هناك مجموعة متزايدة من العمليات التجارية الأساسية التي تشترك فرق عمليات الأمن وتكنولوجيا المعلومات في المساءلة بشأنها. لسوء الحظ ، غالبًا ما تكون قدرتهم على الشريك أقل من المطلوب. أدت الأولويات المتضاربة ، والاختلافات الثقافية ، والنقاط العمياء للعمليات إلى أوجه قصور منهجية ، ومخاطر تكنولوجيا المعلومات ، وفي بعض الأحيان الاحتكاك بين الفريقين. نظرًا لمجموعة المسؤوليات المشتركة المتزايدة لديهم ، لا يمكنهم تحمل توجيه أصابع الاتهام ، وبدلاً من ذلك ، يحتاجون إلى تعزيز التعاون باستخدام العملية الأتمتة لخلق أرضية مشتركة.
ينشأ الخلاف بين الفريقين لأن الأمن مسؤول عن وضع سياسات لإدارة المخاطر والامتثال لمختلف التفويضات الداخلية والخارجية. ومع ذلك ، نظرًا لأن فرق عمليات تكنولوجيا المعلومات تدير بفعالية حوزة تكنولوجيا المعلومات ، فإنهم هم الذين ينفذون تلك السياسات ، وبالتالي ، بشكل غير مباشر ، يطبقون السياسة. هذا هو السبب في أن التعاون ضروري للغاية ، خاصة لحالات الاستخدام المعقدة التي تمتد عبر العديد من الصوامع التنظيمية ومكدسات التكنولوجيا - حالات الاستخدام مثل التوظيف الآمن للموظفين ، وتدقيق تكنولوجيا المعلومات والاستعداد للامتثال ، ومستخدم SaaS وإدارة دورة الحياة.
تعد عملية الاستغناء عن الأمان عملية تجارية مهمة تشمل تكنولوجيا المعلومات والأمان والموارد البشرية. كما أنها تعرضت لضغوط مستمرة وشديدة منذ أن بدأ الوباء. بالنظر إلى عمليات التسريح المستمرة وزيادة معدل دوران الموظفين وسياسات العمل عن بُعد الديناميكية ، لا يبدو أنها ستتراجع في أي وقت قريب. كل هذه العوامل جعلت عمليات الخروج الآمن جاهزة للأتمتة ، لتقليل النفقات اليدوية ، والأخطاء ، والثغرات الأمنية - حتى في الشركات التي لديها عمليات معقدة و / أو ناضجة.
بلوك ، صاحب نظام المدفوعات سكوير، تعلمت ذلك بالطريقة الصعبة عندما تعرضت لخرق استخدم فيه موظف سابق بيانات اعتماد الوصول التي لا تزال مفتوحة لسرقة البيانات الخاصة بملايين المستخدمين. كما فعل مورجان ستانلي الذي وافق على دفع 60 مليون دولار (PDF) لتسوية مطالبة قانونية تتضمن إيقاف تشغيل معدات مركز البيانات بشكل غير لائق مما أدى إلى حدوث خرق كبير للبيانات. وهذان مثالان من بين العديد من الأمثلة على كيفية تأثير عمليات إلغاء الاشتراك المعطلة على أرباح الشركة.
على سبيل المثال ، إذا كانت عمليات تكنولوجيا المعلومات تدير عمليات خارجية ، فإنها تحتاج إلى التعاون مع الأمن لتحديد جميع الضوابط التي يجب فرضها عند مغادرة الموظف ، وإلا يتم إنشاء التعرضات الأمنية. ما الحسابات والتطبيقات وإمكانية الوصول التي يجب إلغاء حق الوصول إليها؟ ما الذي يجب تأجيله قانونيًا؟ ما هي البيانات التي يجب حفظها للامتثال لمتطلبات الاحتفاظ بالبيانات؟ علاوة على ذلك ، هناك تحد متزايد في إدارة المهام التشغيلية والجوانب الأمنية المتعلقة باستعادة الأصول وإعادة تخصيصها.
كيف تناسب تدقيق تكنولوجيا المعلومات والامتثال
يعد تدقيق تكنولوجيا المعلومات والامتثال مجالًا آخر يشمل مجموعة واسعة من العمليات المشتركة التي يمكن أن تتضمن عشرات نقاط الفشل. تتطلب عمليات تدقيق تكنولوجيا المعلومات الدقيقة والفعالة نظافة جيدة حول إدارة الأصول ، بناءً على المخزون الحالي لجميع الأجهزة والبرامج. حتى لو كانت الشركة تمتلك بالفعل أدوات لإدارة الأصول ، فإنها مهمة يصعب تحقيقها أكثر من أي وقت مضى ، نظرًا للتوزيع الكبير لبصمة تكنولوجيا المعلومات لمعظم الشركات.
