IT-operationer och säkerhetsteam behöver automatisering, inte parterapi

IT-operationer och säkerhetsteam behöver automatisering, inte parterapi

IT-operationer och säkerhetsteam behöver automatisering, inte parterapi PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Det finns en växande uppsättning viktiga affärsprocesser för vilka säkerhets- och IT-driftsteam delar ansvar. Tyvärr saknar deras förmåga att samarbeta ofta vad som behövs. Motstridiga prioriteringar, kulturella skillnader och blinda fläckar i processen har lett till systemisk ineffektivitet, IT-risk och ibland friktion mellan de två teamen. Med tanke på deras växande uppsättning gemensamma ansvarsområden har de inte råd att peka fingrar utan måste istället främja samarbete med hjälp av processer automatisering att skapa en gemensam grund.

Friktion mellan de två teamen uppstår eftersom säkerheten ansvarar för att sätta policyer för riskhantering och efterlevnad av olika interna och externa mandat. Men eftersom IT-operationsteam aktivt hanterar IT-området är det de som implementerar dessa policyer och därför indirekt äger policytillämpningen. Det är därför samarbete är så viktigt, särskilt för komplicerade användningsfall som sträcker sig över flera organisatoriska silos och teknikstackar – användningsfall som säker personalavgång, IT-revision och beredskap för efterlevnad, och SaaS-användar- och livscykelhantering.

Säker offboarding är en kritisk affärsprocess som sträcker sig över IT, säkerhet och HR. Det är också en som har varit under konstant och intensiv påfrestning sedan pandemin började. Med tanke på pågående uppsägningar, ökad personalomsättning och dynamiska policyer för distansarbete ser det inte ut som att det kommer att avta någon gång snart. Alla dessa faktorer har gjort säkra offboardprocesser mogna för automatisering, för att minska manuella omkostnader, fel och säkerhetsluckor – även hos företag med sofistikerade och/eller mogna processer på plats.

Block, ägare av Square-betalningssystemet, lärde sig detta på den hårda vägen när den upplevde ett intrång där en före detta anställd använde autentiseringsuppgifter för fortfarande öppen åtkomst för att stjäla data om miljontals användare. Som gjorde Morgan Stanley, som gick med på att betala 60 miljoner dollar (PDF) för att reglera ett rättsligt anspråk som involverade felaktig avveckling av datacenterutrustning som ledde till ett stort dataintrång. Och det är två av många exempel på hur trasiga offboardprocesser påverkar ett företags resultat.

Till exempel, om IT-operationer hanterar offboard-processer, måste den samarbeta med säkerheten för att identifiera alla kontroller som måste tillämpas när en anställd slutar, annars skapas säkerhetsexponeringar. Vilka konton, applikationer och åtkomst måste avregistreras? Vad behöver ställas in på laglig väg? Vilken data behöver bevaras för att uppfylla mandat för datalagring? Dessutom finns det en ökande utmaning med att hantera de operativa uppgifterna och säkerhetsaspekterna relaterade till återtagande och omfördelning av tillgångar.

Hur IT-revision och efterlevnad passar in

IT-revision och efterlevnad är ett annat område som kapslar in en bred uppsättning gemensamma processer som potentiellt kan innefatta dussintals felpunkter. Noggranna och effektiva IT-revisioner kräver god hygien kring tillgångsförvaltning, baserat på en aktuell inventering av all hårdvara och mjukvara. Även om företaget redan har tillgångshanteringsverktyg är det en uppgift som, med tanke på de flesta företags högt distribuerade IT-fotavtryck, är mer utmanande än någonsin att utföra.

Låt oss till exempel säga att säkerhetsteamet är ansvarigt för att upprätthålla en viktig säkerhetspolicy att CrowdStrike och Tanium måste vara installerade, aktiva och uppdaterade på alla fjärrdatorer. De är dock beroende av IT-operationer för att upprätthålla den policyn eftersom de äger applikationsdistribution och patchhantering.

IT-operatörer kan vara medvetna om policyn men har händerna fulla med andra ansvarsområden. Som ett resultat tilldelar de det inte samma prioritet. Och eftersom säkerhetsteam i slutändan är de som ska svara för säkerhetsincidenter som uppstår på grund av bristande efterlevnad, kanske de inte förstår varför säkerheten klagar när de försöker hjälpa dem.

Hantera SaaS-portföljer

Ett sista exempel är att hantera växande SaaS-portföljer. Affärsenheter som investerar i SaaS rör sig snabbt. Efter att ha utvärderat alternativen görs ett urval och implementeras snabbt. IT-operatörerna kanske inte ens känner till det. Resultatet av detta decentraliserade inköp är det ungefär hälften av SaaS-apparna köps utanför IT-området.

Även om detta för verksamheten framåt snabbare, skapar det också problem. Hur förutsäger organisationen exakt förnyelser, hittar bortkastade ineffektiviteter med oanvända licenser och identifierar konsolideringsmöjligheter för att kombinera olika leverantörsavtal för förhandlingseffekt och kostnadsbesparingar?

Det finns många säkerhetsaspekter också. IT och säkerhet måste samarbeta för att identifiera vilka applikationer som kräver SOC 2-kompatibilitet, lagrar känsliga data eller PHI-data eller har efterlevnadsdrivna uppdateringscykler. Säkerhet och IT måste ta reda på detta tillsammans och tillämpa lämpliga policyer för SaaS-portföljen för att säkerställa att verksamheten hanterar sina risker.

Det är uppenbart att när det kommer till effektiv drift kan IT-operationer och säkerhet inte längre bara fungera i sina egna körfält – om de vill det eller inte, deras vagnar är kopplade. Det första steget för att förbättra deras dynamik är att strategiskt anpassa sig efter vad en given process ska vara och varför. När det väl är etablerat kan de arbeta tillsammans för att skapa och implementera automatiserade arbetsflöden som tjänar det långsiktiga målet för båda teamen – separat och tillsammans.

Detta är en tydlig väg som IT-operationer och säkerhet kan följa för att utvecklas från "olyckligt dejting" till en match made in heaven - och företaget kommer att bli bättre för det.

Tidsstämpel:

Mer från Mörk läsning