Zakelijke tolerantie
Een organisatie kan nooit een perfecte beveiliging hebben, maar kan bestand zijn tegen beveiligingsaanvallen. Zoals we nooit perfect immuun zijn voor alle gezondheids- en veiligheidsrisico's in de fysieke wereld, zijn de gegevens- en informatiesystemen die we gebruiken ook nooit 100 procent veilig tegen alle aanvallen.
Richt uw beveiligingsinspanningen op het vergroten van de tolerantie van bedrijfsactiviteiten in het gezicht van beveiligingsincidenten. Deze inspanningen kunnen risico's verminderen en zorgen voor continue verbeteringen in de beveiligingspostuur en uw vermogen om te reageren op incidenten.
Tolerantie vereist een pragmatische weergave die uitgaat van een schending. Er moet continu worden geïnvesteerd in de volledige levenscyclus van beveiligingsrisico's.
Vóór een incident: Continu verbeteren van de beveiligingspostuur en de mogelijkheid van de organisatie om te reageren op een incident. Het continu verbeteren van de beveiligingspostuur helpt de kans en mogelijke impact van een beveiligingsincident op uw bedrijfsactiviteiten en assets te beperken. Er worden veel technieken behandeld in de beveiligingsdisciplines, maar ze zijn allemaal ontworpen om de kosten van aanvallen te verhogen. Laat de aanvallers nieuwe technieken ontwikkelen en uitproberen, omdat hun oude technieken niet meer werken. Deze technieken verhogen hun kosten en wrijving, vertragen ze en beperken hun succes.
Tijdens een incident: Bedrijfsactiviteiten moeten worden voortgezet tijdens een incident, zelfs als ze gedegradeerd, langzamer of beperkt zijn tot alleen kritieke systemen. Tijdens een aanval kan een ziekenhuis niet stoppen met de zorg voor patiënten, schepen moeten vracht verplaatsen en moeten vliegtuigen veilig blijven vliegen. De twee belangrijkste prioriteiten tijdens een incident zijn:
- Kritieke bewerkingen beveiligen: Indien bedreigd, moeten alle inspanningen gericht zijn op het beschermen en in stand houden van kritieke bedrijfsactiviteiten boven alle andere functies.
- Verdere schade voorkomen: De standaardprioriteit voor beveiligingsbewerkingen is om de volledige toegang van aanvallers te detecteren en deze vervolgens snel uit de omgeving te verwijderen. Deze verwijdering voorkomt verdere schade door de aanvallers, inclusief vergelding.
Na een incident: Als bedrijfsactiviteiten tijdens een aanval worden beschadigd, moeten reparaties onmiddellijk worden gestart om de volledige bedrijfsactiviteiten te herstellen. Deze reparaties zijn zelfs van toepassing als dat betekent dat bewerkingen worden hersteld zonder gegevens die verloren zijn gegaan bij een aanval, bijvoorbeeld ransomware of een destructieve aanval zoals NotPetya.
Feedbacklus: Aanvallers herhalen zichzelf of herhalen wat andere aanvallers hebben gevonden om te werken. Aanvallers leren door uw organisatie aan te vallen, dus u moet continu leren van hun aanvallen. Richt u op het nemen van de bewezen en beschikbare technieken die eerder zijn geprobeerd. Zorg er vervolgens voor dat u ze kunt blokkeren, detecteren, snel kunt reageren en kunt herstellen. Uw inspanningen verhogen de kosten van aanvallen op uw organisatie en ontmoedigen of vertragen toekomstige aanvallen.
Bekijk de volgende video voor meer informatie over het bouwen en onderhouden van de tolerantie van uw bedrijf tegen beveiligingsaanvallen.
Tolerantiedoelen
Beveiligingstolerantie is gericht op het ondersteunen van de tolerantie van uw bedrijf.
- Stel uw bedrijf in staat om snel te innoveren en zich aan te passen aan de steeds veranderende bedrijfsomgeving. Beveiliging moet altijd op zoek zijn naar veilige manieren om ja te zeggen tegen bedrijfsinnovatie en technologie-acceptatie. Uw organisatie kan zich vervolgens aanpassen aan onverwachte veranderingen in de bedrijfsomgeving, zoals de plotselinge verschuiving naar thuiswerken tijdens COVID-19.
- Beperk de impact en kans op onderbrekingen vóór, tijdens en na actieve aanvallen op bedrijfsactiviteiten.
Beveiligingstolerantie en ervan uitgaan dat inbreuk wordt geschonden
Goede beveiliging begint met het aannemen van inbreuk of het aannemen van een inbreuk. Begrijp dat IT-systemen (informatietechnologie) werken via het open internet, waar criminelen voortdurend organisaties aanvallen en compromitteren. Deze veronderstelling is een belangrijk principe van zero trust, dat gezonde en pragmatische beveiligingsgedragen aanstuurt. Zero Trust bereidt uw organisatie voor om aanvallen te voorkomen, de schade te beperken en er snel van te herstellen.
Notitie
In het principe van schending wordt niet ervan uitgegaan dat elke inbreuk een gebeurtenis is die kan worden gemeld aan toezichthouders. In het principe wordt ervan uitgegaan dat een bepaald beveiligingsniveau is geschonden of gecompromitteerd. Vervolgens wordt de focus gericht op het tolerant maken van de organisatie door verbeteringen in de beveiligingspostuur en reactieprocessen.
Als u ervan uitgaat dat inbreuk wijzigingen in personen, processen en technologie in uw organisatie moet veroorzaken. Onderwijs, oefeningen en andere incidentvoorbereidingsactiviteiten zijn goede voorbeelden. Zie Voorbereiding van incidenten voor meer informatie.
Het aannemen van een inbreuk is een belangrijke verschuiving ten opzichte van de klassieke beveiligingsmentaliteit. In die denkwijze werd ervan uitgegaan dat organisaties een perfect veilig netwerk konden opzetten dat wordt beveiligd door een beveiligingsperimeter, waardoor alle waardevolle bedrijfsactiviteiten tot dat netwerk worden beperkt. Elementen van deze strategie bieden waarde in een tolerante onderneming. Maar de veronderstelling van een perfect veilig netwerk was niet in de wereld van mobiel werken en veranderende bedrijfsmodellen, technologieplatformen en beveiligingsrisico's.
Tolerantie vereist een nauwe samenwerking tussen zakelijke belanghebbenden, IT-professionals en leiders, en beveiligingsprofessionals.
Volgende stappen
De beveiligingsdisciplines in de beveiligingsmethodologie zijn afgestemd op het doel om de tolerantie voor beveiligingsincidenten te vergroten. Zie voor meer informatie: