为什么运营应与安全融合

攻防
1年前

20230129202220.png

  当前的运营和安全管理方法在其成型之时,在云和数字化转型兴起之前,是行之有效的。如今,在联网多云环境中,数字化运营和安全都变得更为复杂。而且,就算是在数字世界里,各支团队也想要保卫自己的地盘。IBM最近的网络韧性调研报告显示,网络韧性没有得到改善的三大原因是:

  1、无法减少割裂和地盘问题
  2、碎片化的IT和安全基础设施
  3、缺乏对应用程序和数据资产的可见性

  这些全都是运营问题。

  运营支离破碎,职责分散在各个业务部门,包括IT、财务、销售与市场营销、DevOps和SecOps。首席信息官(CIO)努力确保需要信息的人能够获得信息,同时又遵守业务和数据政策规定。首席信息安全官(CISO)则专注保护整个企业的资产和数据不遭受损失和威胁。所有部门日常面对自身业务运营所需各种工具和系统产生的数据洪流,然而这些数据也都是孤立的。

  同时,恶意黑客手段越来越高明,作恶的心思也越来越坚定。勒索软件实际上与一般合法业务无异:犯罪者甚至设置了“客户”服务台,还会为他们的受害者安排付款条件。增加工具和人手来解决安全问题不具备扩展性,而且无法有效解决运营和安全问题。运营割裂的现状不可持续。

  IBM的调查研究显示,中型企业平均运行45种以上的安全工具,更不用提监测应用程序、网络和云运营的那些了。这些工具大多只执行单一功能,能将单一功能执行得尽善尽美。但所有工具叠加到一起就成了管理上的噩梦,或者直接被无视——无视相当可惜,因为这些工具产生的数据很有价值。工具繁多却限制摄取数据是不明智的,毕竟随着时间流逝,你还需要这些数据防患于未然,在破坏造成之前就发现潜在问题。

安全与运营必须联手

  思考运营完整性和安全的时候确实得换种不一样的思路了。首先就从考虑运营和安全部门的共同点开始:

  1、可用性:运营部门负责确保所有需要访问的人都可以使用业务系统和信息。安全团队负责确保妥当的人员在恰当的时间于合适的设备上访问到正确的数据。
  2、风险:运营部门看待风险着重保障一切正常运行,避免宕机和性能差劲扼杀企业生产力和效率。安全部门则从数据丢失、篡改和业务损害方面看待风险。

  如果数字化运营和安全不再各自为战、工具繁多、重复劳动,而是联手共享数据和分析平台,会出现何种景象?如果这种共享平台能让他们更有效达成共同目标,跨基础设施和资产提供可用性的同时还降低风险呢?

  数字化运营和安全的共同目标是保障业务运营安全有效开展。想要成功完成这一共同任务,就得建立起二者融合的“数字化+安全”方法,由一支相互协作的团队提供支持,优化手头的资源(包括人力和机器)。

安全与运营需要通用态势图

  很多公司的运营成本占预算份额过高,导致用于创新和增长的开支减少。这对于减少宕机和数据泄露风险毫无帮助。唯一的解决方法就是从担忧风险转变到预防风险,从而加速数字化转型。而加速数字化转型的唯一途径就是将所有运营和安全数据融合到一个通用平台中。

  用信息共享平台融合运营和安全可形成完全安全、可靠且方便的企业运营。

  通过摄取和分析所有运营和安全数据,企业最终能够得到一张通用态势图(COP)。然后,你需要关联各个运营和安全数据点,从而获得成功管理风险所需的上下文和情报。应用高级数据分析和机器学习,企业便可以识别事件发生前的情况,根据业务风险对其排序,并将之与足够的上下文相关联,最终得到主动应对方案。 

  运营和安全能够100%合作。这两个职能通力合作,CISO和CIO就能明察秋毫,证明避免了损害,也就是说,他们能彰显“挽救了损失”并量化价值。

  IBM《2021年网络韧性组织调研》报告
  https://www.ibm.com/resources/guides/cyber-resilient-organization-study/


参考阅读
[调研]推进安全运营自动化
七个指标衡量安全运营有效性
BAS在安全运营中的最佳实践要点
与安全运营相关的五个攻击面难题