Overslaan en naar de inhoud gaan

Meer security met minder mensen

Het is een bekende (en herkenbare) reflex: de meerderheid van de Nederlandse securityprofessionals is van plan om meer personeel aan te nemen om securityprocessen te verbeteren.
Security
© CCO / Pixabay
CCO / Pixabay

Maar uit onderzoek blijkt dat het inschakelen van extra mensen niet per definitie de oplossing is voor securityproblemen. Voor een snellere en effectievere vulnerability response is het bijvoorbeeld belangrijker om achterliggende patchingprocessen te automatiseren. En daar is geen uitbreiding van de IT-afdeling voor nodig.

Vergelijk het met een boot die op open zee water maakt. De bemanning begint te hozen, maar dit helpt slechts op de korte termijn. Om de boot te behoeden voor zinken, moeten de oorzaak, omvang en ernst van het lek bepaald worden. En bij voorkeur dusdanig dat een soortgelijk ongeval niet nogmaals kan gebeuren.

Hozen

Wanneer we de vergelijking doortrekken naar de cybersecuritypraktijk: veel IT’ers kiezen in het geval van een lek ervoor om meer bemanningsleden in te zetten om te hozen, in plaats van een gedegen analyse van het lek te maken om zo het probleem op te lossen. Kortom, bij een beveiligingslek wordt er eerder geïnvesteerd in extra personeel dan in het verbeteren van bestaande processen. Terwijl het belangrijk is om achterliggende processen aan te pakken zodat bijvoorbeeld vulnerabilities automatisch worden geprioriteerd.

Dat het belangrijk is dat security-afdelingen de mogelijkheden van automatisering beter gaan verkennen, blijkt uit onderzoek van Ponemon Institute. Hieruit blijkt dat de kracht en het volume van cyberaanvallen in Nederland met respectievelijk 22 en 16 procent zijn toegenomen in de afgelopen 12 maanden. Bedrijven krijgen daardoor steeds minder tijd zich te beschermen tegen aanvallen.

Slim automatiseren

De stap naar het slim automatiseren van IT-processen lijkt in eerste instantie gigantisch, maar met een gestructureerde en pragmatische aanpak hoeft dit helemaal geen reuzenstap te zijn. Het kan zelfs betrekkelijk snel zorgen voor een andere houding ten opzichte van security, waardoor de reactie op mogelijke securityproblemen relatief eenvoudig verbeterd en versneld kan worden. De volgende vier stappen kunnen de security-afdeling helpen om automatisering praktisch en geleidelijk in te voeren, als alternatief voor het aannemen van nieuw personeel.

1. Inventariseer waar de pijnpunten zitten

Ga na waar de grootste pijnpunten in de securitystrategie van de organisatie zitten. Is er vooral een gebrek aan coördinatie tussen verschillende afdelingen, een gebrekkige kennis van de beschikbare hulpmiddelen of is er te weinig zicht op de vulnerability lifecycle?

Door te beginnen met het inventariseren hoe een organisatie scoort op deze verschillende onderdelen, krijgt de security-afdeling een beter inzicht in mogelijke pijnpunten. Op basis van dit overzicht kunnen vervolgens verbeteringen doorgevoerd worden. Let er daarbij ook op dat het niet alleen draait om het beschermen van de eigen data, maar ook om de gegevens van klanten. Bij beveiligingslekken moeten getroffen klanten ook geïnformeerd worden.

2. Focus op laaghangend fruit

Bepaal met welke relatief eenvoudige ingrepen snel resultaten kunnen worden geboekt. Mocht een organisatie bijvoorbeeld nog geen tool gebruiken waarmee intern en extern vulnerabilities worden opgespoord, dan zou een dergelijke tool een eerste aanschaf moeten zijn. Ook authenticatiescans moeten een optie zijn binnen deze tool.

3. Sloop de muren tussen security en IT

Door één platform te gebruiken waarop vulnerabilities en IT-data gezamenlijk inzichtelijk zijn, creëren organisaties een basis voor het doorvoeren van meer geavanceerde mogelijkheden. Zo wordt het bijvoorbeeld mogelijk om vulnerabilities te prioriteren op basis van de bedrijfssystemen die worden bedreigd. Bovendien kunnen vulnerabilities automatisch toegewezen worden aan de verantwoordelijke IT-systeembeheerder voor patching.

Door tools te implementeren die het beheer van patchingprocessen automatiseren, wordt belangrijke tijd gewonnen. Ook inzicht in de patchingstatus van de organisatie moet standaardonderdeel zijn in dergelijke tools.

4. Definieer en optimaliseer end-to-end vulnerability responseprocessen en blijf automatiseren

Door herhaalbare vulnerability responseprocessen te implementeren, wordt de nauwkeurigheid van deze processen vergroot – en daarmee worden risico’s en de kans op twee keer hetzelfde werk doen verkleind. Door workflows en automatisering toe te voegen aan deze processen, kan er efficiënter en sneller gewerkt worden en is er minder menselijk handelen nodig. Zorg ervoor dat security- en IT-teams een gedeelde blik op deze processen hebben en maak gebruik van dashboards en heatmaps.

Door interne barrières af te breken, processen te optimaliseren en alledaagse werkzaamheden te automatiseren zorgt het securityteam voor een hogere werknemerstevredenheid en worden frustraties weggenomen. Hierdoor worden bedrijven aantrekkelijkere werkgevers en zijn ze beter in staat om IT-talent te behouden.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in