Vilka är dina undantagsförväntningar?

Vilka är dina undantagsförväntningar?

Vilka är dina undantagsförväntningar? PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Det finns alltid ett nytt glänsande objekt att jaga inom cybersäkerhet: noll förtroende, AI, lösenordslös autentisering, kvantberäkning. Det här är bara några av de senaste heta ämnena, och organisationer känner press att anta dem för att ligga steget före nuvarande hot.

Även om dessa nya tekniker verkligen är relevanta, är de kanske inte lika viktiga som att få "cyberbaserna" rätt. Att köpa nya banbrytande verktyg eller planera en helt ny arkitektur kommer inte att ersätta att utmärka sig i de grundläggande, strukturella underbyggen som bygger ett framgångsrikt säkerhetsprogram. Ett exempel på dessa grundläggande överväganden är området för "undantag". 

Det är helt enkelt givet i alla företag att det kommer att finnas undantag från policyer och procedurer för cybersäkerhet. Dessa sträcker sig från undantag för patchning till undantag för multifaktorautentisering (MFA) till undantag för åtkomst och brandvägg. Hur en organisation bearbetar och spårar undantagsförfrågningar, och utvärderar risker förknippade med undantag, kan ha stor inverkan på hur lätt eller svårt det är för organisationen att övervaka, upptäcka och svara på cyberattacker.

Är cybersäkerhetsundantag motiverade? 

Angripare kommer att utnyttja undantag eftersom de ger en enklare väg in i en organisations miljö. Till exempel stödde jag ett militärt kontrakt och kommandot rullade ut ansökan om godkännande. Assistenterna till högre officerare begärde undantag för dessa seniorer eftersom de var oroliga för att tekniken kunde "störa" med de högre officerarnas arbete. Men de högre officerarna var exakt den grupp som behövde ytterligare säkerhetsskydd. 

Vi kunde träffa och förklara för medhjälparna hur tekniken bättre skulle skydda dessa VIPs, och vi skulle samordna med deras kontor för att snabbt lösa eventuella problem med tekniken. Trots vissa farhågor blev VIP-medlemmarna till slut bättre skyddade och undantagsförfrågningarna togs bort. Allt som behövdes var att sätta sig ner och diskutera användarnas oro och tålmodigt förklara hur man kan lindra dessa bekymmer. 

Undantag indikerar i slutändan hur bra din säkerhet skulle kunna vara - om det fanns färre undantag (eller inga alls). Här är några saker att tänka på:

  • Se till att du har en tydlig och kortfattad process för att begära och godkänna undantag. (Tips: Bekvämlighet är inte en bra grund för att bevilja undantag!) Den processen bör stämma överens med andra säkerhetspolicyer, såsom organisationens policy för acceptabel användning.
  • Processen bör innefatta en riskbedömning för att fastställa konsekvenserna av undantaget.
  • Spåra alla undantag för att säkerställa att de inte missbrukas.
  • Om du har för många undantagsförfrågningar kan du behöva ändra din policy så att anställda kan få sitt arbete gjort på ett säkert sätt.
  • Undantag bör upphöra att gälla. Vid behov kan de granskas för att se om de fortfarande är giltiga.

Om du saknar grunderna för cybersäkerhet, som en undantagsprocess, kommer du att ställas inför säkerhetsproblem oavsett hur mycket tid och pengar du investerar i ny teknik. Automatisering och andra lösningar kan hjälpa, men de raderar inte alla problem, inklusive de som kräver nya mänskliga beteenden och processer. Precis som Akilles från den grekiska mytologin är det lätt att glömma en svag punkt om man levt med den länge. Och precis som Akilles kan sådan glömska få svåra konsekvenser.

Läs mer Partner Perspectives från Google Cloud

Tidsstämpel:

Mer från Mörk läsning