‘Maak de beveiligingsexpert productiever’

5 juni 2019

Door Mike Bursell, Chief Security Architect bij Red Hat

Infor­ma­tie­be­vei­li­ging wordt steeds belang­rijker voor orga­ni­sa­ties naarmate ze hun digitale busi­ness­mo­dellen ontwik­kelen en nieuwe producten en diensten op de markt brengen. Helaas heeft security vaak een geïso­leerde positie binnen de orga­ni­satie. In 2019 wordt deze afdeling beter geïn­te­greerd in de orga­ni­satie en komt de nadruk te liggen op procesautomatisering.

Bedrijven beginnen te wennen aan de verwach­tingen van klanten om producten snel op de markt te brengen. In de dien­sten­sector is inmiddels behoefte aan bijna onmid­del­lijke innovatie. Daardoor is de huidige gang van zaken – waarbij de security-afdeling eerst zijn goed­keu­ring geeft voordat een product of dienst live gaat – onhoud­baar geworden. Gelukkig zijn er drie gangbare manieren om daarmee om te gaan, de een beter dan de ander:

1. Stel vaste security-regels op, in de hoop dat we met de onver­mij­de­lijke uitzon­de­ringen kunnen omgaan die in bijna elk project voorkomen. Bij deze werkwijze is het vrijwel onmo­ge­lijk om snel genoeg te werken om de steeds hogere imple­men­ta­tie­snel­heid bij te benen. We kunnen proberen om direct of gelei­de­lijk agile-methodes als DevOps voor de ontwik­kel­teams in te voeren, maar met zo’n reactieve aanpak verliezen we terrein aan concur­renten en nieuwe spelers op de markt.

2. Erken dat de bestaande processen niet snel genoeg zijn. En probeer problemen op te lossen wanneer ze ontdekt worden. Deze werkwijze zal vroeg of laat tot een bevei­li­gingslek of dienst­on­der­bre­king leiden waar we geen oplossing voor hebben. Wie deze strategie volgt, belandt vroeg of laat in het antoor van de CISO of CFO voor een kort en onge­mak­ke­lijk gesprek.

3. Zoek een manier om bevei­li­gings­ex­per­tise om te zetten in geau­to­ma­ti­seerde processen, die de security-acti­vi­teiten versnellen en schaal­baar maken. Het mag duidelijk zijn dat deze optie de beste is, omdat hij als enige helpt om tegemoet te komen aan de huidige verwach­tingen rond ontwikkel- en inno­va­tie­snel­heid. Maar wat houdt dit precies in en hoe imple­men­teren we het? 

Haal security uit de ivoren toren 

Om te beginnen is het nood­za­ke­lijk dat we de bevei­li­gings­ex­perts uit hun ivoren toren halen. Om eerlijk te zijn, de meeste security-afde­lingen zijn in de praktijk helemaal niet zo geïso­leerd, maar het draait om de perceptie. Stel in 2019 als prio­ri­teit om de uitwis­se­ling van security-expertise te stimu­leren met de verschil­lende afde­lingen waarmee ze samen­werken. En niet enkel door te zeggen: ‘Kijk, dit is een security-mede­werker, bel hem of haar maar als er een probleem is.’ Probeer security-mede­wer­kers echt te betrekken bij het werk van hun collega’s op verschil­lende afde­lingen. Zo ervaren beide partijen de voordelen van de samen­wer­king en zien ze elkaar niet meer als tegen­stander, maar als collega’s.



Zet in op kennisoverdracht


Op zichzelf is het slechten van de ivoren toren helaas niet genoeg. Hoeveel security-mensen je ook in dienst hebt, hun werk is nog steeds niet schaal­baar. Daarom moet we kennis­over­dracht stimu­leren. We kunnen natuur­lijk nooit van elke persoon in onze orga­ni­satie verwachten dat hij of zij een bevei­li­gings­ex­pert wordt. Het belang­rijkste is dat ze de basis kennen en weten bij wie ze terecht kunnen als ze zich buiten hun comfort­zone begeven. Dan zijn we daad­wer­ke­lijk bezig om onze security-capa­ci­teit op te schalen. Security-experts krijgen hierdoor bovendien weer het gevoel dat hun expertise nog steeds relevant en nuttig is. Het is hierbij van belang dat kennis­over­dracht wordt aange­moe­digd, zonder dat die verwatert. Een security-kennis­pro­gro­gramma dat zorg­vuldig gecon­tro­leerd wordt, is dan ook het devies. 

Automatiseer security-processen


Als het eenmaal gelukt is om iedereen binnen de orga­ni­satie bewust te maken van security, is het tijd voor de volgende fase. Dan moeten we bedenken hoe de expertise van ons security-team geïn­te­greerd kan worden in de dage­lijkse processen van de ontwikkel‑, test‑, opera­ti­o­nele, audit- en gover­nance-teams. Hier begint het echte opschalen. Als bevei­li­gings­ex­perts de momenten in het ontwik­ke­lings­proces kunnen aanwijzen die van cruciaal belang zijn voor security, ontstaan er moge­lijk­heden om steeds meer onder­delen van de security-func­ti­o­na­li­teit in de processen zelf te auto­ma­ti­seren. Denk bijvoor­beeld aan het kiezen van standaard container-image of misschien zelfs op welke plaatsen het monitoren van acti­vi­teiten het beste kan bijdragen aan het audit-proces.

Bij al deze maat­re­gelen is het doel absoluut niet om het werk van de bevei­li­gings­ex­perts overbodig te maken. Het gaat erom dat ze vrij­ge­maakt worden van alle­daagse en terug­ke­rende security-werk­zaam­heden, waardoor ze zich meer kunnen bezig­houden met inte­res­sante en waar­de­volle taken en bijvoor­beeld zelf inno­va­tieve processen kunnen bedenken.

 

Pin It on Pinterest

Share This