IT安全和IT战略需要更好的集成

来源 :计算机世界 | 被引量 : 0次 | 上传用户:wumingxiaoziwoaini
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  不少组织已经看到了一个将IT安全深度整合到其整体IT战略的未来。本文将讲述他们如何实现此项计划。
  信息安全已经在越来越多的企业中成为IT不可或缺的一部分,从企业的角度看,这两个部分(IT战略和IT安全)实际上是不可区分的。
  许多企业正试图将IT安全与IT战略更紧密地整合在一起。这可能意味着需要实现部门的融合,需要改变领导架构,在开发管道中更早地嵌入安全性,以及其他的策略等。
  根据 CIO的2019年现状调查,约2/3的企业表示,他们的IT安全战略和IT战略紧密结合,IT安全是IT路线图和项目的关键组成部分。
  展望未来,两者将变得更加难以区分,83%的企业希望在未来三年内将IT安全战略紧密整合到他们的整体IT战略中。
  安全咨询公司Moss Adams的网络安全高级总监Nathan Wenzler说:“我认为我们将看到IT战略和安全战略交织在一起,但方式不同于我们过去几年所看到的。”
  Wenzler认为:“信息安全通常被视为IT部门的一个子集,并且只是管理防火墙和垃圾邮件过滤器等安全工具的地方,现在越来越常见的是,信息安全团队开始起到其真正的作用:风险管理功能。”
  在风险的管理和缓解方面,IT和安全策略最为紧密地集成在一起。一个常见的例子是应用程序安全性。Wenzler指出,今天的安全团队更关心代码是如何从开发人员的测试台安全地转移到生产环境中的,同时还要进行适当的测试和控制。
  Wenzler说,安全策略将确定代码可能因人为失误或错误而被破坏或失去完整性的区域,并提供应采取哪些措施来减轻或消除这些风险的建议。
  “IT团队随后介入,确定哪些工具最适合现有的基础架构,将其与现有的开发工具和流程集成,并实施适当的技术来提供这些控制,”他说。“这是现代战略最佳结合的地方,不要期望安全团队成为IT专家,反之亦然。”
  下面是一些关于如何更紧密地将安全实践整合到IT战略中的提示。
  授权最高安全主管
  将IT和安全紧密整合在一起并不意味着从安全主管那里夺走权力;事实上,在战略规划中应该给予他们更多的发言权。
  Park Place Technologies是一家存储、服务器和网络硬件维护服务提供商,其CIO Michael Cantor认为,IT战略和IT安全战略紧密整合,网络安全领导层发挥着关键作用。
  Cantor说:“我们的信息安全主管在所有战略讨论(包括年度预算周期)中都有一个席位。他创建了一个五年安全路线图,其中嵌入了每个安全功能的目标,以确保在每一年中取得预期的进展。”
  例如,总监的目标之一是提高围绕漏洞扫描的内部能力,以便Park Place Technologies能够以更低的成本进行更频繁地扫描。特别是,该目标已纳入基础架构职能部门的2019年目标。Cantor说,它被转化为内部扫描技术的实施和一个侧重于更频繁地使用该技术进行扫描的项目。
  安全职能部门需要处于企业的适当级别,如果不是CEO,至少要向CIO汇报。Cantor说:“独立性是确保安全语音在不被其他IT功能(如基础架构)抑制的情况下被听到的必要条件。”
  获得高级管理人员对集成的支持
  由于缺乏企业中最高级别人员的支持,有多少计划偏离了軌道?IT和安全集成可能面临同样的命运。
  全球性家具设计和制造公司Haworth的隐私官Joe Cardamone说:“获得董事会、C级和领导团队的认可,会给信息安全架构和策略的早期集成带来很多好处,在网上有很多此类的报道。”
  Cardamone说,展示效益并获得领导层的认可和支持有助于打破障碍。此外,如果高级管理人员了解安全的价值,他们可能更倾向于看到IT和安全集成的价值。“展示信息安全如何开展业务,而不是工作流中的另一个障碍,这很重要。”
  当IT和安全部门都与高级管理人员保持直接联系时,情况会更好。
  电气承包商Rosendin Electric的网络安全与合规高级主管James McGibney说,这样的直接联系是必须的。“幸运的是,我们的网络安全小组在我们的IT公司内,直接向我们的首席信息官和首席执行官汇报。他们和我们的所有高管都非常支持我们正在开展的IT和安全工作。”
