Economie van Shift Left Security

Economie van Shift Left Security

Economie van Shift Left SecurityWaarom is dat? We zullen "Shift Left Security" is nieuw, maar belangrijker nog, het is moeilijk. Het is alsof je consequent groenten eet terwijl je wordt geconfronteerd met andere zoete verleidingen. Beveiligingsleveranciers zeggen allemaal dat naar links verschuiven snellere levering en lagere kosten mogelijk maakt, maar naar mijn mening nooit zinvol kwantificeren. In deze analyse ga ik proberen om beoefenaars te wapenen met gegevens over "Shift Left Security" die elke leidinggevende en budgetbeheerder zal begrijpen - bedrijfseconomie. Dit past in een belangrijk breder thema van de noodzaak om beveiliging in te kaderen voor het stimuleren van bedrijfsresultaten - het vergroten van uw TAM, het versnellen van verkoopcycli, het sneller verzenden van producten - en niet alleen optreden als een oefening om risico's te verminderen.

Model 1 — MFA geïmplementeerd in de hele organisatie

Simpel beginnen. Als je denkt “elke organisatie heeft overal MFA ingeschakeld”, je hebt een realiteitscheck nodig. Desalniettemin is MFA als een enkel besturingselement dat in een organisatie wordt geïmplementeerd, een geweldig intuïtief voorbeeld. MFA wordt beschouwd als een verschuiving naar links omdat het voorkomt dat veel risicovol referentiegedrag ooit mogelijk wordt. Dit model vergelijkt een hypothetische organisatie waarbij MFA overal correct is ingezet, versus een organisatie die alleen 1FA gebruikt.

  • SOC Personeelskosten (Aanmeldingswaarschuwingen per gebruiker per dag, alleen gerelateerd aan 1FA) * (Organisatiegrootte) * (Gemiddeld jaarlijks) SOC Analistenkosten) / (Aantal meldingen per analist per dag)
  • SOC Softwarekosten = (Aanmeldingswaarschuwingen per gebruiker per dag alleen gerelateerd aan 1FA) * (Organisatiegrootte) * (Softwarekosten per waarschuwing om te helpen bij onderzoek) * (365 dagen)
  • Dollar verlies van productiviteit = (Gemiddeld aantal MFA's per dag per gebruiker) * (Organisatiegrootte) * (Tijd tot MFA in seconden) / (1 minuut / 60 seconden) / (1 uur / 60 minuten) / (1 dag / 24 uur) * ( Gemiddelde jaarlijkse personeelskosten)
  • Verwachte waarde van inbreukkosten = (Gemiddelde kosten van gegevensinbreuk) * (Waarschijnlijkheid van gegevensinbreuk)
  • Organisatiegrootte: 10000 werknemers (gebruikers)
  • Tijd tot MFA (Google-verificatie of gelijkwaardig): 10 seconden [1]
  • Gemiddeld aantal MFA's per dag per gebruiker: 1 [2]
  • Gemiddelde jaarlijkse personeelskosten: $100,000
  • Inlogwaarschuwingen per gebruiker per dag alleen gerelateerd aan 1FA (abnormale toegang, wachtwoord delen, enz.): 0.01 [3]
  • Waarschuwingen gerangschikt per analist per dag: 100 [4]
  • Gemiddeld jaarlijks SOC Analistenkosten: $100,000
  • Softwarekosten per waarschuwing om te helpen bij onderzoek: $ 0.10 [5]
  • Percentage gegevensinbreuken als gevolg van gestolen of gecompromitteerde inloggegevens: 19% [6]
  • Gemiddelde kosten van gegevensinbreuk: $ 4.35 miljoen [7]
  • Basiswaarschijnlijkheid van datalek: 1.13% [8]
  • Waarschijnlijkheid van gegevensinbreuk met MFA: 0.92% [9]

Model 2 — DevSecOps correct uitgevoerd

DevSecOps is waarschijnlijk de best ontwikkelde categorie van "Shift Left Security", en er zijn een aantal geweldige tools gericht op toepassing of infrastructuur beveiliging testen. Geweldig hier ziet eruit als tooling die zonder wrijving is ingebed in de ontwikkelaarsworkflow. Slecht, of beveiliging aan de rechterkant, ziet eruit als een beveiligingsteam dat losstaat van de ontwikkeling en het vinden van beveiligingsproblemen nadat dingen naar productie zijn verzonden. Dit model vergelijkt een organisatie die softwareontwikkeling uitvoert met: DevSecOps ten volle ingezet, versus een die een puur reactieve benadering hanteert om software beveiliging.

  • Ontwikkelaarskosten (Verschillende productietoepassingen ontwikkeld door organisatie) * (Gemiddeld aantal kwetsbaarheden per productietoepassing) * (Gemiddelde ontwikkelingsuren om kwetsbaarheid te verhelpen in uren) * (1 jaar / 52 weken) * (1 week / 40 gewerkte uren) * (Gemiddeld jaarlijks Ontwikkelaar kosten)
  • Kosten beveiligingsanalist = (Verschillende productietoepassingen ontwikkeld door organisatie) * (Gemiddeld aantal kwetsbaarheden per productietoepassing) * (Gemiddeld aantal beveiligingsteamuren om kwetsbaarheid in productie te verhelpen in uren) * (1 jaar / 52 weken) * (1 week / 40 gewerkte uren) * (Gemiddelde jaarlijkse kosten voor beveiligingsanalisten)
  • Verwachte waarde van inbreukkosten = (Gemiddelde kosten van gegevensinbreuk) * (Waarschijnlijkheid van gegevensinbreuk)
  • Verschillende productietoepassingen ontwikkeld door organisatie: 17 [10]
  • Gemiddeld aantal kwetsbaarheden per productietoepassing: 30.59 [11]
  • Gemiddelde ontwikkeluren om elke kwetsbaarheid in ontwikkeling te verhelpen: 3.61 uur [12]
  • Gemiddelde ontwikkelingsuren om elke kwetsbaarheid in productie te verhelpen: 10.71 uur [13]
  • Gemiddelde jaarlijkse ontwikkelaarskosten: $150,000
  • Gemiddelde uren beveiligingsteam om elke kwetsbaarheid in productie te verhelpen: 3.10 [14]
  • Gemiddelde jaarlijkse kosten voor beveiligingsanalisten: $100,000
  • Gemiddelde gemiddelde tijd om kwetsbaarheden te verhelpen — Lage scanfrequentie — 1-12 scans per dag (Shift Right Security): 217 dagen [15]
  • Gemiddelde gemiddelde tijd om kwetsbaarheden te verhelpen — Hoge scanfrequentie — 260+ scans per dag (beveiliging naar links): 62 dagen [15]
  • Veronderstelde vermindering van kwetsbaarheden door hoge scanfrequentie: 71% [16]
  • Percentage datalekken als gevolg van kwetsbaarheden in applicaties: 43% [17]
  • Gemiddelde kosten van gegevensinbreuk: $ 4.35 miljoen [6]
  • Basiswaarschijnlijkheid van datalek: 1.13% [7]
  • Waarschijnlijkheid van gegevensinbreuk met hoge scanfrequentie: 0.79% [18]

Model 3 — Robuuste onboarding en offboarding van medewerkers en activa

Onboarding en offboarding van werknemers en bedrijfsmiddelen zijn enorm onderschatte beveiligingsworkflows. Als het goed wordt gedaan, biedt het de mogelijkheid om schone gegevens te creëren en strikte controle te garanderen (EPDR, VPN, e-mailbeveiliging, schijfversleuteld, browser gecontroleerd door de organisatie, enz.) en toegangsstatussen bij onboarding en offboarding. Als het slecht wordt uitgevoerd, creëert het extra werk en laat het dingen aan het toeval of menselijke handmatige workflows over. Er zijn tal van systemen die helpen bij het aanbrengen van rails op deze processen. Dit model vergelijkt een organisatie met een perfecte beveiliging van onboarding en offboarding, versus een organisatie met handmatige, foutgevoelige workflows.

  • Onboarding-tool voor medewerkers instellen Tijdskosten (Organisatiegrootte) * (Organisatieomzet) * (Tijd om IT handmatig aan boord te brengen in minuten) * (1 uur / 60 minuten) * (1 week / 40 werkuren) * (1 jaar / 52 weken) * (gemiddelde jaarlijkse werknemer Kosten)
  • Factureerbaar SOC Kosten (Organisatie SOC Grootte) * (Gemiddelde jaarlijkse SOC Analistenkosten) * (Toepasselijke efficiënties)
  • Verwachte waarde van inbreukkosten = (Gemiddelde kosten van gegevensinbreuk) * (Waarschijnlijkheid van gegevensinbreuk)
  • Organisatiegrootte (constant voor een jaar): 10000 werknemers (gebruikers)
  • Jaarlijks omzetpercentage van de organisatie: 47.2% [19]
  • Gemiddelde jaarlijkse personeelskosten: $100,000
  • Tijd om EPDR en VPN handmatig te installeren en configureren op nieuwe laptops: 20 minuten [20]
  • Organisatie SOC Afmetingen: 3 FTE
  • Gemiddeld jaarlijks SOC Analistenkosten: $100,000
  • SOC Efficiëntiewinst door een heldere inventarisatie van "wie wat bezit", als gevolg van de onboarding van medewerkers en bedrijfsmiddelen: 10% [21]
  • Percentage datalekken als gevolg van phishing: 16% [22]
  • Percentage gegevensinbreuken als gevolg van ongepaste offboarding van werknemers: 10% [23]
  • Gemiddelde kosten van gegevensinbreuk: $ 4.35 miljoen [6]
  • Basiswaarschijnlijkheid van datalek: 1.13% [7]
  • Waarschijnlijkheid van datalekken met gegarandeerde correcte controles op de laptop van elke werknemer en geautomatiseerde offboarding: 0.85% [24]

Conclusies

Beveiliging is een ingewikkeld web van afwegingen, het verschuiven van beveiliging naar links is niet anders. Ik heb deze analytische oefening voornamelijk onderzocht omdat ik niet kan geloven dat ik nog steeds waarschuwingen in het wild zie die alleen mogelijk zijn omdat een organisatie MFA niet implementeert. Ik begrijp het echter, de basis kan een uitdaging zijn, tussen het bestrijden van legacy IT-schulden of bureaucratie. Wat je rol ook is, hopelijk heeft dit je wat nieuwe munitie gegeven over hoe 'Shift Left Security' de bedrijfsresultaten kan stimuleren en kan betalen voor nieuwe tools die alleen al vanuit de economie vereist zijn.

Scroll naar boven