Logo Zéphyrnet

Les équipes informatiques et de sécurité ont besoin d'automatisation, pas de thérapie de couple

Date :

Il existe un ensemble croissant de processus métier essentiels pour lesquels les équipes de sécurité et d'exploitation informatique partagent la responsabilité. Malheureusement, leur capacité à s'associer est souvent en deçà de ce qui est nécessaire. Les priorités conflictuelles, les différences culturelles et les angles morts des processus ont entraîné des inefficacités systémiques, des risques informatiques et parfois des frictions entre les deux équipes. Compte tenu de leur ensemble croissant de responsabilités conjointes, ils ne peuvent pas se permettre de pointer du doigt et doivent plutôt favoriser la collaboration, en utilisant le processus l'automatisation pour créer un terrain d'entente.

La friction entre les deux équipes survient parce que la sécurité est responsable de l'établissement des politiques de gestion des risques et de la conformité aux divers mandats internes et externes. Cependant, étant donné que les équipes d'exploitation informatique gèrent activement le parc informatique, ce sont elles qui mettent en œuvre ces politiques et donc, indirectement, elles-mêmes l'application des politiques. C'est pourquoi la collaboration est si essentielle, en particulier pour les cas d'utilisation complexes qui couvrent plusieurs silos organisationnels et piles technologiques - cas d'utilisation tels que la délocalisation sécurisée des employés, l'audit informatique et la préparation à la conformité, et la gestion des utilisateurs et du cycle de vie SaaS.

L'offboarding sécurisé est un processus métier essentiel qui touche à l'informatique, à la sécurité et aux RH. C'est aussi celui qui est soumis à une pression constante et intense depuis le début de la pandémie. Compte tenu des licenciements en cours, de l'augmentation du roulement du personnel et des politiques dynamiques de travail à distance, il ne semble pas que cela s'atténuera de si tôt. Tous ces facteurs ont rendu les processus de délocalisation sécurisés mûrs pour l'automatisation, afin de réduire les frais généraux manuels, les erreurs et les failles de sécurité, même dans les entreprises ayant mis en place des processus sophistiqués et/ou matures.

Block, propriétaire du système de paiement Square, l'a appris à ses dépens lorsqu'il a été victime d'une violation dans laquelle un ancien employé a utilisé des identifiants d'accès encore ouverts pour voler des données sur des millions d'utilisateurs. Comme l'a fait Morgan Stanley, qui a accepté de payer 60 millions de dollars (PDF) pour régler une action en justice impliquant un démantèlement inapproprié de l'équipement du centre de données qui a conduit à une violation majeure des données. Et ce sont là deux des nombreux exemples de l'impact des processus d'offboarding interrompus sur les résultats d'une entreprise.

Par exemple, si les opérations informatiques gèrent les processus de délocalisation, elles doivent collaborer avec la sécurité pour identifier tous les contrôles qui doivent être appliqués lorsqu'un employé part, sinon des risques de sécurité sont créés. Quels comptes, applications et accès doivent être déprovisionnés ? Qu'est-ce qui doit être mis en attente légale ? Quelles données doivent être conservées pour se conformer aux mandats de conservation des données ? En outre, la gestion des tâches opérationnelles et des aspects de sécurité liés à la récupération et à la réaffectation des actifs représente un défi croissant.

Comment l'audit informatique et la conformité s'intègrent-ils ?

L'audit informatique et la conformité sont un autre domaine qui englobe un large éventail de processus conjoints pouvant potentiellement inclure des dizaines de points de défaillance. Des audits informatiques précis et efficaces nécessitent une bonne hygiène autour de la gestion des actifs, basée sur un inventaire à jour de tous les matériels et logiciels. Même si l'entreprise dispose déjà d'outils de gestion des actifs, c'est une tâche qui, compte tenu de l'empreinte informatique hautement distribuée de la plupart des entreprises, est plus difficile que jamais à accomplir.

Par exemple, supposons que l'équipe de sécurité soit chargée d'appliquer une politique de sécurité essentielle selon laquelle CrowdStrike et Tanium doivent être installés, actifs et à jour sur tous les ordinateurs portables distants. Cependant, ils dépendent des opérations informatiques pour appliquer cette politique car ils sont propriétaires du déploiement des applications et de la gestion des correctifs.

Les opérations informatiques peuvent être au courant de la politique, mais avoir les mains pleines d'autres responsabilités. Par conséquent, ils ne lui attribuent pas la même priorité. Et comme les équipes de sécurité sont en fin de compte celles qui doivent répondre des incidents de sécurité qui se produisent en raison d'une non-conformité, elles peuvent ne pas comprendre pourquoi la sécurité se plaint lorsqu'elles se démènent pour les aider.

Gestion des portefeuilles SaaS

Un dernier exemple est la gestion de portefeuilles SaaS en croissance. Les unités commerciales qui investissent dans le SaaS évoluent rapidement. Après évaluation des options, une sélection est effectuée et rapidement mise en œuvre. Les opérations informatiques pourraient même ne pas le savoir. Le résultat de ces achats décentralisés est que environ la moitié des applications SaaS sont achetées en dehors du domaine informatique.

Bien que cela fasse avancer l'entreprise plus rapidement, cela crée également des problèmes. Comment l'organisation prévoit-elle avec précision les renouvellements, trouve-t-elle les inefficacités inutiles avec les licences inutilisées et identifie-t-elle les opportunités de consolidation pour combiner différents accords de fournisseur pour un effet de levier de négociation et des économies de coûts ?

Il existe également de nombreuses considérations de sécurité. L'informatique et la sécurité doivent collaborer pour identifier les applications qui nécessitent la conformité SOC 2, stocker des données sensibles ou PHI, ou avoir des cycles d'actualisation axés sur la conformité. La sécurité et l'informatique doivent comprendre cela ensemble et appliquer les politiques appropriées pour le portefeuille SaaS afin de s'assurer que l'entreprise gère ses risques.

De toute évidence, lorsqu'il s'agit d'opérations efficaces, les opérations informatiques et la sécurité ne peuvent plus fonctionner uniquement dans leurs propres voies - que cela plaise ou non, leurs chariots sont attelés. La première étape pour améliorer leur dynamique est de s'aligner stratégiquement sur ce que devrait être un processus donné et pourquoi. Une fois cela établi, ils peuvent travailler ensemble pour co-créer et mettre en œuvre des flux de travail automatisés qui servent l'objectif à long terme des deux équipes - séparément et ensemble.

Il s'agit d'une voie claire que les opérations informatiques et la sécurité peuvent suivre pour passer d'une « rencontre malheureuse » à une rencontre paradisiaque - et l'entreprise s'en portera mieux.

spot_img

Dernières informations

spot_img