من BDRs
This image was created with the assistance of AI

من BDRs

تمت ترجمة هذا المقال آليًا من اللغة الإنجليزية وقد يحتوي على معلومات غير دقيقة. معرفة المزيد
عرض النص الأصلي

أنا مهنة BDR (ممثل تطوير الأعمال) وأنا أعلم أنه يمكن أن تكون هناك علاقة حب / كراهية بين الأشخاص في تطوير الأعمال والمتخصصين في مجال الأمن ، ولكن يمكن عادة إرجاع جزء الكراهية إلى عادات البريد الإلكتروني والهاتف وLinkedIn السيئة أكثر من أي شيء آخر. بطريقة واحدة على الأقل ، قد نكون متشابهين أكثر مما تهتم بالاعتراف به ...

يواجه مدراء أمن المعلومات و BDRs نفس التحدي - الكثير من البيانات والرؤى من مجموعة أدوات سميكة ، تعيش في صوامع ، غالبا بدون سياق.

أصبحت العمليات الأمنية كثيفة البيانات بشكل لا يصدق (حتي_كثير_بيانات) التقدير من Microsoft & Palo Alto Networks (الشريحة 103) هو أن المؤسسات الكبيرة لديها ما معدله 75 أداة تولد رؤى أمنية - YIKES! حتى في نصف أو ثلث هذا الرقم ، فإننا نتحدث عن خرطوم حريق من البيانات الأمنية! متشككا؟ فيما يلي تذكير بحساء الأبجدية: EDR ، SCA ، SAST ، DAST ، IAST ، ASPM ، CSMP ، ماسحات الضغرات الأمنية ، CWP ، ماسح حاويات ، IaC ، WAF ، أمان API ....

لكن خمن من كان يغرق في البيانات؟ BDRs!

مثلك تماما - في السنوات الأخيرة ، انفجر مشهدنا ، وعقاراتنا ، مدفوعا باتجاهات مثل التسوق / البحث عبر الإنترنت ، ووسائل التواصل الاجتماعي ، والتسويق عبر الهاتف المحمول ، والأحداث الرقمية ، والدردشات عبر الإنترنت وما شابه ذلك. إذا كنت شخصا بصريا: عالمنا. عالمك. (أعلم ، أعلم ، أن الأشخاص الأمنيين ليسوا نقرات الروابط (!) إذن ها هي لقطات - لقد كان لدينا حقا ما هو أسوأ.

محتوى المقال
One quarter of the Martech map
محتوى المقال
The cyber security landscape map

كنا نغرق فجأة في بيانات من مصادر مثل:

  • زوار الدردشة عبر الويب والويب مع بيانات وصفية قيمة
  • نماذج الويب - الأشخاص الذين ملأوا "جدولة عرض توضيحي / اتصل بي"
  • بيانات ملفات تعريف الارتباط - الزوار الذين نقروا على "أوافق"
  • بيانات البحث العكسي عن عنوان IP
  • بيانات الحدث / المعرض التجاري - تلك الجناح تمسح الندم عليك جميعا بعد العرض
  • المحتوى المسور - الأشخاص الذين سجلوا للحصول على محتوى / تقارير قابلة للتنزيل
  • ندوات عبر الإنترنت - تشغيل الطرف الثالث داخليا أو المستضافة
  • مرات ظهور المدونة والمشتركين
  • تفاعل البريد الإلكتروني - يرتد وينقر ويفتح وإلغاء الاشتراك
  • SEM (التسويق عبر محركات البحث) والبرمجة - وتعرف أيضا باسم الإعلانات التي تتبعك
  • بيانات نية التسويق - الخدمات التي تراقب المعالم السياحية الشائعة لجمع إشارة النية
  • بيانات مشاركة المحتوى
  • قوائم الشركات المستهدفة مع بيانات حول حجم الموظف والصناعة والموقع والتقنية
  • قائمة الأشخاص المستهدفين - مدراء أمن المعلومات، نائب الرئيس للأمن، مهندسو الأمن، محللو الأمن، أمن التطبيقات
  • بيانات 3P الدقيقة (كما قد تحصل عليه من الماسح الضوئي الخاص بك) - SEM ، بيانات الروبوت ، إلخ.

يجب أن تجعل الكثير من المعلومات والرؤى والتنبيهات و "الإشارات" حول أنشطة التسويق عملنا أسهل ، أليس كذلك؟ 

كلا ، ليس إذا كان عالقا في صومعة ولا يمكنك فهمه! على سبيل المثال، يعتبر الشخص الذي يملأ نموذج طلب "جدولة عرض توضيحي" على الموقع الإلكتروني "إجراء عالي القيمة" ويتم وضع علامة عليه تلقائيا على أنه عميل محتمل "ساخن". حسنا ، ربما لا ، عندما تكتشف أن هذا "العميل المحتمل الساخن" أدرج بريده الإلكتروني على أنه 'جوس@chickenking.com ، وعنوانها ك الجفي واسم الشركة باسم "Los Pollos Hermanos" (!) من الناحية الأمنية ، سيكون هذا إيجابي كبير ، سمين ، كاذب حيث أوقفت BDR أنشطة أخرى للتحقيق. (لو تنهد!) 

تفهم BDRs تماما إجهاد أداة فريق الأمان وألم "تبديل السياق"! التقليب من لوحة المعلومات إلى لوحة المعلومات لجمع السياق حول التنبيه. هناك لا توجد طريقة في H3LL أنني أقوم بتسجيل الدخول إلى 5-6 لوحات معلومات مختلفة أو ما هو أسوأ من ذلك ، لوحات معلومات متعددة بالإضافة إلى 3-4 جداول بيانات!

نريد جميعا ضوضاء أقل والمزيد من السياق والارتباط والوضوح وتحديد الأولويات.

الطريقة التي حلت بها فرق BDR / التسويق لطوفان البيانات هي الحصول على 'نظام السجل ، مصدر الحقيقة’. إنه أساس عمليتنا: CRM. (هناك العديد من CRMs .. لكن ، Salesforce ، أنا ♥️ أنت) قد تفكر في SIEM الآن ... لكن نظامنا لا يمكن أن يكون بيانات وصفية أو بيانات سجل لا حصر لها تتطلب لغة استعلام أو مهارة خاصة. يجب أن يكون غنيا بالسياق ومرتبطا بجميع مصادر البيانات الموجودة في مجموعتك حتى تتمكن من التأثير فعليا على نتائج الأعمال. لا يمكنني الحصول على تنبيه من CRM الخاص بي ثم يتعين علي تسجيل الدخول مرة أخرى إلى 3 أدوات أخرى للحصول على مزيد من المعلومات. هذا يستغرق وقتا ثمينا بعيدا عن القيام بما يهم بالفعل - العثور على الآفاق المناسبة التي ستستمد أكبر قيمة من حلولنا.

إذا كنت آمل في لفت انتباهك السيدة / السيد CISO - فأنا أنقر مرة واحدة على سجل واحد في CRM الخاص بي وجميع البيانات السياقية والموافقة عليك موجودة على شاشة واحدة. في طريقة عرض واحدة ، يمكنني أن أرى على الفور ما إذا كان لديك: هل فتحت أو نقرت على أي رسائل بريد إلكتروني؟ هل شاركت في حدث برعاية أو شريك قناة؟ هل قمت بتنزيل أي شيء من موقعنا؟ هل تستخدم نوعا معينا من التقنية؟ جزء من اتحاد صناعي؟ هل تستخدم إحدى منصات منافسي؟ نقرة واحدة أخرى وأرى نفس البيانات من مؤسستك بأكملها - إنه قوي.

أتخيل أن أسئلتك السريعة هي: إلغاء البيانات المكررة؟ بكل تأكيد! ترجيح مخصص؟ أتراهن! RBAC؟ دوه! تطبيع البيانات؟ نعم! إعداد تقارير مخصصة؟ لوحات؟ تتجه؟ نعم ، نعم ، ونعم. مجلس_مستوى_تقريري؟ سي ، أوي ، جا!

إضفاء الطابع الديمقراطي على بياناتك: يجب على فرق الأمان التعامل مع أدواتها/منصاتها الأمنية على أنها موجز بيانات لنظام أساسي واحد موحد لمصدر الحقيقة، بدلا من استخدام so.many.dashboards.

استفد من قوة مجموعة الأمان الجميلة لتحسين كل برنامج أو سير عمل.

أنا محظوظ ، لقد أمضيت مسيرتي المهنية بأكملها في شركات ناشئة مذهلة (منشور ليوم آخر)، هذا هو السبب في أن الانضمام Avalor Security, a Zscaler Company في وقت سابق من هذا العام كان مثيرا حرفيا. يحل نسيج البيانات للأمان™ من Avalor نفس ألم الحمل الزائد للبيانات لفرق الأمان التي يفعلها CRM ل BDRs. تفهم منصتنا طوفان الرؤى التي تم إنشاؤها بواسطة الأدوات المنعزلة - مما ينتج عنه مصدر واحد للحقيقة لجميع بيانات الأمان الخاصة بك التي يتم تنظيمها وإثرائها. هذا يغير قواعد اللعبة لإدارة الثغرات الأمنية وإعداد التقارير الأمنية ورؤية التهديدات. إنه لأمر لا يصدق أن نرى مدى فعالية إدارة المخاطر لعملائنا من خلال رؤية ذات أولوية لجميع نقاط الضعف (الثغرات الأمنية / التكوينات الخاطئة / الأخطاء / مخاطر المستخدم / عيوب المنطق ، إلخ.) غني ببيانات الأصول وسياق الأعمال وذكاء التهديدات.

إذا لم أتمكن من تجميع البيانات وتقطيعها / تقطيعها بالطريقة التي يسمح لي بها CRM ، فستكون وظيفتي أكثر صعوبة وأقل فائدة (محللي الأمن أشعر بك!)كانت معظم شركاتي السابقة مساهمة في مشكلة البيانات الأمنية. في Avalor يمكنني حل مشكلة بيانات الأمان!

ملاحظة: قد تفكر أيضا في بناء بحيرة بيانات أمنية ... نصيحتي هنا هي العودة بالزمن إلى الوراء لمعرفة عدد الشركات التي حاولت بناء CRM الخاص بها أولا. لقد كان كثيرا وكان مؤلما لأنهم لم يكونوا يعملون في مجال بناء CRMs ، ب. الحفاظ على أن $h 1t هو دب و C. موصلات ... يجب عليك أيضا الحفاظ على الأجزاء الهامة من البرامج أو اتصالات واجهة برمجة التطبيقات أو بناء اتصالات خاصة بك - أوتش.

هل تشعر بالفضول لمعرفة المزيد عن Avalor كمصدر للحقيقة لبيانات الأمان؟ بينغ لي في ويندي وول@avalor.io  Avalor Security, a Zscaler Company

LOVE IT. beautiful comparison between these two worlds, which, the Avalor team (me included) has so much experience with. thanks for sharing this :)

Wendy Wallman you are a superstar, and true company builder. I love how you tied these two aspects together as it is a perfect analysis, and further reiterates the need for a Platform like Avalor Security and, for great BDR's. #CISO #DataFabric #SingleSourceofTruth #cyber

لعرض أو إضافة تعليق، يُرجى تسجيل الدخول

استعرَض الآخرون أيضًا