mztkn123456
History

mztkn123456

作者: mztkn123456
最近更新: 2周前
人人都是主播

Recent Episodes

AI反钓鱼,国内外最新进展及模型分析

AI反钓鱼,国内外最新进展及模型分析

选自公众号:AI与安全 原文链接:https://mp.weixin.qq.com/s/RYM7oGm7VCs-N3qRiEGKaA 难得见到如此全面的分析,原文更加精彩,推荐大家看看。 ️ 核心主题 AI驱动的反钓鱼技术前沿发展,涵盖学术研究突破与国内外厂商实践案例,解析大模型在邮件安全领域的应用范式与技术挑战。 关键内容速览 反钓鱼技术演进史从规则匹配(SPF/DKIM校验)→ 传统机器学习(SVM/随机森林)→ 深度学习(CNN/RNN)→ 大模型时代(LLM/SLM多模态检测)的技术跃迁痛点解析:传统方法受限于人工特征工程,难以捕捉语义级社工攻击意图 学术研究双方案对比ChatSpamDetector(单模型) :流程:邮件解析→简化处理→结构化提示词→LLM判定(输出JSON结果含钓鱼概率/冒充品牌/判断理由)局限:对模型能力要求极高,单Agent误报率超20%(Llama2-70B实测数据)MultiPhishGuard(多智能体) :创新点:对抗代理生成变体邮件+Text/URL/Metadata三Agent协同检测+PPO强化学习优化权重优势:高对抗样本检出率提升15%,误报率降低至行业平均水平的1/3 国际厂商技术实践微软Defender for Office 365:混合架构:LLM(语义理解)+ SLM(Phi-3系列4B/7B模型,成本优化)核心能力:意图分析(如CEO冒充/工资欺诈判定)+ 威胁分类(10+细分场景标签)Proofpoint语义引擎:轻量化模型:0.3B参数专用模型(每2.5天更新),支持100+语言检测特色功能:OCR解析二维码钓鱼+行为AI引擎(发件人异常/URL信誉关联分析) 国内标杆方案(深信服)技术架构:8B多模态推理模型:支持图片/HTML/附件联动分析,集成OCR与浏览器自动化工具向量数据库优化:误报样本特征存储,相似度检索降低误报率至0.046%实战性能:硬件部署:双4090服务器日处理10万+邮件,检出精准率95.4%多模态案例:自动破解验证码→下载网盘恶意文件→沙箱动态分析 产业洞察 成本对比:训练8B模型需H100*50卡运行30天,安全语料标注成本占比超60%攻防趋势:大模型生成钓鱼邮件能力已超越人类红队,催生"AI护栏"防护需求

2周前
738
甲方企业如何选网络安全产品

甲方企业如何选网络安全产品

选自公众号:安全内参 原文链接:https://mp.weixin.qq.com/s/UkZSIVQr52BExHq4vq29hg ️ 播客Show Notes:甲方网络安全产品选型全框架指南 主题:从需求诊断到成本优化——构建科学的安全产品决策体系 深度拆解 1️⃣ 需求与目标:锚定北极星 ✅ 核心业务系统梳理(如交易系统/数据库) ✅ 历史威胁事件复盘(勒索/钓鱼攻击记录) ✅ 现有防护漏洞扫描(防火墙/IDS覆盖率) 2️⃣ 产品评估三维度 3️⃣ 决策流程创新 打分机制:技术团队(60%)+ 业务部门(30%)+ 采购(10%) 潜规则管理:设立"灰色地带申报制",公开人情因素并量化影响 甲方实战Tips 避坑指南:警惕"新技术噱头",优先选择经金融/政务行业验证的成熟方案

