5 uitdagingen en mogelijkheden van bedreigingsbeheer

Door: Eric Vanderburg, gastschrijver bij Microsoft

Als we terugkijken op de één na de andere headline over datalekken en beveiligingsinbreuken bij enkele van ‘s werelds grootste bedrijven, vinden we een consistent thema. Aanvallers blijven hun technieken verbeteren, waardoor bedrijven moeten compenseren en de lat hoger moeten leggen voor cyberbeveiliging. Er zijn echter nog steeds een aantal hiaten die CSO’s moeten dichten om dit soort headlines in de toekomst te voorkomen.

1. Overvloed aan informatie

Het gemiddelde bedrijf weet goed hoe het gegevens moet opslaan, maar veel minder goed hoe het gegevens moet gebruiken. Er zijn zó veel gegevens dat vele bedrijven het moeilijk vinden het kaf van het koren te scheiden. De schaal en het bereik van hedendaagse bedrijven maken dit alleen nog maar moeilijker.

Sommige beveiligingsteams zijn moe van alle valse positieven. Deze veelvoorkomende moeheid komt voort uit terugkerende situaties waarbij beveiligingswaarschuwingen vals alarm blijken te zijn. Doordat teams moe zijn van valse positieven, raken ze er gevoelloos voor en zijn ze minder geneigd alert te reageren wanneer ze échte waarschuwingen ontvangen.

Bedrijven die aan deze conditie lijden, hebben succes geboekt door beveiligingsgegevens te sorteren. Moderne beveiligingssoftware kan veel doen om het aantal valse positieven te verminderen met basislijnen, drempels en heuristiek. Dergelijke systemen zijn alleen maar zo goed als de gegevens waarop ze gebaseerd zijn, maar hedendaagse systemen kunnen gebruikmaken van belangrijke historische en huidige bedrijfsgegevens om betere beslissingen te kunnen nemen. Dit zorgt voor minder valse positieven en resulteert meestal ook in minder valse negatieven. Dergelijke software zorgt uiteindelijk voor zo min mogelijk belasting van beveiligingsteams, zodat ze optimaal kunnen presteren.

2. Ontoereikende integratie

Nog een probleem is de ontoereikende integratie tussen beveiligingssystemen en systeembeheerprogramma’s. Bedrijven vinden het nog steeds moeilijk onafhankelijke silo’s van beveiligingsgegevens te transformeren in een samenhangende matrix van geïntegreerde systemen die beveiligingsinzichten en -statistieken bevatten. Het is niet voldoende beveiligingssystemen te implementeren als ze niet samenwerken. Bedrijven moeten ook hun verspreide technologie aanpakken, die uit verschillende on-premises en cloudsystemen bestaat. In zo’n complexe omgeving kunnen waardevolle gegevens gemakkelijk worden onderschept. Dit is één factor waarom aanvallers langere tijd op netwerken blijven. Aanvallers blijven momenteel gemiddeld 146 dagen op een netwerk voordat ze worden geïdentificeerd.

Over de auteur

Eric Vanderburg is een leider op het gebied van cyberbeveiliging, consultant, auteur en thought leader. Hij blijft zich continu ontwikkelen en heeft meer dan 40 technologie- en veiligheidscertificeringen behaald. Hij is zeer gemotiveerd om technologische inzichten met de gemeenschap te delen. Eric is de auteur van verschillende boeken en hij schrijft regelmatig artikelen voor tijdschriften, bladen en andere publicaties. Eric presenteert regelmatig op conferenties, seminars en evenementen. Hij is te bereiken op Twitter, Facebook en Linkedin.

Aan de slag met Microsoft 365

Het is het Office-pakket dat je kent, plus de hulpmiddelen waarmee je beter kunt samenwerken. Zo kun je overal en altijd meer voor elkaar krijgen.

Nu kopen
Verwante inhoud
Manage my business

Vermijd datalekken: hoe je je gegevens kunt beschermen

Meer informatie
Manage my business

Security is key voor de branding van The Line, LA, USA.

Meer informatie
Manage my business

Mobiliteit is essentieel voor Nick DeMarco en zijn workforce

Meer informatie

Het Groeicentrum is geen professioneel belasting- of financieel advies. Neem contact op met je eigen belasting- of financieel adviseur om je eigen situatie door te nemen.