(Foto: Dan Jensen)

CISO’erne drukner i it-sikkerhedsløsninger

Klumme: Det er vigtigt, at man som CISO tager et kig på sine it-sikkerhedsløsninger og spørger sig selv, om det ikke kan blive simplere og mere strømlinet. Det kan nemlig både give bedre økonomi, bedre effektivitet og bedre it-sikkerhed.

Denne klumme er et debatindlæg og er alene udtryk for skribenternes synspunkter.

Jeg taler med mange it-sikkerhedschefer i mit arbejde med at hjælpe danske virksomheder, kommuner og statslige institutioner med deres it-sikkerhed.

En gennemgående ting, som jeg ofte hører hos CISO’erne, er, at de bruger for meget af deres tid på at mødes med sikkerhedsleverandører, hvor de skal sætte sig ind i de forskellige leverandørers teknologier, features og funktioner i løsningerne.

De grubler over, hvordan deres medarbejdere skal uddannes i endnu en teknologi, og hvordan de skal vedligeholde de mange sikkerhedsløsninger.

To tilbagevendende problemer
To tilbagevendende problemer er, at der ofte er et ret stort overlap mellem forskellige sikkerhedsløsninger, og desuden vokser antallet af it-sikkerhedsleverandører sig alt for stort.

I takt med at verden bliver mere og mere forbundet, og netværket udvikler sig eksplosivt, bliver det i stigende grad mere komplekst at sikre it-infrastrukturen.

For at bekæmpe de mange trusler udruller virksomheder flere sikkerhedsløsninger, hvoraf størstedelen fokuserer på at opdage og afbøde sikkerhedstrusler frem for at undgå dem, før de rammer virksomhedernes netværk.

Denne reaktive tilgang til cyberangreb koster dyrt, er ineffektiv, komplicerer sikkerhedsarbejdet og skaber huller i virksomheders sikkerhedsopsætning.

For mange it-sikkerhedsløsninger
For at forstå CISO’ernes udfordring eller hovedpine gennemførte Check Point en undersøgelse via Dimensional Research i april 2020, hvor man interviewede 400 sikkerhedseksperter globalt om deres holdninger til, hvordan it-sikkerheden har det i deres virksomheder og organisationer.

Her siger 99 procent af de adspurgte virksomheder at de bruger løsninger fra adskillige it-sikkerhedsleverandører, og at det er en krævende og kompleks opgave at vedligeholde de mange løsninger.

Undersøgelsen viser også, at de fleste organisationer ikke opgraderer deres sikkerhedssystemer hurtigt nok og faktisk benytter ældre løsninger, der ikke nødvendigvis kan beskytte dem mod de nyeste typer af angreb og trusler. Endelig kræver de mange løsninger tid, ressourcer, uddannelse og dermed øgede budgetter.

92 procent af de adspurgte it-sikkerhedseksperter svarer, at den voksende kompleksitet i it skaber større sikkerhedsudfordringer.

Idet virksomheder i stigende grad benytter sig af public cloud, SaaS-applikationer og gør det muligt for medarbejdere at arbejde på distancen, grundet COVID-19, får hackerne mulighed for at ramme flere steder end hidtil. Desuden fortæller hele 91 procent af respondenterne, at de oplever en stigning i, hvor sofistikerede angrebne er.

Og endelig viser undersøgelsen, at der er mangel på kompetencer og eksperter inden for cybersikkerhed. Virksomhedernes it-sikkerhedsafdeling er nemlig ofte underbemandet og magtesløse, når de prøver at imødekomme ønsket om en fleksibel virksomhed og på samme tid sikre deres organisation mod angreb.

Dette understøttes også af Gartner, der beskriver, at manglen på kvalificeret arbejdskraft stiger, og det vil blive sværere at rekruttere erfarne it-sikkerhedseksperter i fremtiden.

Fem råd til en effektiv cybersikkerhedsarkitektur
For at frigøre sig fra de mange begrænsninger, som CISO’er oplever, er man som virksomhed nødt til at tage en holistisk tilgang til sin it-sikkerhedsstrategi.

På den måde imødekommer den de sikkerhedsudfordringer, virksomheder oplever i dag, ved at fjerne kompleksitet og ineffektivitet, lukke sikkerhedshuller og beskytte virksomheden mod både kendte og ukendt trusler.

