تحتاج فرق تكنولوجيا المعلومات وفرق الأمن إلى الأتمتة ، وليس العلاج للأزواج

تحتاج فرق تكنولوجيا المعلومات وفرق الأمن إلى الأتمتة ، وليس العلاج للأزواج

تحتاج فرق العمليات والأمن في مجال تكنولوجيا المعلومات إلى الأتمتة، وليس العلاج المزدوج، وذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

هناك مجموعة متزايدة من العمليات التجارية الأساسية التي تشترك فرق عمليات الأمن وتكنولوجيا المعلومات في المساءلة بشأنها. لسوء الحظ ، غالبًا ما تكون قدرتهم على الشريك أقل من المطلوب. أدت الأولويات المتضاربة ، والاختلافات الثقافية ، والنقاط العمياء للعمليات إلى أوجه قصور منهجية ، ومخاطر تكنولوجيا المعلومات ، وفي بعض الأحيان الاحتكاك بين الفريقين. نظرًا لمجموعة المسؤوليات المشتركة المتزايدة لديهم ، لا يمكنهم تحمل توجيه أصابع الاتهام ، وبدلاً من ذلك ، يحتاجون إلى تعزيز التعاون باستخدام العملية الأتمتة لخلق أرضية مشتركة.

ينشأ الخلاف بين الفريقين لأن الأمن مسؤول عن وضع سياسات لإدارة المخاطر والامتثال لمختلف التفويضات الداخلية والخارجية. ومع ذلك ، نظرًا لأن فرق عمليات تكنولوجيا المعلومات تدير بفعالية حوزة تكنولوجيا المعلومات ، فإنهم هم الذين ينفذون تلك السياسات ، وبالتالي ، بشكل غير مباشر ، يطبقون السياسة. هذا هو السبب في أن التعاون ضروري للغاية ، خاصة لحالات الاستخدام المعقدة التي تمتد عبر العديد من الصوامع التنظيمية ومكدسات التكنولوجيا - حالات الاستخدام مثل التوظيف الآمن للموظفين ، وتدقيق تكنولوجيا المعلومات والاستعداد للامتثال ، ومستخدم SaaS وإدارة دورة الحياة.

تعد عملية الاستغناء عن الأمان عملية تجارية مهمة تشمل تكنولوجيا المعلومات والأمان والموارد البشرية. كما أنها تعرضت لضغوط مستمرة وشديدة منذ أن بدأ الوباء. بالنظر إلى عمليات التسريح المستمرة وزيادة معدل دوران الموظفين وسياسات العمل عن بُعد الديناميكية ، لا يبدو أنها ستتراجع في أي وقت قريب. كل هذه العوامل جعلت عمليات الخروج الآمن جاهزة للأتمتة ، لتقليل النفقات اليدوية ، والأخطاء ، والثغرات الأمنية - حتى في الشركات التي لديها عمليات معقدة و / أو ناضجة.

بلوك ، صاحب نظام المدفوعات سكوير، تعلمت ذلك بالطريقة الصعبة عندما تعرضت لخرق استخدم فيه موظف سابق بيانات اعتماد الوصول التي لا تزال مفتوحة لسرقة البيانات الخاصة بملايين المستخدمين. كما فعل مورجان ستانلي الذي وافق على دفع 60 مليون دولار (PDF) لتسوية مطالبة قانونية تتضمن إيقاف تشغيل معدات مركز البيانات بشكل غير لائق مما أدى إلى حدوث خرق كبير للبيانات. وهذان مثالان من بين العديد من الأمثلة على كيفية تأثير عمليات إلغاء الاشتراك المعطلة على أرباح الشركة.

على سبيل المثال ، إذا كانت عمليات تكنولوجيا المعلومات تدير عمليات خارجية ، فإنها تحتاج إلى التعاون مع الأمن لتحديد جميع الضوابط التي يجب فرضها عند مغادرة الموظف ، وإلا يتم إنشاء التعرضات الأمنية. ما الحسابات والتطبيقات وإمكانية الوصول التي يجب إلغاء حق الوصول إليها؟ ما الذي يجب تأجيله قانونيًا؟ ما هي البيانات التي يجب حفظها للامتثال لمتطلبات الاحتفاظ بالبيانات؟ علاوة على ذلك ، هناك تحد متزايد في إدارة المهام التشغيلية والجوانب الأمنية المتعلقة باستعادة الأصول وإعادة تخصيصها.

