Fortalecer a resiliência cibernética: uma lista de verificação para colaboração de ITOps e SecOps

Fortalecer a resiliência cibernética: uma lista de verificação para colaboração de ITOps e SecOps

Metade das organizações (54%) sofreu um incidente de segurança cibernética No último ano. Nos próximos 12 a 24 meses, três quartos (73%) de todas as organizações acreditam que serão perturbadas por um incidente de segurança cibernética. Construindo resiliência cibernética Assim, você pode prevenir, resistir e se recuperar continuamente de interrupções na infraestrutura de rede. Então, o que está no caminho? A resposta está na desconexão entre ITOps e SecOps.

Tradicionalmente, o ITOps foi encarregado de construir, dar suporte, manter e manter a infraestrutura de rede disponível em data centers e na nuvem, e para auxiliar funcionários em escritórios e forças de trabalho remotas, em diversas situações. Neste mundo híbrido, a capacidade de manter as redes operacionais 24 horas por dia, 7 dias por semana, torna-se uma prioridade máxima. As equipes de TI e de rede desenvolvem capacidade em torno dos dispositivos de rede, e seu sucesso depende da capacidade de proteger a disponibilidade da rede.

Enquanto isso, o SecOps tem a missão de detectar e prevenir violações. Ao manter a organização focada na ameaça, desencorajam o uso de tecnologias e processos que expandam a superfície de ataque. Como os SecOps operam em grande parte fora da rede, eles dependem de ITOps para manter a infraestrutura de rede protegida contra ataques e têm pouca visibilidade da recuperação quando ocorre um ataque.

Diferentes mandatos colocaram ITOps e SecOps em lados diferentes da cerca, operando de forma independente e com compreensão limitada das suas funções complementares na proteção da organização.

Por Rekha Shenoy, CEO da Backbox

Rekha Shenoy, CEO caixa traseira

Uma lacuna cada vez maior

A desconexão é exacerbada à medida que o SecOps se entrelaça com a auditoria e a conformidade. Os CISOs estão reportando aos conselhos de administração, uma vez que a responsabilidade pelos riscos empresariais no contexto cibernético agora recai sobre SecOps.

Os gastos com segurança estão aumentando Taxas de dois dígitos À medida que o custo e o impacto das violações aumentam, a importância de proteger os dados, os sistemas e as redes operacionais é melhor compreendida, as preocupações com a conformidade e as auditorias aumentam e os receios dos agentes de ameaças habilitados pela IA espalham-se.

Mas o truque é não investir mais em monitorização e investigação de segurança neste mundo. Cinquenta e oito por cento do tempoAs organizações aprendem sobre violações de segurança de fontes externas – sejam terceiros comuns (34%) ou os próprios invasores (24%). Em vez disso, o truque é mitigar o risco mais rapidamente do que ele pode ser explorado e resistir e recuperar rapidamente quando ocorrem interrupções. Por outras palavras, devemos construir resiliência cibernética e colaboração entre ITOps e SecOps, o que é fundamental para este esforço.

Uma lista de verificação para promover a colaboração e construir resiliência cibernética

As maiores organizações afirmam que a substituição de tecnologias e processos legados é a maior barreira à resiliência cibernética. quando Apenas 29% das equipes de ITOps entendem totalmente o SecOps E apenas 30% das equipas de SecOps compreendem plenamente o papel dos ITOps, mudando a forma como estas equipas trabalham em conjunto e eliminando uma grande barreira à resiliência cibernética.

Se o fortalecimento da resiliência cibernética é uma prioridade para sua organização, aqui está uma lista de verificação para a colaboração ITOps/SecOps.

  • Estabeleça objetivos comuns – Um relacionamento forte começa com um entendimento compartilhado da missão de proteger os ativos e dados da organização e de manter a confidencialidade, integridade e disponibilidade. Com esse entendimento compartilhado, você pode chegar a um acordo sobre prioridades, compreender funções e responsabilidades e identificar áreas de sobreposição onde as equipes devem trabalhar juntas para alcançar o sucesso mútuo.
  • Uma maneira comum de avaliar e gerenciar riscos – As equipes de rede estão focadas no risco operacional relacionado à disponibilidade e desempenho da infraestrutura de rede, enquanto as equipes de segurança estão focadas na prevenção de incidentes e na mitigação de riscos. Em última análise, o objetivo é o mesmo: fazer crescer o negócio. O desenvolvimento de uma forma comum de avaliar e gerenciar riscos garantirá que ambas as equipes estejam na mesma página e trabalhando juntas tendo em mente os melhores interesses do negócio.
  • Seja um parceiro em compliance – As organizações nem sempre trabalham juntas Garanta a conformidade. Quando ocorrem auditorias, a segurança fornece uma lista de solicitações e relatórios exigidos da equipe de rede, que, por sua vez, se esforça para responder. Em vez disso, colabore para identificar e implementar controles e procedimentos que atendam aos requisitos e mandatos legais, do setor e internos. Ferramentas que auditam automaticamente as configurações e ajudam a colocá-las de volta em conformidade ajudam as equipes a manter os sistemas seguros e em conformidade de forma proativa.
  • Feche o círculo com a resposta do evento – Apesar dos melhores esforços, incidentes acontecem. Um componente crítico da resiliência cibernética é a capacidade de resistir e recuperar-se de interrupções. Crie um plano compartilhado em que ambas as equipes confiem para manter a continuidade e a integridade dos negócios. Quando algo acontecer, você já terá estabelecido como diagnosticar, conter e tratar também. Restaure as operações normais.
  • Remover restrições orçamentárias – A integração de um exercício coordenado de resiliência cibernética de SecOps e ITOps também esclarece áreas dentro de ITOps que são fundamentais para a segurança e que podem ter sido anteriormente negligenciadas e subfinanciadas. O gerenciamento de vulnerabilidades de dispositivos de rede é um dos últimos bastiões a serem resolvidos manualmente, mas é fundamental para a resiliência cibernética. As ferramentas de automação que rastreiam e corrigem as vulnerabilidades da infraestrutura de rede devem ser financiadas em conformidade.

As organizações continuarão a sofrer interrupções causadas por ataques cibernéticos. Fortalecer a resiliência cibernética é a melhor maneira de mitigar o impacto e manter seu negócio avançando. Com uma lista de verificação que ajuda as equipes de ITOps e SecOps a encontrar pontos em comum, você pode coordenar esforços que atendam aos seus principais mandatos de disponibilidade de rede e prevenção de incidentes e, no processo, construir mais uma organização cibernética.









Esperimente o nossa automação do Whatsapp