Το IT security αντιμετωπίζει σήμερα όλο και πιο δύσκολες και πολυδιάστατες προκλήσεις λόγω της αύξησης της πολυπλοκότητας των απειλών (βλέπε π.χ. Advanced Persistent Threats (APTs) ή threats automated by AI, ή επιθέσεις που οργανώνονται από κράτη), των ταχέως εξελισσόμενων τεχνολογιών και της πολυπλοκότητας των περιβαλλόντων τους (βλέπε π.χ. IoT,  διασύνδεση Operation technology με IT), της διεύρυνσης της attack surface από μοντέρνες υπηρεσίες (όπως η υιοθέτηση του cloud, το AI, η remote work, τo integration και automation στο supply chain, κλπ), και βεβαίως της (καλώς) αυξανόμενης ρυθμιστικής πίεσης.

Δρ. Κωνσταντίνος Χασάπης

CTO/CIO & Cofounder, VizionCraFFt Technologies, www.vizioncrafft.com

 

 

 

Οι επιχειρήσεις δυσκολεύονται να ισορροπήσουν ανάμεσα σε προσχεδιασμένους προληπτικούς αμυντικούς μηχανισμούς και στην προσαρμοστικότητα που απαιτείται για την αντιμετώπιση συνεχώς μεταλλασσόμενων απειλών. Οι παραδοσιακές προσεγγίσεις στο IT security συχνά δίνουν έμφαση σε δομημένα αλλά δύσκαμπτα μέτρα, τα οποία περιορίζουν την προσαρμοστικότητα κατά την απόκριση, ενώ όταν υιοθετούνται πιο ευέλικτες προσεγγίσεις συχνά εκεί ξεγλιστρούν εκτεθειμένες ευπάθειες. Οι δύσκολες αυτές προκλήσεις απαιτούν καινοτόμο σκέψη που όχι μόνο αντιμετωπίζει τις άμεσες μεταλλασσόμενες απειλές, αλλά λαμβάνει υπόψη και τις μακροπρόθεσμες ανάγκες, και ένα τέτοιο πλαίσιο προβληματισμών είναι ιδανικό πεδίο για να δοκιμαστούν και εφαρμοστούν φιλοσοφικές προοπτικές όπως αυτές των ιθαγενών Hopi (βόρεια Αμερική) και Pirahã (Αμαζόνιος, Βραζιλία) που προτείνω. Οι φιλοσοφίες αυτές, που επικεντρώνονται στη ολιστική προσέγγιση και στην πραγματιστική προσαρμογή, είναι κατ’ αρχήν ελκυστικές ιδέες για τα ταχέως μεταβαλλόμενα περιβάλλοντα του σύγχρονου IT.

Η ενασχόληση μου με τους Hopi και τους Pirahã ξεκίνησε από ένα άρθρο μου περί την αιτιότητα και την μη-απαραίτητα αιτιακή δομή του χρόνου (βλέπε: https://www.linkedin.com/pulse/nothing-part-iii-causality-fundamental-konstantinos-chassapis-aqwif/?trackingId=ugnJE7jWTNic9hYmv6yaTQ%3D%3D), τις προσεγγίσεις περί αυτών των θεμάτων από διάφορες κοσμοθεωρίες, δυτικές και μη-, και την εννοιακή κατασκευασιμότητα τελικά του κόσμου μας, οπότε η συζήτηση περί απειλών και των λύσεων ήρθε σχεδόν αυτόματα (βλέπε και: Πως ο τρόπος που μιλάμε για τις απειλές, επηρεάζει τον τρόπο που τις αντιμετωπίζουμε, IT Professional Security, 22 Απριλίου 2019 on ISSUES, IT Issue 59, https://www.itsecuritypro.gr/pos-o-tropos-poy-milame-gia-tis-apeiles-epireazei-ton-tropo-poy-tis-antimetopizoyme/). Το καινοτόμο που πιστεύω προσφέρω στη συζήτηση περί την ασφάλεια στο IT είναι η συνδυασμένη οπτική από τις δυο αυτές διαφορετικές αλλά συμπληρωματικές κοσμοθεωρίες που οδηγεί αβίαστα και κάπως απροσδόκητα σε μια οργανική απόδοση του IT security ως απαραίτητο και φυσιολογικό κομμάτι της επιχείρησης και όχι ως αναγκαίο κακό που δυσκολεύει την απόδοσή της.

[Περιληπτική έκδοση του άρθρου έχει γίνει στο LinkedIn τον Αύγουστο του 2024: https://www.linkedin.com/pulse/sidebar-2-nothing-part-iii-approaches-security-konstantinos-chassapis-kuavf/?trackingId=4Evj%2BDlcRPOsD5Mh1yZ1iQ%3D%3D].

Γεγονότα, συνθήκες και το όλον: Οι Hopi

Η γλώσσα των Hopi δεν περιέχει δομές που να διαχωρίζουν παρελθόν, παρόν και μέλλον όπως κάνουν πολλές δυτικές γλώσσες. Αντίθετα, επικεντρώνεται στο αν ένα γεγονός έχει ολοκληρωθεί ή είναι σε εξέλιξη. Ο χρόνος θεωρείται ως μια συνεχής διαδικασία και όχι ως μια σειρά από διακριτά, χρονολογικά σημεία. Η αιτιότητα είναι λιγότερο η γραμμική αλυσίδα αιτίου και αποτελέσματος και περισσότερο η ολιστική αλληλεπίδραση γεγονότων και συνθηκών. Η κοσμοθεωρία των Hopi δίνει έμφαση στη διασύνδεση και την αλληλεξάρτηση των πάντων. Τα γεγονότα θεωρούνται μέρος ενός μεγαλύτερου, αλληλένδετου «όλου», με έμφαση στο περιβάλλον στο οποίο συμβαίνουν.

Για περισσότερες πληροφορίες: “Language, Thought, and Reality: Selected Writings of Benjamin Lee Whorf”, Benjamin Lee Whorf, The MIT Press, 1956.

Το εδώ-και-τώρα: Οι Pirahã

Η γλώσσα των Pirahã δεν διαθέτει συγκεκριμένες λέξεις για χρονικές περιόδους όπως ημέρες, μήνες ή χρόνια. Η έμφαση δίνεται στο παρόν και την άμεση εμπειρία. Ο χρόνος γίνεται κατανοητός με σχετικό τρόπο, βασισμένος στις άμεσες παρατηρήσεις και όχι κάποια αφηρημένα χρονικά μέτρα (για παράδειγμα γίνεται χρήση των κύκλων του ποταμού, που μάλιστα συνήθως διαφέρουν σε μετρήσιμη χρονική διάρκεια ανά εποχή). Η αιτιότητα είναι απόλυτα σχετιζόμενη με την στιγμή, με το τώρα, βασισμένη σε άμεσα παρατηρήσιμα φαινόμενα και όχι σε αφηρημένες ή ιστορικές θεωρήσεις. Οι εξηγήσεις για τα γεγονότα βασίζονται σε προσωπικές εμπειρίες και εμπειρικές παρατηρήσεις, δίνοντας έμφαση σε ό,τι μπορεί να βιωθεί και να επαληθευτεί άμεσα. Υπάρχει μικρότερη εξάρτηση από αφηρημένες ή εικασιακές αλυσίδες αιτιότητας, και η έμφαση δίδεται στις αλληλεπιδράσεις περί το «εδώ και τώρα»!

Για περισσότερες πληροφορίες: “Don’t Sleep, There Are Snakes: Life and Language in the Amazonian Jungle”, Daniel L. Everett, Pantheon Books, 2008.

Πώς οι κοσμοθεωρίες των Hopi και Pirahã μπορούν να προσφέρουν μια καινοτόμα προοπτική στη σύγχρονη στρατηγική ασφάλειας IT