5周前
332
安全运营的本质:分工的力量

安全运营的本质:分工的力量

本文选自公众号:0x727开源安全团队 原文链接:https://mp.weixin.qq.com/s/IZ-DvbWxRraWXXLOquFu-w 很少看到如此精彩的理论思考,作者太牛逼了!!!!! 组织的安全运营水平,最直接表现在分工发展程度。任何新威胁与复杂性,只要不是已知威胁的重复,必然推动分工深化。分工深化,不是岗位调整,更是认知、协作、行动策略系统进化。它让运营面对未知挑战不再依赖偶然,而依靠整体的力量将复杂性、不确定性转化为可控,将潜在风险转化为可管理现实,将零散威胁转化为组织整体性的防御力量。 ——Micropoor 核心主题 安全运营的本质在于科学分工,通过专业化协作将个体能力转化为系统防御力量,应对复杂威胁环境。 关键讨论点 分工的底层逻辑: 亚当·斯密"别针工厂"案例:分工使效率提升240倍,类比安全运营中威胁情报、漏洞修复、事件响应等环节的协同价值。 警惕"全能型工程师"陷阱:分工不足会导致认知过载与响应滞后。 多学科视角下的分工价值 经济学:专业化技能、转换成本节约、规模经济(如SOC梯队分工)。 社会学:从"机械团结"到"有机团结",红队/蓝队/情报团队的信任链条构建。 管理学:动态能力理论——AI威胁催生AI安全分析师岗位,云计算推动DevSecOps分工。 心理学:认知负荷调节与"自我决定理论"(胜任感、自主性、归属感缓解安全团队压力)。 实践落地建议: 大型组织:细化岗位分工(如威胁情报、SOC、合规审计),建立跨团队协作流程。 中小企业:借助云安全服务、MSSP实现社会化分工,聚焦核心能力建设。 避坑指南:避免分工僵化,通过定期演练(如攻防对抗)检验协作有效性。

2个月前
497
安全威胁与事件运营指标体系

安全威胁与事件运营指标体系

内容摘要 本期播客围绕"安全威胁与事件运营指标体系"展开,通过"安全体检表"的比喻,系统讲解了指标体系的定义、核心价值、运营过程分解及20项关键指标。用"金库与零钱""拼图游戏"等生动案例,将复杂的安全运营知识转化为易懂的内容,帮助快速掌握如何通过数据化指标衡量安全运营成效。 关键话题与时间戳 开场与主题引入 安全运营指标体系的核心价值:像"仪表盘"一样监控安全状态 为什么需要指标体系?——从"凭感觉"到"靠数据"的安全管理升级 什么是安全运营成效指标? 三大衡量维度:过程覆盖全面性、结果准确性、响应及时性 应用场景:目标制定、团队对比、上级监督评价 关键概念辨析:成效(目标达成度)vs 成果(直接产出物)vs 成熟度(体系完善度) 安全运营过程分解 四阶段闭环:安全监测(发现线索)告警监控(筛选有效信息)威胁研判(判断事件真实性)事件处置(解决并闭环) 类比:安全运营就像"破案",四阶段缺一不可 指标体系与统计方式 20项指标分类:35%定性指标(人工评估)+ 65%定量指标(数据统计) 三大统计方法:模拟测试+人工验证(如漏报率)环境采样+人工评估(如误报率)运行数据统计(如平均处置时间) 工具支撑:XDR平台、BAS模拟攻击工具、AEV对抗性暴露验证工具 核心指标详解 监测覆盖类:监测类别覆盖率(15类日志完整性)监测位置完备率(工作负载:网络边缘:终端=4:3:3权重) 告警与研判类:误报率:避免"狼来了"效应平均研判时间(MTTA):从发现到分析的效率 处置与闭环类:自动化抑制占比:减少人工干预,提升响应速度平均恢复时间(MTTR):业务中断损失的关键指标 总结与实践建议 指标体系价值:不仅衡量现状,更驱动持续改进 落地技巧:标准化流程(如调查checklist) 延伸思考 如何平衡指标考核与实际安全效果? 中小团队如何低成本落地指标体系? 未来安全运营指标的发展趋势(AI驱动?自动化闭环?) 适合人群 企业安全运营团队成员 网络安全管理者与决策者 对安全指标体系感兴趣的IT从业者

