Wzrośnie znaczenie ekspertów od cyberbezpieczeństwa

Red Hat

O wzrastających zagrożeniach cyberprzestępczością i ich zapobieganiu mówi Mike Bursell, chief security architect, Red Hat.



W ciągu nadchodzących miesięcy prawdopodobnie będziemy świadkami włączenia kwestii cyberbezpieczeństwa w ogólne procesy zachodzące w firmie, dzięki czemu również działania z tego zakresu będą mogły zostać zautomatyzowane. Organizacje godzą się z rosnącymi oczekiwaniami klientów co do szybkości wprowadzania poszczególnych rozwiązań i niemalże natychmiastowego wprowadzania innowacji w usługach. Wobec tego trudne, a nawet wręcz niemożliwe będzie zapewnienie kompleksowego pakietu narzędzi bezpieczeństwa usług w chwili wprowadzenia ich na rynek.

Pozostaje zatem wybór jednej z trzech możliwości:

1) Ustalenie bezdyskusyjnych reguł bezpieczeństwa dla całej działalności potrzebnych do zarządzania niemożliwymi do uniknięcia wyjątkami – a takie pojawiają się w niemalże każdym projekcie.

2) Przyjęcie, że nie da się wykonywać wystarczająco szybkich działań przy istniejących procesach, a co za tym idzie – trzeba będzie zgodzić się na rozwiązywanie problemów po ich zauważeniu.

3) Znalezienie sposobu na przeniesienie wiedzy na temat bezpieczeństwa w domenę zautomatyzowanych, szybkich i skalowalnych procesów.

Pierwsza z wyżej wymienionych opcji nigdy nie pozwoli na przyjęcie tempa działań wystarczająco szybkiego dla rosnącej prędkości wdrożeń. Niezależnie od tego, czy założymy użycie metodyk agile (takich jak np. DevOps) w całościowym wymiarze rozwijanych rozwiązań, natychmiastowo lub stopniowo, wśród zespołów programistów reaktywne podejście sprawi, że pozostaniemy w tyle za konkurencją i nowymi podmiotami pojawiającymi się na rynku. Druga opcja (prędzej czy później) doprowadzi do problemów z usługą, którą nie będziemy w stanie zarządzać. Ostatnia opcja jest rozwiązaniem, które należy przyjąć. Jednak co tak naprawdę ono oznacza i jak je wdrożyć?

Przede wszystkim należy zaangażować ekspertów ds. bezpieczeństwa IT w pracę innych działów. Dzięki wzajemnej współpracy obie strony będą czerpać wymierne korzyści. Ważny będzie transfer umiejętności. Nie można oczekiwać, że nagle każdy pracownik w firmie stanie się ekspertem od bezpieczeństwa. Jednak przy znajomości podstaw i wiedzy w zakresie tego, kogo prosić o pomoc, gdy pracownicy wyjdą poza swoją strefę komfortu, możemy mówić o skalowaniu zdolności w zakresie bezpieczeństwa i rozszerzaniu ich zasięgu. Powinno to również pomóc ekspertom ds. bezpieczeństwa IT zdać sobie sprawę, że ich wiedza jest nadal istotna i użyteczna. Mamy do czynienia z delikatną równowagą – należy zachęcać do transferu informacji, bez ich rozrzedzania, jednak transfer ten należy również uważnie monitorować.

Kolejnym krokiem po tym, jak pracownicy opanują już podstawy dotyczące cyberbezpieczeństwa, będzie wykorzystanie wiedzy ekspertów ds. bezpieczeństwa IT w codziennych procesach kontrolowanych przez programistów, testerów czy kadrę zarządzającą. To tutaj możliwe jest rozpoczęcie skalowania w prawdziwym tego słowa znaczeniu. Jeżeli osoby odpowiedzialne za cyberbezpieczeństwo będą w stanie zidentyfikować krytyczne obszary procesu deweloperskiego, jak np. wybór obrazów kontenerów bazowych, lub wskazać gdzie monitorowanie działań może wspomóc proces audytu, możliwe będzie uzyskanie szansy na zautomatyzowanie funkcji bezpieczeństwa i osadzenie ich w procesach samych w sobie. Dzięki temu będą mogli skupić się na ciekawych, wartościowych zadaniach, w przypadku których będą w stanie wymyślić innowacyjne procesy samodzielnie.

 

O Autorze

Czasopismo elektrotechnik AUTOMATYK jest pismem skierowanym do osób zainteresowanych tematyką z zakresu elektrotechniki oraz automatyki przemysłowej. Redakcja online czasopisma porusza na stronie internetowej tematy związane z tymi obszarami – publikuje artykuły techniczne, nowości produktowe, a także inne ciekawe informacje mniej lub bardziej nawiązujące do wspomnianych obszarów.

Tagi artykułu

Zobacz również

Chcesz otrzymać nasze czasopismo?

Zamów prenumeratę