Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Zo werkt bedrijfstop samen tijdens transformatie

01 december 2021 - 13:024 minuten leestijdOpinieGovernance & PrivacyPalo Alto Networks
Greg Day
Greg Day

De spanningen tussen cio's en ciso's nemen toe. De veranderende behoeftes van bedrijven hebben geleid tot wat de 'Cyber Time Paradox’ wordt genoemd. Technologie werd door veel bedrijven gezien als een manier om nieuwe markten te openen en de bedrijfsefficiëntie te verhogen. Voor de ciso en het security operations centre (soc) zorgt de implementatie van nieuwe technologieën juist voor een hogere werklast omdat er meer aspecten van de organisatie beveiliging behoeven.

Terwijl de werklast voor de beveiligingsteams dus stijgt, worden bedrijven juist steeds afhankelijker van de processen die ze inmiddels hebben gedigitaliseerd waardoor de toegestane uitvaltijd korter is geworden. Dit creëert de paradox: voor soc-teams is er steeds minder tijd om te handelen, maar tegelijk ook meer werk om te verrichten.

De enige oplossing is om het soc beter te automatiseren en schaalvergroting mogelijk te maken. Voor veel organisaties is het echter een uitdaging om veranderingen aan te brengen in bestaande processen en capaciteiten en tegelijk om te gaan met de huidige werklast.

Er is simpelweg niet genoeg beveiligingspersoneel om aan de groeiende eisen van het bedrijfsleven te voldoen. Dit kan ertoe leiden dat beveiligingsteams op zoek gaan naar snelle oplossingen om de versnelde verschuivingen van bedrijven naar de cloud bij te houden.

Beveiliging geleverd door de cloud-aanbieder kan die oplossing zijn, ongeacht of het een vast onderdeel is van de infrastructuur of gaat om saas. Door gebruik te maken van beveiliging van de cloud/saas-aanbieder maak je jezelf echter afhankelijk van de leverancier, wat de meeste cio’s juist willen vermijden. Elke cloud- of saas-oplossing heeft namelijk een eigen interpretatie van hóé ze beveiliging realiseren en hoe deze wordt opgeleverd. Daardoor ontstaan uitdagingen op de langere termijn voor het beveiligingsteam. Een voorbeeld hiervan is credential management. Jarenlang hebben veel bedrijven gewerkt aan ‘single sign-on’ oplossingen om de gebruikerservaring te vereenvoudigen. Door de snelle adoptie van saas-oplossingen hebben bedrijven nu juist weer meerdere accounts nodig. Meer accounts zorgen voor meer complexiteit, en met complexiteit komen fouten. Die fouten zorgen op hun beurt voor extra werk voor de beveiligingsteams, en kunnen uiteindelijk zakelijke gevolgen hebben.

De sleutel voor elk beveiligingsteam is het hebben van een goed zicht op hun it-ecosysteem. Als dit ontbreekt wordt de snelle oplossing juist een langdurig probleemtraject. Om goed zicht en de juiste acties mogelijk te maken is een goede afstemming van verschillende it-systemen en beveiligingstools nodig. De meeste ciso’s streven daarom tegenwoordig naar ‘best of integrated’-oplossingen. Een verandering ten opzichte van de historische ‘best of capability’.

Ciso’s zijn op zoek naar vereenvoudiging van wat een complex probleemgebied is geworden. Om dagelijkse beveiligingstaken te automatiseren moeten ze gegevens van de gebruikte beveiligingsinstrumenten kunnen integreren en bruikbare processen kunnen invoeren. 

Evenwicht vinden

Ciso’s moeten altijd een langetermijnstrategie hebben, die ervoor zorgt dat wanneer bedrijfsplannen in een stroomversnelling komen, zij klaarstaan met eigen strategieën om deze te ondersteunen. Het aspect dat sommigen overrompeld heeft, is het werken op afstand en de daarmee geassocieerde toename in decentralisatie van it-diensten. Terwijl oudere beveiligingssystemen alleen van binnen naar buiten keken, moeten ze nu beide doen.

Ciso’s moeten rekening houden met drie vereisten om het probleem van de Cyber Time Paradox en de steeds verdere ‘shift-left’ van de cloudwereld:

  • Vereenvoudiging van cybersecurity

Veel ciso’s spreken de mantra “verwijder twee oudere oplossingen voor elke nieuwe oplossing”, maar in termen van kosten en schaalgrootte gaat de voorkeur vaak uit naar samenvoegen.

  • Teams krijgen meer waarschuwingen dan ze kunnen verwerken

Waarschuwingen kunnen correleren, consolideren en, nog belangrijker, om te zetten in bruikbare resultaten, is van cruciaal belang. Anders is er geen manier om de mogelijkheden uit te breiden. 

  • Problemen kunnen niet gemakzuchtig worden aangepakt

Elk incident heeft meestal veel opvolgprocedures. Automatisering is niet alleen maar een grote aan/uitknop, het gaat veel meer om het vergroten van menselijke vaardigheden. Teams moeten in elk proces eerst de repetitieve stappen die zijn te automatiseren, identificeren om de tijdlijn van het proces te verkorten.

Terwijl ciso’s digitaal vertrouwen willen opbouwen, zijn cio’s bezorgd om de bedrijfscontinuïteit, de snelheid en de wendbaarheid. Met cloudmigratie bovenaan in de agenda van de cio’s, hebben zij er alle belang bij om de Cyber Time Paradox te omzeilen. Maar ze beseffen niet altijd in welke mate het beveiligingsteam overspoeld wordt met data en moeite heeft om bij te blijven.

Daarom is de doeltreffendste manier om spanningen tussen bedrijfsleiders weg te nemen en tot een zinvol gesprek te komen. Om dit te voeren, is het belangrijk dat bedrijfsleiders de talen van hun belanghebbenden begrijpen.

(Auteur Greg Day is vicepresident & regional chief security officer EMEA bij Palo Alto Networks.)

Meer over

ConsolidatieSaaS

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Computable.nl

    Strategische alternatieven voor VMware

    Ontdek 3 strategieën voor een succesvolle overstap

    Meer lezen

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    ActueelCloud & Infrastructuur

    Onderzoek naar omkoping bouw Microsoft-datacenter Wieringermeer  

    AdvertorialGovernance & Privacy

    Impact van NIS2 op fysieke beveiliging

    OpinieCloud & Infrastructuur

    Digitale soevereiniteit vraagt om herziening van cloudstrategie  

    Rusland, hacker
    ActueelGovernance & Privacy

    AIVD: Rusland steeds agressiever, China bespioneert bedrijven

    AchtergrondCloud & Infrastructuur

    3 alternatieven voor trainen van ai zonder gebruikersdata

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs