Logotipo de Zephyrnet

Los equipos de seguridad y operaciones de TI necesitan automatización, no terapia de pareja

Fecha:

Hay un conjunto cada vez mayor de procesos comerciales esenciales para los cuales los equipos de seguridad y operaciones de TI comparten la responsabilidad. Desafortunadamente, su capacidad para asociarse a menudo no es suficiente para lo que se necesita. Las prioridades conflictivas, las diferencias culturales y los puntos ciegos de los procesos han dado lugar a ineficiencias sistémicas, riesgos de TI y, en ocasiones, fricciones entre los dos equipos. Dado su creciente conjunto de responsabilidades conjuntas, no pueden permitirse el lujo de señalar con el dedo y, en cambio, necesitan fomentar la colaboración, utilizando procesos la automatización para crear un terreno común.

La fricción entre los dos equipos surge porque la seguridad es responsable de establecer políticas para la gestión de riesgos y el cumplimiento de varios mandatos internos y externos. Sin embargo, debido a que los equipos de operaciones de TI administran activamente el estado de TI, son ellos quienes implementan esas políticas y, por lo tanto, indirectamente, son los que hacen cumplir las políticas. Esta es la razón por la cual la colaboración es tan esencial, especialmente para casos de uso complicados que abarcan múltiples silos organizacionales y pilas de tecnología: casos de uso como la baja segura de empleados, la auditoría de TI y la preparación para el cumplimiento, y la administración del ciclo de vida y del usuario de SaaS.

La desvinculación segura es un proceso comercial crítico que abarca TI, seguridad y recursos humanos. También es uno que ha estado bajo una tensión constante e intensa desde que comenzó la pandemia. Dados los despidos en curso, el aumento de la rotación de empleados y las políticas dinámicas de trabajo remoto, no parece que vaya a disminuir en el corto plazo. Todos estos factores han hecho que los procesos de desvinculación seguros estén listos para la automatización, a fin de reducir los gastos generales manuales, los errores y las brechas de seguridad, incluso en empresas con procesos sofisticados y/o maduros.

Block, propietario del sistema de pagos Square, aprendió esto de la manera más difícil cuando experimentó una brecha en la que un ex empleado usó credenciales de acceso aún abiertas para robar datos de millones de usuarios. Como se hizo Morgan Stanley, que accedió a pagar 60 millones de dólares (PDF) para resolver un reclamo legal relacionado con el desmantelamiento inadecuado del equipo del centro de datos que condujo a una violación de datos importante. Y esos son dos de los muchos ejemplos de cómo los procesos de desvinculación rotos afectan los resultados de una empresa.

Por ejemplo, si las operaciones de TI administran los procesos de desvinculación, deben colaborar con la seguridad para identificar todos los controles que deben aplicarse cuando un empleado se va; de lo contrario, se crean riesgos de seguridad. ¿Qué cuentas, aplicaciones y accesos se deben desaprovisionar? ¿Qué debe ponerse en espera legal? ¿Qué datos deben conservarse para cumplir con los mandatos de retención de datos? Además, existe un desafío cada vez mayor con la gestión de las tareas operativas y los aspectos de seguridad relacionados con la recuperación y reasignación de activos.

Cómo encajan la auditoría y el cumplimiento de TI

La auditoría y el cumplimiento de TI es otra área que encapsula un amplio conjunto de procesos conjuntos que pueden incluir potencialmente docenas de puntos de falla. Las auditorías de TI precisas y eficientes requieren una buena higiene en torno a la gestión de activos, sobre la base de un inventario actual de todo el hardware y el software. Incluso si la empresa ya cuenta con herramientas de administración de activos, es una tarea que, dada la huella de TI altamente distribuida de la mayoría de las empresas, es más desafiante que nunca.

Por ejemplo, supongamos que el equipo de seguridad es responsable de hacer cumplir una política de seguridad esencial de que CrowdStrike y Tanium deben estar instalados, activos y actualizados en todas las computadoras portátiles remotas. Sin embargo, dependen de las operaciones de TI para hacer cumplir esa política porque son dueños de la implementación de aplicaciones y la administración de parches.

Las operaciones de TI pueden estar al tanto de la política, pero están muy ocupados con otras responsabilidades. Como resultado, no le asignan la misma prioridad. Y dado que los equipos de seguridad son, en última instancia, los que deben responder por los incidentes de seguridad que ocurren debido al incumplimiento, es posible que no entiendan por qué la seguridad se queja cuando se esfuerza por ayudarlos.

Gestión de carteras de SaaS

Un último ejemplo es la gestión de carteras de SaaS en crecimiento. Las unidades de negocios que invierten en SaaS se mueven rápidamente. Después de evaluar las opciones, se hace una selección y se implementa rápidamente. Es posible que las operaciones de TI ni siquiera lo sepan. El resultado de esta compra descentralizada es que aproximadamente la mitad de las aplicaciones SaaS se compran fuera del ámbito de TI.

Si bien esto hace que el negocio avance más rápido, también crea problemas. ¿Cómo pronostica la organización con precisión las renovaciones, encuentra ineficiencias desperdiciadas con licencias no utilizadas e identifica oportunidades de consolidación para combinar diferentes acuerdos de proveedores para aprovechar la negociación y ahorrar costos?

También hay muchas consideraciones de seguridad. La TI y la seguridad deben colaborar para identificar qué aplicaciones requieren el cumplimiento de SOC 2, almacenar datos confidenciales o PHI, o tener ciclos de actualización basados ​​en el cumplimiento. La seguridad y TI deben resolver esto juntos y hacer cumplir las políticas adecuadas para la cartera de SaaS para asegurarse de que la empresa gestione su riesgo.

Claramente, cuando se trata de operaciones efectivas, las operaciones de TI y la seguridad ya no pueden operar solo en sus propios carriles; les guste o no, sus carros están enganchados. El primer paso para mejorar su dinámica es alinearse estratégicamente en lo que debería ser un proceso determinado y por qué. Una vez que se establece, pueden trabajar juntos para crear e implementar flujos de trabajo automatizados que sirvan al objetivo a largo plazo de ambos equipos, por separado y en conjunto.

Este es un camino claro que las operaciones de TI y la seguridad pueden seguir para evolucionar de "citas infelices" a una pareja hecha en el cielo. - Y la empresa será mejor por ello.

punto_img

Información más reciente

punto_img