Οι αρχές και τα παραδείγματα που ακολουθούν ξεκαθαρίζουν το πως η έμπνευση από τους Hopi και τους Pirahã εισάγει μια νέα προοπτική στην ασφάλεια ΙΤ, δίνοντας ταυτόχρονη έμφαση: 1) στη ολιστική διασυνδεσιμότητα,  2) την ανίχνευση και απόκριση σε πραγματικό χρόνο, 3) την συνεχή προσαρμογή, 4) τις αποφάσεις με βάση εμπειρικά δεδομένα, 5)  την συνεργατικότητα, 6) την απλότητα, 7) την ισορροπία, και οδηγεί σε μια στρατηγική που είναι τόσο ολιστική όσο και προσαρμοστική και που διαφέρει σε αρκετά σημεία από τις παραδοσιακές στρατηγικές ασφάλειας. Τα παρακάτω παραδείγματα, αν ειδωθούν μεμονωμένα, θυμίζουν υπάρχουσες προσεγγίσεις ή ανήκουν σε τρέχουσες λύσεις και φαίνεται σαν να επαν-εφευρίσκουμε τον τροχό, αλλά είναι  η ολική θέαση και η ταυτόχρονη  χρήση των αρχών που έχει νόημα και που εισάγει την νέα προοπτική. Οι αρχές δεν εμπεριέχουν ιεραρχία, ούτε απαιτούν γραμμική εφαρμογή. Μπορούν να χρησιμοποιηθούν σε κάθε βήμα στο ταξίδι ενός οργανισμού στο IT security, μπορούν ακόμη και κάποιες αρχές να μη εφαρμοστούν κάποια στιγμή και να εφαρμοστούν αργότερα, έχουν όμως τέτοια οργανική συνοχή που η εφαρμογή δυο ή τριών από αυτές σχεδόν αποζητάει σύντομα την εφαρμογή και των υπολοίπων.

ΑΡΧΗ 1. ΟΛΙΣΤΙΚΗ ΔΙΑΣΥΝΔΕΣΙΜΟΤΗΤΑ (Hopi)

Οι Hopi πιστεύουν στη βαθιά διασυνδεσιμότητα όλων των πτυχών της ζωής, όπου κάθε στοιχείο επηρεάζει το σύνολο. Αυτή η κοσμοθεωρία ενθαρρύνει τη θεώρηση κάθε συστήματος ως μέρος ενός μεγαλύτερου, αλληλοεξαρτώμενου όλου.

Εφαρμογή στην ασφάλεια IT: Κανένα σύστημα δεν λειτουργεί απομονωμένο. Οι στρατηγικές ασφαλείας θα πρέπει να εξετάζουν πώς διάφορα τμήματα του δικτύου και των συστημάτων της επιχείρησης είναι διασυνδεδεμένα, διασφαλίζοντας ότι η προστασία μιας περιοχής δεν δημιουργεί ακούσια τρωτά σημεία σε άλλες.

1ο Παράδειγμα:

Ολοκληρωμένη ασφάλεια ενός API: Έμφαση στην ασφάλεια ενός API στο πλαίσιο ολόκληρου του συστήματος. Αυτό απαιτεί την κατανόηση των αλληλεξαρτήσεων μεταξύ των API, των backend υπηρεσιών και των data stores, διασφαλίζοντας ότι όλα τα στοιχεία είναι ασφαλισμένα για την αποφυγή κλιμάκωσης αστοχιών.

Ως προς Μεθοδολογία ασφάλειας απομονωμένων endpoints: που εστιάζει στην εξασφάλιση απομονωμένων endpoints, συχνά παραβλέποντας τον τρόπο με τον οποίο αυτά αλληλεπιδρούν με άλλα μέρη του συστήματος, ενδεχομένως αφήνοντας κενά όπου τα διασυνδεδεμένα συστήματα δεν προστατεύονται επαρκώς.

2ο Παράδειγμα:

Ολοκληρωμένη κοινή χρήση πληροφοριών περί των απειλών: Ενθαρρύνει την ενσωμάτωση των πληροφοριών περί των απειλών σε ολόκληρο τον οργανισμό. Εάν εντοπιστεί μια απειλή σε ένα σύστημα/τμήμα, οι πληροφορίες κοινοποιούνται αμέσως και εφαρμόζονται σε άλλα συστήματα/τμήματα για την αποφυγή παρόμοιων επιθέσεων.

Ως προς Μεθοδολογία Ασφάλειας Ανεξάρτητου Συστήματος: Τα μέτρα ασφαλείας συχνά εφαρμόζονται σαν σε σιλό, όπου διαφορετικά τμήματα/συστήματα διατηρούν ανεξάρτητα πρωτόκολλα ασφαλείας, οδηγώντας συχνά σε έλλειψη συνοχής και βραδύτερη απόκριση κατά την εξέλιξη μιας επίθεσης.

