Hvad er dine undtagelsesforventninger?

Hvad er dine undtagelsesforventninger?

Hvad er dine undtagelsesforventninger? PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Der er altid et nyt skinnende objekt at jagte inden for cybersikkerhed: nul tillid, AI, adgangskodeløs godkendelse, kvanteberegning. Dette er blot nogle af de seneste varme emner, og organisationer føler sig presset til at vedtage dem for at være på forkant med aktuelle trusler.

Selvom disse nye teknologier bestemt er relevante, er de måske ikke så vigtige som at få "cyberbasicerne" rigtigt. At købe nye banebrydende værktøjer eller planlægge en helt ny arkitektur erstatter ikke at udmærke sig ved de grundlæggende, strukturelle fundamenter, der bygger et succesfuldt sikkerhedsprogram. Et eksempel på disse grundlæggende overvejelser er området for "undtagelser". 

Det er ganske enkelt givet i enhver virksomhed, at der vil være undtagelser til cybersikkerhedspolitikker og -procedurer. Disse spænder fra patching-undtagelser til multifaktorautentificering (MFA)-undtagelser til adgangs- og firewall-undtagelser. Hvordan en organisation behandler og sporer undtagelsesanmodninger og vurderer risici forbundet med undtagelser, kan have stor indflydelse på, hvor nemt eller svært det er for organisationen at overvåge, opdage og reagere på cyberangreb.

Er cybersikkerhedsundtagelser berettigede? 

Angribere vil udnytte undtagelser, fordi de giver en lettere vej ind i en organisations miljø. For eksempel støttede jeg en militærkontrakt, og kommandoen udrullede ansøgningstilladelser. Medhjælperne til seniorofficerer anmodede om undtagelser for disse seniorer, fordi de var bekymrede for, at teknologien kunne "interferere" med seniorofficerernes arbejde. Men de højtstående officerer var den nøjagtige gruppe, der havde brug for yderligere sikkerhedsbeskyttelse. 

Vi var i stand til at mødes og forklare hjælperne, hvordan teknologien bedre ville beskytte disse VIP'er, og vi ville koordinere med deres kontorer for hurtigt at løse eventuelle problemer med teknologien. På trods af nogle betænkeligheder var VIP'erne i sidste ende bedre beskyttet, og undtagelsesanmodningerne blev droppet. Det eneste, der skulle til, var at sætte sig ned og diskutere brugernes bekymringer og tålmodigt forklare, hvordan man kan lette disse bekymringer. 

Undtagelser indikerer i sidste ende, hvor god din sikkerhed kunne være - hvis der var færre undtagelser (eller slet ingen). Her er nogle ting, du skal huske på:

  • Sørg for, at du har en klar og kortfattet proces til at anmode om og godkende undtagelser. (Tip: Bekvemmelighed er ikke et godt grundlag for at give undtagelser!) Denne proces bør stemme overens med andre sikkerhedspolitikker, såsom organisationens acceptabel brugspolitik.
  • Processen bør omfatte en risikovurdering for at bestemme virkningen af ​​undtagelsen.
  • Spor alle undtagelser for at sikre, at de ikke bliver misbrugt.
  • Hvis du har for mange undtagelsesanmodninger, skal du muligvis ændre din politik, så medarbejderne kan udføre deres arbejde sikkert.
  • Undtagelser bør udløbe. Om nødvendigt kan de gennemgås for at se, om de stadig er gyldige.

Hvis du kommer til kort med grundlæggende cybersikkerhedsprincipper, såsom en undtagelsesproces, kommer du til at stå over for sikkerhedsproblemer, uanset hvor meget tid og penge du investerer i nye teknologier. Automatisering og andre løsninger kan hjælpe, men de sletter ikke alle problemer, inklusive dem, der kræver ny menneskelig adfærd og processer. Ligesom Achilleus fra den græske mytologi er det nemt at glemme et svagt punkt, hvis man har levet med det længe. Og ligesom Achilleus kan en sådan glemsomhed have alvorlige konsekvenser.

Læs mere Partner Perspectives fra Google Cloud

Tidsstempel:

Mere fra Mørk læsning