Den moderne tilgang mod sikkerhedstrusler indeholder derfor følgende:

- En samlet arkitektur: Ved af omfavne en arkitektur, der forbedrer sikkerhedskoordinering og effektivitet, vil virksomheder forbedre deres it-sikkerhed og på samme tid spare penge på at integrere mange silobaserede løsninger. En samlet cybersikkerhedsarkitektur vil også reducere driftsomkostningerne og give virksomhederne mulighed for at imødekomme de mange sikkerhedsudfordringer, de oplever i dag.

- Forebyggende teknologi: Benyt en proaktiv tilgang til beskyttelse, der giver virksomheder mulighed for at stoppe angreb, før de gør skade. Med stigningen i volumen, hastigheden og ikke mindst kreativiteten af angreb kan det være en katastrofe at benytte menneskelig hjælp og teknologi, der kun opdager angreb, efter de har fundet sted.

- Automatisering og planlægning: Sikkerhedsløsninger skal arbejde med lysets hastighed for at stoppe malware. Automatiske opdateringer af sikkerhedsforanstaltninger i realtid er derfor nødvendige for at være beskyttet mod det stigende antal af steder, hvor hackere kan angribe virksomheder. Desuden kan en automatisering af sikkerhedsløsningerne skabe bedre ydeevne og forbedre it-sikkerhedsafdelingens effektivitet.

- Synlighed og kontrol: Hvis it-sikkerhedsafdelingen skal kunne reagere på cyberangreb i realtid, og dermed minimere skaderne, er det vigtigt, at den ikke behøver at se it-sikkerhedsmiljøet fra flere steder og flere konsoller. En centraladministreret sikkerhedsinfrastruktur fjerner siloer, der blokerer for det fulde overblik og giver dermed bedre beskyttelser af virksomheder aktiver.

- Agilitet og hastighed: I dag kan virksomheder i mange tilfælde ikke vente på, at it-afdelingen finder tid til at sikre en ny applikation eller cloud-miljø. Faktisk sker det ofte, at udviklingsafdelingen frigiver løsninger uden den rette sikkerhed fremfor at vente. It-sikkerhedsafdelingen bliver derfor nødt til at arbejde i samme hastighed og med samme effektivitet som resten af virksomheden for at sikre virksomhedens fortsatte drift og udvikling.

Naturligvis er alle virksomheder ikke ens, og derfor skal man også tage udgangspunkt i det behov, som den enkelte virksomhed har.

Hvis man som CISO vil undgå, at hovedpinen ikke bliver til migræne, er det vigtigt, at man tager et kig på sine it-sikkerhedsløsninger og spørger sig selv, om det ikke kan blive simplere og mere strømlinet. Det kan nemlig både give bedre økonomi, bedre effektivitet og ikke mindst bedre it-sikkerhed.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.





mest debatterede artikler

Premium
Grundfos fyrer to-cifret antal it-medarbejdere i stor omstrukturering
Den store fyringsrunde i Grundfos i september har fået konsekvenser for selskabets it-afdeling, der bliver beskåret. Et to-cifret antal it-medarbejdere er blevet opsagt.
Computerworld
Stein Bagger gør comeback i ny branche: "De lignede et mafiahold, førte sig frem som nyrige og plaprede løs om urealistiske drømme"
Stein Bagger har skiftet navn og fører sig nu frem i store biler i en helt ny branche, skriver en dansk avis.
CIO
Podcast: Her er seks gode råd om ledelse og digitalisering fra danske top-CIO'er
The Digital Edge: Vi har talt med 17 af Danmarks dygtigste digitale ledere - og samlet deres seks bedste råd om digitalisering og ledelse. Få alle rådene på 26 minutter i denne episode af podcasten The Digital Edge.
Job & Karriere
Se Waoos forklaring: Derfor har selskabet fyret topchef Jørgen Stensgaard med omgående virkning
Waaos bestyrelse opsiger fiberselskabets topchef, Jørgen Stensgaard, der fratræder med omgående virkning. Se hele forklaringen fra Waao her.
White paper
Overser du muligheder for at optimere din Dynamics-investering?
Der er omfattende og ofte oversete muligheder for at understøtte centrale forretningsprocesser med Dynamics 365 Finance & Operations. For eksempel i form af fuld EDI-integration, som optimerer logistik og forsyning. Eller ved at automatisere håndteringen af konsignation eller centrale processer vedrørende elektronisk dokumentflow og dropshipping. Læs mere i dette whitepaper, der også går i dybden med fire konkrete cases.