Beveiligings- en risicobeheerexperts stellen deze vragen voortdurend, maar de echte vraag zou moeten zijn welke projecten de meeste bedrijfswaarde opleveren en de risico’s voor de organisatie verminderen in een voortdurend veranderend beveiligingslandschap.
Download eBook: Topprioriteiten voor leiders op het gebied van beveiliging en risicobeheer
Focus op zakelijke vereisten en begrijp hoe gebruikers en groepen toegang krijgen tot gegevens en applicaties. Nu er een paar maanden zijn verstreken sinds de eerste externe push, is het tijd voor een beoordeling van de behoeften en een herziening van wat er is veranderd om te bepalen of de toegangsniveaus correct zijn en of eventuele beveiligingsmaatregelen het werk daadwerkelijk belemmeren.
Gids: Alles wat u moet weten over cyberbeveiliging
Probeer niet alles te patchen; focus op kwetsbaarheden die daadwerkelijk misbruikt kunnen worden. Ga verder dan een bulkbeoordeling van bedreigingen en gebruik bedreigingsinformatie, aanvallersactiviteit en interne activakritiek om een beter beeld te krijgen van het werkelijke organisatorische risico.
XDR is een uniform beveiligings- en incidentresponsplatform dat gegevens van meerdere eigen componenten verzamelt en correleert. De integratie op platformniveau vindt plaats op het moment van implementatie in plaats van later te worden toegevoegd. Dit consolideert meerdere beveiligingsproducten in één en kan helpen om betere algemene beveiligingsresultaten te bieden. Organisaties zouden moeten overwegen om deze technologie te gebruiken om de beveiliging te vereenvoudigen en te stroomlijnen.
Organisaties moeten zorgen voor gemeenschappelijke controles voor IaaS en PaaS, en ondersteuning bieden voor geautomatiseerde beoordeling en herstel. Cloudapplicaties zijn extreem dynamisch en hebben een geautomatiseerde DevSecOps-beveiligingsstijl nodig. Het kan een uitdaging zijn om de openbare cloud te beveiligen zonder een middel om de uniformiteit van het beleid in verschillende cloudbeveiligingsbenaderingen te waarborgen.
Lees meer: Topacties van Midland Circle voor cloudbeveiliging 2022
Cloudtoegangscontroles worden meestal uitgevoerd via een CASB. Ze bieden realtime handhaving via een in-line proxy die beleidshandhaving en actieve blokkering kan bieden. CASB’s bieden ook flexibiliteit door bijvoorbeeld te beginnen in de bewakingsmodus om de betrouwbaarheid van het verkeer beter te waarborgen en de beveiligingstoegang beter te begrijpen.
Organisaties gebruiken e-mail als de enige bron van verificatie en gebruikers hebben moeite om echte berichten van vervalsingen te onderscheiden. DMARC, of domeingebaseerde berichtverificatie, rapportage en conformiteit, is een beleid voor e-mailverificatie. DMARC is geen totaaloplossing voor e-mailbeveiliging en zou onderdeel moeten zijn van een holistische beveiligingsaanpak. Het kan echter een extra laag van vertrouwen en verificatie bieden met het domein van de afzender. DMARC kan domeinspoofing helpen, maar zal niet alle beveiligingsproblemen met e-mail oplossen.
Hoewel werknemers misschien niet lang nadenken over het gebruik van hetzelfde wachtwoord voor hun werkcomputer als voor de persoonlijke e-mail, kan dit grote veiligheidsproblemen veroorzaken. Wachtwoordloze authenticatie, die functioneel op een paar verschillende manieren kan werken, biedt een betere oplossing voor beveiliging. Het doel moet zijn om het vertrouwen te vergroten en de gebruikerservaring te verbeteren.
Alle gegevens zijn niet hetzelfde. Een one-size-fits-all beveiligingsaanpak zal gebieden creëren met te veel beveiliging en andere met te weinig, waardoor het risico voor de organisatie toeneemt. Begin met beleid en definities om het proces goed te krijgen voordat u begint met het aanbrengen van lagen in de beveiligingstechnologieën.
Installeer de juiste mensen met de juiste vaardigheden in de juiste rollen. Het is van cruciaal belang maar uitdagend om harde technische vaardigheden te combineren met zachtere leiderschapsexpertise. Er zijn geen perfecte kandidaten, maar voor elk project kun je vijf of zes onmisbare competenties identificeren. Beoordeel competenties op verschillende manieren, waaronder cyber-ranging en cybersimulaties en zachtere vaardigheidsbeoordelingen.
Dit is een manier om beveiligingsteams inzicht te geven in risico’s die verband houden met beveiligingsactiviteiten, nieuwe projecten of risico’s op programmaniveau. Risicobeoordeling wordt meestal geheel of in beperkte mate overgeslagen. Deze beoordelingen zorgen voor beperkte risicoautomatisering en inzicht in waar risicohiaten bestaan.