على سبيل المثال ، لنفترض أن فريق الأمان مسؤول عن فرض سياسة أمان أساسية يجب تثبيت CrowdStrike و Tanium وتنشيطهما وتحديثهما على جميع أجهزة الكمبيوتر المحمولة البعيدة. ومع ذلك ، فهم يعتمدون على عمليات تكنولوجيا المعلومات لفرض هذه السياسة لأنهم يمتلكون إدارة نشر التطبيقات والتصحيحات.
قد يكون مسؤولو تكنولوجيا المعلومات على دراية بالسياسة ولكنهم ممتلئون بمسؤوليات أخرى. نتيجة لذلك ، لا يعطون نفس الأولوية لها. ونظرًا لأن فرق الأمن هي في النهاية هي المسؤولة عن الرد على الحوادث الأمنية التي تحدث بسبب عدم الامتثال ، فقد لا يفهمون سبب شكوى الأمن عند التسابق لمساعدتهم.
إدارة حافظات SaaS
المثال الأخير هو إدارة محافظ SaaS المتنامية. وحدات الأعمال التي تستثمر في SaaS تتحرك بسرعة. بعد تقييم الخيارات ، يتم الاختيار وتنفيذه بسرعة. قد لا يعرف قسم تكنولوجيا المعلومات حتى عن ذلك. نتيجة هذا الشراء اللامركزي هو أن يتم شراء ما يقرب من نصف تطبيقات SaaS خارج نطاق تكنولوجيا المعلومات.
بينما يدفع هذا العمل إلى الأمام بشكل أسرع ، فإنه يؤدي أيضًا إلى حدوث مشكلات. كيف تتنبأ المنظمة بدقة بعمليات التجديد ، وتجد أوجه القصور الضائعة مع التراخيص غير المستخدمة ، وتحدد فرص الدمج للجمع بين اتفاقيات البائعين المختلفة لرافعة التفاوض وتوفير التكاليف؟
هناك الكثير من الاعتبارات الأمنية كذلك. تحتاج تكنولوجيا المعلومات والأمن إلى التعاون لتحديد التطبيقات التي تتطلب الامتثال SOC 2 ، أو تخزين البيانات الحساسة أو بيانات المعلومات الصحية المحمية ، أو لديها دورات تحديث قائمة على الامتثال. يحتاج الأمن وتكنولوجيا المعلومات إلى معرفة ذلك معًا وفرض السياسات المناسبة لمحفظة SaaS للتأكد من أن الشركة تدير مخاطرها.
من الواضح أنه عندما يتعلق الأمر بالعمليات الفعالة ، لم يعد بإمكان عمليات تكنولوجيا المعلومات والأمن العمل فقط في الممرات الخاصة بهم - سواء أحببتم ذلك أم لا ، فإن عرباتهم متوقفة. تتمثل الخطوة الأولى لتحسين ديناميكيتها في المواءمة الاستراتيجية لما يجب أن تكون عليه عملية معينة ولماذا. بمجرد إنشاء ذلك ، يمكنهم العمل معًا لإنشاء وتنفيذ تدفقات عمل مؤتمتة تخدم الهدف طويل المدى لكلا الفريقين - بشكل منفصل أو معًا.
هذا مسار واضح يمكن أن تتبعه عمليات وأمن تكنولوجيا المعلومات لتتطور من "المواعدة المؤسفة" إلى مباراة مصنوعة في الجنة - و ستكون المؤسسة أفضل لها.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.darkreading.com/operations/it-ops-and-security-teams-need-automation
- :لديها
- :يكون
- :ليس
- $ UP
- 31
- a
- القدرة
- من نحن
- حوله
- الوصول
- إنجاز
- المساءلة
- الحسابات
- دقيق
- بدقة
- في
- نشط
- بنشاط
- بعد
- متفق عليه
- اتفاقيات
- محاذاة
- الكل
- سابقا
- أيضا
- an
- و
- آخر
- إجابة
- أي وقت
- تطبيق
- التطبيقات
- مناسب
- التطبيقات
- هي
- المنطقة
- حول
- AS
- الجوانب
- الأصول
- إدارة الأصول
- ممتلكات
- At
- التدقيق
- التدقيق
- الآلي
- أتمتة
- علم
- على أساس
- BE
- لان
- كان
- بدأ
- أفضل
- ما بين
- على حد سواء
- الملابس السفلية
- خرق
- مكسورة
- الأعمال
- طريقة العمل
- لكن
- CAN
- الحالات
- مركز
- تحدى
- تحدي
- مطالبة
- واضح
- تعاون