2个月前
454
AI红队测试对比传统红队测试

AI红队测试对比传统红队测试

本文选自公众号:AI与安全 原文链接:https://mp.weixin.qq.com/s/VS56-Si6hnTGDOCnImGWQQ 简介 本播客深入探讨AI红队的定义、实施方法、现实挑战及行业案例,帮助听众理解如何通过结构化对抗性测试提升AI系统安全性。 核心主题 AI红队与传统红队的本质区别 AI红队的标准化实施流程 实战中的挑战与解决方案 科技巨头的红队实践案例 关键要点总结 1. AI红队的核心价值 识别AI系统的概率性风险(如幻觉、偏见),弥补传统渗透测试盲区 需多学科团队协作(机器学习专家+安全工程师+社会科学家) 2. 实施关键步骤 范围定义:明确测试目标(模型/API/数据管道)与风险场景 对抗性场景设计:模拟提示注入、数据中毒等真实攻击手段 持续迭代:随模型生命周期更新测试策略,避免一次性评估 3. 行业最佳实践 OpenAI:混合人工+自动化测试,外部专家参与漏洞发现 Google:结合国家行为体威胁情报,模拟高级攻击链 Meta:针对开源模型(如Llama 3.1)重点测试儿童安全与生物威胁 参考资料 原文链接: AI红队,PaloAlto的观点和实践

3个月前
573
蚂蚁容器安全(AntCWPP)能力建设

蚂蚁容器安全(AntCWPP)能力建设

原文链接:https://mdn.alipayobjects.com/huamei_muqr6f/afts/file/rupuR4MUMeQAAAAAghAAAAgADmJsAQFr/蚂蚁容器安全(AntCWPP)能力建设-基于Kata和eBPF.pdf ️ 播客简介 本期播客深入探讨蚂蚁集团基于Kata和eBPF技术构建的容器安全方案AntCWPP,解析传统容器安全的痛点、创新技术架构及落地实践效果。适合对云原生安全、容器技术感兴趣的技术人员和安全从业者。 核心话题 传统容器安全的五大挑战:共享内核导致的容器逃逸风险策略管理复杂且影响范围大生产环境内核版本碎片化问题拦截策略下发的高风险性能与安全的平衡难题 Kata+eBPF:容器安全的双重保险Kata容器:独立内核架构实现"别墅级"隔离,彻底阻断逃逸路径eBPF技术:内核层"智能保安",实现进程/网络/文件行为的细粒度管控协同优势:强隔离+精准防护,解决传统方案"顾此失彼"的困境 AntCWPP方案架构解析四大核心组件:管理平台(指挥中心)、策略服务中心(K8s CRD)、宿主机Agent(执行者)、Kata Pod(安全容器实例)veBPF通信通道:实现宿主机与Kata容器内eBPF程序的高效交互双层防护机制:默认审计策略全覆盖+应用级策略精准管控 关键技术落地细节进程管控:LSM hook点拦截非白名单程序,Drift Prevention防止镜像篡改网络隔离:TC层+LSM层双重过滤,实现基于五元组的精准访问控制文件防护:inode映射加速FIM监控,敏感文件修改实时拦截系统调用审计:syscall跟踪点+LSM hook点结合,覆盖全量攻击面 业务落地案例高风险在线应用防护:进程白名单+网络访问控制,将攻击风险降至趋近于零AI Agent沙盒环境:为大模型生成代码提供隔离执行空间,防止恶意代码逃逸 技术亮点 内核灵活选择:Kata容器内核独立升级,轻松支持eBPF新特性 微隔离能力:单个Pod策略异常不影响其他业务,爆炸半径趋近于零 高性能设计:eBPF程序内核态运行,性能损耗<3% 全链路可观测:安全事件日志包含进程/容器/策略多维元数据 相关资源 技术方案解析: AntCWPP架构白皮书 延伸思考 安全容器与传统虚拟机的性能对比 eBPF在云原生安全领域的未来应用场景 AI代码执行环境的安全防护最佳实践