  McGibney表示,这样的汇报流程是“完美无缺的”。“我们的高级管理人员完全理解保持强有力的安全态势的重要性。如果我们迫切需要部署安全解决方案,他们总是会为我们提供坚定不移的支持。”
  经常沟通和建立关系
  IT部门和安全人员之间良好沟通的必要性不能忽略,这对于有效整合至关重要。
  在Rosendin Electric公司,两个部门之间的沟通至关重要。
  McGibney说:“人的因素是当今任何IT公司面临的最大风险。成功的网络钓鱼活动很容易使一家企业突然停止运营。为了提供真正的纵深防御,IT和安全部门需要协同工作,跨攻击面实施解决方案,无论是在本地解决方案还是基于云的解决方案。安全组实现的内容影响基础架构,而基础架构实现的内容影响安全性。他们真的是携手共进。”
  Wenzler认为,IT和安全团队需要了解他们都在努力地想要实现什么,以及为什么这对企业很重要。他说:“当双方不沟通时,很容易使风险策略与技术目标不一致。虽然功能各不相同,但它们对彼此的成功是不可或缺的,因此如果没有持续的沟通,它们就会始终不同步。”
  Cardamone也认为:这两个部门之间建立更好的关系很重要。因为信息安全人员有时会被视为项目的绊脚石,阻碍了工作流程。
  为了帮助建立桥梁,信息安全团队需要强调团队协作。   Cardamone说,在Haworth,IT工程师和信息安全团队每月都会召开会议,讨论即将发生的变化、项目、挑战以及可以让任何一方受益的其他问题。“使这项工作最有效的是管理团队支持这类行为,并从IT部门常见的孤立行为中走出来。”
  利用安全标准并使用可比较的指标
  这些希望集成IT和安全的企业应该考虑使用标准安全框架,例如由美国标准技术研究所(NIST)创建的框架来为安全环境设定目标。
  “这可以创建一个安全路线图,该路线图可以有效地进行优先级划分,并与所有功能共享,以设置年度目标。”Cantor说。
  Cantor指出,在企业中使用一个标准化安全操作框架,可以确保安全的所有方面都得到识別,并且可以优先考虑风险和成熟度目标。一旦一家企业选择了一个框架,并根据其对特定情况的适用性部署了各种元素,“那么该企业基本上就有了一个安全策略。”
  “安全性仅能在其自身功能范围内实现特定目标是非常罕见的。通常需要结合其他功能来实现安全目标,因此这种与整体IT战略的集成是成功的关键。”Cantor说。
  Wenzler认为,除了标准之外,IT和安全团队还应致力于使用可比较的度量标准,以便不混淆最终目标。很多时候,安全团队开始使用与IT团队或运营职能无关的方式衡量风险甚至取得成功。
  “同样,正常运行时间测量或帮助台响应可能涉及安全性的‘完整性和可用性’支柱,但不能正确解决风险问题。应确保每个人都了解正在使用的指标,并利用能够通过技术改进揭示风险降低的指标。”Wenzler说。
  在产品中构建数据保护
  有效的IT和安全集成应该扩展到企业为其客户提供的产品和服务,以及企业内部使用的产品和服务,而不考虑行业。
  McGibney说:“在我们的IT产品中构建数据保护至关重要。”例如,当向员工发放企业手机时,它会立即在统一的端点管理系统中注册。如果员工带上自己的设备,他们也必须注册,否则设备不允许访问任何企业资源。
  “随着网络钓鱼活动的凶猛来临,任何企业都有员工点击模糊链接、输入登录凭证的风险。黑客不仅可以自由访问你的Active Directory基础架构,还可以访问你的流程和进程。反过来,这通常会导致更集中的网络钓鱼攻击。”McGibney说。
  物联网(IoT)扩大了攻击面。McGibney认为,“所有接触到互联网的东西都会成为企业的潜在切入点。电话、平板电脑、笔记本电脑、台式机、安全摄像头、照明控制、恒温器、虚拟现实设备等。所有这些设备都需要经过某种补丁管理和漏洞管理进程。”
  McGibney说,黑客可以说是世界上最聪明的人。“当他们下定决心并一意想渗透你的环境时,他们将使用任何必要的手段来实现他们的目标。无论是通过社会工程还是网络钓鱼活动,企业都必须保持警惕和安全意识。”
  Bob Violino 是一位在纽约的特约作家,服务于 Computerworld, CIO, CSO, InfoWorld,
其他文献
文章编号:1005-6629(2008)12-0011-02  中图分类号:G633.8  文献标识码:C    纳米碳管是一种重要的低维纳米材料,作为科普知识,纳米碳管已在各种中学化学相关的课外学习资料中频繁出现。美国JCE杂志在2006年介绍过一种利用闪光让碳纳米管反应着火的课堂演示实验;《化学教学》曾经刊载两篇与纳米碳管有关的实验:沈海军老师给出一种纳米碳管模型的制作方法,该模型可为中学化学
“目前中金数据在全国共建设和运营4个数据中心,分别在北京、山东烟台、湖北武汉和江苏昆山花桥,可以支撑10万个机柜的运营规模。中金华东数据中心是中金数据系统有限公司部署在华东地区的数据中心核心节点,总规划建筑面积30万平方米,未来全部工程投产后可部署约37600台机柜。”  7月18日,在“新基建,新机遇”——数据中心发展研讨会暨中金华东数据中心二期开工仪式上,中金花桥数据系统有限公司总经理杨雨向来
近日,腾讯与敦煌研究院携手启动“数字丝路”计划这次合作是国家文物局与腾讯战略合作协议签署后首个落地的项目。据了解,腾讯将从新技术和泛娱乐文化生态两个维度与敦煌研究院的“数字敦煌”研究成果和文化服务模式等两个领域相结合,在AR/VR、云计算、智慧旅游、游戏、动漫、音乐六大模块深度合作,赋能经典文化,推动数字丝路上的文化保护与交流。  敦煌研究院積累了20多年的数字化资源,“数字敦煌”资源库中文版和英
移动化趋势从消费级向企业级的演进不仅革新了办公方式,同时也对IT架构产生了深远的影响。  BYOD,即英文“Bring Your Own Device”,指的是携带自己的设备办公,这些设备包括个人电脑、手机、平板等,而更多的情况指手机或平板这样的移动智能终端设备。  最新数据表明,2014-2018年国内企业级移动解决方案市场复合增长率将达到20%,其中,发展最快的是企业移动管理市场,未来几年在国
生物认证技术通过每个人特有的生理特征,如指纹、掌纹、人脸、虹膜等,或行为特征,如笔迹、语音等进行身份认证。由于这些特征在很大程度上具有唯一性和不可模仿性,极大地减少了用户被冒名顶替的风险。 随着生物认证技术的发展成熟,在很多领域已经得到了成功的应用。 键盘作为计算机的标准外设是普通计算机都有的,能否以人们不同的击键习惯作为特征,认证击键者的身份呢? 基于人们的击键输入方式对人进行识别或者身份认证并
这五种感觉是以传感器和数学算法的方式实现的,通常为受监督的机器学习算法和模型。  得益于深度学习、机器学习、更快CPU和新型传感器,计算机如今已经能够看到、听到、触到、嗅到、尝到和说出来。这五种感觉都是以传感器(如摄像头)和数学算法的方式实现的,通常为受监督的机器学习算法和模型。  看 图像和人脸识别  近期对图像和人脸识别的研究让计算机不仅能够检测物体的存在,还能够检测相似物体的多个实例。Fac
CDO重视监管、增长和成本怎样推动其目前的工作,以及这些因素怎样影响未来的工作。 对许多金融服务企业而言,首席数据官(CDO)这一角色是随着当前对数据的重点监管而发展变化的。花费了大量的资金和精力去遵守新的法规,但企业的实际利益并没有快速增长,难以再继续投资下去。 因此,CDO根本坚持不下去,而企业开始“重启”他们的角色以及CDO的工作重点。他们急需短期资金,而面对投资又产生了“我们完成了”的情绪
一款产品打天下的时代已经过去了,电视企业之间的竞争演变成了产品群的竞争。3月29日,TCL在北京举办的2017年新品发布会上,一口气发布了15款中高端新品,除了无机三原色量子点电视XESS X2/X3系列及C2剧院电视、P3黄金曲面电视,还推出了互联网新品牌雷鸟及4款电视新品。  TCL之所以能够做到集群发布,是因为手中握有一张被其称作“绝对王牌”的华星光电。据了解,TCL旗下的华星光电目前拥有三
IT领导们应该清楚地知道大数据带来的机遇,只有这样他们才能克服各种挑战,在不断发展的以数据为中心的经济环境中走在竞争的最前沿。  数字数据指数式的爆炸增长迫使研究人员去寻找观察和分析世界的新方法。这涉及到在海量的数据中采集、搜索、共享、存储、分析和呈现数据。“大数据”就是这样诞生的。大数据这一概念是在数字基础上存储大量的信息。  尽管对大数据还没有具体或者通用的定义。作为一个复杂的术语,其定义因感
Gartner帮助其IT客户做好准备以应对重大业务变革,它提醒说,很多技术,包括量子计算、人工智能和软件交付等,都將会改变企业业务。  IT专业人员应关注一些新兴技术,因为这些技术既能支持也能破坏当前的业务流程。  每年一度的Gartner研讨会/IT博览会一直承诺要帮助其IT客户做好应对此类变革的准备,而今年,研究小组发布了关于量子计算、人工智能、软件交付和其他可能从根本上颠覆企业业务的警告。