Role i obowiązki związane z zabezpieczeniami

Ukończone

Członkowie poszczególnych zespołów ds. zabezpieczeń muszą widzieć się jako część zespołu ds. zabezpieczeń będącego częścią całej organizacji. Są one również częścią większej społeczności bezpieczeństwa, która broni przed tymi samymi przeciwnikami.

Ten całościowy widok umożliwia zespołowi pracę ogólnie. Jest to szczególnie ważne, ponieważ zespoły pracują przez wszelkie nieplanowane luki i nakładają się na siebie podczas ewolucji ról i obowiązków.

Obowiązki dotyczące zabezpieczeń (funkcje)

Ten diagram przedstawia określone funkcje organizacyjne w ramach zabezpieczeń. Reprezentuje idealny widok kompletnego zespołu ds. zabezpieczeń przedsiębiorstwa i może być aspiracyjnym widokiem dla niektórych zespołów ds. zabezpieczeń. Co najmniej jedna osoba może wykonywać każdą funkcję. Każda osoba może wykonywać co najmniej jedną funkcję na podstawie czynników, takich jak kultura, budżet i dostępne zasoby.

Diagram that illustrates the organizational functions within security.

Poniższe artykuły zawierają informacje o każdej funkcji i zawierają podsumowanie celów. Omawiają, jak funkcja może ewoluować ze względu na zmiany środowiska zagrożeń lub technologii chmury. Eksplorują również relacje i zależności, które mają kluczowe znaczenie dla powodzenia funkcji.

Na poniższym diagramie przedstawiono podsumowanie ról i obowiązków w programie zabezpieczeń, które ułatwiają zapoznanie się z tymi rolami:

Diagram that summarizes the roles and responsibilities of a security program.

Aby uzyskać więcej informacji, zobacz Funkcje zabezpieczeń w chmurze.

Mapuj zabezpieczenia na wyniki biznesowe

Na poziomie organizacyjnym dyscypliny zabezpieczeń są mapowe na standardowe fazy planowania i uruchamiania, które są szeroko widoczne w różnych branżach i organizacjach. Ten cykl przyspiesza cykl ciągłej zmiany wraz z wiekiem cyfrowym i pojawieniem się metodyki DevOps. Ilustruje również sposób mapowania zabezpieczeń na normalne procesy biznesowe.

Bezpieczeństwo to dyscyplina z własnymi unikatowymi funkcjami. Integracja z normalnymi operacjami biznesowymi jest elementem krytycznym.

Typy ról

Na powyższym diagramie etykiety ciemne grupuje te obowiązki w typowe role, które mają wspólne zestawy umiejętności i profile kariery. Te grupowania pomagają również w zapewnieniu jasności co do tego, w jaki sposób trendy branżowe wpływają na specjalistów ds. zabezpieczeń.

