Hoe kunt u Security Transformation onderbouwen met volledige zichtbaarheid van uw attack surface?

PasFOTOJAMES

Wij hebben gezien dat er veel redenen zijn waarom u een Security Transformation programma (ST) - een kwalitatieve beweging over de invulling van IT-beveiliging - overweegt of al uitvoert met betrekking tot het verminderen van het risico op cyberaanvallen.

Bijvoorbeeld:

  • U heeft een nieuwe CISO aangesteld die een fast-track programma wil implementeren dat onmiddellijke verbeteringen op gaat leveren.
  • U heeft veel verschillende beveiligingstechnologieën geïmplementeerd en voert regelmatig audits uit, maar u heeft moeite om uw IT-beveiligingsteam te blijven opschalen.
  • U heeft een zeer toolgerichte benadering van cyberbeveiliging gekozen, maar heeft te veel gegevens, onvoldoende mankracht, uw processen zijn niet volwassen of uw operationele aanpak werkt gewoon niet.
  • U heeft geprobeerd uw beveiliging uit te besteden, maar dit levert niet de verwachte voordelen op.
  • U worstelt met het beantwoorden van vragen van topmanagers, zoals waar lopen we het meeste risico van een aanval, wat wordt er gedaan en welke mogelijkheden hebben we om dit te voorkomen?

Een bekende rode draad in al deze kwesties is het zoeken naar een verbeterde aanpak en processen om u te helpen uw bestaande bronnen beter te benutten. Maar als u niet precies weet wat u probeert te verdedigen, dan is het erg moeilijk om een ​​effectieve beveiligingsstrategie te plannen. Zonder een centraal model en een duidelijk en gedetailleerd overzicht van uw infrastructuur is de kans groot dat de technologieën en processen die u probeert te implementeren slecht worden ingesteld of gewoon helemaal niet werken.

Gezond verstand en een plan van aanpak zijn nodig om uw ‘attack surface’ (de kwetsbare delen van uw infrastructuur) te begrijpen, om onmiddellijke resultaten te bereiken en een vertrouwd platform te creëren waarop u uw processen in de loop van de tijd kunt laten rijpen en evolueren. Dit helpt belangrijke uitdagingen aan te pakken, waaronder:

  • Zeer slechte context van het ‘attack surface’, vanwege de complexiteit, schaal, heterogene technologie, gebruik van cloud, outsourcers, etc.; historische gegevens die vaak verouderd zijn; en een perimeter die gewoon niet bekend is - wat het bouwen van een effectieve verdedigingsstrategie bijna onmogelijk maakt.
  • De noodzaak om een ​​snelle risicovermindering te demonstreren, wat inhoudt dat gebreken in compliance en blootstelling, kwetsbaarheden met een hoog risico en alle toegangs- en uitgangspunten worden geïdentificeerd en geprioriteerd aan deze 'quick wins'.
  • Verbetering van beveiliging en compliance door gebruik te maken van bestaande processen, zoals hoe u firewall-wijzigingsbeheer in een eerste verdedigingslinie kunt veranderen, zorgen dat het patchproces aan uw beveiligingsbehoeften voldoet, compliance-management insluit binnen normale dagelijkse activiteiten en bestaande systemen processen verbeteren zonder extra investeringen.
  • De beste manier om het transformatieprogramma te plannen en te beheren, uw benadering van beveiliging te laten rijpen en fouten van ‘early adopters’ die teveel geïnvesteerd hebben in technologie te vermijden.

Hoe kunt u dit aanpakken? Begin door te focussen op detectie en risicovermindering:

  1. Bouw een model van uw complete organisatie-infrastructuur en zorg voor een context rond alle in-en uitlooppunten en complexiteiten van uw netwerk en assets, om u een gedetailleerd inzicht te geven in wat u probeert te verdedigen.
  2. Dit model moet dagelijks automatisch worden bijgewerkt, zodat u een continu en actueel beeld van uw ‘attack surface’ krijgt.
  3. Het model kan vervolgens regelmatig worden geanalyseerd om alle kansen te identificeren om risico's snel te verminderen, veerkracht te vergroten en onmiddellijke resultaten te behalen.
  4. Ontwikkel en verbeter uw bestaande processen of creëer nieuwe op gebieden zoals het automatiseren van compliance en beleidsbeheer, het automatiseren van changemanagement en het verbeteren van het beheer van de kwetsbaarheden (bijv. firewalls).
  5. Verhuizen naar geavanceerdere ‘use cases’ zoals Skybox inbouwen in een SOC of Computer Emergency Response Team (CERT) om het te gebruiken bij outsourcing bij een Managed Security Service Provider (MSSP), of een soort hybride model.

Skybox geeft een bedrijf het gereedschap om totale inzicht te geven over de ‘attack surface’ en deze beheerbaar te maken, waardoor het de kans op cyberaanvallen reduceert. Graag willen wij van SRC Secure Solutions en Skybox Security u helpen om betere resultaten te behalen met uw initiatieven voor Security Transformation, u kunt via onze website op http://www.srcsecuresolutions.eu/index.php/products-services/skybox-cybersecurity-management/skybox-cybersecurity-management meer lezen.

James Cheney, SRC Secure Solutions