chiudere
chiudere
La tua rete di domani
La tua rete di domani
Pianifica il tuo percorso verso una rete più veloce, sicura e resiliente, progettata per le applicazioni e gli utenti che supporti.
            Experience Netskope
            Prova direttamente la piattaforma Netskope
            Ecco la tua occasione per sperimentare in prima persona la piattaforma single-cloud di Netskope One. Iscriviti a laboratori pratici e a ritmo autonomo, unisciti a noi per dimostrazioni mensili di prodotti dal vivo, fai un test drive gratuito di Netskope Private Access o partecipa a workshop dal vivo guidati da istruttori.
              Un leader in SSE. Ora è un leader nel settore SASE a singolo fornitore.
              Netskope è riconosciuto come Leader Più Lontano in Visione sia per le piattaforme SSE che SASE
              2 volte leader nel Quadrante Magico di Gartner® per piattaforme SASE
              Una piattaforma unificata costruita per il tuo percorso
                ""
                Netskope One AI Security
                Le aziende hanno bisogno di un’AI sicura per far crescere il proprio business, ma i controlli e i guardrail non devono richiedere sacrifici in termini di velocità o esperienza d’uso.Netskope ti aiuta a dire di sì a tutti i vantaggi dell'AI.
                  ""
                  Netskope One AI Security
                  Le aziende hanno bisogno di un’AI sicura per far crescere il proprio business, ma i controlli e i guardrail non devono richiedere sacrifici in termini di velocità o esperienza d’uso.Netskope ti aiuta a dire di sì a tutti i vantaggi dell'AI.
                    eBook sulla Modern Data Loss Prevention (DLP) for Dummies
                    Modern Data Loss Prevention (DLP) for Dummies
                    Ricevi consigli e trucchi per passare a un DLP fornito dal cloud.
                      Modern SD-WAN for SASE Dummies Book
                      Modern SD-WAN for SASE Dummies
                      Smettila di inseguire la tua architettura di rete
                        Comprendere dove risiede il rischio
                        Advanced Analytics trasforma il modo in cui i team di operazioni di sicurezza applicano insight basati sui dati per implementare policy migliori. Con l'Advanced Analytics, puoi identificare tendenze, concentrarti sulle aree di interesse e utilizzare i dati per agire.
                            Supporto tecnico Netskope
                            Supporto tecnico Netskope
                            I nostri ingegneri di supporto qualificati sono dislocati in tutto il mondo e possiedono competenze diversificate in sicurezza cloud, networking, virtualizzazione, content delivery e sviluppo software, garantendo un'assistenza tecnica tempestiva e di qualità.
                              Video Netskope
                              Formazione Netskope
                              La formazione Netskope ti aiuterà a diventare un esperto di sicurezza cloud. Siamo qui per aiutarti a proteggere il tuo percorso di trasformazione digitale e a sfruttare al meglio le tue applicazioni cloud, web e private.

                                In questo episodio di Security Visionaries, il conduttore Max Havey parla con Beth Miller, CISO sul campo di Mimecast e autrice di "Risk Reframing: How to Navigate Uncertainty With Resilience", riguardo al passaggio a un approccio centrato sull'uomo alla cybersecurity. Discutono del perché l'addestramento basato sulla paura è inefficace, di come l'ascesa dell'IA renda il giudizio umano più critico che mai e di come i leader della sicurezza possano ridefinire il rischio da negativo a un'opportunità per "osare". Inoltre, Beth introduce alcuni framework come strumenti pratici per trasformare la cultura della sicurezza da una di controllo e conformità a una di resilienza e navigazione.

                                Orologio


                                 
                                Timestamp

                                00:01 – Intro10:31 – La sicurezza come sport TEAAM
                                00:34 – Definire un approccio centrato sull'uomo alla cybersecurity14:29 – Spostamento del ruolo della sicurezza su "Il Dipartimento del Come"
                                01:53 – Perché la formazione sulla sicurezza basata sulla paura non funziona15:56 – Applicare strategie centrate sull'uomo
                                03:56 – Un approccio multidisciplinare alla gestione del rischio umano19:20 – Combattere il burnout e costruire resilienza
                                04:50 – L'evoluzione della sicurezza e la "superficie d'attacco umana"22:00 – Verificare l'esperienza emotiva del tuo programma di sicurezza
                                06:09 – Come l'IA amplifica la necessità del giudizio umano22:56 – Conclusione
                                08:28 – Riformulazione del rischio da "pessimista" a "osare"

                                 

                                Ascolta


                                 
                                Timestamp

                                00:01 – Intro11:05 – La sicurezza come sport TEAAM
                                00:34 – Definire un approccio centrato sull'uomo alla cybersecurity14:57 – Spostando il ruolo della sicurezza su "Il Dipartimento del Come"
                                01:53 – Perché la formazione sulla sicurezza basata sulla paura non funziona15:38 – Applicare strategie centrate sull'uomo
                                03:56 – Un approccio multidisciplinare alla gestione del rischio umano18:55 – Combattere il burnout e costruire resilienza
                                04:50 – L'evoluzione della sicurezza e la "superficie d'attacco umana"21:31 – Revisione dell'esperienza emotiva del tuo programma di sicurezza
                                06:09 – Come l'IA amplifica la necessità del giudizio umano22:56 – Conclusione
                                08:21 – Riformulazione del rischio da "disastro e oscurità" a "osare"

                                 

                                Altri modi per ascoltare:

                                In questo episodio

                                Max Havey
                                Specialista dei contenuti presso Netskope

                                gallone

                                Max Havey

                                Max Havey è uno Specialista dei Contenuti per il team di comunicazione aziendale di Netskope. Si è laureato presso la School of Journalism dell'Università del Missouri con una laurea triennale e un master in giornalismo di riviste. Max ha lavorato come content writer per startup nei settori del software e delle assicurazioni sulla vita, oltre a curare ghostwriting in diversi settori.

                                Logo LinkedIn

                                Beth Miller
                                CISO sul campo a Mimecast

                                gallone

                                Beth Miller

                                Beth Miller è la CISO sul campo presso Mimecast, dove guida individui e organizzazioni per pensare in modo creativo alla gestione del rischio. È stata ufficiale dell'intelligence con oltre 20 anni di esperienza nel rischio interno nel Governo Federale, nella Comunità dell'Intelligence e nel settore privato. Beth è specializzata nello sviluppo di programmi resilienti di protezione dei dati all'intersezione tra analisi comportamentale e gestione delle firme digitali.

                                Logo LinkedIn

                                Max Havey

                                Max Havey è uno Specialista dei Contenuti per il team di comunicazione aziendale di Netskope. Si è laureato presso la School of Journalism dell'Università del Missouri con una laurea triennale e un master in giornalismo di riviste. Max ha lavorato come content writer per startup nei settori del software e delle assicurazioni sulla vita, oltre a curare ghostwriting in diversi settori.

                                Logo LinkedIn

                                Beth Miller

                                Beth Miller è la CISO sul campo presso Mimecast, dove guida individui e organizzazioni per pensare in modo creativo alla gestione del rischio. È stata ufficiale dell'intelligence con oltre 20 anni di esperienza nel rischio interno nel Governo Federale, nella Comunità dell'Intelligence e nel settore privato. Beth è specializzata nello sviluppo di programmi resilienti di protezione dei dati all'intersezione tra analisi comportamentale e gestione delle firme digitali.

                                Logo LinkedIn

                                Trascrizione dell'episodio

                                Aperto per la trascrizione

                                0:00:06 Max Havey: Ciao e benvenuti a un'altra edizione di Security Visionaries, un podcast dedicato al mondo dei dati informatici e delle infrastrutture tecnologiche, che riunisce esperti da tutto il mondo e da diversi ambiti. Sono il vostro conduttore, Max Havey, e oggi ci immergiamo nel mondo della cybersecurity e del rischio centrati sull'uomo. E la nostra ospite di oggi è Beth Miller, CISO di Field di Mimecast, che ha letteralmente scritto il libro sulla riformulazione del rischio. Quindi Beth, grazie mille per essere qui con noi oggi.

                                0:00:30 Beth Miller: Grazie mille per avermi invitato oggi, Max. Apprezzo.

                                0:00:34 Max Havey: Assolutamente. Bene, per entrare nel dettaglio, nel caso non conoscesse bene il termine, puoi spiegarci cos'è un approccio centrato sull'uomo alla cybersecurity e come si comporta?