3个月前
563
看实践:从传统网络到全网零信任过程详解

看实践:从传统网络到全网零信任过程详解

选自公众号:阿肯的不惑之年 原文链接:https://mp.weixin.qq.com/s/2J-Gr9F_ZPlJsB3CFYAZCw Ethan作为当事人,详细介绍了全网零信任落地的思路、计划、挑战和解决办法。任何一个企业要全网推行零信任架构,面临诸多挑战,比如适合的产品、原有网络和系统的适配、推广的节奏、其他部门的配合等。在阿肯看来,最重要的是与管理层和业务部门对齐零信任认知,确认将零信任理念和框架作为未来安全建设的方向。这个方向一旦达成一致,过程中的问题就是如何想办法解决的问题。变革中没有容易的事情,让我们一起努力! 作者简介----------------------------------- Ethan:高科技上市公司安全运营负责人,12年的内部安全建设经验,对零信任、实战攻防有深入研究。 感兴趣的同学更推荐阅读原文,有更多丰富细节。

4个月前
334
网络安全对投资并购的影响

网络安全对投资并购的影响

选自公众号:安在 原文链接:https://mp.weixin.qq.com/s/9VYZH4Hsj_L5qUZmWwP2QA 探讨了网络安全在风险投资、私募股权以及并购活动中日益增长的重要性。首先指出,风险投资公司传统上并未将网络安全视为早期投资的关键考量,因为初创公司的失败通常与网络事件无关。然而,文章强调,私募股权公司和并购方对网络风险的态度正在发生转变,这主要是由于多起备受瞩目的网络事件对交易价值和企业声誉造成了重大影响。为此,越来越多的私募股权公司正在采纳专属托管安全服务提供商(MSSP)模式来管理其投资组合公司的网络风险。最后,预示网络尽职调查将成为未来并购过程中一个更结构化和标准化的关键组成部分,类似于财务审计,以更好地理解和管理相关风险。

5个月前
452
大模型自身安全体系化分析

大模型自身安全体系化分析

本期播客节选自中国信通院和阿里云合著的《2024大模型自身安全研究报告》,感兴趣的同学自行百度查看原文吧。 概述了大型模型自身安全的框架,涵盖了安全目标、安全属性、保护对象和安全措施四个核心层面。报告详细阐述了确保训练数据安全可信、算法模型安全可靠、系统平台安全稳定以及业务应用安全可控的具体目标。此外,报告还深入探讨了训练数据、算法模型、系统平台和业务应用各环节的安全保护措施,包括数据合规获取、模型鲁棒性增强、系统安全加固以及生成信息标识等。整体而言,这份报告提供了一个全面且多维度的大型模型安全防护指南。

5个月前
327
看一个开发安全实践落地经验

看一个开发安全实践落地经验

原文选自:安全村SecUN 原文链接:https://mp.weixin.qq.com/s/joCWYzEholKAPpof8H0W6A 很少看见这么详实高价值的开发安全赋能实践,原文有很多图片解析,更精彩! 摘要:随着攻击手段的复杂化和法律合规要求趋严,安全左移已经成为行业共识,可以显著降低修复成本及提高产品安全性。伴随软件开发模式的敏捷化转变和DevOps的流行,DevSecOps相应出现,但机构在落地过程中,普遍面临诸多困难,如安全人员不足、缺少威胁分析工具和安全需求库等,严重影响了应用系统的安全保障效果。本文将介绍开发安全赋能平台的实践探索,以平台为载体整合和重构安全专家多年积累的领域知识、经验、技术、工具和流程,将安全赋能到软件开发的各个阶段,伴随研发流程进行安全风险同步管理,通过自助化、流程化、自动化的平台赋能,减轻机构从事DevSecOps的困难,提高安全效能,快速交付合法、合规,且满足较高安全保障水平的软件产品。 关键词:开发安全赋能平台、DevSecOps、轻量级威胁建模、安全测试编排与关联、数据安全评估内嵌、开发安全度量指标

