Så fixar vi den trasiga IT-säkerhetsbranschen

Publicerades den 02/09/2019 by vmwaresweden
DISCLAIMER: Den här artikeln är äldre än ett år och kan inte vara aktuell med senaste händelser eller ny tillgänglig information.

Trots branschens snabbt accelererande fokus på just IT-säkerhet, visade vår senaste studie med Forbes Insights att endast en fjärdedel av företagsledare i EMEA-regionen litar på sin nuvarande cybersäkerhet. Dessutom känner mindre än en femtedel (18 procent) av dessa sig trygga med sina medarbetares beredskap och förmåga att ta itu med säkerhetsproblem.

Det här beror helt klart inte på någon brist i investeringar – 83 procent av företagen kommer att öka sina inköp eller installationer av nya säkerhetsprodukter under de kommande tre åren. IDC förutspår att de världsomspännande utgifterna för säkerhetsrelaterad maskinvara, programvara och diverse tjänster kommer att uppgå till 103,1 miljarder USD under 2019, vilket skulle innebära en ökning på 9,4 procent från 2018. Trots detta ser vi ändå allt fler säkerhetsbrott och överträdelser, med allt allvarligare konsekvenser. Mellan 2013 och 2017 kunde vi se en femdubbling av den ekonomiska effekten av cyberbrott, enligt en rapport från EU.

En fråga vi härmed behöver ställa oss är huruvida investeringar görs inom rätt typ av IT-säkerhet? Med den moderna infrastrukturens förfining och ökade komplexitet, förflyttningen av data över ett flertal olika moln och sammankopplandet av miljarder enheter, är problemet i nuläget att säkerhetsstrategierna i stort sett förblivit desamma. Vad företag egentligen behöver i denna digitalt transformerade värld är att radikalt ompröva hur vi tar oss an säkrandet av data, applikationer, nätverk, och i slutändan hela våra verksamheter.

Så, vad behöver ske?

En förflyttning från reaktiv strategi för hotdetektering

Historiskt sett är det här pengarna till säkerhet har spenderats. Vår egen analys tyder på att 80 procent av företagets IT-investeringar i just säkerhet går till rena reaktiva åtgärder, och det är också dit 72 procent av VC-finansieringen[i] av säkerhetsuppstarter går. Mer än hälften (54  procent) av de tillfrågade i undersökningen planerar att spendera mer resurser på att detektera och identifiera attacker med användning av samma gamla, förlegade teknologi.

Men faktum är, att om du ideligen försöker jaga nästa hot, så har du förmodligen redan förlorat striden. Cyberhot utvecklas så snabbt att ett försök till att känna igen det nästkommande, i en snudd på oändlig uppsättning eventualiteter, är som att leta efter en nål i en höstack. Ett skifte måste ske från taktiken att till varje pris försöka förhindra överträdelser. Med alla dessa oundvikliga säkerhetshot som en del av vår verklighet behövs en mer pragmatisk inställning: I den moderna världen är det av avgörande betydelse att tidigt kunna upptäcka överträdelser för att sedan snabbt och effektivt kunna vidta förmildrande åtgärder och förhindra skadliga påföljder för företaget. Mer fokus måste läggas på de åtgärder som kan minska själva attackytan.

Kortfattat bör du alltså fortsätta att investera verktyg för upptäckt av hot, men lägga betydligt större fokus på förebyggande åtgärder.

Öka fokus på applikationer

Det är svårt att hitta en säkerhetsprodukt som inte påstår sig vara ”applikationsmedveten”, men vad betyder det egentligen?

En ökad kunskap om applikationsbeteendets goda sidor blir värdefullt. Det är lättare att öka din förståelse för de 50 saker som bör hända, än att försöka upprätthålla ett skydd mot det oändliga antal saker som inte bör ske. Säkerhet handlar om att förstå hur applikationer fungerar och ska fungera, så att dessa kan manövreras effektivt.

Skapa en intern säkerhet

Vår undersökning visade att över 55 procent av företagen har elva eller fler säkerhetsprodukter, varav nästan hälften av dessa får produkter levererade från fler än elva olika leverantörer.

För att undvika komplexiteten i att behöva hantera och integrera allt för många produkter och leverantörer bör vi ta ett steg tillbaka och titta på hur vi använder den säkerhetsdrift vi redan har i vår verksamhet, istället för att köra på med ännu fler produkter.

Den här metoden syftar inte till att du ska köpa, installera eller sätta en ny produkt eller agent i drift. Det är grundläggande programvara som du redan använder och som förekommer i appar och data, var dessa än finns.

Genom att göra nätverket säkert i sig själv – det enda element som berör samtliga delar av infrastrukturen – öppnas möjligheten att också säkra alla andra element i infrastrukturen. Med andra ord gör vi infrastrukturen ”internt säker”. IT-säkerheten och nätverket förenas snabbt. Distribuering av ”virtuella molnnätverk” som bygger på denna princip ger företag en universell och säker nätverksstruktur som är effektivare och lättare att hantera. Eftersom detta implementeras i programvaran är det också möjligt att automatisera driften och frigöra tid för medarbetare till uppgifter som är av större värde för företaget.

Ett tillvägagångssätt med flera lager

Vad dessa tre strategier gör är att de introducerar ett nytt tillvägagångssätt med flera lager för företagets IT-säkerhet – ett tillvägagångssätt som för samman proaktivt förebyggande med hotdetektering, som fäster blicken på applikationsbeteendens nytta, och som använder fördelarna med en molninfrastruktur som ett skydd för verksamheten.

I dagens allt mer sammankopplade värld är säkerhetsöverträdelser dessvärre ett faktum – frågan är inte om det kommer att ske, utan när. Vi måste rama in den nya säkerheten i denna oundviklighet; och genom att göra det kan vi också förbättra förtroendet för våra säkerhetsprinciper och rutiner, minska onödiga utgifter samt kraftigt minska den skada som cyberhot kan komma att orsaka.

Om du önskar utforska EMEA:s verkställande sammanfattning från VMware/Forbes Insights-undersökning i sin helhet kan den laddas ner här.

 

[i] 2018 Cyber Defenders Report and 2017 Cyber Defenders Report, CB Insights (2019 and 2018)

 


Kategori: Nyheter och höjdpunkter

Taggar:

Relaterade artiklar

Hittade inga liknande texter.

Kommentarer

Inga kommentarer ännu

Lägg till en kommentar

Your email address will not be published.

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy