I team addetti alle operazioni IT e alla sicurezza hanno bisogno di automazione, non di terapia di coppia

I team addetti alle operazioni IT e alla sicurezza hanno bisogno di automazione, non di terapia di coppia

I team operativi IT e di sicurezza hanno bisogno di automazione, non di terapia di coppia. PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Esiste una serie crescente di processi aziendali essenziali per i quali i team operativi di sicurezza e IT condividono la responsabilità. Sfortunatamente, la loro capacità di collaborare spesso non è all'altezza di ciò che è necessario. Priorità contrastanti, differenze culturali e punti ciechi nei processi hanno portato a inefficienze sistemiche, rischi IT e, a volte, attriti tra i due team. Dato il loro crescente insieme di responsabilità comuni, non possono permettersi di puntare il dito e, invece, hanno bisogno di promuovere la collaborazione, utilizzando il processo automazione per creare un terreno comune.

L'attrito tra i due team sorge perché la sicurezza è responsabile della definizione delle politiche per la gestione del rischio e la conformità con vari mandati interni ed esterni. Tuttavia, poiché i team delle operazioni IT gestiscono attivamente il patrimonio IT, sono loro che implementano tali policy e quindi, indirettamente, controllano l'applicazione delle policy. Questo è il motivo per cui la collaborazione è così essenziale, in particolare per i casi d'uso complicati che si estendono su più silos organizzativi e stack tecnologici: casi d'uso come l'offboarding sicuro dei dipendenti, l'audit IT e la conformità alla conformità e la gestione degli utenti e del ciclo di vita SaaS.

L'offboarding sicuro è un processo aziendale critico che coinvolge IT, sicurezza e risorse umane. È anche uno che è stato sottoposto a una tensione costante e intensa dall'inizio della pandemia. Dati i licenziamenti in corso, l'aumento del turnover dei dipendenti e le politiche dinamiche di lavoro a distanza, non sembra che si ridurrà presto. Tutti questi fattori hanno reso i processi di offboarding sicuri maturi per l'automazione, per ridurre il sovraccarico manuale, gli errori e le lacune di sicurezza, anche nelle aziende con processi sofisticati e/o maturi.

Block, proprietario del sistema di pagamenti Square, lo ha imparato nel modo più duro quando ha subito una violazione in cui un ex dipendente ha utilizzato credenziali di accesso ancora aperte per rubare dati su milioni di utenti. Come ha fatto Morgan Stanley, che ha accettato di pagare 60 milioni di dollari (PDF) per risolvere un reclamo legale relativo allo smantellamento improprio delle apparecchiature del data center che ha portato a una grave violazione dei dati. E questi sono due dei tanti esempi di come i processi di offboarding interrotti influiscano sui profitti di un'azienda.

Ad esempio, se le operazioni IT gestiscono i processi di offboarding, devono collaborare con la sicurezza per identificare tutti i controlli che devono essere applicati quando un dipendente se ne va, altrimenti si creano rischi di sicurezza. Di quali account, applicazioni e accessi è necessario eseguire il deprovisioning? Cosa deve essere messo in custodia legale? Quali dati devono essere conservati per rispettare i mandati di conservazione dei dati? Inoltre, c'è una sfida crescente con la gestione delle attività operative e degli aspetti di sicurezza relativi al recupero e alla riassegnazione delle risorse.

In che modo l'audit IT e la conformità si integrano

L'audit e la conformità IT è un'altra area che incapsula un'ampia serie di processi congiunti che possono potenzialmente includere dozzine di punti deboli. Audit IT accurati ed efficienti richiedono una buona igiene nella gestione delle risorse, basata su un inventario aggiornato di tutto l'hardware e il software. Anche se l'azienda dispone già di strumenti di gestione delle risorse, è un'attività che, data l'impronta IT altamente distribuita della maggior parte delle aziende, è più impegnativa che mai da portare a termine.

Ad esempio, supponiamo che il team di sicurezza sia responsabile dell'applicazione di una policy di sicurezza essenziale secondo cui CrowdStrike e Tanium devono essere installati, attivi e aggiornati su tutti i laptop remoti. Tuttavia, dipendono dalle operazioni IT per applicare tale politica perché sono proprietari della distribuzione delle applicazioni e della gestione delle patch.

Le operazioni IT possono essere a conoscenza della politica ma hanno le mani impegnate con altre responsabilità. Di conseguenza, non gli assegnano la stessa priorità. E poiché i team di sicurezza sono in ultima analisi quelli che devono rispondere degli incidenti di sicurezza che si verificano a causa della non conformità, potrebbero non capire perché la sicurezza si lamenta quando si affrettano ad aiutarli.

Gestione dei portafogli SaaS

Un ultimo esempio è la gestione di portafogli SaaS in crescita. Le unità aziendali che investono in SaaS si muovono rapidamente. Dopo aver valutato le opzioni, viene effettuata una selezione che viene rapidamente implementata. Le operazioni IT potrebbero anche non saperlo. Il risultato di questo acquisto decentralizzato è questo circa la metà delle app SaaS viene acquistata al di fuori delle competenze dell'IT.

Mentre questo fa avanzare l'azienda più velocemente, crea anche problemi. In che modo l'organizzazione prevede con precisione i rinnovi, trova le inefficienze sprecate con le licenze inutilizzate e identifica le opportunità di consolidamento per combinare diversi accordi con i fornitori per la leva negoziale e il risparmio sui costi?

Ci sono anche molte considerazioni sulla sicurezza. L'IT e la sicurezza devono collaborare per identificare quali applicazioni richiedono la conformità SOC 2, archiviare dati sensibili o PHI o avere cicli di aggiornamento basati sulla conformità. La sicurezza e l'IT devono capirlo insieme e applicare le policy appropriate per il portafoglio SaaS per assicurarsi che l'azienda stia gestendo il proprio rischio.

Chiaramente, quando si tratta di operazioni efficaci, le operazioni IT e la sicurezza non possono più operare solo nelle proprie corsie: piaccia o no, i loro carrelli sono attaccati. Il primo passo per migliorare la loro dinamica è allinearsi strategicamente su cosa dovrebbe essere un determinato processo e perché. Una volta stabilito ciò, possono lavorare insieme per co-creare e implementare flussi di lavoro automatizzati che servono l'obiettivo a lungo termine di entrambi i team, separatamente e insieme.

Questo è un percorso chiaro che le operazioni IT e la sicurezza possono seguire per evolvere da "appuntamenti infelici" a una partita fatta in paradiso - e l'impresa sarà la migliore per questo.

Timestamp:

Di più da Lettura oscura