Security

Security Summit: zo ziet de cyberveiligheid van de toekomst eruit

Share this post:

 

Het is tijd om de regels van cyberveiligheid drastisch te veranderen. De digitale wereld blijft innoveren, en dat maakt de kans op dreigingen en datalekken reëler. Tijdens IBM’s Security Summit geven beveiligingsexperten en andere veiligheidsprofessionals hun kijk op de nieuwe realiteit. Is jouw organisatie klaar voor een nieuwe denkwijze?

Digitale veiligheid staat voor veel organisaties nog in de kinderschoenen. Ze gaan overwegend reactief te werk en lijken de volgende dreiging af te wachten. Alleen redden ze het zo niet in een veranderende wereld, vertelt Anthony Aurigemma, Vice President Security bij IBM Europe.

Tools integreren en samenwerken

Om slimmer en veiliger te werk te gaan, moeten we onze aanpak drastisch veranderen. Volgens Aurigemma zijn de twee belangrijkste factoren daarbij samenwerken en slim te werk gaan.

  • Samenwerken – dat doe je door je veiligheidsecosysteem uit te breiden met nieuwe partners – zo deel je belangrijke inzichten. IBM maakt dit bijvoorbeeld mogelijk via de IBM Security App Exchange.
  • Slimmer werken doe je door – onder andere – je beveiligingstools te integreren in één systeem en nieuwe technologieën toe te passen. Je bereidt je grondig voor op elk scenario, en verliest de broodnodige trainingen daarbij niet uit het oog.

IBM Security Connect, het nieuwe securityplatform van IBM, zet de twee factoren hierboven centraal. Op het platform integreer je tientallen beveiligingsoplossingen van verschillende aanbieders, zonder dat er complexe datamigraties nodig zijn. Door bijvoorbeeld alle data van dreigingsdetectie, – onderzoek en -respons samen te brengen op een platform, maak je security-analisten efficiënter.

Op naar de toekomst

Hoe bereid je je organisatie voor op de toekomst? Je begint er het best nu al mee: de sprekers hebben het niet voor niets over een journey, een weg die je in verschillende trajecten aflegt. Hun belangrijkste tip? Verwerk je hervormde veiligheidsplan nú al in de journey die je gaat maken, en besteed voldoende aandacht aan security by design. Doe je dat niet, dan hink je binnen de kortste keren achterop. Evalueer ook op welk deel van de journey je organisatie zich bevindt. Dat kan voor elk onderdeel verschillen.

Nieuwe technologieën

Technologieën als AI, kwantumtechnologie en internet of things zijn niet meer weg te denken uit de cybersecurity van de toekomst. Volgens Aurigemma zijn het onontbeerlijke tools die dreigingen razendsnel oppikken en je in een vingerknip op de hoogte houden van nieuwe soorten aanvallen en oplossingen. Blockchain geeft je dan weer de kans om veiligheid op de eerste plaats te zetten – belangrijk voor het vertrouwen van je klanten.

Aurigemma haalt IBM Watson aan om de mogelijkheden van AI te illustreren. Bij een dreiging of datalek doorzoekt het systeem automatisch alles wat erover bekend is op het web. Zo verlies je zelf geen tijd aan opzoekwerk, beschik je over alle informatie en reageer je snel met een complete oplossing.

Training: nog altijd sterk onderschat

Je bedrijf werkt volgens security by design, je zette alle veiligheidsprocedures op papier en de hogere rangen keurden ze volledig goed. Je organisatie is grondig voorbereid op een cyberdreiging, -aanval of datalek.

En toch is ze dat niet.

Wat veel organisaties nog over het hoofd zien, is het belang van training voor hun personeel, vertellen Laurance Dine en Darren Bartlett van IBM X-Force. X-Force helpt organisaties om een incident response-plan op te stellen en zich beter te beveiligen tegen kwetsbaarheden.

Dine en Bartlett haalden een voorbeeld aan van een multinational die grote investeringen deed om zijn beveiligingsplan volledig uit te werken. Alle scenario’s en maatregels waren uitgeschreven en goedgekeurd. Toen er zich een crisissituatie voordeed, deed het team … er helemaal niets mee. De reden? Ze hadden het plan nooit ingeoefend, en twijfelden op het moment zelf aan de efficiëntie van het protocol.

Slimmer trainen met simulaties

Je veiligheidsprotocollen inoefenen helpt je team niet alleen om snel te schakelen, maar ook om het belang ervan in te zien. Dat merkte X-Force bij een simulatie in een groot ziekenhuis: alle systemen waren gekaapt door ransomware. Een lift met een patiënt in levensgevaar raakte geblokkeerd.

Hoewel het crisisteam snel doorwerkte, verloor het kostbare tijd. Het moest nog een aantal dingen uitzoeken en had nog geen goedkeuring voor bepaalde acties. Het gevolg? De fictieve patiënt overleefde de crisissituatie niet. Maar het team besefte wel waarom de protocollen zo belangrijk zijn.

Tip voor je simulatie

Organiseer je een training of een simulatie? Betrek er dan zoveel mogelijk mensen bij: iedereen die in de kamer nodig is op het moment van een aanval. Niet alleen de IT-verantwoordelijken of de incident response officers, maar ook de CFO, hr-medewerkers en zelfs de CEO. Zo weten ze perfect wat te doen bij een incident. En, zo knipoogt Laurance Dine, het is een slimme manier om meer budget te krijgen voor de cybersecurity van je organisatie.

 

Marketing Leader Benelux, IBM Security

More stories

Security Summit: zo ziet de cyberveiligheid van de toekomst eruit

  Het is tijd om de regels van cyberveiligheid drastisch te veranderen. De digitale wereld blijft innoveren, en dat maakt de kans op dreigingen en datalekken reëler. Tijdens IBM’s Security Summit geven beveiligingsexperten en andere veiligheidsprofessionals hun kijk op de nieuwe realiteit. Is jouw organisatie klaar voor een nieuwe denkwijze? Digitale veiligheid staat voor veel […]

Continue reading

Beleef je ergste dag in IBM’s mobiele cyber range

Stel je voor. Je huis staat in brand. Met veel misbaar komt de brandweerauto de straat binnen rijden en vijf mannen stappen uit. Ze dragen niet de kleren die je zou verwachten. Ook lijken ze niet echt haast te maken. En eenmaal bij de voordeur zeggen ze het volgende: “Goedenavond, ik ben Peter en ik […]

Continue reading

Hoe implementeer je Identity Governance and Administration (IGA) optimaal?

Identity Governance & Administration (IGA) is uitgegroeid tot een essentiële schakel binnen veel organisaties. De manier waarop ze IGA implementeren blijkt echter sterk afhankelijk van het type activiteit en het specialisme van de IT-afdeling. Heliview en IBM brachten diverse specialisten samen voor een rondetafelgesprek. De inbreng van onder meer security managers, special risk managers en […]

Continue reading