                                0:00:46 Beth Miller: Sì, sicuramente. Quindi penso che quando parliamo di centrato sull'uomo, dobbiamo davvero partire dalla definizione. Quindi per me il rischio è umano per definizione. Non è un guasto del sistema, non è una lacuna di conformità. È una persona che naviga davvero nell'incertezza senza necessariamente avere gli strumenti giusti. Quindi le vecchie domande, come fermiamo gli errori? Queste sono state sostituite da New domande su come aiutare le persone ad avere successo davvero sotto pressione e sotto costante cambiamento. Quindi il cambiamento è che gli utenti o i dipendenti non li vediamo come variabili da controllare, ma davvero come navigatori individuali che devono essere equipaggiati. Quindi tutto il resto segue quando cambi prospettiva. E qualcosa a sostegno di questo è che sappiamo che il 95% delle violazioni coinvolge un errore umano, ma solo l'8% dei dipendenti è effettivamente la causa dell'80% degli incidenti. Quindi c'è quel divario tra questo pensiero di sicurezza centrato sull'uomo come morbido o inferiore rispetto a quando in realtà è smart security.

                                0:01:53 Max Havey: Perché la paura è una cosa che guida molti di questi corsi di formazione e che le persone guidano il modo in cui si avvicina alla sicurezza? Perché la paura è un fattore che guida tutto questo?

                                0:02:03 Beth Miller: La paura è efficiente. Quindi attira l'attenzione, crea obbedienza, sembra misurabile. Quindi l'industria, il personale di sicurezza in un certo senso lo ricorre di default, ma le neuroscienze sono molto chiare: la risposta alle minacce degrada il processo decisionale e la paura genera vergogna. E la vergogna fa sì che le persone nascondano gli errori invece di denunciarli. Quindi in realtà abbiamo ottimizzato per la consapevolezza ma non per il cambiamento comportamentale, e non sono le stesse cose. Quindi la paura attira attenzione, non costruisce giudizio, e poi quando le persone hanno paura di mettersi nei guai, smettono di dirti qualcosa quando le cose vanno male, e questo è l'opposto di ciò di cui abbiamo bisogno. Abbiamo fatto queste esercitazioni antincendio e le chiamiamo sicurezza antincendio.

                                0:02:49 Max Havey: È questa idea che le persone abbiano più paura di ammettere di aver sbagliato che di dire di averlo e risolvere il problema. Ed è un modo così interessante di pensare alla cybersecurity e al rischio in questo modo.

                                0:03:00 Beth Miller: C'è molto costruito attorno a questa idea di controlli. Hai il sistema, i dati, le identità, ma davvero l'arco che si sovrappone a tutto questo riguarda gli umani, giusto? Quindi gli esseri umani hanno delle identità. Accedono ai sistemi per interagire con i dati, giusto? Gli esseri umani sono in realtà l'anello iniziale e l'anello finale di questa catena. E coinvolgerli in parte in questo processo è fondamentale per garantire una migliore gestione del rischio complessiva nei sistemi, la protezione dei dati e la gestione dell'identità.

                                0:03:33 Max Havey: Sta cambiando mentre parli di un approccio centrato sull'essere umano. È un po' come cambiare la mentalità che ti stai avvicinando alla sicurezza con le persone che sono nella tua azienda che stanno cambiando. Questo toglie dall'essere una paura basata sulla paura di commettere errori al fatto che va bene commettere errori, ma è meglio imparare da quegli errori e andare avanti. E questo solleva tutte le navi.

                                0:03:56 Beth Miller: E penso che ciò che differenzia la gestione del rischio umano rispetto ad alcune altre discipline del rischio all'interno di un'organizzazione sia che richiede davvero questo approccio multidisciplinare. Quindi penso al fatto che quando costruisci un programma di gestione del rischio umano, ci sono davvero cinque persona coinvolte. Quindi c'è la sicurezza, l'IT, le risorse umane, la sicurezza legale, e poi ci sono i manager o i dipendenti stessi. Quindi, fondamentalmente, stai creando un cambiamento culturale in linea con gli obiettivi aziendali. Quindi rendere i dipendenti parte di quella soluzione è davvero un buon business, oltre a garantire che questo nuovo vettore, la superficie di attacco umana, sia gestita in modo da poter essere misurata e maturata.

