The New CISO: Rethinking the Role

The New CISO: Rethinking the Role

The New CISO: Rethinking the Role PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

KOMMENTAR

Företag inser vikten av cybersäkerhet och införlivar den alltmer som en tillgång i sina operativa strategier. Men genom att blanda säkerhet och verksamhet kan organisationer späda på kärnuppdraget för Chief Information Security Officer (CISO): att skydda företagets tillgångar från oönskade attacker. 

Med anor från 1990-talet var CISO:s roll mer teknisk och IT-fokuserad. Säkerheten var svart och vit och avdelningarna strävade efter att eliminera allt som ansågs vara en risk. Under de senaste 20 åren har dock jobbet förändrats. CISO:er står inför fler risker än vad som kan lösas, förväntas balansera säkerhet med operativ förmåga och måste övertyga ledare att investera i skydd.

Idag förväntas CISO:er också skjuta till affärsbehov samtidigt som de är ansvariga för överträdelser. På nätverksevenemang ser jag fler och fler CISO:er med affärsbakgrund som fokuserar mindre på cyberaspekterna av jobbet och mer på att stödja affärsprioriteringar. 

Denna omställning kan lämna företag i en prekär situation. Avslappnande cybersäkerhetsflit för snabbhetens skull hotar inte bara säkerheten för företagets data, utan skapar också onödiga risker. Och det är inte obetydligt. Enligt IBMs "Cost of a Data Breach Report 2023", den genomsnittliga kostnaden för ett dataintrång 2023 var 4.45 miljoner dollar, en ökning med 15 % under tre år. 

År 2024 måste vi ompröva CISO:s roll igen. Dagens CISO måste hjälpa deras organisation att förstå att prioritering av riskminskning är nyckeln till verksamhetens motståndskraft inför moderna hot.

Dagens CISO: Den motståndskraftiga politikern

CISO:er kunde en gång sälja sin betydelse baserat på idén att, i cybertermer, himlen höll på att falla. Men när företagens affärs- och säkerhetssidor slogs samman, kom företagens ansvarighet in i bilden. CISOs fokus flyttades från riskundvikande till riskhållning och övervägande av vilken nivå som är acceptabel i strävan efter affärsmål. 

I många fall har affärsenheter som genererar intäkter nu sista ordet om vilken risknivå som är acceptabel, inklusive cyberrisk. Samtidigt vill företagsledare, som har blivit mer insatta i cybersäkerhet, inte längre höra att himlen faller. Istället vill de att CISO:s fokus ska ligga kvar på tillväxt och lönsamhet och samtidigt skydda företaget från cyberattacker. Med spridningen av ransomware måste CISO:er inte bara förhindra, upptäcka och åtgärda säkerhetsrisker, utan måste nu överväga hur motståndskraftiga systemen är från cyberattacker som kan sätta företaget i konkurs. CISO:er måste också fokusera på hur snabbt företaget kan återhämta sig från en cyberhändelse. 

De goda nyheterna för CISO är att många av dessa roller har upphöjts till en äkta position på C-nivå. De dåliga nyheterna är att deras roll i första hand är en rådgivande roll, sekundär till vad ledare ser som acceptabel risk. Med tanke på det ökande trycket från Securities and Exchange Commission (SEC) och justitiedepartementet angående CISO:s ansvarighet i kölvattnet av en cyberattack, denna position blir snabbt ohållbar.

Nästa steg för CISO

För att bli framgångsrika idag måste CISO:er utveckla nya färdigheter samtidigt som de behåller starka grunder. Så här kan detta göras. 

  • Lär dig hur du pratar med styrelsen. CISO:er måste vara förhandlare. De måste argumentera för starkare säkerhet och övertyga styrelser och affärsenheter om de risker som de förstår. Hur en CISO går till väga kan variera, beroende på om styrelseledamöternas erfarenhet är inom teknik eller affärsverksamhet. Att tillhandahålla en demonstration som sätter den tekniska risken i ett affärsperspektiv kan vara till hjälp. CISO:er bör också prata med andra chefer på C-nivå - såväl som CISO:er från andra branscher - för att få förhandsköp och olika perspektiv på liknande samtal de har med sina styrelser. 

  • Bli bekväm med grått. CISO:er måste vara bekväma med att utveckla ett riskbaserat tillvägagångssätt med fokus på vikten av motståndskraft, eftersom angripare kommer att komma in. Att utveckla en testad plan för att svara på attacker är lika viktigt som att genomföra förebyggande åtgärder. Och kom alltid ihåg att du inte kan ge absolut säkerhet ... det är att balansera risken med kostnaden.

  • Betona grunderna. CISO:er bör bygga ett djupt tekniskt team som kan fokusera på viktiga säkerhetsrutiner. De bör köra bordsövningar på scenarier som en avstängning av systemet eller oförmåga att ansluta till Internet. CISO:er får inte förlita sig på antaganden om hur de ska svara; att gå igenom och testa alla insatsplaner är avgörande. 

  • Tänk på tekniken. Säkerhetsteam har idag för mycket information att gå igenom. Det är viktigt att konsolidera data och investera i automatisering. I en tidigare roll upptäckte jag att mitt team ägnade en tredjedel av sin tid åt att samla in data och skapa rapporter. Det är inte en bra användning av någons tid. Automatisering kan hjälpa. Detta kommer också att berika ditt teams karriärer, att kunna fokusera på säkerhet och inte administrativa funktioner.

  • Dokumentera allt. När en skadlig incident inträffar läggs skulden ofta på CISO:s fötter. Under de senaste åren har CISO:er på stora företag släppts, kallats för att vittna i domstol och, i vissa fall, laddad med brott. CISO:er bör utveckla en responsplan för cyberattacker, dokumentera varje steg och följa den noggrant. Att göra det kanske inte räddar CISO:s jobb, men det kan hålla dem utanför domstol. 

Ett nytt CISO för ett nytt hotlandskap

Smakämnen IT-landskapet för företag har förändrats avsevärt under de senaste 40 åren, blivit allt mer spridda, molnbaserade och centrala för att bedriva verksamhet. Det har även cyberhotslandskapet, med intrång som nu allmänt anses oundvikliga. Med så mycket förändring är det orealistiskt att dagens CISO ska fungera på samma sätt som tidigare årtionden. I denna nya miljö, CISO:er måste omdefiniera hur de balanserar cyberresiliens och operativa krav, interagera med seniora ledare och styrelsen och leverera team och tekniskt ledarskap.

Tidsstämpel:

Mer från Mörk läsning