كيف تناسب تدقيق تكنولوجيا المعلومات والامتثال

يعد تدقيق تكنولوجيا المعلومات والامتثال مجالًا آخر يشمل مجموعة واسعة من العمليات المشتركة التي يمكن أن تتضمن عشرات نقاط الفشل. تتطلب عمليات تدقيق تكنولوجيا المعلومات الدقيقة والفعالة نظافة جيدة حول إدارة الأصول ، بناءً على المخزون الحالي لجميع الأجهزة والبرامج. حتى لو كانت الشركة تمتلك بالفعل أدوات لإدارة الأصول ، فإنها مهمة يصعب تحقيقها أكثر من أي وقت مضى ، نظرًا للتوزيع الكبير لبصمة تكنولوجيا المعلومات لمعظم الشركات.

على سبيل المثال ، لنفترض أن فريق الأمان مسؤول عن فرض سياسة أمان أساسية يجب تثبيت CrowdStrike و Tanium وتنشيطهما وتحديثهما على جميع أجهزة الكمبيوتر المحمولة البعيدة. ومع ذلك ، فهم يعتمدون على عمليات تكنولوجيا المعلومات لفرض هذه السياسة لأنهم يمتلكون إدارة نشر التطبيقات والتصحيحات.

قد يكون مسؤولو تكنولوجيا المعلومات على دراية بالسياسة ولكنهم ممتلئون بمسؤوليات أخرى. نتيجة لذلك ، لا يعطون نفس الأولوية لها. ونظرًا لأن فرق الأمن هي في النهاية هي المسؤولة عن الرد على الحوادث الأمنية التي تحدث بسبب عدم الامتثال ، فقد لا يفهمون سبب شكوى الأمن عند التسابق لمساعدتهم.

إدارة حافظات SaaS

المثال الأخير هو إدارة محافظ SaaS المتنامية. وحدات الأعمال التي تستثمر في SaaS تتحرك بسرعة. بعد تقييم الخيارات ، يتم الاختيار وتنفيذه بسرعة. قد لا يعرف قسم تكنولوجيا المعلومات حتى عن ذلك. نتيجة هذا الشراء اللامركزي هو أن يتم شراء ما يقرب من نصف تطبيقات SaaS خارج نطاق تكنولوجيا المعلومات.

بينما يدفع هذا العمل إلى الأمام بشكل أسرع ، فإنه يؤدي أيضًا إلى حدوث مشكلات. كيف تتنبأ المنظمة بدقة بعمليات التجديد ، وتجد أوجه القصور الضائعة مع التراخيص غير المستخدمة ، وتحدد فرص الدمج للجمع بين اتفاقيات البائعين المختلفة لرافعة التفاوض وتوفير التكاليف؟

هناك الكثير من الاعتبارات الأمنية كذلك. تحتاج تكنولوجيا المعلومات والأمن إلى التعاون لتحديد التطبيقات التي تتطلب الامتثال SOC 2 ، أو تخزين البيانات الحساسة أو بيانات المعلومات الصحية المحمية ، أو لديها دورات تحديث قائمة على الامتثال. يحتاج الأمن وتكنولوجيا المعلومات إلى معرفة ذلك معًا وفرض السياسات المناسبة لمحفظة SaaS للتأكد من أن الشركة تدير مخاطرها.

من الواضح أنه عندما يتعلق الأمر بالعمليات الفعالة ، لم يعد بإمكان عمليات تكنولوجيا المعلومات والأمن العمل فقط في الممرات الخاصة بهم - سواء أحببتم ذلك أم لا ، فإن عرباتهم متوقفة. تتمثل الخطوة الأولى لتحسين ديناميكيتها في المواءمة الاستراتيجية لما يجب أن تكون عليه عملية معينة ولماذا. بمجرد إنشاء ذلك ، يمكنهم العمل معًا لإنشاء وتنفيذ تدفقات عمل مؤتمتة تخدم الهدف طويل المدى لكلا الفريقين - بشكل منفصل أو معًا.

هذا مسار واضح يمكن أن تتبعه عمليات وأمن تكنولوجيا المعلومات لتتطور من "المواعدة المؤسفة" إلى مباراة مصنوعة في الجنة - و ستكون المؤسسة أفضل لها.

الطابع الزمني:

اكثر من قراءة مظلمة