10 paź 2024
W dzisiejszym szybko zmieniającym się krajobrazie biznesowym wzrost popularności pracy hybrydowej stał się znaczącym trendem. Według najnowszego raportu Forbesa "Remote Work Statistics And Trends In 2024", aż 98% pracowników na całym świecie wyraża chęć pracy zdalnej przynajmniej przez część czasu.
Ponadto Gartner podaje, że 48% pracowników będzie dziś pracować zdalnie przynajmniej przez część czasu, w porównaniu z 30% przed pandemią. W raporcie stwierdzono również, że w połowie 2024 r. 26% pracowników będzie pracować w modelu hybrydowym, dzieląc swój czas między domem a biurem.
Zmiana ta zwiększyła potrzebę ścisłej współpracy zespołów ds. sieci i bezpieczeństwa w celu zapewnienia płynnego działania i bezpieczeństwa sieci biznesowych.
Potrzeba współpracy
Wraz z rosnącym uzależnieniem od przetwarzania w chmurze, zdalnej łączności i hybrydowych środowisk pracy, tradycyjne silosy między zespołami ds. sieci i bezpieczeństwa stają się coraz mniej realne.
Według najnowszych badań*, znaczna liczba przedsiębiorstw dostrzega znaczenie tej współpracy. W ankiecie przeprowadzonej wśród 1694 liderów IT na całym świecie 44% stwierdziło, że zespoły ds. sieci i bezpieczeństwa muszą ze sobą współpracować, a kolejne 30% podkreśliło potrzebę wspólnych procesów.
Osiągnięcie takiej współpracy nie jest jednak pozbawione wyzwań. Badanie ujawniło, że 12% respondentów zgłosiło wojny lub walki pomiędzy zespołami, a 34% od czasu do czasu napotykało problemy we współpracy. Pomimo tych wyzwań, 54% organizacji stwierdziło, że ich zespoły ds. sieci i bezpieczeństwa obecnie dobrze ze sobą współpracują.
Rola Zero Trust w stymulowaniu współpracy
Przyjęcie Zero Trust szybko rośnie, ponieważ organizacje starają się poprawić swój stan bezpieczeństwa i wspierać transformację cyfrową. Wzrost liczby zdalnych i hybrydowych środowisk pracy jest kluczowym czynnikiem napędzającym tę zmianę, ponieważ wymagają one solidnych środków bezpieczeństwa w celu ochrony rozproszonych sieci i punktów końcowych.
Według niedawnego raportu odsetek organizacji na całym świecie, które wdrożyły inicjatywę Zero Trust, wzrósł prawie trzykrotnie w ciągu ostatnich trzech lat, z 24% w 2021 r. do 61% w 2023 r. Wzrost ten jest napędzany przez zapotrzebowanie na skalowalne, dostarczane w chmurze rozwiązania bezpieczeństwa, które mogą zapewnić bezpieczny dostęp niezależnie od lokalizacji. Ponadto niedobór talentów w dziedzinie cyberbezpieczeństwa skłania firmy do korzystania z usług zarządzanych. Przyjęcie tych modeli ma kluczowe znaczenie dla łagodzenia cyberzagrożeń, zapewnienia zgodności i utrzymania ciągłości biznesowej w coraz bardziej złożonym krajobrazie cyfrowym.
Wpływ na zespoły ds. sieci i bezpieczeństwa
Wzrost popularności modeli Zero Trust wymaga ściślejszej współpracy między zespołami ds. sieci i bezpieczeństwa ze względu na zintegrowany charakter tych ram. Zero Trust wymaga ciągłej weryfikacji tożsamości użytkowników i urządzeń oraz łączy funkcje sieciowe i bezpieczeństwa w celu zapewnienia bezpiecznego dostępu z dowolnego miejsca. Ta konwergencja oznacza, że zespoły ds. sieci i bezpieczeństwa muszą współpracować, aby zapewnić płynne wdrożenie i działanie.
Na przykład zespoły sieciowe muszą rozumieć zasady bezpieczeństwa, aby prawidłowo skonfigurować ścieżki sieciowe i kontrolę dostępu, podczas gdy zespoły bezpieczeństwa muszą być świadome architektury sieci, aby skutecznie monitorować i reagować na zagrożenia. Niezgodność między tymi zespołami może prowadzić do luk w zabezpieczeniach i nieefektywności. Dzięki współpracy mogą one stworzyć ujednoliconą strategię, która poprawi stan bezpieczeństwa i wydajność operacyjną, ostatecznie wspierając cele cyfrowej transformacji organizacji*.
Przykłady konwergencji w świecie rzeczywistym
Jednym z godnych uwagi przykładów udanej konwergencji jest firma Carlsberg, która skonsolidowała swoje zespoły ds. sieci i bezpieczeństwa. Tal Arad, CISO i dyrektor ds. technologii w firmie Carlsberg, podkreślił korzyści płynące z tego podejścia, stwierdzając, że eliminuje ono wojny o wpływy i pozwala na szybszą identyfikację i rozwiązywanie problemów. To ujednolicone podejście zapewnia, że zarówno operacje sieciowe, jak i bezpieczeństwa działają na rzecz wspólnego celu, jakim jest utrzymanie ciągłości biznesowej.
