Tijd voor nieuwe strategie
Dat een serieus datalek voor grote problemen zorgt, blijkt uit allerlei onderzoeken. Zo berekende het Ponemon Institute dat de gemiddelde schadepost bij een serieus lek vier miljoen dollar bedraagt. En het aantal pogingen om data te stelen neemt toe: Symantec signaleerde vorig jaar een stijging van ransomware-aanvallen en phishing-pogingen met respectievelijk 35 en 55 procent.
Onder deze omstandigheden wordt het werk van de CISO steeds belangrijker, maar ook complexer. Zij moeten hun organisaties beschermen tegen een breed scala aan bedreigingen, terwijl de C-suite en de board hen nauwlettend in de gaten houden. Onder deze hoge druk wordt de security-strategie herzien, maar CISO’s kunnen bedreigingen nooit helemaal voorkomen. Samen met hun teams en peers moeten zij zich richten op het optimaliseren van hun vermogen adequaat te reageren op securityrisico’s.
Deze optimalisatie bestaat uit drie stappen: investeren in automatisering, de nadruk leggen op het prioriteren van dreigingen en werknemers efficiënt inzetten.
Stap 1: Automatiseren
Veel organisaties vertrouwen op een handmatig, decentraal systeem om security-incidenten te volgen. Volgens ruim een kwart van de CISO’s zijn binnen hun organisatie dergelijke handmatige processen een drempel voor het implementeren van een effectieve security. Er valt dus veel winst te behalen door de processen rondom respons en herstel bij een cyberaanval te automatiseren. Belangrijk is dat hierbij rekening wordt gehouden met de workflow van security over verschillende afdelingen heen, daar ontbreekt het op dit moment namelijk nog vaak aan. Door gezamenlijk met IT en andere afdelingen op één platform te werken, kunnen securitywerkzaamheden sneller en slimmer geautomatiseerd worden. Dit heeft weer voordelen voor het proces van prioritering in de tweede stap.
Stap 2: Prioritering als onderdeel van automatisering
Het merendeel van de organisaties vindt het lastig om security-alerts te prioriteren op basis van dreigingsgrootte. Dit kan verlammend werken voor een organisatie omdat alle dreigingen en aanvallen even serieus worden genomen. Helemaal als je bedenkt dat bedrijven dagelijks door duizenden cyberattacks geraakt kunnen worden. Het goed kunnen prioriteren van bedreigingen is een essentieel onderdeel van een effectieve securitystrategie. En daarmee een essentiële voorwaarde voor CISO’s om hun werk goed te kunnen doen.
Stap 3: Laat werknemers focussen op complexe taken
De derde en laatste stap is om de tijd en het talent van security-medewerkers zo effectief mogelijk in te zetten. Door processen te automatiseren en dreigingen te prioriteren, heeft securitypersoneel de handen vrij om sneller te kunnen reageren op lekken en aanvallen en zelfs te kunnen anticiperen op aankomende gevaren. Dat is immers de kern van hun werk, niet het catalogiseren van verdachte e-mails. Bovendien is het in deze tijden van schaarste aan IT-talent belangrijk om het aanwezige talent zo optimaal mogelijk in te zetten. Dat hier nog veel werk aan de winkel is, blijkt uit het feit dat maar 7 procent van de CISO’s van mening is dat hun organisatie voldoende securitymedewerkers in dienst heeft die goed kunnen inschatten welke cyberbedreigingen het meest schadelijk zijn voor de bedrijfsstrategie.
Door deze drie stappen te volgen en te focussen op de beste aanpak van cyberdreigingen, zijn CISO’s beter in staat om de meest kritieke onderdelen van hun organisatie te beschermen. Bovendien zorgt deze strategie voor een hogere werknemerstevredenheid doordat routinewerk afneemt. En uiteindelijk zijn CISO’s met deze strategie beter in staat om sneller en efficiënter dan ooit tevoren op bedreigingen te reageren.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee