Gezonde Combinatie tussen Intern en Extern!
- Interne Security officer moet zijn van 't type: Dwingende Ogen.
Of te wel iemand die constant rond neust een beetje angst veroorzaakt binnen de muren, zodat vooral ICT maar ook de rest zelf er voor kiest om liever een beetje moeite te willen doen om de beveiliging zaken ook serieus te nemen dan zich te moeten verantwoorden tegen de Sergeant. De Sec-Off moet ook direct onder CEO of RVB staan, en zeker niet onderdeel zijn van ICT of service delivery oid. Ook de ICT manager moet gezond een tikkeltje nerveus zijn als die met de Sec-Off aan tafel gaat zitten, anders werkt het spel niet. 90% van de Sec-Off's sympathiseren te veel met de operationele kant van de organisatie en ondermijnen daarmee hun eigen functie, (zo ver dat ze zelfs standaard in de verdediging schieten als een externe een tekortkoming meld, ipv met oprechte nieuwsgierigheid uitzoeken wat er zoal geconstateerd is en hoe).
Een Sec-Off bij een multinational doet er goed aan om 2 tot max 4 hulpjes er bij te hebben. Die zelfstandig interne audits uitvoeren, voorlichting geven, mee "luisteren" bij projecten en change overleg, en awareness promoten op ongewone mannieren. Bij meer dan 4 word het een afdeling, en dan komen er inherent weer wat Catch-22's.
! Het doel van de Sec-Off moet zijn dat de verschillende delen van de organisatie zelf genoeg kennis en wilskracht krijgen om zelfstandig hun deel afdoende op orde te krijgen en... willen houden.
[Bijvoorbeeld, een ABN CISO riep apetrots dat ze dik over de 100 mensen hebben voor 'security', zo ook KPN enz. Is dan ook een hopeloze ivoren-toren puinhoop aldaar. En dat is zo van buitenaf binnen 5min te zien.]
- Externe Security testers & consultants van 't type: Vreemde ogen dwingen.
Regelmatig (zeker elk half jaar), steeds weer een Andere organisatie uitnodigen om te laten zien wat zij zoal kunnen vinden en wat zij er als oplossing bij bedacht hebben.
Het rapport moet naar de Sec-Off maar ook Direct naar de CEO/RVB zonder tussenkomst van de Sec-Off. CEO kan zo wat vragen gaan stellen zonder dat een Sec-Off daar al wat zelfrechtvaardiging censuur op los heeft gelaten (iets wat te vaak voorkomt bij de multinationals).
Wat tevens van cruciaal belang is, is dat er geen zogenaamde "limited scope" afgesproken word met de externe partij. Zij bepalen op basis van hun kennis, ervaring en (eigen belangen, helaas) hoe zij willen gaan testen. Wel er voor zorgen dat je vooraf weet welke specifieke personen er voor je aan de slag gaan en wat hun achtergrond is, men wil nog wel eens een schoolverlater junior inzetten om goedkoper uit te zijn, en veel 'security' bedrijven hebben alleen maar CEH's/CISSP's in dienst ipv vakmensen met het nodige aan lef om man en paard te rapporteren.
Met de tijd krijgt de Sec-Off vanzelf een aardig beeld welk type testers echt goed zijn en wat je wel en niet wil horen van consultants die teven een verkoper pet op krijgen van hun baas.
Kaf van koren scheiden is zo een kwestie van tijd ipv blind varen op al die subjectieve meningen van jan en alleman.
Geef maar aan, als je wat meer specifieke (man en paard) praktische tips wil over hoe een gezonde balans te krijgen en allerlei belangenverstrengelingen en standaard Catch-22's, te elimineren.
Groetjes
*Tante Anna.