Économie de la sécurité du décalage vers la gauche

Économie de la sécurité du décalage vers la gauche

Économie de la sécurité du décalage vers la gauchePourquoi donc? Bien "Décalage à gauche de la sécurité" est nouveau, mais plus important encore, il est difficile. C'est comme manger constamment des légumes face à d'autres tentations sucrées. Les fournisseurs de sécurité disent tous que le déplacement vers la gauche permet une livraison plus rapide et des coûts réduits, mais à mon avis, ils ne le quantifient jamais de manière significative. Dans cette analyse, je vais tenter d'armer les praticiens avec des données sur la « sécurité du décalage vers la gauche » que chaque dirigeant et contrôleur du budget comprendra - l'économie d'entreprise. Cela s'inscrit dans un thème plus large important de la nécessité d'encadrer la sécurité pour générer des résultats commerciaux - développer votre TAM, accélérer les cycles de vente, expédier les produits plus rapidement - et pas seulement agir comme un exercice de réduction des risques.

Modèle 1 - MFA mis en œuvre dans toute l'organisation

Démarrage simple. Si vous pensez "chaque organisation a activé MFA partout", vous avez besoin d'une vérification de la réalité. Néanmoins, MFA en tant que contrôle unique déployé dans une organisation est un excellent exemple intuitif. La MFA est considérée comme un déplacement vers la gauche car elle empêche de nombreux comportements d'identification à risque d'être possibles en premier lieu. Ce modèle compare une organisation hypothétique avec MFA déployé partout correctement, par rapport à une organisation qui n'utilise que 1FA.

  • SOC Frais de personnel (Alertes de connexion par utilisateur et par jour liées à l'authentification à un facteur uniquement) * (Taille de l'organisation) * (Moyenne annuelle SOC Coût de l'analyste) / (Alertes triées par analyste et par jour)
  • SOC Coûts logiciels = (Alertes de connexion par utilisateur et par jour liées à 1FA uniquement) * (Taille de l'organisation) * (Coût du logiciel par alerte pour faciliter l'enquête) * (365 jours)
  • Perte de productivité en dollars = (Nombre moyen d'AMF par jour et par utilisateur) * (Taille de l'organisation) * (Délai avant l'AMF en secondes) / (1 minute / 60 secondes) / (1 heure / 60 minutes) / (1 jour / 24 heures) * ( Coût annuel moyen des employés)
  • Valeur attendue du coût de la violation = (Coût moyen de violation de données) * (Probabilité de violation de données)
  • Taille de l'organisation : 10000 Employés (Utilisateurs)
  • Délai avant MFA (Google Auth ou équivalent) : 10 secondes [1]
  • Nombre moyen de MFA par jour et par utilisateur : 1 [2]
  • Coût annuel moyen des employés : $100,000
  • Alertes de connexion par utilisateur et par jour liées à 1FA uniquement (accès anormal, partage de mot de passe, etc.) : 0.01 [3]
  • Alertes triées par analyste par jour : 100 [4]
  • Moyenne annuelle SOC Coût de l'analyste : $100,000
  • Coût par logiciel d'alerte pour faciliter l'enquête : 0.10 5 $ [XNUMX]
  • Pourcentage de violations de données à la suite d'informations d'identification volées ou compromises : 19 % [6]
  • Coût moyen d'une violation de données : 4.35 millions de dollars [7]
  • Probabilité de base de violation de données : 1.13 % [8]
  • Probabilité de violation de données avec MFA : 0.92 % [9]

Modèle 2 — DevSecOps correctement exécuté

DevSecOps est probablement la catégorie la plus développée de "Décalage à gauche de la sécurité", et il existe un certain nombre d'excellents outils axés sur l'application ou sécurité de l'infrastructure essai. Super ici ressemble à des outils intégrés dans le flux de travail du développeur sans friction. Mauvais, ou sécurité gardée à droite, ressemble à une équipe de sécurité disjointe du développement et trouvant des problèmes de sécurité après que les choses ont été expédiées en production. Ce modèle compare une organisation réalisant le développement de logiciels avec DevSecOps déployé au maximum, par rapport à celui qui adopte une approche purement réactive pour logiciel de sécurité.

  • Coûts du développeur (Applications de production distinctes développées par organisation) * (Nombre moyen de vulnérabilités par application de production) * (Heures de développement moyennes pour remédier à la vulnérabilité en heures) * (1 an / 52 semaines) * (1 semaine / 40 heures travaillées) * (Moyenne annuelle Coût développeur)
  • Coûts des analystes de sécurité = (Applications de production distinctes développées par organisation) * (Nombre moyen de vulnérabilités par application de production) * (Moyenne des heures d'équipe de sécurité pour corriger la vulnérabilité trouvée en production en heures) * (1 an / 52 semaines) * (1 semaine / 40 heures travaillées) * (Coût annuel moyen de l'analyste de la sécurité)
  • Valeur attendue du coût de la violation = (Coût moyen de violation de données) * (Probabilité de violation de données)
  • Applications de production distinctes développées par organisation : 17 [10]
  • Nombre moyen de vulnérabilités par application de production : 30.59 [11]
  • Nombre moyen d'heures de développement pour remédier à chaque vulnérabilité détectée dans le développement : 3.61 heures [12]
  • Nombre moyen d'heures de développement pour remédier à chaque vulnérabilité détectée en production : 10.71 heures [13]
  • Coût annuel moyen du développeur : $150,000
  • Heures moyennes de l'équipe de sécurité pour corriger chaque vulnérabilité trouvée en production : 3.10 [14]
  • Coût annuel moyen d'un analyste de sécurité : $100,000
  • Temps moyen moyen pour corriger les vulnérabilités - Fréquence d'analyse faible - 1 à 12 analyses par jour (sécurité décalée vers la droite) : 217 jours [15]
  • Temps moyen moyen pour corriger les vulnérabilités - Fréquence d'analyse élevée - Plus de 260 analyses par jour (sécurité décalée vers la gauche) : 62 jours [15]
  • Réduction supposée des vulnérabilités par une fréquence d'analyse élevée : 71 % [16]
  • Pourcentage de violations de données résultant de vulnérabilités applicatives : 43 % [17]
  • Coût moyen d'une violation de données : 4.35 millions de dollars [6]
  • Probabilité de base de violation de données : 1.13 % [7]
  • Probabilité de violation de données avec une fréquence de balayage élevée : 0.79 % [18]

Modèle 3 - Intégration et départ robustes des employés et des actifs

L'intégration et le départ des employés et des actifs sont des flux de travail de sécurité extrêmement sous-estimés. Bien fait, il offre la possibilité de créer des données propres et de garantir un contrôle strict (EPDR, VPN, Email Security, disque crypté, navigateur contrôlé par l'organisation, etc.) et d'accéder aux états au moment de l'embarquement et du débarquement. Mal fait, cela crée du travail supplémentaire et laisse les choses au hasard ou aux flux de travail manuels humains. Il existe de nombreux systèmes qui aident à mettre des rails sur ces processus. Ce modèle compare une organisation avec une intégration et une désintégration de sécurité parfaites, par rapport à une organisation avec des flux de travail manuels et sujets aux erreurs.

  • Coûts du temps de configuration de l'outil d'intégration des employés (Taille de l'organisation) * (Taux de roulement de l'organisation) * (Temps d'intégration manuelle de l'informatique en minutes) * (1 heure / 60 minutes) * (1 semaine / 40 heures de travail) * (1 an / 52 semaines) * (moyenne annuelle des employés Coût)
  • Facturable SOC Coût  (Organisation SOC Taille) * (Moyenne annuelle) SOC Coût de l'analyste) * (Gains d'efficacité applicables)
  • Valeur attendue du coût de la violation = (Coût moyen de violation de données) * (Probabilité de violation de données)
  • Taille de l'organisation (constante pendant un an) : 10000 Employés (Utilisateurs)
  • Taux de roulement annuel de l'organisation : 47.2 % [19]
  • Coût annuel moyen des employés : $100,000
  • Il est temps d'installer et de configurer manuellement EPDR et VPN sur de nouveaux ordinateurs portables : 20 minutes [20]
  • Organisation SOC Dimensions 3 FTE
  • Moyenne annuelle SOC Coût de l'analyste : $100,000
  • SOC Gains d’efficacité grâce à une cartographie claire des « propriétaires de quoi », résultant de l’intégration des employés et des actifs : 10 % [21]
  • Pourcentage de violations de données à la suite d'un hameçonnage : 16 % [22]
  • Pourcentage de violations de données à la suite d'un départ abusif d'employés : 10 % [23]
  • Coût moyen d'une violation de données : 4.35 millions de dollars [6]
  • Probabilité de base de violation de données : 1.13 % [7]
  • Probabilité de violation de données avec des contrôles corrects garantis sur chaque ordinateur portable des employés et une délocalisation automatisée : 0.85 % [24]

Conclusions

La sécurité est un réseau complexe de compromis, le déplacement de la sécurité vers la gauche n'est pas différent. J'ai surtout exploré cet exercice d'analyse parce que je ne peux pas croire que je vois encore des alertes dans la nature uniquement possibles parce qu'une organisation n'implémente pas MFA. Je comprends cependant, les bases peuvent être difficiles, entre la lutte contre la dette informatique héritée ou la bureaucratie. Quel que soit votre rôle, j'espère que cela vous a donné de nouvelles munitions sur la façon dont "Shift Left Security" peut générer des résultats commerciaux et payer tout nouvel outillage requis par la seule économie.

Remonter en haut