  • Kierownictwo ds. zabezpieczeń: te role często obejmują różne funkcje. Zapewniają one, że zespoły koordynują się ze sobą, ustalają priorytety i określają normy kulturowe, zasady i standardy bezpieczeństwa.
  • Architekt zabezpieczeń: te role obejmują funkcje i zapewniają kluczową możliwość zapewniania ładu, aby zapewnić, że wszystkie funkcje techniczne działają harmonijnie w ramach spójnej architektury.
  • Stan zabezpieczeń i zgodność: ten nowszy typ roli reprezentuje rosnącą zbieżność raportowania zgodności z tradycyjnymi dyscyplinami zabezpieczeń, takimi jak zarządzanie lukami w zabezpieczeniach i konfiguracje odniesienia. Chociaż zakres i odbiorcy różnią się w przypadku raportowania zabezpieczeń i zgodności, odpowiadają na różne wersje pytania "Jak bezpieczna jest organizacja?" Sposób odpowiedzi na to pytanie jest coraz bardziej podobny za pomocą narzędzi, takich jak wskaźnik bezpieczeństwa firmy Microsoft i Microsoft Defender dla Chmury.
    • Korzystanie ze źródeł danych na żądanie z usług w chmurze skraca czas wymagany do raportowania zgodności.
    • Zwiększony zakres dostępnych danych umożliwia zapewnienie ładu zabezpieczeń poza tradycyjnymi aktualizacjami oprogramowania lub poprawkami oraz odnajdywanie i śledzenie "luk w zabezpieczeniach" na podstawie konfiguracji zabezpieczeń i praktyk operacyjnych.
  • Inżynier zabezpieczeń platformy: Te role technologiczne koncentrują się na platformach hostujących wiele obciążeń skoncentrowanych na kontroli dostępu i ochronie zasobów. Te role są często grupowane w zespoły z wyspecjalizowanymi zestawami umiejętności technicznych. Obejmują one zabezpieczenia sieci, infrastrukturę i punkty końcowe oraz zarządzanie tożsamościami i kluczami. Zespoły te pracują nad mechanizmami kontroli prewencyjnej i mechanizmami kontroli detektywisyjnych, a mechanizmy kontroli detektywistycznej są partnerstwom z secOps i mechanizmami kontroli prewencyjnej, będąc przede wszystkim partnerstwem z operacjami IT. Aby uzyskać więcej informacji, zobacz Integracja z zabezpieczeniami.
  • Inżynier zabezpieczeń aplikacji: Te role technologiczne koncentrują się na mechanizmach kontroli zabezpieczeń dla określonych obciążeń i obsługują klasyczne modele programowania oraz nowoczesne modele DevOps/DevSecOps. Łączą umiejętności z zakresu zabezpieczeń aplikacji i programowania w celu uzyskania unikatowych umiejętności związanych z kodem i infrastrukturą dla typowych składników technicznych, takich jak maszyny wirtualne, bazy danych i kontenery. Te role mogą znajdować się w centralnych organizacjach IT lub organizacjach zabezpieczeń albo w zespołach biznesowych i programistycznych na podstawie czynników organizacyjnych.

Modernizacja

Architektura zabezpieczeń ma wpływ na różne czynniki:

  • Model ciągłego zaangażowania: ciągłe wydawanie aktualizacji oprogramowania i funkcji w chmurze sprawia, że stałe modele zaangażowania są przestarzałe. Architekci powinni być zaangażowani we wszystkie zespoły pracujące w obszarach tematów technicznych, aby kierować podejmowaniem decyzji dotyczących cykli życia możliwości tych zespołów.
  • Zabezpieczenia z chmury: włączanie funkcji zabezpieczeń z chmury w celu skrócenia czasu włączania i bieżących kosztów konserwacji, takich jak sprzęt, oprogramowanie, czas i nakład pracy.
  • Bezpieczeństwo chmury: zapewnij pokrycie wszystkich zasobów w chmurze, w tym aplikacji SaaS (software as a service), maszyn wirtualnych infrastruktury jako usługi (IaaS) i aplikacji i usług typu platforma jako usługa (PaaS). Uwzględnia odnajdywanie i bezpieczeństwo zarówno dla usług usankcjonowanych, jak i niezatwierdzonych.
  • Integracja tożsamości: Architekci zabezpieczeń powinni zapewnić ścisłą spójność z zespołami ds. tożsamości, aby pomóc organizacjom osiągnąć podwójne cele w zakresie zapewnienia produktywności i zapewnienia bezpieczeństwa.
  • Integracja kontekstu wewnętrznego w projektach zabezpieczeń, takich jak kontekst z zarządzania stanem i incydentów zbadanych przez centrum operacji zabezpieczeń: uwzględnia elementy, takie jak względne oceny ryzyka kont użytkowników i urządzeń, poufność danych i kluczowe granice izolacji zabezpieczeń w celu aktywnej obrony.
  • Role zabezpieczeń MCRA — YouTube: Omówienie ról i obowiązków w programie zabezpieczeń. Ten film wideo zawiera omówienie sposobu ich rozwoju w celu zaspokojenia potrzeb nowoczesnych ataków, technologii chmury i zasad Zero Trust. Ten górny do dołu widok ról obejmuje zarząd i kierownictwo.

Sprawdź swoją wiedzę

1.

KtoTo odpowiada za bezpieczeństwo w chmurze?