 

 ΑΡΧΗ 2. ΑΝΙΧΝΕΥΣΗ ΑΠΕΙΛΩΝ ΣΕ ΠΡΑΓΜΑΤΙΚΟ ΧΡΟΝΟ (Pirahã)

Οι ιθαγενείς Pirahã δίνουν έμφαση στη σημασία της παρούσας στιγμής και της άμεσης εμπειρίας, εστιάζοντας σε αυτό που είναι άμεσα παρατηρήσιμο και έχει σημασία τώρα.

Εφαρμογή στην ασφάλεια IT: Προτεραιότητα στη συνεχή παρακολούθηση και ανίχνευση απειλών σε πραγματικό χρόνο. Αυτό μπορεί υπό συνθήκες να διασφαλίσει ότι η επιχείρηση γνωρίζει και ανταποκρίνεται γρήγορα αν όχι άμεσα στους τρέχοντες εξελισσόμενους κινδύνους.

1ο Παράδειγμα:

Adaptive Intrusion Detection Systems (IDS): Χρήση προσαρμοστικών IDS που μαθαίνουν και εξελίσσονται στις νέες απειλές σε πραγματικό χρόνο, προσαρμόζοντας τις παραμέτρους ανίχνευσης με βάση τις παρατηρούμενες συμπεριφορές και μοτίβα.

Ως προς RuleBased IDS: Η μεθοδολογία αυτή συχνά χρησιμοποιεί στατικά IDS που βασίζονται σε προκαθορισμένους κανόνες για τον εντοπισμό απειλών. Αν και είναι πολύ αποτελεσματική μέθοδος έναντι γνωστών απειλών, αυτή η προσέγγιση μπορεί να δυσκολευτεί να αντιμετωπίσει νέα μοτίβα επιθέσεων.

2ο Παράδειγμα:

Συνεχές Security Monitoring: Επικεντρώνεται στη συνεχή παρακολούθηση συμβάντων ασφαλείας σε πραγματικό χρόνο. Για παράδειγμα, η εφαρμογή ενός συστήματος που αναλύει την κυκλοφορία του δικτύου 24/7 για να ανιχνεύσει ανωμαλίες καθώς αυτές συμβαίνουν, επιτρέπει κατ’ αρχήν την άμεση απόκριση.

Ως προς Μέθοδο προγραμματισμένων ελέγχων ασφαλείας: που βασίζεται σε προγραμματισμένους ελέγχους ασφαλείας και περιοδικούς ελέγχους. Η μεθοδολογία αυτή είναι μεν βολική για την συνεργασία όλων των εμπλεκόμενων μερών, είναι όμως σχεδόν σίγουρο ότι θα αφήσει κενά στην κάλυψη και θα ξεφύγουν απειλές που ενδέχεται να παραμείνουν απαρατήρητες μέχρι τον επόμενο κύκλο ελέγχου.

 ΑΡΧΗ 3. ΣΥΝΕΧΗΣ ΠΡΟΣΑΡΜΟΓΗ (Hopi)

Οι Hopi βλέπουν τη ζωή ως μια συνεχή διαδικασία, όπου η αλλαγή είναι πανταχού παρούσα και η προσαρμογή είναι αναγκαία για την επιβίωση και την αρμονία.

Εφαρμογή στην ασφάλεια IT: Αντιμετώπιση της ασφάλειας IT από την αρχή ως μια δυναμική και μόνιμα εξελισσόμενη διαδικασία. Τακτική ανανέωση των μέτρων ασφαλείας, προσαρμόζοντας τα στις νέες απειλές και τεχνολογίες για να τη διατήρηση μιας ανθεκτικής άμυνας. 

1ο Παράδειγμα:

Dynamic Patch Management: Δυναμική διαχείριση ενημερώσεων κώδικα, όπου τα συστήματα αξιολογούνται συνεχώς και οι ενημερώσεις κώδικα εφαρμόζονται αμέσως μόλις ανακαλυφθούν ευπάθειες

Ως προς Περιοδικό Patching: που ακολουθεί ένα προκαθορισμένο χρονοδιάγραμμα για επιδιορθώσεις, όπως π.χ. τριμηνιαίες ενημερώσεις, οι οποίες ενδέχεται να αφήσουν τα συστήματα ευάλωτα για εκτεταμένες περιόδους μεταξύ των ενημερώσεων.

