Effektiv Detect & Respons evne – fra papirtiger til virkelighed!
Lyder dette bekendt: ”Virksomheden bør indføre en aktiv responsplan i tilfælde af, at virksomheden skulle blive udsat for et cyberangreb”?
Den formulering – eller lignende – ser vi oftere og oftere, når vi læser de eksterne og uafhængige sikkerhedsrapporter, som danske organisationer får udført, når de vil danne sig et overblik over cybersikkerhedens tilstand i virksomheden.


For meget data?
I lang tid var vores største udfordring at skabe en indsigt i, hvad der foregår i vores netværk og på vores devices. Den data har vi nu med diverse logværktøjer rig lejlighed til at boltre os i, alt det vi lyster. Vi har faktisk alt for meget data. Men data er IKKE lig med indsigt – og det er indsigten, der er bydende nødvendig for, at vi kan have den korrekte respons på det sikkerhedsinput, som systemet leverer til os. Vi risikerer at blive overbebyrdet med alarmer, hvilket igen gør os blinde ift at se den ene alarm, der faktisk skulle reageres på.
Automatisering – machine learning og AI
Hvordan løser vi så typisk dette ”alert fatique” problem? Vi sætter en masse algoritmebaseret automatik op vha af ML/AI, der kan støtte os med at rense for falske positive og dermed nedbringe mængden af alarmer, så vi igen kan overskue systemets sundhedstilstand og så vi kan fokusere på de reelle sikkerhedsincidents.
Der skal menneskeøjne og -hænder til!
På et tidspunkt kræver det dog, at en analytiker kigger på problemet og træffer afgørelsen, om der skal ske en decideret aktiv respons på det problem, der måtte være detekteret – skal der trækkes i det store håndtag eller ej? En playbook med en række automatiserede handlinger kan sagtens håndtere at isolere et device eller to, hvis der er mistænkelig adfærd på disse; men hvad hvis det er en forretningskritisk service forbundet til en 24/7 webshop, der er ramt? Eller servicen bag telefonisystemet? Eller systemet til styring af blandingsforhold af ingredienser i en fødevareproduktion? Så vil vi gerne have et ”rigtigt” øje på bolden.
Security Operations Center (SOC)
Ovenstående opgaver og udfordringer kan typisk med fordel samles i en SOC. Men hvordan kommer vi fra en sikkerhedsrapports formulering om ”manglende responsevne” til en reel ”detect & response capability” uden at falde i fælden om, at det ”skriver vi os bare ud af og tegner en cyberforsikring”…
Dialog og inspiration
– hvor skal man starte?
Dialog og inspiration
Du får en eksklusiv chance for at opleve Bananafortet (Christiansholm Batteri) i spændende lokaler, når Conectos Jesper Frederiksen, Head of Security og David Vestbjerg, Senior Consultant samt Tommy Pedersen System Engineer fra Fortinet, inviterer dig til vores netværksseminar den 7. november. Der er normalt ikke åbent for offentligheden – men UrbanWineBox, som har til huse der, har indvilliget i at lade os komme indenfor!
Til seminaret tager vi denne Detect & Response problematik op og ser på, hvordan man kan komme i mål med at løfte virksomhedens responsevne. Vi kommer blandt andet ind på følgende:
- Hvilke muligheder er der?
- Hvad kan man selv gøre og hvor meget skal der til?
- Kan man forstærke sin egen organisation med støtte eksternt fra og hvordan foregår det?
Tilmeld dig på formularen nedenfor og glæd dig til en spændende dag sammen med Conecto og andre virksomheder, som er opmærksomme på problematikken. Du får samtidigt en introduktion til Bananfortets historie og nuværende anvendelse.
Tilmeld dig nu
Udfyld formularen nedenfor for at tilmelde dig vores seminar tirsdag den 7. november. Hvis du har allergier eller særlige behov ift. maden, må du meget gerne notere det i kommentarfeltet, så vi kan tage hensyn til det.