Анализ платформенности: как CISO отличить настоящую интеграцию от «театра интеграции» и защитить унифицированные платформы от концентрированных рисков. Фокус на архитектуре и управлении. — computerweekly.com
По мере того как предприятия ускоряют переход к платформенным решениям, директорам по информационной безопасности (CISO) продают убедительное обещание: меньше инструментов, меньше шума, лучшие результаты. Объединение безопасности, сетевых технологий, управления идентификацией и аналитики в единой платформе должно снизить сложность и повысить отказоустойчивость. На практике многие организации сталкиваются с «театром интеграции», когда платформы консолидируют риски быстрее, чем снижают их посредством имитации интеграции. Отличить реальную интеграцию от технической иллюзии становится насущной проблемой для CISO. Цель состоит не в том, чтобы избегать платформ, а в том, чтобы построить модульный монолит: систему, компоненты которой глубоко интегрированы. При этом предприятие сохраняет достаточный архитектурный суверенитет, чтобы пережить худший день платформы. «Парадокс платформенности» заключается в том, что, хотя он уменьшает количество инструментов, которыми приходится управлять командам, он также создает риск, который многие организации упускают из виду: слишком много критически важных решений оказываются сосредоточены в одном месте. Когда идентификация, доступ, проверка безопасности и сетевые элементы управления обрабатываются одной платформой, сбои перестают быть мелкими и изолированными. Простое неверное конфигурирование, программный сбой, ошибка ИИ или отключение плоскости управления могут одновременно затронуть вход в систему, связность и безопасность. Это не теоретическая проблема. Мы уже видели, как сбои в облачных сервисах и системах идентификации останавливали работу глобального бизнеса — не потому, что серверы были отключены, а потому, что вышли из строя системы, которые управляют доступом и принятием решений. Чем больше власти у платформы, тем сильнее будет удар, когда она выйдет из строя. Вот почему CISO должны относиться к этим платформам как к критической инфраструктуре, спроектированной с учетом отказоустойчивости и сбоев, а не просто как к продуктам, которым можно доверять по умолчанию. Реальная опасность заключается не в самой консолидации платформ; опасность в том, что мы не управляем и не проектируем эти платформы как единые точки контроля, которыми они стали.
Анализ ситуации: Интеграция против театра интеграции
Правильная интеграция меняет то, как принимаются решения, а не только то, как отображается информация. Театр интеграции впечатляюще выглядит на поверхности, но в основном носит косметический характер — общий брендинг, базовый обмен данными и слабо связанные API, которые под поверхностью по-прежнему ведут себя как отдельные инструменты. Эти платформы могут собирать оповещения в одном месте, но они не делятся реальным контекстом. Сигналы идентификации не влияют автоматически на сетевые элементы управления, активность конечных точек не меняет решения о доступе, а ИИ часто используется только для анализа данных после того, как что-то уже произошло. По-настоящему интегрированная платформа обладает тремя четкими качествами. Во-первых, она использует общую модель данных, где сигналы от идентификации, конечных точек, облака, SaaS и сетей понимаются согласованно, а не просто передаются. Во-вторых, она поддерживает принудительное применение правил в разных доменах, так что проблема, обнаруженная в одной области, может автоматически инициировать действие в другой, например, отключить доступ или изолировать систему без ручного вмешательства. В-третьих, она обеспечивает более быстрое принятие решений, заметно сокращая время между обнаружением проблемы и реагированием на нее. Если платформа не улучшает измеримо скорость реагирования или качество решений, интеграция — это больше показуха, чем суть.
Насущная необходимость: Управление концентрированным риском
CISO должны приложить усилия, чтобы обеспечить смещение управления от «управления инструментами» к «надзору за экосистемой». См. рекомендации ниже. Платформенность неизбежна, но ее успех зависит от мышления. CISO должны перестать спрашивать: «Заменяет ли эта платформа инструменты?» и начать спрашивать: «Могу ли я доверить этой платформе принятие моих самых критических решений — и смогу ли я выжить, если она ошибется?». Правильная интеграция заслуживает этого доверия через архитектуру, управление и прозрачность. Театр интеграции требует его через брендинг и удобство. Платформенность не устраняет риск; она его концентрирует. Роль современного CISO состоит в том, чтобы гарантировать, что эта концентрация обеспечивает ясность и отказоустойчивость, а не хрупкость, скрытую за единым интерфейсом. Стивен Макдермид, Okta: Открытые стандарты кибербезопасности — ключ к кроссплатформенной интеграции.
Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.
Автор – Aditya K Sood