您是否在数字化转型会议上为您的 CISO 保留了一席之地? 你应该。
有多种趋势正在推动基础设施进入地下。 主流采用自动化和基础设施即代码方法来管理应用的基础,这掩盖了交付和保护应用所需的大量网络和应用技术的重要性。
开发人员不想被基础设施的具体细节所困扰,特别是与网络相关的细节。 云计算长期以来一直致力于消除处理基础设施的需要,通过 API 和拖放配置工具来帮助那些不愿处理网络和基础设施的人避免麻烦。 Kubernetes 是由开发人员为开发人员创建的,它巧妙地将网络和基础设施隐藏在一层配置和编排魔法之下。
但这并不意味着我们应该忽视基础设施的存在或其作为主要攻击目标的特征。
也就是说, IBM X-Force 在 2020 年追踪的十大漏洞中,有三个是与基础设施相关的漏洞。
我会等你消化一下。
正如您所预料的,进入前十名的漏洞包括应用平台漏洞和框架漏洞。 但其中三个漏洞(包括最受利用的漏洞)针对的是基础设施。
只要需要基础设施(这意味着可预见的未来),就需要保护它。 基础设施是大多数架构中的第一个接触点,其中防火墙、DNS和负载均衡器占据主导地位。 这些都是关键的基础设施,一旦受到攻击,可能会摧毁一个组织的整个数字存在。 事实上,思科的年度互联网报告指出:“基础设施中断仍然是一个威胁,超过一半的运营商都遇到过这一问题。”
基础设施和商业之间的关系仍然不冷不热。 公平地说,企业领导者对保护基础设施的重视程度几乎与对业务和应用的重视程度相同。 也就是说,他们对保护一切都不太热心。
我们选择这些类别有一个非常具体的原因:它们共同构成了数字业务“堆栈”。 数字化业务依赖于应用,应用依赖于基础设施。 在当今的默认数字世界中,这三者密不可分,然而,我们显然将它们视为需要保护或不需要保护的不同事物,这取决于我们对其在组织中的角色重要性的认识。
我们看到,在保护关键攻击目标的重视程度上存在明显脱节,这表明大多数组织在数字化转型过程中仍处于成熟阶段。 业务和 IT 需要作为平等的合作伙伴共同有效运营和保护数字业务。 这意味着 IT 部门需要将保护业务视为与保护基础设施同等重要,反之亦然。
虽然新冠肺炎疫情和“数字化转型进程,但实践和观念的成熟仍需要时间才能赶上。 今天,普华永道报告称,受新冠疫情影响,超过一半的企业“现在更有可能在每项商业决策中考虑网络安全问题,这一数字高于我们去年调查中的 25%”。
这是一个好的开始。
对于尚未采用此做法的组织来说,前进的方向之一是看看谁坐在数字化转型的桌子上。 虽然我们经常谈论 CIO 需要专门的席位,但我们不太可能提及邀请 CISO 加入会议的重要性。
随着时间的推移,CISO 的角色发生了变化,有时变化非常突然。 从本质上来说,该角色需要注重安全。 随着企业将数字化作为默认选项,这一角色已扩展为更具战略性的角色,既涉及安全运营,也涉及快速运营。 这意味着 CISO 需要从一开始就参与数字化转型,目标是制定组织必要的政策和护栏,保护客户和公司数据,同时加速数字化业务的发展。
如果您的 CISO 尚未参与数字化转型对话,那么他们需要参与其中。 基础设施仍然是数字业务的关键组成部分,并且仍然是一个有吸引力的攻击媒介——保护基础设施仍然是 CISO 的责任。