Các nhóm bảo mật và điều hành CNTT cần tự động hóa, không phải liệu pháp cặp đôi

Các nhóm bảo mật và điều hành CNTT cần tự động hóa, không phải liệu pháp cặp đôi

Nhóm điều hành CNTT và bảo mật cần tự động hóa chứ không phải trị liệu cặp đôi Thông minh dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Ngày càng có nhiều quy trình kinh doanh thiết yếu mà các nhóm vận hành CNTT và bảo mật chia sẻ trách nhiệm giải trình. Thật không may, khả năng hợp tác của họ thường không đạt được mức cần thiết. Các ưu tiên xung đột, sự khác biệt về văn hóa và các điểm mù trong quy trình đã dẫn đến sự kém hiệu quả của hệ thống, rủi ro CNTT và đôi khi là xích mích giữa hai nhóm. Do ngày càng có nhiều trách nhiệm chung, họ không thể chỉ tay và thay vào đó, cần thúc đẩy sự hợp tác, sử dụng quy trình. tự động hóa để tạo ra điểm chung.

Xung đột giữa hai nhóm nảy sinh do bộ phận bảo mật chịu trách nhiệm thiết lập các chính sách quản lý rủi ro và tuân thủ các nhiệm vụ nội bộ và bên ngoài khác nhau. Tuy nhiên, vì các nhóm điều hành CNTT tích cực quản lý tài sản CNTT, nên họ là những người thực hiện các chính sách đó và do đó, gián tiếp, thực thi chính sách của chính họ. Đây là lý do tại sao sự hợp tác lại rất cần thiết, đặc biệt đối với các trường hợp sử dụng phức tạp trải rộng trên nhiều hệ thống công nghệ và silo tổ chức — các trường hợp sử dụng như an toàn cho nhân viên rời khỏi máy chủ, sẵn sàng tuân thủ và kiểm toán CNTT cũng như quản lý vòng đời và người dùng SaaS.

An toàn offboarding là một quy trình kinh doanh quan trọng liên quan đến CNTT, bảo mật và nhân sự. Đây cũng là một trong những vấn đề căng thẳng liên tục và dữ dội kể từ khi đại dịch bắt đầu. Với tình trạng sa thải liên tục, doanh thu nhân viên tăng và các chính sách làm việc từ xa năng động, có vẻ như nó sẽ không sớm giảm bớt. Tất cả những yếu tố này đã làm cho các quy trình ngoại tuyến an toàn sẵn sàng để tự động hóa, nhằm giảm chi phí thủ công, lỗi và lỗ hổng bảo mật — ngay cả tại các công ty có sẵn các quy trình tinh vi và/hoặc trưởng thành.

Block, chủ sở hữu của hệ thống thanh toán Square, đã học được điều này một cách khó khăn khi gặp phải một vi phạm trong đó một nhân viên cũ đã sử dụng thông tin đăng nhập truy cập vẫn còn mở để đánh cắp dữ liệu của hàng triệu người dùng. Cũng như Morgan Stanley, đã đồng ý trả 60 triệu đô la (PDF) để giải quyết khiếu nại pháp lý liên quan đến việc ngừng hoạt động không đúng cách của thiết bị trung tâm dữ liệu dẫn đến vi phạm dữ liệu lớn. Và đó là hai trong số rất nhiều ví dụ về mức độ ảnh hưởng của các quy trình offboarding bị hỏng đến lợi nhuận của công ty.

Ví dụ: nếu bộ phận CNTT đang quản lý các quy trình ngoại trú, bộ phận này cần cộng tác với bộ phận bảo mật để xác định tất cả các biện pháp kiểm soát cần được thực thi khi một nhân viên nghỉ việc, nếu không sẽ tạo ra các rủi ro bảo mật. Những tài khoản, ứng dụng và quyền truy cập nào cần được hủy cấp phép? Những gì cần phải được đưa vào tổ chức pháp lý? Dữ liệu nào cần được lưu giữ để tuân thủ các nhiệm vụ lưu giữ dữ liệu? Hơn nữa, có một thách thức ngày càng tăng đối với việc quản lý các nhiệm vụ vận hành và các khía cạnh bảo mật liên quan đến việc thu hồi và chỉ định lại tài sản.

