渣打银行组建一个专注于客户和供应链安全的情报团队
2023-8-29 17:42:57 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

关键词:客户与第三方情报、识别对银行第三方的威胁、第三方风险情报、供应链安全

我们正在组建一个专注于客户和供应链安全的新团队。

客户与第三方情报(CTPI)团队将致力于主动识别与我们各式各样的客户和第三方供应商有关的威胁情报。

在出现涉及到客户或第三方供应商的疑似网络安全事件时,CTPI将与多个利益相关者密切合作,评估影响并提供相关情报以协助缓解工作。

作为CTPI中的一名分析员,您将负责筛选告警并使用行业领先工具分析相关情报。

角色职责

战略

- 为银行的客户与第三方情报战略的发展和实施作出贡献。

- 通过改进客户和第三方安全情报,识别增强银行整体安全形势的战略机会。

业务

- 制定和维护规则和告警,以增强发现相关情报的能力。

- 根据相关的威胁指标(IoCs)来调查威胁、行为体和基础设施。

- 通过主动识别和减轻可能针对我们客户或第三方供应商的潜在网络威胁,促进业务连续性。

- 确保及时制作和交付高质量的情报报告,适用于各种利益相关者,包括高管层。

- 为内部和外部交付创建和进行简报(例如,支持客户互动)。

流程

- 定期审查和改进与潜在安全事件有关的威胁识别、威胁评估和事件响应流程,这些事件可能影响第三方供应商或客户。

- 通过书面产品、演示文稿、简报(面对面和远程)、会议和研讨会等形式,为客户的培训和意识做出贡献。

风险管理

- 管理和减轻银行、其客户和第三方供应商的网络风险暴露。

治理

- 根据银行政策制定和维护有效的风险管理协议和程序,并确保符合行业法规和适用法律。

- 确保遵守内部政策、行业法规和适用法律要求。

- 监管与商业行为规范。

关键利益相关者

- 网络情报中心

- 主动威胁监控团队

- 网络防御中心

- 第三方安全评估团队

- 集团CISRO

资格要求

- 计算机科学或类似领域的高等教育背景。

- 在网络安全运营方面拥有五年以上的经验,最好是在银行和金融服务领域。

- 出色的沟通技能,以及对研究的好奇心和开放心态,主动研究威胁的能力。

- 在网络威胁情报与分析或事件管理与响应方面担任领导职务的经验。

- 在风险管理和威胁评估方面有实际经验。

- 精通事件响应实践和开源情报技能。

- 对网络和系统安全有很强的理解。

- 最好拥有GIAC网络威胁情报(GCTI)或等同资质。

- 了解信息安全标准(例如ISO 27001、NIST)。

国外厂商第三方风险情报介绍

第三方风险情报是一种威胁情报服务,为您提供实时洞察力,了解可能影响供应链和供应商生态系统(如供应商、客户、分包商、服务提供商等)中的第三方组织的网络威胁和其他形式的数字风险。

为什么第三方风险情报重要?

随着组织进行数字化转型,软件供应商生态系统变得越来越庞大和复杂,一些企业的供应商生态系统中可能有超过1000个供应商。组织与其供应商网络建立了信任和相互合作的关系,通常通过某些方式相互连接其IT系统,以促进数据共享和应用功能。

然而,这些信任关系和互连性可能会被数字威胁行为体利用。

一旦网络对手成功渗透了供应商网络中的某个组织的安全边界,他们可以利用相互连接的IT系统和组织之间的信任更容易地渗透到其他目标中。

因此,对于软件供应商及其客户来说,从协作的角度来看待共同的网络安全通常是有意义的,分享信息和威胁情报能力,以最大程度地提高他们共同应对网络威胁的能力。

第三方风险情报使您能够识别和检测供应商网络中第三方组织的网络风险和数字威胁。通过这样做,您将能够提前警告供应商的网络攻击,并保护整个供应商网络免受网络攻击可能带来的负面后果,包括财务损失和数据盗窃。

第三方网络风险的六个来源

有许多不同类型的第三方网络风险可能影响您组织的安全形势。

这六个第三方网络风险的来源展示了可能从与第三方组织的关系中产生的各种威胁。

1. 信息安全实践不佳:小型或低层次的供应商通常缺乏网络安全意识和能力,存在不良的信息安全实践,使其系统易受网络攻击者攻击。忽视运行防病毒软件等简单疏忽可能使第三方组织更容易受到网络攻击,并使攻击通过供应商生态系统传播。

2. 受损软件:受损的硬件和软件产品是来自第三方组织的显著风险来源。网络对手可能尝试未经授权地访问软件公司的代码存储库,并将恶意软件注入将交付给客户的代码中。

3. 软件安全漏洞:第三方软件有时包含安全漏洞,网络对手可能利用这些漏洞非法访问您的网络。第三方风险情报可以向企业安全团队报告第三方软件中新发现的漏洞,这些漏洞可能成为网络攻击者的目标。

4. 伪造或感染的硬件:伪造硬件是第三方网络风险的另一个潜在来源。如果您的组织从外部供应商购买硬件设备,就需要注意伪造或感染的硬件设备可能带来的风险。

5. 对IT资产的物理访问:任何具有虚拟或物理访问安全网络、数据库、软件代码或其他知识产权的第三方组织都可能成为这些资产的风险来源。这包括外部顾问、分包商,甚至包括在数据中心扫地的清洁公司在内。

6. 公开攻击面:公开攻击面包括您的组织用于与客户连接的所有公共平台,包括万维网、社交媒体、电子邮件、业务协作工具等。这些渠道作为网络对手针对供应商网络发动各种攻击的潜在载体,包括网络钓鱼、商业电子邮件妥协、帐户劫持攻击、域名和电子邮件欺骗、品牌滥用、高管身份冒充攻击等。

https://twitter.com/secman_pl/status/1696104232338788807

https://my.talent.com/view?id=1e3538ec5e92&context=jdpRelatedJobs


文章来源: https://mp.weixin.qq.com/s?__biz=MzU0MzgyMzM2Nw==&mid=2247485025&idx=1&sn=2de95f6aaa5daf912736d82a65358285&chksm=fb04c509cc734c1ffe7175957fadeadf85bb0213f5a4c4f34a852fff3aab37784c55ab1c502f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh