望vCISO为他们监控系统、应用程序和基础架构,并维护安全设备的运营,那么很难通过vCISO服务完成。

如何雇佣理想的vCISO?

企业在聘请vCISO时,需要从以下方面进行考虑:

•  从业者的经验,并在其职业生涯中担任过CISO。

•  在信息安全的各个领域拥有经验,包括信息风险管理、治理和合规性。

•  兼具技术和业务认知,既能与高级管理人员进行沟通,也能与技术员工进行有价值的探讨。

•  保持公正和中立(与供应商无关)态度,并提供不支持任何特定产品的建议。

•  了解审计和合规的基础知识,并能够与内部和外部审计师打交道。

•  了解业务和商业的基础知识。

•  对于提供vCISO服务的提供商,则必须具备灵活性,允许企业根据不断变化的需求来扩大和缩小他们的需求,而不会收取惩罚性费用。

理想情况下,vCISO服务必须基于企业自身的信息安全和业务需求、组织规模及其业务的复杂性,其持续时间可以从每月仅几个小时到临时全职CISO。最好寻找一位乐于分享和提供指导意见的vCISO,他们可以帮助组织培养出一批专业的安全人员。

原文链接:

https://www.cm-alliance.com/cybersecurity-blog/what-is-a-virtual-ciso

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线