Now’s the Time to Shift From Defense in Depth to Security in Depth

Now’s the Time to Shift From Defense in Depth to Security in Depth

Demonstrate Security ROI

Gdy bezpieczeństwo w głębi jest aktywnie stosowane, łatwiej jest określić wartość każdej inwestycji w bezpieczeństwo. Kiedy inwestycja jest dokonywana, a techniki leżące u jej podstaw stają się przestarzałe, łatwiej jest je zidentyfikować, aby można było rozpocząć program ich wymiany. Łatwiej jest również zidentyfikować potencjalne luki w zabezpieczeniach. W zależności od apetytu na ryzyko, luki te powinny być usuwane tak wcześnie, jak to możliwe.

Czy strategia Security in Depth jest kompatybilna z SIEM?

Czy wdrożenie strategii Security-in-Depth powoduje, że zainstalowane narzędzie do zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) staje się automatycznie przestarzałe? Nie, ponieważ rozwiązanie SIEM będzie nadal zapewniać wartość w postaci wykrywania w czasie zbliżonym do rzeczywistego, w zależności od jakości zaimplementowanych przypadków użycia. Możliwe jest jednak, że rozwiązanie SIEM będzie miało zbyt mało lub niekompletne dane dziennika, więc nie będzie przydatne dla naukowców poszukujących okruchów chleba.

Badacze danych potrzebują obszernego zestawu danych dziennika; wprowadzanie wszystkiego do SIEM może być zbyt kosztowne. W takim przypadku bardziej atrakcyjną opcją może być tańsze rozwiązanie do zarządzania informacjami bezpieczeństwa (SIM), które zapewnia dobry zestaw interfejsów API umożliwiających wyodrębnienie selektywnej części danych dziennika.

Help Your CEO Get Some Shut-Eye

Filozofia security-in-depth polega na analizie dostępnych i wprowadzanych danych z wykorzystaniem podejścia data science w celu ujawnienia działań i zamiarów napastników. Ma ona również na celu określenie, czy istniejące warstwy infrastruktury Defense-in-Depth nadal działają. Wreszcie, „security in depth” daje CISO informacje i kontekst, których potrzebują, aby zademonstrować liderom biznesowym zwrot z inwestycji. Mając zwiększoną widoczność i wszystkie dane dotyczące bezpieczeństwa, których potrzebują na wyciągnięcie ręki, dyrektorzy generalni mogą spać spokojnie, mając pewność, że ich firma jest bezpieczna i przygotowana do szybkiego powrotu do normalnego funkcjonowania po cyberataku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *