為什么運營應與安全融合
當前的運營和安全管理方法在其成型之時,在云和數字化轉型興起之前,是行之有效的。如今,在聯網多云環境中,數字化運營和安全都變得更為復雜。而且,就算是在數字世界里,各支團隊也想要保衛自己的地盤。IBM最近的網絡韌性調研報告顯示,網絡韌性沒有得到改善的三大原因是:
1、無法減少割裂和地盤問題
2、碎片化的IT和安全基礎設施
3、缺乏對應用程序和數據資產的可見性
這些全都是運營問題。
運營支離破碎,職責分散在各個業務部門,包括IT、財務、銷售與市場營銷、DevOps和SecOps。首席信息官(CIO)努力確保需要信息的人能夠獲得信息,同時又遵守業務和數據政策規定。首席信息安全官(CISO)則專注保護整個企業的資產和數據不遭受損失和威脅。所有部門日常面對自身業務運營所需各種工具和系統產生的數據洪流,然而這些數據也都是孤立的。
同時,惡意黑客手段越來越高明,作惡的心思也越來越堅定。勒索軟件實際上與一般合法業務無異:犯罪者甚至設置了“客戶”服務臺,還會為他們的受害者安排付款條件。增加工具和人手來解決安全問題不具備擴展性,而且無法有效解決運營和安全問題。運營割裂的現狀不可持續。
IBM的調查研究顯示,中型企業平均運行45種以上的安全工具,更不用提監測應用程序、網絡和云運營的那些了。這些工具大多只執行單一功能,能將單一功能執行得盡善盡美。但所有工具疊加到一起就成了管理上的噩夢,或者直接被無視——無視相當可惜,因為這些工具產生的數據很有價值。工具繁多卻限制攝取數據是不明智的,畢竟隨著時間流逝,你還需要這些數據防患于未然,在破壞造成之前就發現潛在問題。
安全與運營必須聯手
思考運營完整性和安全的時候確實得換種不一樣的思路了。首先就從考慮運營和安全部門的共同點開始:
1、可用性:運營部門負責確保所有需要訪問的人都可以使用業務系統和信息。安全團隊負責確保妥當的人員在恰當的時間于合適的設備上訪問到正確的數據。
2、風險:運營部門看待風險著重保障一切正常運行,避免宕機和性能差勁扼殺企業生產力和效率。安全部門則從數據丟失、篡改和業務損害方面看待風險。
如果數字化運營和安全不再各自為戰、工具繁多、重復勞動,而是聯手共享數據和分析平臺,會出現何種景象?如果這種共享平臺能讓他們更有效達成共同目標,跨基礎設施和資產提供可用性的同時還降低風險呢?
數字化運營和安全的共同目標是保障業務運營安全有效開展。想要成功完成這一共同任務,就得建立起二者融合的“數字化+安全”方法,由一支相互協作的團隊提供支持,優化手頭的資源(包括人力和機器)。
安全與運營需要通用態勢圖
很多公司的運營成本占預算份額過高,導致用于創新和增長的開支減少。這對于減少宕機和數據泄露風險毫無幫助。唯一的解決方法就是從擔憂風險轉變到預防風險,從而加速數字化轉型。而加速數字化轉型的唯一途徑就是將所有運營和安全數據融合到一個通用平臺中。
用信息共享平臺融合運營和安全可形成完全安全、可靠且方便的企業運營。
通過攝取和分析所有運營和安全數據,企業最終能夠得到一張通用態勢圖(COP)。然后,你需要關聯各個運營和安全數據點,從而獲得成功管理風險所需的上下文和情報。應用高級數據分析和機器學習,企業便可以識別事件發生前的情況,根據業務風險對其排序,并將之與足夠的上下文相關聯,最終得到主動應對方案。
運營和安全能夠100%合作。這兩個職能通力合作,CISO和CIO就能明察秋毫,證明避免了損害,也就是說,他們能彰顯“挽救了損失”并量化價值。