                                0:04:46 Max Havey: Beh, è particolarmente interessante anche perché l'ospite più recente che abbiamo appena avuto è stata Jenny Radcliffe, la hacker delle persone, che ha parlato di ingegneria sociale e di tutto ciò che c'è dietro. E dal suo punto di vista e da molte persone che leggono psicologicamente le persone e la superficie degli attacchi umani non esistono. Sento che molte persone, soprattutto almeno nei circoli di sicurezza in cui ho parlato, non sentono molte persone parlare necessariamente dell'attacco umano. Quindi penso che sia piuttosto interessante.

                                0:05:16 Beth Miller: È la prossima evoluzione di dove si sta andando la sicurezza. Quindi, se posso approfondire, gli anni '90 consistevano nel comprendere tutti i dati presenti nell'ambiente. Gli anni 2000 erano dedicati ai sistemi e alla migrazione dall'on-premises al cloud, e poi c'erano le identità, che era all'inizio del 2010, capaci di tracciare segreti umani e non umani in tutta l'organizzazione. E quindi ci siamo evoluti negli umani e identificando che questo è il tessuto connettivo ora, semplicemente perché siamo arrivati al punto in cui riconosciamo gli esseri umani e davvero l'IA nel prossimo capitolo, ma questo è il punto in cui siamo ora. Non disfa il tessuto conlettivo attraverso gli strati. Avevi qualcosa Max, cosa volevi dire?

                                0:06:03 Max Havey: Sì, beh, volevo chiedere nello specifico, quando pensi a questo tipo di riformulazione del rischio attorno al lato umano, come sta cambiando l'IA? Voglio dire, sento che in ogni episodio dobbiamo chiederci: come sta influenzando l'IA su questo? Perché è una cosa così onnipresente che succede indipendentemente dal settore attuale. Quindi sono un po' curioso di sapere cosa ne pensate. Dove si inserisce l'IA in questa conversazione?

                                0:06:28 Beth Miller: Un paio di modi per pensarci sono che tradizionalmente si parla degli utenti della difesa perimetrale come passività, quindi dei dipendenti come passività e della sicurezza come tassa sulla produttività. Ma l'IA rende il pensiero del framework di conformità permanentemente obsoleto. Non puoi scrivere una Policy per ogni scenario che l'IA genera, semplicemente non scala. Quindi l'IA amplifica la necessità di giudizio umano. Non la sostituisce. Ora l'umano supervisiona i risultati dell'IA richiedono più competenze, non meno. Quindi, passando a questo, sappiamo che il 95% delle organizzazioni usa l'IA per difendersi, ma solo il 55% ammette di non essere completamente preparato ad attacchi guidati dall'IA. Quindi abbiamo automatizzato il livello di difesa lasciando il livello umano su un addestramento di conformità agli errori del 2005.

                                0:07:24 Max Havey: Voglio dire, questa è la cosa entusiasmante lì, perché sento che molte conversazioni sull'IA sono tipo, oh, come interagiranno le persone con questo? E penso che sottolineare che il livello di giudizio umano sia la chiave per far funzionare l'IA. Non si tratta sempre di avere i problemi giusti, ma di avere le persone giuste dietro che sanno come non farlo in modo da mettere tutto a rischio.

                                0:07:47 Beth Miller: Penso che la verità sia che l'IA rende le minacce più intelligenti, e non possiamo continuare a rispondere mantenendo i nostri umani stupidi. Quindi devono comprendere la parte di questo processo che possono influenzare e che è dovere dell'organizzazione perché è un buon business. L'era dell'IA non elimina l'elemento umano, proprio come hai detto tu, Max, lo amplifica davvero. E quindi, quando non puoi scrivere una Policy per ogni scenario di IA, hai bisogno di persone che sappiano riflettere su come rispondere.

                                0:08:21 Max Havey: 100%. Bene, tenendo questo a mente, come dovrebbero i leader della sicurezza riformulare il loro cervello attorno a questi approcci più centrati sull'umano? Soprattutto mentre le cose si evolvono costantemente, quali sono alcuni modi in cui suggeriresti che inizino a pensare per riformulare questa mentalità?

                                0:08:38 Beth Miller: Quindi penso che anche la definizione di rischio abbia davvero bisogno di un reset. Quindi, quando lo cerchi sul dizionario, tende molto a essere pessimista, ma la vera radice è l'italiano, e quando ci si scava, significa osare. E così, da qualche parte lungo il percorso, abbiamo perso quella capacità invece di evitare qualcosa che potesse andare storto, era questo per osare. E avevano davvero questo detto, riguardava la navigazione, quindi mi verrà in mente tra un secondo, ma niente rischia, niente guadagna, fondamentalmente.

                                0:09:10 Max Havey: Sì, assolutamente.

                                0:09:11 Beth Miller: E ci pensiamo bene, in qualche modo è finito nella conformità e sicurezza e abbiamo riscritto la definizione secondo i nostri standard, ovviamente. Quindi dobbiamo davvero iniziare a ridefinire fondamentalmente cosa significa quella parola e guardare ai segnali di navigazione. Quindi non solo una spia di allarme. Nel libro che ho scritto, parlo di questo framework FOLD ed è questa idea di trovare il presente, in quale mentalità di rischio ti trovi attualmente? Come ti orienti al contesto? E poi come impari cosa lo motiva e poi decidi deliberatamente. Un esempio di questo è che invece di non cliccare attacchi di phishing, quindi non cliccare. Ecco come riconoscere le tattiche di pressione e cosa fare quando ti senti sotto pressione. Quindi ora stai dando loro una modalità mentale e non solo una regola, fai così, non farlo. Una scelta binaria. Quindi le regole dicono alle persone cosa non fare e il reframing insegna davvero come pensare. Quindi, in definitiva, voglio ribadire che il rischio non è il nemico. Quindi rischio non equivale a male, è un rischio non esaminato. Questo è davvero il problema qui.

                                0:10:18 Max Havey: Assolutamente. E questo sta portando a un vero cambiamento di mentalità nel modo in cui molte persone pensano al rischio. E adoro l'idea che il rischio non sia cercare di non fare la cosa cattiva, ma osare fare la cosa. E penso ancora una volta, sta cambiando il modo in cui la pensi. Ed è emozionante pensarci. Spesso, in una vita passata in questo show, parlavamo dell'idea della sicurezza come sport di squadra dove è come se tutti fossero completamente coinvolti. E penso che vadano di pari passo nello stesso modo, dove puoi dire alle persone ogni giorno: non cliccare sul link, non cliccare sul link. E senza dubbio è sempre una possibilità. Quindi penso che sia più che altro dare alle persone tutte le tattiche necessarie per mettere in pratica queste cose.

                                0:11:05 Beth Miller: Oh mio Dio, Max, mi hai appena incastrato. Non lo sapevi nemmeno, ma te ne sono grato. Quindi, in realtà, nel libro uso l'acronimo TEAAM. Quindi, quando mi riferivo alle correnti, molta sicurezza, se siamo onesti, tutti esseri umani, ci abituiamo alle nostre abitudini. Non si tratta di una discussione sulla personalità, è solo una preferenza. Preferisco il gelato al cioccolato. Perché? Non lo so. È una preferenza. Quindi, se pensi al rischio e ad avere forse cinque preferenze dominanti, mi ritrovo negli acronimi. Quindi l'acronimo è TEAAM. Quindi, ogni volta che ti senti bloccato e la decisione è davvero pesante, dovresti consultare il tuo team. E così la squadra rappresenta T, trasferire E, sfruttare A, accettare A, evitare due, e poi M mitigare. Quindi molti professionisti della sicurezza si immettono nella mentalità che rischio equivale a mitigare la gestione del rischio significa mitigare quando in realtà hai altre quattro correnti a disposizione. Quindi essere consapevoli di dove sono le tue preferenze, poi quelle del tuo team e quelle della tua organizzazione aiuta molto a poter avere quella conversazione tra individui e poi tra individui all'interno delle nostre organizzazioni, per poter dire: Ehi, stiamo davvero massimizzando tutte le risorse a nostra disposizione? Se passiamo dal pensare alla mitigazione al trasferimento, cosa ci porta?

                                0:12:31 Max Havey: 100% E in un certo senso riformula tutta la nozione di appetito per il rischio. Sento spesso sentire questa parola, ma in realtà come

                                0:12:37 Beth Miller: Hai fame, eh? Non lo so esattamente,

                                0:12:39 Max Havey: Esatto

                                0:12:40 Beth Miller: Quanto gelato puoi mangiare rispetto a me, non lo so. A destra

                                0:12:43 Max Havey: Esatto.