5个月前
1734
当钓鱼邮件遇上AI大模型,鹿死谁手

当钓鱼邮件遇上AI大模型,鹿死谁手

深入探讨了钓鱼邮件的演变及其对传统网络安全措施构成的挑战。 电子邮件的普及为钓鱼攻击提供了广阔空间,而社会工程学和“网络钓鱼即服务”以及GPT等技术的兴起,进一步降低了攻击成本和技术门槛,使得攻击者能够生成更具欺骗性和隐蔽性的高级威胁样本。这些样本能够轻易规避传统的基于规则和情报的防御手段。 为应对此风险,提出并详细介绍了利用生成式人工智能大模型技术构建钓鱼邮件检测专用模型的必要性及其工作原理。这种模型通过海量数据预训练和专家经验微调,具备卓越的自然语言理解能力和高级威胁检测识别能力,能够像人类安全专家一样全面分析邮件内容、附件、链接等维度,以应对二维码钓鱼、加密压缩包/文档、HTML走私、白链接跳转、账户接管、问卷调查、网页克隆和网盘/中转站等多种高对抗钓鱼场景。

6个月前
625
多云场景下的安全运营几个常见问题

多云场景下的安全运营几个常见问题

如何在云环境下做好安全运营的效果成为了大量企业面临的安全重要挑战。尤其是企业使用多家公有云时,多云环境下统一安全运营便成为难题,企业希望通过本地的一个安全运营中心SOC把所有云的安全都管理起来。我们从以下几个点来看看现在的好方法。 1、我们公司有多个公有云,本地也有私有云,我想把全部主机的访问关系都一盘棋看到。特别注意,我不想再额外部署任何其他安全厂商的主机安全,我在各个云上已经有不同品牌的主机安全了。 方案:利用安全运营平台SOC,与公有云平台运维API进行数据对接,从而获取云上全量资产和网络数据,结合图数据库技术最终进行拓扑图绘制与展示。 2、如果我还是想看流量侧的各个风险怎么做,云上很难像本地一样部署探针 1️⃣直接云厂商的NDR产生的各个安全告警等日志传到安全运营中心SOC进行综合分析。 2️⃣在云上部署传统安全厂商的虚拟化探针,云主机网卡转发流量到虚拟探针即可。或者把多个VPC的虚拟交换机流量镜像到虚拟话探针。需要注意的是部分云厂商有收费和可用区限制,且如果仅镜像虚拟交换机的流量那云主机的东西向流量便无法检测到了。 3️⃣安装传统厂商的终端探针,需要在云主机上安装Agent进行流量转发,需要注意的是有可能会影响云主机性能。 3、云上有啥比本地好的安全措施吗 由于本地很难去看东西向流量,而云上可以通过对接云API很容易拿到这部分数据,所以会有一个新能力:云攻击路径预测分析。即是基于云网络访问关系、云环境配置信息、云上漏洞信息,自动化的预测存在高危风险同时暴露外网的攻击入口,并预测入口资产实现后黑客可能横向移动方向,形成云攻击路径预测分析能力。云攻击路径区别于业界已有的“事后攻击链分析和还原”,旨在以攻击者视角事前预测云环境中存在的实际可利用攻击路径。

8个月前
166
大模型应用来啦,企业如何防护风险

大模型应用来啦,企业如何防护风险

一、从输入输出角度看,大模型应用的风险 1、输入风险: 1️⃣提示注入攻击:不仅针对文本形式注入,也要关注通过多轮文本交互、文档、图片、代码等复杂形式进行的注入攻击。这种注入攻击通常会让模型绕过安全控制,生成一些不好的内容,或者生成一些非当前用户权限范围内能查看的数据。 2️⃣敏感或重要信息泄露:用户输入时可能存在企业数据泄漏。 2、输出风险: 1️⃣生成有害信息:如涉政、涉恐、涉暴、涉黄、违反伦理道德,尤其对公众提供服务时。 2️⃣敏感或重要信息泄露:模型输出核心代码、设计原理、经营数据、个人隐私等导致数据泄露 3️⃣输出影响范围扩大:生成错误的执行路径或重大策略建议,向下游设备或者工具下发异常指令。 二、防护类型分类 1、对于企业内部员工,访问企业内部自建大模型: 1️⃣防止输入风险:提示注入防护 2️⃣防止输出风险:信息泄漏防护、生成有害信息防护 2、对于企业内部员工,访问互联网大模型 1️⃣仅防止输入风险:信息泄漏防护 三、有什么解决方案 1、防护框架 从整体上看,其实有三层风险需要关注,由于比较新的是智能应用风险,所以本此重点讲解第三部分智能应用风险。 1️⃣模型开发风险:模型幻觉、数据投毒等 2️⃣系统平台风险:模型漏洞、访问权限失效等 3️⃣智能应用风险:提示注入、敏感信息泄漏、有害内容生成等 2、自建大模型防护 1️⃣将原本发送到业务大模型的提示内容,送入到安全系统中检测(这里的检测系统可以用“大模型防火墙”,也看到有专业安全企业在单独做此类“安全检测智能体”,这个单独的“安全检测智能体”就可以检测提示词注入攻击,或者信息泄漏,或者有害内容生成等)。 2️⃣如果检测结果正常,则将原始提示词发送给业务大模型;若结果异常,则拦截并提示。当然业务大模型生成的内容也可进行有害性与合规性的检测和拦截 3️⃣企业管理员可针对提示注入规则、重要或敏感字段/内容规则、有害/合规内容规则等进行自定义,匹配实际要求。 3、互联网大模型防护  1️⃣直接用常见的防泄密方案即可,注意要做到影子AI应用发现、敏感文件上传管控等。

10个月前
234
Deepseek被美国地址DDOS攻击

Deepseek被美国地址DDOS攻击

第一阶段,1月3日、4日、6日、7日、13日,出现疑似HTTP代理攻击。 在该时间段,XLab可以看到大量通过代理去链接DeepSeek的代理请求,很可能也是HTTP代理攻击。 第二阶段,1月20日、22-26日,攻击方法转为SSDP、NTP反射放大。 该时间段,XLab监测发现的主要攻击方式是SSDP、NTP反射放大,少量HTTP代理攻击。通常SSDP、NTP反射放大这种攻击的防御要简单一些,容易清洗。 第三阶段,1月27、28号,攻击数量激增,手段转为应用层攻击。 从27日开始,XLab发现的主要攻击方式换成了HTTP代理攻击,此类应用层攻击模拟正常用户行为,与经典的SSDP、NTP反射放大攻击相比,防御难度显著增加,因此更加有效。值得注意的是,1月28日3点开始,本次DDoS攻击还伴随着大量的暴力破解攻击,暴力破解攻击IP全部来自美国。 Http代理攻击:大致是攻击者通过大量被控制的PC向Deepseek的主机不停的发送大量的貌似合法的请求,造成被攻击服务器资源耗尽。因为是貌似合法的请求,所以比较难检测,业内目前比较新的方式是用智能识别方式进行检测:压力学习模型会根据源站返回的HTTP状态码和时延等来实时地感知源站的压力,从而识别源站是否被CC攻击了,DDoS高防再根据异常检测模型实时地检测源站在HTTP协议上的特征的异常行为,然后基于这些异常特征,使用AI算法生成精准防护规则和CC防护规则,来防御CC攻击。 本次Deepseek遭受的DDOS攻击具体如何防护还待进一步实际细节资料发布。