- للاتعاون
- دمج
- يأتي
- مشترك
- الشركات
- حول الشركة
- الالتزام
- معقد
- الامتثال
- متضارب
- الاعتبارات
- توحيد
- ثابت
- ضوابط
- التكلفة
- وفورات في التكاليف
- خلق
- خلق
- يخلق
- أوراق اعتماد
- حرج
- ثقافي
- حالياًّ
- تخفيضات
- دورات
- البيانات
- البيانات الاختراق
- مركز البيانات
- التاريخ
- التعارف
- اللامركزية
- تابع
- نشر
- فعل
- الخلافات
- مختلف
- وزعت
- هل
- دون
- عشرات
- اثنان
- ديناميكي
- الطُرق الفعّالة
- فعال
- موظف
- فرض
- تطبيق
- فرض
- مشروع
- معدات
- أخطاء
- خاصة
- أساسي
- أنشئ
- عزبة
- تقييم
- حتى
- EVER
- يتطور
- مثال
- أمثلة
- تمكنت
- خارجي
- العوامل
- فشل
- شلالات
- أسرع
- الشكل
- نهائي
- الاسم الأول
- تناسب
- اتباع
- البصمة
- في حالة
- توقعات
- سابق
- إلى الأمام
- فوستر
- احتكاك
- تبدأ من
- بالإضافة إلى
- علاوة على ذلك
- الفجوات
- معطى
- هدف
- خير
- أرض
- متزايد
- نصفي
- العناية باليد
- الثابت
- أجهزة التبخير
- يملك
- مساعدة
- جدا
- عقد
- كيفية
- لكن
- hr
- HTML
- HTTPS
- تحديد
- if
- التأثير
- تنفيذ
- نفذت
- تحقيق
- تحسين
- in
- تتضمن
- زيادة
- في ازدياد
- بشكل غير مباشر
- تثبيت
- بدلًا من ذلك
- داخلي
- المخزون
- الاستثمار
- تنطوي
- مسائل
- IT
- انها
- مشترك
- JPG
- علم
- أجهزة الكمبيوتر المحمولة
- تسريح العمال
- تعلم
- ليد
- شروط وأحكام
- اسمحوا
- الرافعة المالية
- التراخيص
- دورة الحياة
- مثل
- خط
- طويل الأجل
- يعد
- أبحث
- صنع
- رائد
- جعل
- إدارة
- إدارة
- أدوات إدارة
- إدارة
- ولايات
- كتيب
- كثير
- مباراة
- ناضج
- مايو..
- ربما
- ملايين
- الأكثر من ذلك
- أكثر
- خطوة
- التحركات
- متعدد
- يجب
- حاجة
- بحاجة
- إحتياجات
- لا
- of
- غالبا
- on
- مرة
- ONE
- منها
- جارية
- فقط
- طريقة التوسع
- تشغيل
- عمليات
- الفرص
- مزيد من الخيارات
- or
- منظمة
- التنظيمية
- أخرى
- وإلا
- خارج
- في الخارج
- الخاصة
- كاتوا ديلز
- وباء
- الشريكة
- بقعة
- مسار
- المدفوعات
- المكان
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- وفرة
- البوينت
- نقاط
- سياسات الخصوصية والبيع
- سياسة
- محفظة
- المحافظ
- يحتمل
- الأولوية
- عملية المعالجة
- العمليات
- شراء
- المشتريات
- وضع
- بسرعة
- بسرعة
- استعداد
- تخفيض
- ذات صلة
- عن بعد
- العمل عن بعد
- تطلب
- المسؤوليات
- مسؤول
- نتيجة
- استبقاء
- المخاطرة
- نماذج إدارة المخاطر
- s
- ادارة العلاقات مع
- نفسه
- مدخرات
- قول
- تأمين
- أمن
- اختيار
- حساس
- خدمة
- طقم
- ضبط
- حل
- مشاركة
- قصير
- ينبغي
- الصوامع
- منذ
- So
- تطبيقات الكمبيوتر
- قريبا
- متطور
- امتداد
- مربع
- كومات
- ستانلي
- خطوة
- متجر
- إستراتيجيا
- هذه
- بالتأكيد
- النظامية
- مهمة
- المهام
- فريق
- فريق
- تكنولوجيا
- من
- أن
- •
- من مشاركة
- منهم
- هناك.
- وبالتالي
- تشبه
- هم
- هؤلاء
- الوقت
- مرات
- إلى
- سويا
- أدوات
- دوران
- اثنان
- في النهاية
- مع
- فهم
- لسوء الحظ
- الوحدات
- غير المستخدمة
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- استخدام
- مختلف
- بائع
- طريق..
- حسن
- ابحث عن
- متى
- التي
- لماذا
- واسع
- سوف
- مع
- للعمل
- العمل معا
- سير العمل
- زفيرنت