                                0:12:44 Beth Miller: Difficile da quantificare. A destra.

                                0:12:46 Max Havey: Beh, ed è interessante, visto che la inquadri come questi diversi canali di, oh, beh, mitigazione, quello che subito emergerà nel cervello è il primo, ma ci sono tutti questi altri modi in cui puoi portarlo. Ed è estremamente interessante. E mi piace pensarla così. Ed è molto meno binario. Si sta allontanando da quel pensiero binario più ampio sul rischio.

                                0:13:08 Beth Miller: Sì, grazie per questo. Penso che uno dei problemi, e questa è una domanda che avevi già posto, quindi so che ci arriverai, ma lo svelo qui, che il linguaggio è molto importante, giusto? Perché sai che alcune organizzazioni possono affermare con precisione di avere una grande cultura della sicurezza, ma in realtà ogni divisione all'interno delle organizzazioni può avere anche la propria cultura. Quindi, in ogni cultura, qual è la lingua predominante? Quali sono gli acronimi? Quali sono le priorità? Quindi, come professionista della sicurezza, devi quasi essere un turista entusiasta che ogni volta che esce e va oltre i confini di sicurezza, si chiede: beh, cosa posso portare indietro o cosa posso condividere? Quel genere di cose. E avendo viaggiato molto, mio padre era militare, sapendo che si poteva imparare un'altra lingua o usare un gesto che ammorbidisse il trasferimento di informazioni, questo era sempre significativo.

                                0:14:10 Max Havey: Ciò che è interessante in questa conversazione è questo: sembra quasi una discussione sociologica su cybersecurity, sicurezza e rischio. Mi sono ritrovato a pensare: oh sì, so che ci sono sottoculture di sottoculture della cybersecurity a seconda dello studente di economia con cui lavori. E penso che sia così interessante e mi fa venire in mente, quando parli dell'idea di viaggiare, ognuno ha un approccio diverso. È una sorta di lato interdisciplinare della cybersecurity. Sento che, come molti leader della sicurezza con cui ho parlato, è l'idea che puoi formare praticamente chiunque a lavorare nella cybersecurity e pensare così, ma è anche portare quegli altri aspetti e capire come applicare alcune di queste diverse competenze che rende davvero un buon analista o qualcuno parte di un team di cybersecurity.

                                0:14:57 Beth Miller: Sì, stavo parlando con un mio collega della sicurezza ed è fantastico. Matt Huber è il suo nome, e parla del vecchio modo di pensare alla sicurezza come il dipartimento del numero di E ha effettivamente sottolineato che è una questione di come. Quindi vuole spiegarmi: dimmi cosa vuoi fare e poi capiamo come fare. E penso ancora, che abbia questa mentalità da amministratore. Ha questo aspetto da navigatore e crea davvero un senso di viaggio. Facciamolo insieme. E penso che questo sia davvero, più o meno, il mantra della gestione del rischio umano: pensare alle possibilità di ciò che possiamo amplificare insieme.

                                0:15:38 Max Havey: E semplicemente allontanando un po' questa cosa, sì, allontanando un po' questa cosa. Come CISO tu stesso, come sei riuscito ad applicare questo tipo di strategie nel tuo lavoro come CISO in ambito? Hai visto successi da questo? Puoi raccontarci qualcosa a riguardo?

