Beveiligd met reCAPTCHA. De Voorwaarden en Privacy Policy van Google zijn van toepassing.
Volgens een onderzoek van het Ponemon Institute heeft bijna de helft van de bedrijven de afgelopen twee jaar een beveiligingslek gehad. De kosten van een datalek? Die konden oplopen tot wel $ 3,9 miljoen. Gemiddeld waren daar maar liefst 10.000 records bij betrokken. Houd bij dit cijfer in je achterhoofd dat gepubliceerde inbreuken slechts een fractie van het werkelijke aantal inbreuken is. Maar het wordt pas echt interessant als je op zoek gaat naar de oorzaak. Maar liefst 42% van alle inbreuken houdt verband met zwakke plekken in software. Een verrassend gegeven is dat 34% van de slachtoffers van de inbreuk wist dat ze kwetsbaar waren. Maar had het bedrijf dan patches voor die zwakke plekken? Jazeker! 57% van de inbreuken had voorkomen kunnen worden door een patch die al beschikbaar was. De grote hamvraag is: wat gaat hier mis?!
Ineffectiviteit van huidige kwetsbaarheidsapplicaties Veel organisaties hebben geïnvesteerd in tientallen beveiligingsproducten voor verschillende doeleinden, zoals detectie, preventie en bescherming. Sommige applicaties zijn end-point beveiligingsproducten of firewalls die klanten al jaren gebruiken. Anderen zijn professionele beveiligingshulpmiddelen die alleen door beveiligingsspecialisten worden gebruikt. Sommige bedrijven hebben zelfs SIEM’s, bedreigingsinformatieproducten en scanners die zwakke plekken detecteren. Hoewel deze beveiligingsproducten zeer effectief zijn in het beschermen van het bedrijf en het detecteren van potentiële beveiligingsincidenten, creëren ze samen een enorm aantal waarschuwingen. Soms honderden of zelfs duizenden per dag. Zonder automatisering is het categoriseren, prioriteren en filteren van kritieke alerts een zeer complex en tijdrovend proces.
Uit een ander onderzoek van het Ponemon Institute blijkt dat bedrijven gemiddeld 197 dagen nodig hebben om een inbreuk door een kwaadwillende aanvaller op te sporen. Dat betekent dat een indringer meer dan zes maanden toegang heeft tot de bedrijfsgegevens. Eenmaal ontdekt, duurt het gemiddeld nog eens 69 dagen om het probleem te beheersen en op te lossen. Waarom dit zo lang duurt? De meeste beveiligings- en IT-teams handelen in silo’s en gebruiken verschillende toolsets. Ze hebben ook verschillende prioriteiten. De teams communiceren inefficiënt via spreadsheets of e-mails, wat leidt tot nog meer tijdsverlies (12 dagen om precies te zijn) voor teamcoördinatie bij iedere kwetsbaarheidspatch. Wanneer beveiligingsteams eindelijk weten wat er nodig is om het probleem op te lossen (zoals een systeempatch), gaat er vervolgens nóg meer tijd verloren bij het fiksen van het probleem.
De oplossing van ServiceNow voor Vulnerability Management Vulnerability Response van ServiceNow kan je helpen om bovenstaande problematiek aan te pakken. Het biedt de volgende features:
Stel je beveiliging voorop Stop inefficiënt beheer van zwakke plekken en stel de beveiliging van je bedrijf voorop. Integratie van beveiligingstools, automatisering van de respons op zwakke plekken en kwetbaarheidsprioritering zijn de belangrijkste drijfveren van ServiceNow’s Vulnerability Response, waardoor effectief Vulnerability Management mogelijk is. De voordelen? Een veiligere bedrijfsvoering met meer tijd en middelen om te besteden aan (beveiligings)activiteiten die écht meerwaarde leveren.
___________________________________________________
[i] Bron: Ponemon Institute, Today’s State of Vulnerability Response & Cost of a Data Breach, 2018
Schrijf je in voor onze maandelijkse Flow@Work Exclusive nieuwsbrief bomvol inzichten, best practices en tips over hoe je werk laat flowen op het Now®-platform.