Kiểm toán và tuân thủ CNTT phù hợp như thế nào

Kiểm toán và tuân thủ CNTT là một lĩnh vực khác gói gọn một loạt các quy trình chung có khả năng bao gồm hàng chục điểm lỗi. Kiểm toán CNTT chính xác và hiệu quả yêu cầu vệ sinh tốt xung quanh việc quản lý tài sản, dựa trên kho lưu trữ hiện tại của tất cả phần cứng và phần mềm. Ngay cả khi công ty đã có các công cụ quản lý tài sản, thì đó là một nhiệm vụ khó hoàn thành hơn bao giờ hết, với dấu ấn CNTT phân tán cao của hầu hết các công ty.

Ví dụ: giả sử nhóm bảo mật chịu trách nhiệm thực thi chính sách bảo mật thiết yếu mà CrowdStrike và Tanium phải được cài đặt, kích hoạt và cập nhật trên tất cả máy tính xách tay từ xa. Tuy nhiên, họ phụ thuộc vào đội ngũ CNTT để thực thi chính sách đó vì họ sở hữu việc triển khai ứng dụng và quản lý bản vá.

Các nhân viên CNTT có thể nhận thức được chính sách này nhưng lại bận rộn với các trách nhiệm khác. Kết quả là, họ không gán cùng mức độ ưu tiên cho nó. Và vì các nhóm bảo mật cuối cùng là những người giải quyết các sự cố bảo mật xảy ra do không tuân thủ, nên họ có thể không hiểu tại sao bảo mật lại phàn nàn khi cố gắng giúp đỡ họ.

Quản lý danh mục đầu tư SaaS

Một ví dụ cuối cùng là quản lý danh mục đầu tư SaaS đang phát triển. Các đơn vị kinh doanh đầu tư vào SaaS di chuyển nhanh chóng. Sau khi đánh giá các lựa chọn, một lựa chọn được thực hiện và thực hiện nhanh chóng. IT ops thậm chí có thể không biết về nó. Kết quả của việc mua phi tập trung này là khoảng một nửa số ứng dụng SaaS được mua ngoài phạm vi hoạt động của CNTT.

Mặc dù điều này thúc đẩy doanh nghiệp phát triển nhanh hơn, nhưng nó cũng tạo ra các vấn đề. Làm cách nào để tổ chức dự báo chính xác các lần gia hạn, phát hiện sự thiếu hiệu quả lãng phí với các giấy phép không sử dụng và xác định các cơ hội hợp nhất để kết hợp các thỏa thuận với nhà cung cấp khác nhau để có đòn bẩy đàm phán và tiết kiệm chi phí?

Có rất nhiều cân nhắc về bảo mật là tốt. Bộ phận CNTT và bảo mật cần cộng tác để xác định ứng dụng nào yêu cầu tuân thủ SOC 2, lưu trữ dữ liệu nhạy cảm hoặc PHI hoặc có chu kỳ làm mới dựa trên tuân thủ. Bảo mật và CNTT cần cùng nhau tìm ra vấn đề này và thực thi các chính sách phù hợp cho danh mục SaaS để đảm bảo doanh nghiệp đang quản lý rủi ro của mình.

Rõ ràng, khi nói đến các hoạt động hiệu quả, các hoạt động CNTT và bảo mật không còn có thể chỉ hoạt động trong các làn đường riêng của chúng — dù muốn hay không, xe đẩy của chúng đã bị quá giang. Bước đầu tiên để cải thiện tính năng động của chúng là điều chỉnh một cách chiến lược về quy trình nhất định nên là gì và tại sao. Khi điều đó được thiết lập, họ có thể làm việc cùng nhau để đồng tạo và triển khai các quy trình công việc tự động phục vụ mục tiêu dài hạn của cả hai nhóm — riêng biệt và cùng nhau.

Đây là con đường rõ ràng mà các hoạt động CNTT và bảo mật có thể đi theo để phát triển từ “hẹn hò không vui” thành một trận trời định - và doanh nghiệp sẽ tốt hơn cho nó.

Dấu thời gian:

Thêm từ Đọc tối