Wat zijn uw uitzonderingsverwachtingen?

Wat zijn uw uitzonderingsverwachtingen?

Wat zijn uw uitzonderingsverwachtingen? PlatoBlockchain-gegevensintelligentie. Verticaal zoeken. Ai.

Er is altijd wel een nieuw glimmend object om op te jagen in de cyberbeveiliging: zero trust, AI, wachtwoordloze authenticatie, quantum computing. Dit zijn slechts enkele van de nieuwste actuele onderwerpen, en organisaties voelen de druk om deze over te nemen om de huidige bedreigingen voor te blijven.

Hoewel deze nieuwe technologieën zeker relevant zijn, zijn ze misschien niet zo belangrijk als het op orde krijgen van de ‘cyberbasisprincipes’. Het kopen van nieuwe geavanceerde tools of het plannen van een geheel nieuwe architectuur is geen vervanging voor het uitblinken in de fundamentele, structurele onderbouwingen die een succesvol beveiligingsprogramma vormen. Een voorbeeld van deze fundamentele overwegingen is het gebied van ‘uitzonderingen’. 

Het is voor elke onderneming eenvoudigweg een gegeven dat er uitzonderingen zullen zijn op het beleid en de procedures op het gebied van cyberbeveiliging. Deze variëren van patchuitzonderingen tot uitzonderingen op het gebied van multifactorauthenticatie (MFA) tot uitzonderingen op het gebied van toegang en firewalls. De manier waarop een organisatie uitzonderingsverzoeken verwerkt en bijhoudt, en de risico’s evalueert die aan uitzonderingen zijn verbonden, kan een grote impact hebben op hoe gemakkelijk of moeilijk het voor de organisatie is om cyberaanvallen te monitoren, te detecteren en erop te reageren.

Zijn uitzonderingen op het gebied van cyberbeveiliging gerechtvaardigd? 

Aanvallers zullen misbruik maken van uitzonderingen omdat deze een gemakkelijker toegang tot de omgeving van een organisatie bieden. Ik steunde bijvoorbeeld een militair contract en het commando was bezig met het invoeren van de toelatingslijst voor applicaties. De assistenten van hogere officieren verzochten om uitzonderingen voor deze senioren, omdat ze bang waren dat de technologie het werk van de hogere officieren zou kunnen “verstoren”. De hogere officieren waren echter precies de groep die extra beveiliging nodig had. 

We konden de assistenten ontmoeten en uitleggen hoe de technologie deze VIP's beter zou kunnen beschermen, en we zouden met hun kantoren samenwerken om eventuele problemen met de technologie snel op te lossen. Ondanks enkele twijfels werden de VIP's uiteindelijk beter beschermd en werden de uitzonderingsverzoeken ingetrokken. Het enige dat nodig was, was gaan zitten en de zorgen van de gebruikers bespreken en geduldig uitleggen hoe deze zorgen konden worden weggenomen. 

Uitzonderingen geven uiteindelijk aan hoe goed uw beveiliging zou kunnen zijn – als er minder uitzonderingen zouden zijn (of helemaal geen). Hier zijn enkele dingen waarmee u rekening moet houden:

  • Zorg voor een duidelijk en beknopt proces voor het aanvragen en goedkeuren van uitzonderingen. (Hint: gemak is geen goede basis voor het toestaan ​​van uitzonderingen!) Dat proces moet in lijn zijn met ander beveiligingsbeleid, zoals het beleid voor acceptabel gebruik van de organisatie.
  • Het proces moet een risicobeoordeling omvatten om de impact van de uitzondering te bepalen.
  • Houd alle uitzonderingen bij om er zeker van te zijn dat er geen misbruik van wordt gemaakt.
  • Als u te veel uitzonderingsverzoeken heeft, moet u mogelijk uw beleid aanpassen, zodat werknemers veilig hun werk kunnen doen.
  • Uitzonderingen zouden moeten vervallen. Indien nodig kunnen ze worden gecontroleerd om te zien of ze nog steeds geldig zijn.

Als u tekortschiet op het gebied van de fundamentele aspecten van cyberbeveiliging, zoals een uitzonderingsproces, krijgt u te maken met beveiligingsproblemen, ongeacht hoeveel tijd en geld u in nieuwe technologieën investeert. Automatisering en andere oplossingen kunnen helpen, maar ze nemen niet elk probleem weg, inclusief de problemen die nieuw menselijk gedrag en nieuwe processen vereisen. Net als Achilles uit de Griekse mythologie is het gemakkelijk om een ​​zwakke plek te vergeten als je er al een hele tijd mee leeft. En net als Achilles kan een dergelijke vergeetachtigheid ernstige gevolgen hebben.

Lees meer Partnerperspectieven van Google Cloud

Tijdstempel:

Meer van Donkere lezing