Operações de TI e equipes de segurança precisam de automação, não de terapia de casais

Operações de TI e equipes de segurança precisam de automação, não de terapia de casais

As equipes de operações e segurança de TI precisam de automação, não de terapia de casal PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Há um conjunto crescente de processos de negócios essenciais pelos quais as equipes de operações de segurança e TI compartilham a responsabilidade. Infelizmente, sua capacidade de parceria muitas vezes fica aquém do que é necessário. Prioridades conflitantes, diferenças culturais e pontos cegos de processo levaram a ineficiências sistêmicas, risco de TI e, às vezes, atrito entre as duas equipes. Dado seu crescente conjunto de responsabilidades conjuntas, eles não podem se dar ao luxo de apontar o dedo e, em vez disso, precisam promover a colaboração, usando processos automação para criar um terreno comum.

O atrito entre as duas equipes surge porque a segurança é responsável por definir políticas de gerenciamento de riscos e conformidade com vários mandatos internos e externos. No entanto, como as equipes de operações de TI gerenciam ativamente o patrimônio de TI, são elas que implementam essas políticas e, portanto, indiretamente, possuem a aplicação das políticas. É por isso que a colaboração é tão essencial, especialmente para casos de uso complicados que abrangem vários silos organizacionais e pilhas de tecnologia — casos de uso como desligamento seguro de funcionários, auditoria de TI e prontidão de conformidade e usuário SaaS e gerenciamento do ciclo de vida.

O offboarding seguro é um processo de negócios crítico que abrange TI, segurança e RH. É também aquele que está sob tensão constante e intensa desde o início da pandemia. Dadas as demissões em andamento, o aumento da rotatividade de funcionários e as políticas dinâmicas de trabalho remoto, não parece que isso diminuirá tão cedo. Todos esses fatores tornaram os processos de offboarding seguros prontos para automação, para reduzir a sobrecarga manual, erros e lacunas de segurança — mesmo em empresas com processos sofisticados e/ou maduros.

Block, dono do sistema de pagamentos Square, aprendeu isso da maneira mais difícil quando sofreu uma violação na qual um ex-funcionário usou credenciais de acesso ainda abertas para roubar dados de milhões de usuários. como fez Morgan Stanley, que concordou em pagar US$ 60 milhões (PDF) para resolver uma reclamação legal envolvendo o descomissionamento impróprio de equipamentos de data center que levou a uma grande violação de dados. E esses são dois dos muitos exemplos de como os processos de desligamento interrompidos afetam os resultados financeiros de uma empresa.

Por exemplo, se as operações de TI estão gerenciando processos de desligamento, elas precisam colaborar com a segurança para identificar todos os controles que precisam ser aplicados quando um funcionário sai, caso contrário, serão criadas exposições de segurança. Quais contas, aplicativos e acesso precisam ser desprovisionados? O que precisa ser colocado em retenção legal? Quais dados precisam ser preservados para cumprir os mandatos de retenção de dados? Além disso, há um desafio crescente com o gerenciamento das tarefas operacionais e dos aspectos de segurança relacionados à recuperação e reatribuição de ativos.

Como a auditoria de TI e a conformidade se encaixam

A auditoria e conformidade de TI é outra área que engloba um amplo conjunto de processos conjuntos que podem potencialmente incluir dezenas de pontos de falha. Auditorias de TI precisas e eficientes exigem boa higiene em relação ao gerenciamento de ativos, com base em um inventário atual de todo o hardware e software. Mesmo que a empresa já tenha ferramentas de gerenciamento de ativos, é uma tarefa que, devido ao espaço de TI altamente distribuído da maioria das empresas, é mais desafiadora do que nunca.

Por exemplo, digamos que a equipe de segurança seja responsável por impor uma política de segurança essencial que exige que o CrowdStrike e o Tanium estejam instalados, ativos e atualizados em todos os laptops remotos. No entanto, eles dependem das operações de TI para impor essa política porque são proprietários da implantação de aplicativos e do gerenciamento de patches.

As operações de TI podem estar cientes da política, mas estão ocupadas com outras responsabilidades. Como resultado, eles não atribuem a mesma prioridade a ele. E como as equipes de segurança são as que respondem pelos incidentes de segurança que ocorrem devido à não conformidade, elas podem não entender por que a segurança está reclamando ao tentar ajudá-los.

Gerenciando Portfólios SaaS

Um exemplo final é o gerenciamento de portfólios SaaS crescentes. As unidades de negócios que investem em SaaS movem-se rapidamente. Depois de avaliar as opções, uma seleção é feita e implementada rapidamente. As operações de TI podem nem saber disso. O resultado dessa compra descentralizada é que aproximadamente metade dos aplicativos SaaS são adquiridos fora do alcance da TI.

Embora isso avance os negócios mais rapidamente, também cria problemas. Como a organização prevê renovações com precisão, encontra ineficiências desperdiçadas com licenças não utilizadas e identifica oportunidades de consolidação para combinar diferentes contratos de fornecedores para alavancagem de negociação e economia de custos?

Há muitas considerações de segurança também. A TI e a segurança precisam colaborar para identificar quais aplicativos exigem conformidade com o SOC 2, armazenar dados confidenciais ou PHI ou ter ciclos de atualização orientados pela conformidade. A segurança e a TI precisam descobrir isso juntas e aplicar as políticas apropriadas para o portfólio SaaS para garantir que o negócio esteja gerenciando seus riscos.

Claramente, quando se trata de operações eficazes, operações de TI e segurança não podem mais operar apenas em suas próprias pistas - goste ou não, seus carrinhos estão engatados. O primeiro passo para melhorar sua dinâmica é alinhar estrategicamente sobre o que um determinado processo deve ser e por quê. Uma vez estabelecido, eles podem trabalhar juntos para cocriar e implementar fluxos de trabalho automatizados que atendam ao objetivo de longo prazo de ambas as equipes — separadamente e em conjunto.

Este é um caminho claro que as operações de TI e segurança podem seguir para evoluir de “namoro infeliz” para uma combinação perfeita - E a empresa ficará melhor com isso.

Carimbo de hora:

Mais de Leitura escura