Strategie skutecznej współpracy
Aby ułatwić skuteczną współpracę między zespołami ds. sieci i bezpieczeństwa, liderzy biznesowi mogą podjąć kilka kroków:
- Ujednolicenie wizji: Kierownictwo wykonawcze powinno dostosować priorytety obu zespołów do wspólnej wizji, która wspiera wyższe cele biznesowe organizacji. Ta ujednolicona wizja posłuży jako podstawa przyszłej współpracy.
- Zlokalizuj bolączki: Zidentyfikuj i zajmij się potencjalnymi lukami operacyjnymi lub wyzwaniami, które mogą wyniknąć ze zmiany sposobu, w jaki zespoły tradycyjnie działały. Zrozumienie tych punktów bólu ma kluczowe znaczenie dla płynnej współpracy.
- Zacznij zadawać pytania: Zachęcaj do komunikacji między zespołami, zadając ukierunkowane pytania, które wymagają wkładu zarówno liderów sieci, jak i liderów bezpieczeństwa. Takie podejście pomaga zidentyfikować obszary wymagające współpracy i sprzyja zacieśnieniu relacji roboczych.
*Zadawanie właściwych pytań.
Oto kilka przykładów na początek:
- Reagowanie na incydenty:
- "W jaki sposób nasz zespół ds. sieci może pomóc w skuteczniejszym identyfikowaniu i łagodzeniu incydentów bezpieczeństwa?".
- "Jakie są kluczowe wskaźniki naruszenia bezpieczeństwa, których nasz zespół ds. bezpieczeństwa potrzebuje z dzienników sieciowych?"
- Projektowanie i bezpieczeństwo sieci:
- "Jakie środki bezpieczeństwa powinny być zintegrowane z naszym projektem sieci, aby zapobiec potencjalnym zagrożeniom?".
- "W jaki sposób możemy zapewnić, że nasza architektura sieci spełnia zarówno wymagania dotyczące wydajności, jak i bezpieczeństwa?".
- Rozwój polityki:
- "Jakie polityki sieciowe należy zaktualizować, aby były zgodne z naszymi najnowszymi protokołami bezpieczeństwa?".
- "Jak możemy współpracować, aby stworzyć ujednoliconą politykę zarządzania dostępem i bezpieczeństwem sieci?".
- Analiza zagrożeń:
- "Jakie rodzaje wzorców ruchu sieciowego powinniśmy monitorować pod kątem potencjalnych zagrożeń bezpieczeństwa?"
- "W jaki sposób możemy udostępniać dane dotyczące zagrożeń między naszymi zespołami, aby poprawić ogólny stan bezpieczeństwa?"
- Zgodność i audyt:
- "Jakie są wymagania dotyczące zgodności, które mają wpływ zarówno na operacje sieciowe, jak i bezpieczeństwa?"
- "Jak możemy usprawnić nasze procesy audytu, aby zapewnić spełnienie zarówno standardów sieciowych, jak i bezpieczeństwa?"
- Szkolenia i świadomość:
- "Jakie programy szkoleniowe możemy opracować, aby zwiększyć świadomość bezpieczeństwa naszego zespołu sieciowego?".
- "W jaki sposób nasz zespół ds. bezpieczeństwa może skorzystać na zrozumieniu najnowszych technologii i trendów sieciowych?".
Znalezienie równowagi
Ostatecznym celem jest znalezienie równowagi między wydajnością sieci a bezpieczeństwem. Tradycyjnie bezpieczeństwo było postrzegane jako kompromis w stosunku do wydajności, ale ten sposób myślenia musi się zmienić. Współpracując ze sobą, zespoły ds. sieci i bezpieczeństwa mogą osiągnąć równowagę, która najlepiej służy potrzebom organizacji.
Podsumowując, rozwój pracy hybrydowej wymaga ściślejszej współpracy między zespołami ds. sieci i bezpieczeństwa. Wykorzystując model Zero Trust i przyjmując strategie mające na celu ujednolicenie ich wysiłków, organizacje mogą zapewnić bezpieczną i wydajną sieć, która wspiera ich cele biznesowe.
Źródła:
Forbes
https://www.forbes.com/uk/advisor/business/remote-work-statistics/
Microsoft.com
Dostosowanie zespołów ds. bezpieczeństwa i sieci do wymogów bezpieczeństwa Zero Trust
https://www.microsoft.com/en-us/security/blog/2022/01/10/align-your-security-and-network-teams-to-zero-trust-security-demands/
https://www.microsoft.com/en-us/worklab/work-trend-index/hybrid-work
Raport o przyjęciu modelu Zero Trust
Raport dotyczący przyjęcia modelu Zero Trust: Jak wypada Twoja organizacja? | Blog Microsoft Security
*CATO
Zespoły zajmujące się sieciami i bezpieczeństwem mają się połączyć i współpracować | Network World
Najnowsze blogi
Wyświetl wszystkie blogiPolecane
Blogi
Unboxing AI Security: Mapa drogowa resellera do rozwoju biznesu w erze sztucznej inteligencji
Polecane
Blogi
Exclusive Networks uznany za doskonałość podczas 2025 Netskope Global Partner Awards
Polecane
Blogi
Część 2: Podejście F5 do AI: zasilanie nowoczesnych, bezpiecznych aplikacji AI
Polecane
Blogi
Część 1: Jak sztuczna inteligencja rewolucjonizuje bezpieczeństwo: Podejście F5 i wpływ na branżę
Polecane
Blogi
Rola Secure Network Fabric firmy Extreme Networks we wzmacnianiu bezpieczeństwa sieci
Polecane
Blogi