11个月前
171
顶尖CISO如何打造企业网络安全文化的

顶尖CISO如何打造企业网络安全文化的

选自公众号:信息安全D1net(企业网D1Net) 原文链接:https://mp.weixin.qq.com/s/rlm1xGrsw2sMUUsGrzY8_g 在日益增长的威胁环境中,CISO强调了网络安全团队需要理解并使用业务语言的重要性,并以战略眼光推动更大的客户和利益相关者价值。“这不是一个适合弱者的职业。” 这也是为什么这份职业如此令人振奋的原因,它不仅需要技术技能,还需要更多的能力来成功应对这一领域的挑战。 北极星:将网络安全与企业使命联系起来 凭借对企业的全局视角,网络安全企业处于一个独特的位置,能够预见问题和需求,影响业务战略,并主动推动业务变革和影响,然而,许多网络安全专业人士仍然埋头于细节,缺乏对自己在推动业务使命中所扮演角色的认知。最优秀的CISO会有意确保他们的团队理解自己的使命及其与业务的联系,这是他们如何将职能提升到超越战术执行者或值得信赖的顾问,成为具有前瞻性和创新性的合作伙伴的一部分。 ELC的Noaman一直将培养这种业务优先的意识作为其企业的重点。她说:“我告诉他们,无论你扮演什么角色,你都是拼图的一部分,没有这块拼图,拼图就不完整。你必须知道自己在拼图中的位置,这样才能说,‘如果我没有完成这部分工作,我们就无法实现那个目标。’了解你的位置,了解你所做的工作如何为最终目标做出贡献,这一切都至关重要。” 她表示,这种心态体现在团队成员与业务同事的互动方式中。他们不仅考虑所处理问题的价值,还考虑其总体使命,即以客户为中心的安全。 最终,她表示,这一切都是关于建立共识,而建立共识的首要利益相关者就是你的团队。 “Noaman说:“当你让他们理解你要实现的‘北极星’,也就是为什么要这么做——他们了解安全方面的原因,但他们是否理解业务方面的原因——这就是让他们专注并有动力朝同一方向前进、以相同速度划桨的关键。你必须告诉他们最终目标是什么。” 用业务语言沟通 以使命为导向、作为业务推动者出现是建立信誉并获得关键安全举措支持的关键,但如果你不懂业务语言,就无法与业务伙伴建立可信的联系。事实上,网络安全行业在各个层面上最大的技能差距并非技术,而是人际沟通。 Northwestern Mutual的Deaner说:“我有一支非常出色且技术过硬的团队。但当你与业务和其他战略利益相关者对话时,他们不一定知道什么是单点登录或多因素认证,他们只想知道如何解决问题。” 表达得越简单越好。网络安全专业人士常常陷入技术术语中,结果失去了听众的注意力。Noaman建议道:“要清晰、明确、直接。如果你一开始就直接说明你需要做什么并解释为什么这样做,就不必解释技术细节,因为现在每个人都理解了原因。” 在业务现实的背景下进行沟通也是必不可少的——这需要熟悉业务同事的日常经历。Deaner鼓励她的团队了解业务,参观呼叫中心,倾听电话交谈,“这样他们就能开始感受到另一端的人可能正在感受到的情绪。” 最重要的是,RAND的Rodgers表示,要记住这个基本而又重要的原则:“在每一次对话中都要牢记业务的优先事项。” 顶尖网络领导者的差异 在领导层面,高级沟通技能更加重要,而这种技能差距往往更大。网络安全和其他技术专业人士通常是基于作为技术人员的成就而被提拔到领导职位的。尽管他们的技术资质可能非常出色,但在核心领导能力方面,例如沟通、影响力、客户导向和商业敏锐度,他们往往缺乏发展或指导。 正如Rodgers所说:“把你带到这里的东西不会让你走得更远。你知道如何配置防火墙,但现在你必须向高管们进行沟通。你需要了解业务,并能够用业务语言谈论你的技术、安全和解决方案。能够进行这些对话是伟大领导者的区别所在。” 由于沟通技能对领导力的基础性作用,它们对领导效能产生了连锁反应。例如,透明度通常会建立更多的信任,从而促进更好的合作与协作。“质疑动机的情况会减少,”Noaman说,“我们在彼此交流,你理解我们为什么需要这么做。我认为,唯一能实现协作的方式就是通过信息的透明和简洁。因为我可能认为我们是一致的,但除非你和我在同一条船上一起划桨,否则我们并不一致。” 这些直觉性、以人为本的技能至关重要,尤其是在CISO们经常处理的高压、高风险情况下。正如Deaner所说:“我可以讨论CVSS评分,但归根结底,没有人愿意度过糟糕的一天。我认为,与其过于技术化,或者使用恐惧、不确定性和怀疑,或者不简化问题并在合适的时间地点与人沟通,远不如将问题定位为简单的‘没有人想要度过糟糕的一天’来得好。” 激发个人和团队的韧性 在信息安全领域,风险无处不在,攻击变得越来越复杂,责任重大。成功的CISO的一个定义性特征是他们的勇气。好消息是,勇气就像肌肉一样,可以像其他任何技能一样被培养出来,勇气也是一种心态。这个小组中的CISO们描述了各种内部动力,这些动力使他们即使面对艰难的挑战,依然保持在赛场上,保持韧性和适应性。他们明确表示,当你因热爱所做的事情而驱动,并始终保持对自己产生的影响的清晰认知时,勇敢变得更加容易。 一个共同点是他们专注于“关键时刻”,即网络安全与各种利益相关者之间的接触点。有意识地关注这些时刻的领导者发现,他们能够更好地预见问题,并更有策略地作为业务推动者出现。 Rodgers说,这是她在职业生涯早期工作在帮助台时学到的一课。整天处理投诉需要一种特殊的勇气。“但它的美妙之处在于,你会了解人们及其工作方式,”她说,“我到了一种程度,我能够预见他们会想要什么,所以我开始主动提供这些东西。现在,我在领导职位上运用同样的教训,来预见业务部门的需求。” Deaner补充道:“了解我们的客户帮助我的团队快速上手,并帮助你理解你为什么要做这些工作。我们充满激情,但我们也有很多时候会感叹,这实在太疯狂了。获得那种‘我在产生影响并保护我的客户’的感觉,真是太好了。” 在这个行业,“总有些事情让你时刻保持警惕,”Noaman说,“这不仅是工作描述的一部分,也是我们这些在网络领域成长的人所具备的一部分。我们通过伤疤学会了这一点。” 伟大的领导者会创造一种文化,使人们能够在高压环境中茁壮成长,而不是被这种环境压垮。随着倦怠感的上升,培养、吸引、激励和留住最佳人才是顶尖CISO们的首要任务——因为他们知道,没有一支技术过硬、充满激情、目标一致的团队,他们无法保护利益相关者并完成使命。 “Noaman说:“我用跨国旅行来做比喻。我们正从A点到B点,我们有这些目标。我不会告诉你如何到达那里,也不会告诉你需要做什么,这是你们的工作。我的工作是让你们为这次旅行做好准备,因为这是一段旅程。作为领导者,我必须设定这个愿景,然后带领大家一起前行。” 领导力的平衡艺术 正如这三位CISO所展示的那样,最好的领导者以谦逊、同理心、适应力、韧性和透明度(HEART)来领导,同时要求他们的团队负责,并专注于交付成果,这是一种微妙的平衡艺术。过于关注结果,你会失去你的团队,但过于专注于HEART,你可能会失去工作。 在我们着眼于培养面向未来的网络安全领导者时,这一点尤其值得牢记。我们需要确保他们具备这项工作所需的技术、商业和领导能力。这意味着要在他们当前的水平上与他们接触,并为他们的旅程做好准备。 “我如何提升人们的能力曲线是有差异的,”Rodgers说,“这取决于识别领导技能的差距,也取决于个人及其想要达到的目标。此外,还很大程度上取决于你所处的环境,有时人们没有得到展示或发光的机会。要提升年轻领导者的能力,你必须有意为之。” 如果从这些领导者的成功中可以汲取一个总的教训,那就是:要有意图。考虑一下你当前所处世界中的变化有多大,这将是未来变化速度最慢的时候。对文化、人才和业务影响的有意关注从未如此重要。”

11个月前
193