                                0:15:53 Beth Miller: Quindi, innanzitutto, il mio ruolo è quello di Field CISO, quindi sono molto più a contatto con il cliente che con l'interno, ma voglio solo chiarire questo perché rispetto Leslie Nielsen e il suo team e il lavoro che svolgono internamente. Quindi il mio ruolo è davvero prendere ciò che fanno, sintetizzarlo ai nostri clienti e poi a ciò che fanno i loro clienti e riportarlo nel prodotto, così da assicurarci di essere allineati dal punto di vista organizzativo, dal punto di vista del prodotto, e ancora una volta, assicurarci di offrire i servizi e i prodotti che diciamo di offrire. Ma direi come ho applicato questo in particolare ai miei team? Perché ho avuto diversi ruoli prima di lavorare a Mimecast. Penso che il grande cambiamento sia quello di smettere di misurare la conformità. Quindi sì, ovviamente il NIST è molto importante. Sì, devi avere una capacità di audit, ma penso che questa conversazione riguardi il linguaggio. Quindi avere questa conversazione sull'audit con il linguaggio e non necessariamente quella sull'audit sulla conformità è davvero importante. Quindi sì, contiamo quante volte ci sono minacce, fallimenti e errori. Ovviamente si presentano in briefing che arrivano fino alla lavagna. Ma in realtà quello che cerchi è questa transizione verso quante volte stai aiutando a navigare, equipaggiare o cambiare la corrente. Qual è quindi il rapporto che avviene nella tua cultura e quale vuoi che sia? Quindi, sostituendo questo, chi è responsabile di questo? Ancora una volta, quella funzionalità interdisciplinare incrociata con il momento in cui ci trovavamo quando è avvenuto un evento, tutto ciò che era negativo per l'organizzazione e quali strumenti di navigazione ci mancano specificamente. Quindi, quali risorse ci servono al di fuori di più sistemi, più controlli di identità, più controlli di accesso e meno dati da proteggere? Ma cambiare le metriche da questo tasso di click al tasso di report. Quindi vedi qualcosa, dì qualcosa come spiegazione semplice, ma ciò che misuri dice all'organizzazione cosa valorizzate. Quindi, se dovessi iniziare con la domanda di audit che sfido il mio team e che in passato ho fatto per assicurarmi di catturare quando qualcuno nella mia organizzazione commette un errore di sicurezza, cosa succede dopo? Quindi quella risposta ti dirà tutto ciò che devi sapere sulla tua cultura.

                                0:18:18 Max Havey: Assolutamente. Beh, sento che spesso c'è un po' quello che sta succedendo ora e non necessariamente quello che succede dopo che abbiamo mitigato tutto questo, abbiamo rimediato tutto questo. Cosa faremo davvero per cambiare questa situazione? Cosa abbiamo imparato qui e come applicheremo?

                                0:18:33 Beth Miller: Al 100% Voglio che il primo istinto della mia squadra sia di capire insieme la cosa, non di capire chi è la colpa, giusto? Quindi, quando nomini la corrente in cui ti trovi, smetti di lasciarti trasportare via. Ti dà quella pausa e ti dà il permesso di esplorare davvero quali altre opzioni avrebbero potuto esserci in gioco, e questo ti permette di fare meglio la prossima volta.

                                0:18:55 Max Havey: Perché pensi che questo tipo di approccio centrato sull'uomo sia in qualche modo vantaggioso in generale per la comunità della cybersecurity? Questo è un cambiamento di mentalità significativo. Perché allora qualcosa del genere è vantaggioso per un settore del genere?

                                0:19:08 Beth Miller: Voglio fare alcune affermazioni audaci qui, ma il burnout è a un livello di crisi. Quindi le culture basate sulla paura divora il loro stesso popolo. I nostri avversari hanno già un dottorato in psicologia umana, quindi stiamo combattendo la manipolazione con campagne di sensibilizzazione e questa è solo una sicurezza disallineata che funziona con l'addestramento su scala della natura umana che necessita di una trasformazione costante e aggiornata della sicurezza dal dipartimento di no, come ho detto, all'architettura di come sia anche una strategia di retention. Quindi i professionisti della sicurezza che pensano di costruire navigatori resteranno più a lungo e si esaureranno meno.

                                0:19:50 Max Havey: Crea una buona cultura della sicurezza. Stiamo parlando di una buona igiene della sicurezza, ma questa è una buona cultura della sicurezza che non dà priorità alla paura, non brucia le persone, ma dà loro le competenze per essere davvero buoni custodi della sicurezza all'interno della propria unità aziendale. Che si tratti di qualcuno che fa parte di un team di sicurezza o di qualcuno che non necessariamente fa parte del team di sicurezza, ma è una persona focalizzata sulla sicurezza in un team di marketing o in un team creativo o altro. Tutti questi, credo che uno dei nostri ospiti precedenti abbia parlato del concetto di programma di ambasciatori e che sia un modo per inseminare alcune di queste idee New e innovazioni all'interno di un'organizzazione del genere. Ed è guidato da persone che sanno quello che fanno e sanno rispondere a quelle domande di cui parli.