2ο Παράδειγμα:

Ασφάλεια εντός του Continuous Integration/Continuous Deployment (CI/CD) κύκλου: Ενσωματώνει την ασφάλεια εντός ενός CI/CD pipeline, διασφαλίζοντας ότι τα μέτρα ασφαλείας ενημερώνονται και δοκιμάζονται με κάθε αλλαγή κώδικα, παρέχοντας συνεχή προσαρμογή σε αναδυόμενες απειλές.

Ως προς Κύκλους παραδοσιακού Software Release: όπου η ασφάλεια αντιμετωπίζεται συχνά στα τελικά στάδια, γεγονός που μπορεί να καθυστερήσει την εφαρμογή των απαραίτητων μέτρων ασφαλείας και να καταστήσει δυσκολότερη την διόρθωση ευπαθειών που ενδεχομένως ανακαλύφθηκαν σε μεταγενέστερο στάδιο.

 ΑΡΧΗ 4. ΑΠΟΦΑΣΕΙΣ ΒΑΣΙΣΜΕΝΕΣ ΣΕ ΕΜΠΕΙΡΙΚΑ ΔΕΔΟΜΕΝΑ (Pirahã)

Οι Pirahã εκτιμούν περισσότερο την εμπειρική απόδειξη και την άμεση, βιωμένη εμπειρία παρά τις αφηρημένες έννοιες ή προβλέψεις.

Εφαρμογή στην ασφάλεια IT: Οι αποφάσεις ασφαλείας πρέπει να βασίζονται σε πραγματικά δεδομένα και παρατηρήσιμα αποτελέσματα. Ευρεία χρήση ανάλυσης δεδομένων (traffic analysis, vulnerability assessments, risk assessments, penetration tests, κ.ο.κ.) και αναφορών περιστατικών για τη σχεδίαση ή αναθεώρηση της στρατηγικής ασφαλείας, διασφαλίζοντας ότι βασίζεται σε πραγματικές απειλές και πραγματικές ευπάθειες ενός οργανισμού.

1ο Παράδειγμα:

Behavioural Analytics για Insider Threat Detection: Αναλύει στοιχεία συμπεριφοράς των χρηστών σε πραγματικό χρόνο για τον εντοπισμό εσωτερικών απειλών με βάση ενδεχόμενες αποκλίσεις από τα συνήθη μοτίβα δραστηριότητας.

Ως προς RoleBased Access Control (RBAC) μονάχα: μέθοδος που βασίζεται σε μεγάλο βαθμό στο RBAC, όπου εκχωρούνται δικαιώματα στους χρήστες βάσει ρόλων. Αυτή η προσέγγιση υποθέτει ότι οι προκαθορισμένοι ρόλοι είναι επαρκείς αλλά χάνει τις εσωτερικές απειλές που προκύπτουν από μη φυσιολογική συμπεριφορά εντός αυτών των ρόλων. 

2ο Παράδειγμα:

RealTime Incident Response Based on Live Data: Χρησιμοποιεί ζωντανά δεδομένα και αναλυτικά στοιχεία σε πραγματικό χρόνο κατά την απόκριση σε περιστατικό, επιτρέποντας τη λήψη αποφάσεων με βάση τις πραγματικές συνθήκες της επίθεσης καθώς αυτή εκτυλίσσεται.

Ως προς Incident Response Based on Predefined Scenarios: μεθοδολογία που συχνά βασίζεται σε προκαθορισμένα σενάρια απόκρισης σε προδιαγεγραμμένα περιστατικά, τα οποία μπορεί να μην λαμβάνουν υπόψη τις αποχρώσεις μιας πραγματικής επίθεσης, οδηγώντας σε λιγότερο αποτελεσματικές αντιμετωπίσεις.

 ΑΡΧΗ 5. ΣΥΝΕΡΓΑΤΙΚΗ ΚΟΥΛΤΟΥΡΑ ΑΣΦΑΛΕΙΑΣ (Hopi)

Η κοινωνία των Hopi δίνει έμφαση στη συλλογική ευθύνη και τη συμμετοχή της κοινότητας, όπου η ευημερία του ατόμου συνδέεται με την ευημερία του συνόλου.

Εφαρμογή στην ασφάλεια IT: Προώθηση μιας συνεργατικής κουλτούρα περί το IT security στην επιχείρηση όπου όλοι οι υπάλληλοι εμπλέκονται στις πρακτικές ασφαλείας. Ενθάρρυνση και της κοινοποίησης γνώσεων και της συλλογικής επαγρύπνησης, διασφαλίζοντας ότι η ασφάλεια θεωρείται (και ως θέαση και ως εσωτερίκευση) κοινή ευθύνη.

1ο Παράδειγμα:

Διατμηματική Εκπαίδευση Ασφάλειας: Περιλαμβάνει διατμηματική εκπαίδευση σε θέματα ασφάλειας, όπου οι εργαζόμενοι από όλους τους τομείς της επιχείρησης εκπαιδεύονται σε θέματα ασφάλειας και στις βέλτιστες πρακτικές, ενισχύοντας τη συλλογική ευθύνη.

Ως προς Μεθοδολογία Εκπαίδευσης ITOnly Security: Συνήθως εστιάζει στα τμήματα IT, υποθέτοντας ότι είναι αποκλειστικά υπεύθυνα για την ασφάλεια, γεγονός που συνήθως οδηγεί σε κενά και στην ασφάλεια και στην ευαισθητοποίηση περί την ασφάλεια σε άλλα τμήματα.

2ο Παράδειγμα:

Collective Threat Analysis Workshops: Ενθαρρύνει εργαστήρια συλλογικής ανάλυσης απειλών, όπου εργαζόμενοι όλων των επιπέδων  από διαφορετικά τμήματα συνεργάζονται για να αναλύσουν πιθανές απειλές, ή περιστατικά που έχουν συμβεί, και να αναπτύξουν στρατηγικές ασφάλειας.

Ως προς Centralized Security DecisionMaking Methodology: Συχνά συγκεντρώνει τη λήψη αποφάσεων για την ασφάλεια από διοικούντες μόνο ή μέσα σε μια συγκεκριμένη ομάδα ή τμήμα, η οποία συνήθως δεν λαμβάνει πλήρως υπόψη τις διαφορετικές προοπτικές και γνώσεις από όλο τον οργανισμό.

 ΑΡΧΗ 6. ΑΠΛΟΤΗΤΑ ΣΤΑ  ΠΡΩΤΟΚΟΛΛΑ (Pirahã)

Η προσέγγιση των Pirahã στη ζωή είναι η απλότητα, επικεντρώνοντας σε ό,τι είναι ουσιώδες και πρακτικό, χωρίς περιττή πολυπλοκότητα.

Εφαρμογή στην ασφάλεια IT: Απλοποίηση των ανθρωποκεντρικών πρωτόκολλων ασφαλείας ώστε να διασφαλιστεί ότι είναι εύκολα κατανοητά από όλους και απόλυτα εφαρμόσιμα σε όλη την επιχείρηση. Εστίαση στα πιο κρίσιμα και αποτελεσματικά μέτρα, αποφεύγοντας τις υπερβολικά περίπλοκες λύσεις που μπορεί να εμποδίσουν την έγκαιρη δράση όταν αυτή απαιτείται ή να οδηγήσουν σε αποκρίσεις αποφυγής, παράκαμψης ή ακόμη και μη χρήσης από τους εμπλεκόμενους.

1ο Παράδειγμα:

RoleBased Access with JustinTime (JIT) Privileges: Συνδυάζει απλό σύστημα RBAC με κλιμάκωση προνομίων Just-in-Time (JIT), παρέχοντας στους χρήστες extra πρόσβαση μόνο όταν χρειάζεται και ανακαλώντας τη αυτόματα στη συνέχεια, μειώνοντας την πολυπλοκότητα.

Ως προς Complex MultiLevel Access Controls Methodology: Ενδέχεται να εφαρμόζει πολύπλοκα πολυεπίπεδα συστήματα ελέγχου πρόσβασης, τα οποία, αν και διεξοδικά, μπορεί να είναι δυσκίνητα στη διαχείριση και αργά στην προσαρμογή στις μεταβαλλόμενες επιχειρησιακές ανάγκες.

2ο Παράδειγμα:

Minimalist Security Dashboards: Υιοθετεί μινιμαλιστικά Security Dashboards στα διάφορα εργαλεία παρακολούθησης ασφαλείας τα οποία παρουσιάζουν έτσι μόνο τις πιο κρίσιμες πληροφορίες, επιτρέποντας ταχύτερη λήψη αποφάσεων.

Ως προς FeatureRich, Complex Dashboards Methodology: όπου χρησιμοποιούνται Security Dashboards που είναι μεν πλούσια σε δυνατότητες, αλλά που η πληθώρα επιλογών και τα πυκνά δεδομένα, συχνά κατακλύζουν τους χρήστες με θόρυβο και δυσκολεύουν τον γρήγορο εντοπισμό των πιο άμεσων ή κρίσιμων ζητημάτων.

ΑΡΧΗ 7. ΙΣΟΡΡΟΠΙΑ ΠΡΟΛΗΠΤΙΚΗΣ ΚΑΙ ΑΝΤΙΔΡΑΣΤΙΚΗΣ ΠΡΟΣΕΓΓΙΣΗΣ (ΣΥΝΔΥΑΣΜΟΣ Hopi ΚΑΙ Pirahã)

Η έμφαση των Hopi στη διασυνδεσιμότητα και τις μακροπρόθεσμες διαδικασίες συμπληρώνεται από την έμφαση των Pirahã στη γρήγορη και παρατηρήσιμη δράση.

Εφαρμογή στην ασφάλεια IT: Ισορροπήστε προληπτικές στρατηγικές, όπως την πρόβλεψη μελλοντικών απειλών (Hopi), με ισχυρές αντιδραστικές δυνατότητες για την αντιμετώπιση των τρεχόντων κινδύνων (Pirahã). Αυτή η διπλή προσέγγιση διασφαλίζει ότι η επιχείρηση είναι προετοιμασμένη τόσο για μακροπρόθεσμες προκλήσεις όσο και για άμεσες παραβιάσεις ασφάλειας. Η αρχή αυτή μπορεί να εφαρμόζεται, λίγο ως πολύ, σε κάθε οργανωτικό ή τεχνικό μέτρο IT security.

1ο Παράδειγμα:

Threat Hunting with Instant Response Protocols (IRPs): Συμπληρώνει το προληπτικό threat hunting με πρωτόκολλα που επιτρέπουν την άμεση απόκριση όταν ανιχνεύεται μια απειλή, ενσωματώνοντας τόσο τη μακροπρόθεσμη άποψη των Hopi όσο και την έμφαση των Pirahã στο παρόν.

Ως προς Focus on PostIncident Analysis Methodology: που εστιάζει στην ανάλυση μετά το περιστατικό, με λιγότερη έμφαση σε προληπτικά μέτρα, επιτρέποντας ενδεχομένως στις απειλές να κλιμακωθούν πριν αντιμετωπιστούν. 

2ο Παράδειγμα:

Security Orchestration and Automation (SOAR) with Regular Manual Oversight: Χρησιμοποιεί το SOAR για να αυτοματοποιήσει τις αποκρίσεις σε γνωστές απειλές, διασφαλίζοντας ταυτόχρονα τακτική χειροκίνητη επίβλεψη και ενημερώσεις, συνδυάζοντας τον προληπτικό αυτοματισμό με την ανθρώπινη κρίση.

Ως προς Αυτοματισμός χωρίς ανθρώπινη παρέμβαση: που βασίζεται σε μεγάλο βαθμό στον αυτοματισμό χωρίς επαρκή ανθρώπινη παρέμβαση, οδηγώντας δυνητικά σε τυφλά σημεία όπου τα αυτοματοποιημένα συστήματα αποτυγχάνουν να αναγνωρίσουν νέες ή διαφοροποιημένες απειλές.

Κλείνοντας, να αναδείξω ένα ακόμη καινοτόμο στοιχείο της  προσέγγισης των επτά αρχών που παρουσίασα: όσο έχει οργανωσιακή και διακυβερνησιακή διάσταση, άλλο τόσο έχει βαθειά οργανική διάσταση και αυξημένη εξηγησιμότητα λόγω της ανθρωποκεντρικής προέλευσής της. Μπορεί εύκολα να εξηγηθεί και να δικαιολογηθεί σε εργαζόμενους και διοικητικά συμβούλια, ξεφεύγει από την παραδοσιακή ad hoc και self-serving αυστηρότητα του IT security (που συχνά καταλήγει να είναι η μεγαλύτερη αδυναμία του), και επιτυγχάνει να οργανώσει ορθολογικότερα τα αναγκαία τεχνικά και οργανωτικά μέτρα που απαιτούνται από τα πολλαπλά κανονιστικά και νομικά πλαίσια που καλείται η σύγχρονη επιχείρηση να ακολουθεί.