Når man vurderer en ny cybersikkerhedsteknologi, er det afgørende at sikre, at den ikke kun integreres problemfrit i den eksisterende sikkerheds "stack" men også giver håndgribelige fordele for de andre teknologier og de mennesker, der administrerer dem.
Cybersikkerhedsindustrien vrimler med adskillige løsninger og innovationer, hvilket gør det udfordrende at navigere gennem rodet. Som en overvældet Chief Information Security Officer (CISO), der deltager i industrikonferencer som RSA, bliver det bydende nødvendigt at finde en effektiv tilgang til at evaluere sikkerhedsteknologier.
Den nuværende tilgang med tilfældig tilføjelse af nye teknologier til sikkerhedsstabler har vist sig at være ineffektiv. Sikkerhedsteams er overvældet og administrerer et stadigt stigende antal teknologier, mens trusselsaktører fortsætter med at bryde eksisterende beskyttelsessystemer. For at bryde denne cyklus er der brug for en ny metode.
Når man overvejer sikkerhedsteknologier, bør fokus flyttes til at vurdere den værdi, de giver. Det handler ikke kun om, hvorvidt en teknologi opfylder sine løfter; det handler også om dets overordnede positive indvirkning på sikkerhedsstakken og ledelsesteams.
Enhver investering skal overvejes nøje. For at træffe informerede beslutninger skal virksomheder stille grundlæggende spørgsmål, der afslører den sande værdi eller omkostninger ved en sikkerhedsløsning. Ved at evaluere faktorer som proaktivitet, intelligens, autonomi, skalerbarhed og overordnede fordele for sikkerhedsstakken kan organisationer identificere de mest værdifulde sikkerhedsteknologier.
Desuden kan disse spørgsmål hjælpe med at vurdere eksisterende teknologier og afsløre deres effektivitet eller mangel på samme i virkelige scenarier. Svarene fra denne evalueringsproces kan endda komme som overraskelser.
Spørgsmål 1: Er teknologien proaktiv eller reaktiv?
Mens de fleste cybersikkerhedsteknologier hævder at være proaktive, er det vigtigt at etablere en klar definition af, hvad det at være proaktiv virkelig indebærer. En ægte proaktiv teknologi er en, der opererer "venstre om højkonjunktur", hvilket betyder, at den handler, før et brud opstår. I modsætning hertil er mange eksisterende cybersikkerhedsteknologier placeret "right of boom", der blot reagerer på og afbøder virkningerne af brud, der allerede har fundet sted. I øjeblikket er traditionelle teknologier som firewalls eller næste-generations firewalls (NGFW'er) ofte de eneste venstre-af-boom-komponenter inden for moderne sikkerhedsrammer såsom MITRE/NIST/zero trust. For at styrke sikkerhedsstakken skal organisationer investere i mere proaktive teknologier.
Spørgsmål 2: Hvor effektivt udnytter teknologien cyberintelligens?
I nutidens cybersikkerhedslandskab spiller intelligens en central rolle. Uanset om det er kunstig, menneskelig eller cyberrelateret intelligens, kan værdien af informeret beslutningstagning ikke overvurderes, især i bekæmpelsen af cyberkriminelle. Fremtiden for cybersikkerhed ligger i en intelligens-drevet tilgang, og jo mere intelligens en cybersikkerhedsteknologi kan udnytte, jo bedre. Det er bydende nødvendigt, at enhver ny teknologi inkorporerer en betydelig mængde cyber- og trusselsintelligens. Uden adgang til relevante data til informerede håndhævelsesbeslutninger vil trusselsaktører konsekvent have fordelen.
Spørgsmål 3: Er teknologien reelt selvstændig?
Næsten enhver cybersikkerhedsteknologi hævder at være autonom, men selve udtrykket er blevet noget udvandet. Med en vedvarende mangel på cybersikkerhedspersonale er det afgørende at vurdere, hvad "autonom" virkelig betyder i forbindelse med en teknologi. Hvor mange timer af en medarbejders tid kræver teknologien i gennemsnit? Kræver det en ekstra fuldtidsansat til at administrere alarmer eller logfiler? Har den automatiske opdateringsmuligheder? De ideelle svar på disse spørgsmål bør være henholdsvis nul, nej og ja. Alt andet end det er ikke virkelig en autonom teknologi.
Spørgsmål 4: Hvordan skalerer teknologien?
Trusselsaktører har demonstreret deres evne til at tilpasse sig, innovere og vedholde deres angreb. Derfor skal de cybersikkerhedsteknologier, vi anvender, have evnen til at vokse og tilpasse sig disse skiftende trusler. Kan de håndtere højere volumener, mere sofistikerede sløringsteknikker og nye angrebsvektorer, som endnu er ukendte? At sikre, at teknologier problemfrit kan vokse sammen med netværksudvidelse og tilpasse sig det stadigt skiftende trussellandskab, er afgørende, når man laver gør investeringer i sikkerhedsteknologi
Spørgsmål 5: Integreres teknologien nemt med egne teknologier?
En af de væsentlige udfordringer, som cybersikkerhedsprofessionelle står over for, er alarmtræthed forårsaget af flere teknologier, der mangler problemfri kommunikation med hinanden. Disse teknologier genererer ofte overdrevne og overflødige advarsler for de samme ondsindede aktiviteter, hvilket belaster sikkerhedsteams med den opgave at gennemsøge adskillige falske positiver. Dette hæmmer ikke kun effektiviteten, men øger også sandsynligheden for fejl på grund af den overvældende mængde netværkstrafik. Desværre er dette kun et eksempel på, hvordan forskellige teknologier, der undlader at dele information, kan påvirke et netværks cybersikkerhedsposition negativt.
Når man overvejer en ny cybersikkerhedsteknologi, er det afgørende at evaluere dens evne til at forbedre den overordnede sikkerhedsstak. Spørgsmål at stille i denne forbindelse omfatter: Kan det nemt dele intelligens med andre implementerede teknologier? Løser det smertepunkter ved andre teknologier? Kan det effektivt indtage information fra andre eksisterende teknologier?
Det er sjældent, at en teknologi perfekt opfylder alle disse kriterier samtidigt. For eksempel kan en teknologi udmærke sig ved at udnytte intelligens, men mangler proaktivitet, hvilket kræver konstant overvågning af medarbejderne. Sikkerhedsteams står over for udfordringen med at finde en balance og træffe beslutninger baseret på den værdi, hver teknologi bringer eller undlader at bringe. At forstå virkningen af hver teknologi er et kritisk udgangspunkt.
Evaluering af nye cybersikkerhedsteknologier er en krævende process. Ved at overveje spørgsmålene om proaktivitet, intelligensudnyttelse, autonomi, skalerbarhed og problemfri integration med eksisterende teknologier, kan organisationer træffe informerede beslutninger om deres sikkerhedsinvesteringer. Målet er at finde teknologier, der ikke kun opfylder deres individuelle løfter, men også bidrager til den overordnede effektivitet og effektivitet af sikkerhedsstakken, hvilket giver sikkerhedsteams mulighed for effektivt at beskytte mod trusler, der udvikler sig.
Comments