Now’s the Time to Shift From Defense in Depth to Security in Depth

Now’s the Time to Shift From Defense in Depth to Security in Depth

Demonstrate Security ROI

Wenn Security in Depth aktiv angewendet wird, ist es einfacher, den Wert jeder Sicherheitsinvestition zu bestimmen. Wenn eine Investition getätigt wurde und die zugrundeliegenden Techniken veraltet sind, ist es einfacher, sie zu identifizieren, so dass ein Ersatzprogramm eingeleitet werden kann. Es ist auch einfacher, potenzielle Sicherheitslücken zu erkennen. Je nach Risikobereitschaft sollten diese Sicherheitslücken so früh wie möglich geschlossen werden.

Ist Security in Depth mit SIEM kompatibel?

Wenn Sie eine Security-in-Depth-Strategie implementieren, wird dann das installierte SIEM-Tool (Security Information and Event Management) automatisch überflüssig? Nein, denn je nach Qualität der implementierten Anwendungsfälle wird die SIEM-Lösung weiterhin einen Mehrwert in Form von Erkennung in nahezu Echtzeit bieten. Es ist jedoch möglich, dass die SIEM-Lösung über zu wenige oder unvollständige Protokolldaten verfügt, so dass sie für Datenwissenschaftler, die nach Breadcrumbs suchen, nicht von Nutzen ist.

Datenwissenschaftler benötigen einen umfangreichen Satz von Protokolldaten; alles in ein SIEM aufzunehmen, kann zu kostspielig sein. In diesem Fall kann eine kostengünstigere Lösung für das Sicherheitsinformationsmanagement (SIM), die einen guten Satz von APIs bietet, um einen ausgewählten Teil der aufgenommenen Protokolldaten zu extrahieren, eine attraktivere Option sein.

Helfen Sie Ihrem CEO, ein wenig Ruhe zu finden

Bei der Security-in-Depth-Philosophie geht es darum, verfügbare und aufgenommene Daten mit einem datenwissenschaftlichen Ansatz zu analysieren, um die Aktivitäten und Absichten der Angreifer aufzudecken. Außerdem soll damit festgestellt werden, ob die bestehenden Schichten der Defense-in-Depth-Infrastruktur noch funktionieren. Schließlich bietet Security in Depth den CISOs die Informationen und den Kontext, den sie benötigen, um den Geschäftsführern den Return on Investment zu demonstrieren. Mit dieser verbesserten Sichtbarkeit und allen Sicherheitsdaten, die sie benötigen, können CEOs beruhigt sein, dass ihr Unternehmen sicher und darauf vorbereitet ist, sich schnell von einem Cyberangriff zu erholen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.