Home Security Een CISO moet beveiligingsoplossingen consolideren om zijn winkel draaiende te houden

Een CISO moet beveiligingsoplossingen consolideren om zijn winkel draaiende te houden

65

Vijf criteria voor een efficiënte cyberbeveiligingsarchitectuur

Onlangs sprak ik met een vriend, die tot voor kort een CISO van een groot bedrijf was. Ik noem hem hier Erik, wat niet zijn echte naam is. Hoe dan ook, Erik vertelde me hoe zijn leven als CISO eruit zag.

Zijn taak als CISO bestond eruit om continu de bedreigingen en risico’s voor de organisatie te evalueren, terwijl hij ook moest argumenteren wat hij aan veiligheid uitgaf. “Maar een groot deel van mijn tijd ging naar de leveranciers van beveiligingsoplossingen”, vertelde hij. “Ik verschiet er nog altijd van hoeveel afzonderlijke meetings en interacties ik wekelijks met leveranciers had: om de kenmerken en functies van hun oplossingen te leren kennen, om na te gaan hoeveel training mijn team nodig zou hebben, om te weten hoe ik de oplossing moet onderhouden en uiteraard ook om te weten hoe ik ervoor ga betalen.”

Afstand nemen

Erik kwam tot het besef dat hij wat afstand moest nemen en naar zijn gehele beveiligingsstrategie moest kijken. Want wat hij nu deed was noch optimaal, noch schaalbaar voor zijn organisatie. “Ik moest van elke oplossing van elke leverancier die ik gebruikte, begrijpen hoe ik die het beste kon gebruiken en wat ik er nog meer mee kon doen,” zei hij. “Zo vond ik dat er veel overlap was tussen de verschillende oplossingen. Dus om een beveiligingsstrategie op te bouwen, was het analyseren van mijn tools en hoe ze functioneren een essentieel onderdeel voor mij.”

Erik begon uiteindelijk met het consolideren van de securityleveranciers en oplossingen, waardoor hij het aantal leveranciers waarmee hij werkte, drastisch kon terugbrengen naar een beter beheersbaar aantal.

Complexiteit

Ik denk dat Erik zijn verhaal herkenbaar is voor velen. Want naarmate de wereld steeds meer geconnecteerd raakt en netwerken zich verder blijven uitbreiden, is het beveiligen van IT-omgevingen steeds complexer geworden. Om aanvallen tegen te gaan, zetten bedrijven oplossingen in die op meerdere elementen werken. Een groot deel hiervan is gericht op het detecteren en beperken van bedreigingen in plaats van ze te voorkomen voordat ze op de bedrijfsnetwerken kunnen inbreken. Deze reactieve aanpak is kostbaar en inefficiënt, waardoor het beveiligingsproces complex wordt en er hiaten in de beveiliging van een onderneming ontstaan.

Om een beter inzicht te krijgen in het huidige klimaat heeft Dimensional Research eerder dit jaar aan 400 security managers wereldwijd gevraagd om harde cijfers te verzamelen over hun houding ten aanzien van de staat van cyberbeveiliging in hun organisaties. Daaruit volgden deze conclusies:

Uitdagingen voor de onderneming

  • Verhoogde complexiteit. 92% van de respondenten zegt dat door de groeiende IT-complexiteit de beveiliging een grotere uitdaging wordt. Aanvalsoppervlakken hebben zich uitgebreid doordat organisaties onder meer public cloud en SaaS-applicaties gaan gebruiken. Wat zeker het geval was om telewerken snel mogelijk te maken tijdens de coronacrisis.
  • Het bedreigingslandschap. 91% van de security professionals ziet eveneens de complexiteit van cyberaanvallen toenemen. Onderzoekers van Check Point hebben ook opgemerkt dat aanvallers gebruik maken van creatieve ransomwaretactieken en nieuwe soorten cloudaanvallen.
  • Er is een wereldwijd tekort aan cybersecurity skills. IT-securityteams zijn tegenwoordig vaak onderbemand en overbelast in hun pogingen om tegemoet te komen aan veranderende business noden en tegelijkertijd hun organisaties te beschermen tegen mogelijke aanvallen. Volgens Gartner zal het huidige tekort aan specialisten met de juiste skills nog toenemen en zal het steeds moeilijker worden om ervaren beveiligingsprofessionals aan te werven.
  • Te veel beveiligingsoplossingen. Hier komen we terug bij Erik zijn verhaal. Maar liefst 99% van de respondenten gebruikt oplossingen van meerdere beveiligingsleveranciers. En is het ermee eens dat het beheer ervan een uitdaging is. Het maakt de beveiliging van hun organisatie ook complexer. De meeste organisaties upgraden hun beveiligingssystemen niet snel genoeg. En ze gebruiken verouderde oplossingen die niet opgewassen zijn tegen de nieuwste generatie cyberaanvallen. Het beheren en integreren van meerdere oplossingen van verschillende leveranciers vraagt veel tijd, middelen en training, verhoogt de operationele overhead en vraagt ook een budget. Allemaal zaken waar de meeste beveiligingsteams een tekort aan hebben.

Vijf criteria voor een efficiënte cyberbeveiligingsarchitectuur

Organisaties moeten een holistische cyberbeveiligingsstrategie toepassen die de huidige uitdagingen aanpakt. Dat betekent de complexiteit en inefficiëntie elimineren, beveiligingsgaten dichten en beschermen tegen zowel bekende als onbekende threats. Een moderne benadering van de hedendaagse beveiligingsuitdagingen moet voldoen aan volgende criteria:

  • Een geconsolideerde architectuur: Door een geconsolideerde architectuur te omarmen die de coördinatie en efficiëntie optimaliseert, verbeteren organisaties hun beveiliging en besparen ze op het budget dat nu wordt gebruikt voor de integratie van de verschillende – in silo’s gebouwde – oplossingen. Een uniforme architectuur zal de operationele overhead verminderen en organisaties in staat stellen om veel van de uitdagingen waar ze vandaag mee te maken hebben, gemakkelijker aan te pakken.
  • Preventietechnologie: Met een active threat prevention aanpak kunnen organisaties aanvallen blokkeren voordat ze schade kunnen veroorzaken. Door de toename van de complexiteit van aanvallen, het volume en de snelheid, kan het rampzalig zijn om te vertrouwen op technologie die alleen gebaseerd is op detectie en menselijk ingrijpen.
  • Automatisering en planning: Beveiliging moet op een hoog toerental werken om malware die slechts milliseconden nodig heeft, te stoppen. Real-time automatische updates is van cruciaal belang voor de bescherming van het grote aantal aanvalsoppervlakken bij de meeste organisaties. Het automatiseren van processen zorgt voor efficiëntie en verbetert de werking van het beveiligingsteam.
  • Zichtbaarheid en controle: Om beveiligingsteams in real-time te laten reageren om cyberaanvallen te voorkomen en de schade tot een minimum te beperken, is een enkele weergave van de hele omgeving nodig. Zo kunnen ze de overview en de controle optimaliseren. Een centraal beheerde beveiligingsinfrastructuur helpt de verdediging te verbeteren.
  • Flexibiliteit en enablement: Time is money. In de huidige business kan je niet altijd meer wachten tot het securityteam tijd heeft om een nieuwe app of cloudomgeving te beveiligen. In veel gevallen zullen DevOps-teams oplossingen al live zetten zonder een goede beveiliging. Beveiligingsteams moeten daarom met dezelfde snelheid en efficiëntie werken als de andere businessunits van de organisatie. Ze zouden een business enabler moeten zijn.

Nieuwe aanpak

De IT-beveiliging van vandaag de dag is complex en onbeheersbaar geworden. Net zoals Erik heeft ontdekt. Met een nieuwe generatie cyberaanvallen die zich snel over talloze aanvalsvectoren verspreiden, is een nieuwe aanpak van cyberbeveiliging nodig. Een die de bedrijfsflexibiliteit verbetert. En alle IT-middelen en data die daarin zijn opgeslagen, beschermt.

Het is tijd voor organisaties om over te stappen op een geconsolideerde architectuur. Een die hun beveiligingshouding, beveiligingsactiviteiten en kostenbeheersing verbetert.

Luc Straeten, Strategic Sales Manager Infinity

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in