De voornaamste trends in IT Risk Management

bouwblokjes 2021 IT Risk Management

Wat er zich afspeelt in het domein van IT Risk Management wordt voor een belangrijk deel beïnvloed door externe macrotrends. In zekere zin hangt alles samen met elkaar. Peter Firstbrook, analist bij onderzoeksbureau Gartner, benoemt eerst deze externe factoren. Vervolgens licht hij enkele van belangrijkste trends binnen het IT Risk vakgebied toe.

“Een belangrijke externe macrotrend is de nog immer groeiende kloof tussen de technische ontwikkelingen en de skills van securityprofessionals”, aldus Firstbrook (1. Dit artikel is een samenvatting van de keynote die Peter Firstbrook van Gartner afgelopen november online hield: ‘Top Trends in Security and Risk Management’) . “Deze zogeheten vaardigheidskloof maakt het in toenemende mate moeilijk om technisch geschoold beveiligingspersoneel te vinden en om ze op te leiden. Een andere externe trend is het groeiende belang dat consumenten hechten aan privacy en de regulering van overheden. Dit zal de komende jaren alleen nog maar versterken.

Een derde grote uitdaging voor organisaties is dat applicaties alleen maar complexer en omvangrijker worden. En alsof organisaties hier al niet de handen vol aan hebben, groeit ook nog eens de diversiteit van endpoints. Al die dingen waarop we ons werk doen – elk met eigen specificaties en achtergronden – moeten worden beveiligd. Als een grote donkere wolk boven deze ontwikkelingen hangt de cybercrimineel. Aanvallers blijven vraatzuchtig hongerig naar uw gegevens. Terwijl wij trachten hen een stap voor te zijn, vertonen zij ongekende creativiteit om hetzelfde te doen.” Over COVID en het geëxplodeerde thuiswerken met alle security-issues van dien hoeven we het volgens Firstbrook niet eens meer te hebben. “Deze externe factor versnelt veel van de trends die we de afgelopen tien jaar al zagen.”

Bedreigingstrends

Een van de zogeheten ‘threat facing trends’ binnen IT Risk Management is uitgebreide detectierespons (XDR). “Dit zijn oplossingen die nu al worden ingezet ter vervanging van SIEM en SOAR”, legt Firstbrook uit. “XDR verenigt alle beveiligingstools in een gemeenschappelijk data format en een datalocatie. Het legt correlaties tussen gebeurtenissen, waardoor we deze beter kunnen detecteren, terwijl ze onder de radar zouden blijven als we ze door individuele beveiligingscomponenten blijven inspecteren. Maar, nog belangrijker, we krijgen nu een geïntegreerde incident respons ervaring. Dus in plaats van vijf of zes verschillende waarschuwingen van evenzoveel tools, krijgen we er nu één. Dankzij deze bundeling kunnen we nu veel beter geautomatiseerd reageren. XDR maakt deel uit van de trend om de automatisering van security überhaupt te verbeteren. Hiermee proberen veel leveranciers de vaardigheidskloof te dichten.”

Een andere bedreigingstrend is dat het veiligstellen van AI steeds meer onder de verantwoordelijkheid komt van CISO of CSO. Firstbrook: “Veel organisaties hebben geïnvesteerd in machine learning en AI, maar slechts weinigen hebben echt gekeken naar hoe die kunstmatige intelligentie in handen kan komen van een aanvaller. Zo lukte het een Duitse kunstenaar om het filealgoritme van Google te misleiden. Hij gooide een flinke lading oude mobiele telefoons in een kar en liep enkele uren door Berlijn, waarmee hij verkeer in Berlijn simuleerde. Op die manier creëerde hij nepfiles, waardoor hulpdiensten en bezorgdiensten alternatieve routes kozen. Een ander voorbeeld is dat een commerciële online provider in de begindagen van de COVID-crisis een enorme groei had in verkeer op hun website. Het machine learning algoritme veronderstelde dat het een DDOS-aanval was, waarop het legitieme vragen van gebruikers blokkeerde. Dat wil je dus duidelijk niet. Het is zaak om voorbereid te zijn op aanvallen die jouw machine learning algoritmes kunnen ontregelen.”

Organisatorische trends

Een trend van organisatorische aard is het samengaan van fysieke beveiliging met cybersecurity. Over het samengaan van diverse veiligheidssilo’s – informatiesecurity, operationele veiligheid, product management security, supply chain security – onder de CSO schreven we reeds in het hoofdartikel in deze editie. Een andere organisatietrend die Firstbrook noemde, is de opkomst van vertrouwen- en veiligheidsteams. “Dat betreft teams die de zogeheten digitale oppervlakte beschermen, al die punten waarop jouw klant interactie heeft met jouw callcenter, website, sociale media enzovoort. Voelen klanten zich daar veilig? Bestaat de kans dat jouw digitale technologieën worden misbruikt door, laten we zeggen, echtgenoten of stalkers of online trollen? Zo’n vertrouwen- en veiligheidsteam kan bestaan uit marketingmensen die de website verzorgen, security professionals, leden van het fraudeteam, privacy-experts en juridische mensen. Een gerelateerde trend is dat privacy een steeds invloedrijker en beter gedefinieerde discipline wordt.”

Disruptieve trends

Secure Access Service Edge (SASI) transformeert netwerkbeveiliging door de traditionele LAN-beveiligingsfuncties te combineren met uitgebreide WAN-mogelijkheden. Firstbrook legt uit dat in het verleden alle gebruikers en applicaties op de LAN stonden. “Firewalls controleerden de toegang tot de LAN en met inbraakdetectie en monitorsystemen werden binnen de eigen omgeving de toegang tot en controle van de applicaties geregeld. Maar nu veel, zo niet alles, naar de cloud is verhuisd – IaaS, PaaS, SaaS – verandert de functie van het eigen datacenter. Ook de gebruikers begeven zich buiten het eigen datacenter, ze zitten op het WAN. Dus hoe voer je dan nu die controles uit, als het meeste zich afspeelt buiten de eigen omgeving? SASI is de trend die de integratie realiseert van de diverse netwerk beveiligingscontroles naar één consistent platform.”

Een andere trend is de opkomst van ontwrichtende leveranciers op het gebied van bescherming van de cloud workload. “Dit is een enorm snel evoluerend terrein,” weet Firstbrook, “waar de bescherming van cloudapplicaties, van ontwikkeling tot productie, compleet anders wordt aangepakt. Deze applicaties worden volgens de agile werkwijze gebouwd met containers en met third party software. Veel aan deze applicaties is anders qua beveiliging dan wat we kennen. We hebben dus leveranciers nodig in die cloud die de juiste controles al beschikbaar hebben en leveranciers die zich richten op het netwerkaspect.”

Tot slot nog een wijze raad: “Laat je niet overweldigen door deze en andere trends op het gebied van cybersecurity. Het is goed om te midden van de hectiek zo nu en dan een stapje terug te doen en vanuit een vogelperspectief naar cybersecurity te kijken. Focus je zo nu en dan op het bredere plaatje in plaats van je gek te laten maken door deze individuele problemen.”

Lees ook:

Gerelateerde berichten...

X