Функции облачной безопасности

Эта статья содержит сводку организационных функций, необходимых для управления угрозами информационной безопасности на предприятии. Эти роли и обязанности формируют человеческий участок общей кибербезопасности системы.

Безопасность — это спорт группы

Очень важно, чтобы отдельные участники группы безопасности видят друг друга как часть группы безопасности, входящей в состав всей Организации и частью более крупного сообщества безопасности с тем же злоумышленников.

Эта целостная ворлдвиев позволяет команде работать в целом. Особенно важно, что группы работают с незапланированными пробелами и перекрываются во время развития ролей и обязанностей.

Обязанности в безопасности (функции)

На этой диаграмме показаны конкретные организационные функции в безопасности, часто называемые обязанностями или «заданиями, которые должны быть выполнены».

Эти схемы и документация представляют собой идеальное представление комплексной группы по корпоративному обеспечению безопасности. Это может быть представление мотивирующее для групп безопасности с ограниченными ресурсами, которые могут не иметь формальных обязанностей, определенных вокруг всех этих функций. Каждая функция может выполняться одним или несколькими людьми, и каждый человек может выполнять одну или несколько функций в зависимости от различных факторов, таких как культура, бюджет и доступные ресурсы.

Обзор обязанностей/функций группы корпоративной безопасности

В каждой из следующих статей содержатся сведения о каждой функции, включая сводку по целям, способе развития функции из-за изменений в среде угроз или облачных технологиях, а также о связях и зависимостях, которые важны для его успешного выполнения.

Эти обязанности указываются в документации Майкрософт, включая показатели безопасности Azure, безопасность привилегированного доступа: быстрый модернизацииный плани Azure Security Top 10,

роли и обязанности.

На следующей схеме показано, как эти функции сопоставляются с типами ролей в Организации:

Просмотр ролей и обязанностей безопасности.

Сопоставление безопасности с результатами бизнеса

На уровне Организации дисциплины безопасности сопоставляются со стандартными этапами построения плана, которые широко работают в отраслях и организациях. хотя этот цикл ускоряется в цикле непрерывного изменения с цифровым возрастом и появлением DevOps, здесь показано, как безопасность сопоставляется с обычными бизнес-процессами.

Безопасность — это и собственная уникальная функция , и важный элемент для интеграции в обычные бизнес-операции.

Типы ролей

В среднем разделе (темно-синий) эти обязанности группируются в обычные роли, имеющие общие наборы навыков и профили карьеры. Эти группирования также помогают наглядно определить, как тенденции в отрасли влияют на специалистов по безопасности:

  • Лидер в безопасности: Эти роли часто охватываются функциями, обеспечивая координацию между группами, обеспечивая приоритетность и настройку культурных норм, политик и стандартов безопасности.

  • Архитектор по безопасности: Эти роли охватывают все функции и предоставляют возможности управления ключами, чтобы гарантировать, что все технические функции работают хармониаусли в пределах согласованной архитектуры.

  • Безопасность и соответствие требованиям: это более новый тип роли, который представляет повышение конвергенции отчетов о соответствии с традиционными дисциплинами безопасности, такими как управление уязвимостями и шаблоны базовой конфигурации. Хотя область и аудитория отличаются для отчетов о безопасности и соответствии, они отвечают на различные версии вопроса «насколько безопасна организация?». Способ ответа на этот вопрос растет с помощью таких средств, как Microsoft для оценки безопасности и защитник Майкрософт для облака:

    • Использование веб-каналов данных по требованию из облачных служб сокращает время, необходимое для отчета о соответствии.
    • Повышенная область действия данных позволяет системе управления безопасностью просматривать традиционные обновления программного обеспечения и исправления, а также обнаруживать и записывать уязвимости из конфигураций безопасности и практических рекомендаций.
  • Инженер по безопасности платформы: Это технологические роли, нацеленные на платформы, на которых размещаются несколько рабочих нагрузок, и управление доступом и защита ресурсов. Эти роли часто группируются в группы со специализированными техническими навыками, включая безопасность сети, инфраструктуру и конечные точки, управление удостоверениями и ключами, а также другие. Эти команды работают как с профилактическыми элементами управления, так и с элементами управления выявляющий, при этом элементы управления выявляющий взаимодействуют с SecOps и профилактическыми элементами управления в основном в связи с ИТ-операциями. Дополнительные сведения см. в разделе Интеграция безопасности.

  • Инженер по безопасности приложений: эти технологические роли посвящены элементам управления безопасностью для конкретных рабочих нагрузок, поддерживающих классические модели разработки и современные DevOps модели/девсекопс. Это сочетание навыков обеспечения безопасности приложений и разработки для уникального кода и инфраструктуры для общих технических компонентов, таких как виртуальные машины, базы данных и контейнеры. Эти роли могут размещаться в Центральной ИТ-организации или в организациях безопасности, в зависимости от организационных факторов и групп разработчиков.

Примечание

как DevOps и инфраструктура как тенденции в коде, мы планируем, чтобы некоторые специалисты по безопасности переходят с группы разработчиков безопасности платформы на группы безопасности приложений и в роли управления. это обусловлено тем, что для модели DevOps требуются навыки обеспечения безопасности инфраструктуры (например, защита ops в DevOps), а группы управления также требуют этих навыков и опыта для эффективного мониторинга технической безопасности в режиме реального времени. Кроме того, инфраструктура как код автоматизирует повторяющиеся ручные технические задачи, уменьшая объем времени, необходимого для этих навыков в ролях инженера по безопасности платформы (хотя и увеличивая потребность в обширных наборах технических навыков, автоматизации или навыках создания сценариев).

Дальнейшие действия

Проверка защищенной методологии