                                0:20:35 Beth Miller: Assolutamente. Io chiuderei con forse due pensieri diversi. Hai menzionato buono e sono d'accordo con buono, ma la parola che sostituirei è resilienza. Quindi, quando parliamo di dove siamo e dove vogliamo arrivare, e pensiamo che se stai ancora misurando con la compliance, allora la compliance è il minimo. E davvero la resilienza è un soffitto, giusto? O non ha nemmeno un soffitto, ma è quello verso cui stai guidando. Quindi abbiamo festeggiato il pavimento quando dovremmo concentrarci sul raggiungere il massimo e poi una cultura della sicurezza, come hai detto tu, che esaurisce le persone. Non rende nessuno più sicuro. E ora dobbiamo davvero essere più sicuri che mai.

                                0:21:13 Max Havey: Non c'è nulla che permetta alle persone più di una buona strategia di sicurezza che li aiuti invece di frenarli, causando più attrito. Dovrebbe essere, credo di averlo detto all'inizio, ma quella marea crescente che sta sollevando tutti di conseguenza.

                                0:21:29 Beth Miller: Concordo.

                                0:21:31 Max Havey: Bene, Beth, arrivando alla fine delle mie domande, qual è un consiglio che pensi ogni leader della sicurezza debba tenere a mente quando si tratta di un approccio centrato sull'uomo come questo?

                                0:21:41 Beth Miller: Sì, credo di averlo già detto, ma farò due clic perché penso valga la pena dirlo soprattutto mentre concludiamo e lasciando che l'audit dell'esperienza emotiva del proprio programma di sicurezza sia davvero qualcosa che deve avvenire quasi prima di verificare i controlli. Quindi, chiedendo a qualcuno nella mia organizzazione, quando avviene un errore, cosa succede dopo? Quella risposta ti dice tutto su cosa deve essere prioritizzato nell'organizzazione per creare quella mentalità da navigatore, quella dell'ambasciatore, giusto? O quell'approccio di squadra. Il cambio singolo più veloce che puoi fare non costa nulla. Quindi è più sicuro segnalare un errore che nasconderlo. E creare un ambiente in cui le persone si sentano sicure nel fare il reportage è probabilmente l'unica cosa su cui insisterei. Ma alla fine, tornando all'inizio, penso che quel rischio sia umano. Nasciamo innati, capaci di correre rischi, ma navigare il rischio si impara davvero. E quindi le organizzazioni devono iniziare a pensare a come insegnare questa navigazione, non solo perché avvantaggia ogni dipendente, ma perché alla fine è una buona decisione aziendale.

                                0:22:56 Max Havey: Assolutamente. Sembra una buona chiamata all'azione per concludere qui l'audacia di navigare nei mari del rischio con la propria squadra al seguito. Penso che sia un modo bellissimo per noi di atterrare qui.

                                0:23:07 Beth Miller: Max, apprezzo davvero il tuo tempo qui oggi. È stato un vero piacere. Sì,

                                0:23:11 Max Havey: Assolutamente. Grazie mille per essere venuta, Beth. È stata una gioia enorme e spero che i nostri ascoltatori apprezzino questa conversazione tanto quanto ho apprezzato me.

                                0:23:19 Beth Miller: Grazie. Anch'io.

                                0:23:21 Max Havey: E con questo, avete ascoltato il podcast Security Visionaries e io sono stato il vostro conduttore, Max Havey. Se ti piace l'episodio di oggi, assicurati di condividerlo con un amico e seguire i visionari della sicurezza su qualsiasi piattaforma di podcasting tu ami, che sia Apple, Spotify o YouTube. Lì puoi trovare il nostro catalogo di episodi. E già che ci sei, seguici o recensi, ogni piccolo aiuto è utile. tenete d'occhio gli episodi che escono ogni due settimane, condotti da me o dalla mia co-conduttrice, Emily, Wear Mouth o Bailey Pop. E con questo, ci vediamo nel prossimo episodio.

                                Abbonati al futuro della trasformazione della sicurezza

                                Inviando questo modulo, accetti i nostri Termini di Utilizzo e riconosci la nostra Dichiarazione sulla Privacy.