Beveiligingsrollen en -verantwoordelijkheden
Afzonderlijke beveiligingsteamleden moeten zichzelf zien als onderdeel van een beveiligingsteam dat deel uitmaakt van de hele organisatie. Ze maken ook deel uit van een grotere beveiligingscommunity die zich verdedigt tegen dezelfde aanvallers.
Met deze holistische weergave kan het team in het algemeen goed werken. Het is vooral belangrijk als teams werken aan niet-geplande hiaten en overlappingen die tijdens de ontwikkeling van rollen en verantwoordelijkheden worden ontdekt.
Beveiligingsverantwoordelijkheden (functies)
In dit diagram ziet u de specifieke organisatiefuncties binnen de beveiliging. Het vertegenwoordigt een ideale weergave van een volledig ondernemingsbeveiligingsteam en kan een aspiratie zijn voor sommige beveiligingsteams. Een of meer personen kunnen elke functie uitvoeren. Elke persoon kan een of meer functies uitvoeren op basis van factoren zoals cultuur, budget en beschikbare resources.
De volgende artikelen bevatten informatie over elke functie en bevatten een samenvatting van de doelstellingen. Ze bespreken hoe de functie zich kan ontwikkelen vanwege de veranderingen in de bedreigingsomgeving of cloudtechnologie. Ze verkennen ook de relaties en afhankelijkheden die essentieel zijn voor het succes van de functie.
- Beleid en standaarden
- Beveiligingsbewerkingen
- Beveiligingsarchitectuur
- Beveiligingsnalevingsbeheer
- Beveiliging van personen
- Toepassingsbeveiliging en DevSecOps
- Gegevensbeveiliging
- Infrastructuur- en eindpuntbeveiliging
- Identiteits- en sleutelbeheer
- Bedreigingsinformatie
- Postuurbeheer
- Incidentvoorbereiding
In het volgende diagram ziet u een overzicht van de rollen en verantwoordelijkheden in een beveiligingsprogramma om vertrouwd te raken met deze rollen:
Zie Cloudbeveiligingsfuncties voor meer informatie.
Beveiliging toewijzen aan bedrijfsresultaten
Op organisatieniveau worden de beveiligingsdisciplines toegewezen aan standaardfasen voor plan-build-run die veel worden gezien in verschillende branches en organisaties. Deze cyclus versnelt in een continue veranderingscyclus met de digitale leeftijd en de komst van DevOps. Het illustreert ook hoe de beveiliging wordt toegewezen aan normale bedrijfsprocessen.
Beveiliging is een discipline met eigen unieke functies. Integratie in normale bedrijfsactiviteiten is een essentieel element.
Roltypen
In het voorgaande diagram groeperen de donkere labels deze verantwoordelijkheden in typische rollen met algemene vaardighedensets en carrièreprofielen. Deze groeperingen helpen ook duidelijkheid te bieden over de invloed van branchetrends op beveiligingsprofessionals.
- Beveiligingsbeheer: deze rollen omvatten vaak functies. Ze zorgen ervoor dat teams samenwerken met elkaar, prioriteit geven aan en culturele normen, beleid en standaarden voor beveiliging instellen.
- Beveiligingsarchitect: Deze rollen omvatten functies en bieden een belangrijke governancemogelijkheid om ervoor te zorgen dat alle technische functies harmonieus werken binnen een consistente architectuur.
-
Beveiligingspostuur en naleving: Dit nieuwere roltype vertegenwoordigt de toenemende convergentie van nalevingsrapportage met traditionele beveiligingsdisciplines, zoals beveiligingsbeheer en configuratiebasislijnen. Hoewel het bereik en de doelgroep verschillen voor beveiligings- en nalevingsrapportage, beantwoorden ze verschillende versies van de vraag 'Hoe veilig is de organisatie?' De manier waarop deze vraag wordt beantwoord, groeit meer op elkaar via hulpprogramma's zoals Microsoft Secure Score en Microsoft Defender voor Cloud.
- Het gebruik van gegevensfeeds op aanvraag van cloudservices vermindert de tijd die nodig is om naleving te rapporteren.
- Dankzij het toegenomen bereik van beschikbare gegevens kan beveiligingsbeheer verder kijken dan traditionele software-updates of patches en 'beveiligingsproblemen' detecteren en bijhouden vanuit beveiligingsconfiguraties en operationele procedures.
- Platformbeveiligingstechnicus: deze technologierollen richten zich op platforms waarop meerdere workloads worden gehost die gericht zijn op toegangsbeheer en assetbeveiliging. Deze rollen worden vaak gegroepeerd in teams met gespecialiseerde technische vaardighedensets. Ze omvatten netwerkbeveiliging, infrastructuur en eindpunten en identiteits- en sleutelbeheer. Deze teams werken aan preventieve controles en rechercheurcontroles, waarbij detectivecontroles een partnerschap met SecOps zijn en preventieve controles voornamelijk een partnerschap met IT-activiteiten zijn. Zie Beveiligingsintegratie voor meer informatie.
- Toepassingsbeveiligingstechnicus: deze technologierollen richten zich op beveiligingscontroles voor specifieke workloads en ondersteunen klassieke ontwikkelingsmodellen en moderne DevOps/DevSecOps-modellen. Ze combineren toepassings- en ontwikkelingsbeveiligingsvaardigheden voor unieke code- en infrastructuurvaardigheden voor algemene technische onderdelen, zoals VM's, databases en containers. Deze rollen kunnen zich in centrale IT- of beveiligingsorganisaties bevinden, of binnen bedrijfs- en ontwikkelingsteams op basis van organisatiefactoren.
Modernisering
Beveiligingsarchitectuur wordt beïnvloed door verschillende factoren:
- Model voor continue betrokkenheid: continue release van software-updates en cloudfuncties maakt vaste afspraakmodellen verouderd. Architecten moeten betrokken zijn bij alle teams die op technische onderwerpen werken om de besluitvorming over de mogelijkheidslevenscycli van die teams te begeleiden.
- Beveiliging vanuit de cloud: neem beveiligingsmogelijkheden van de cloud op om de activeringstijd en doorlopende onderhoudskosten te verminderen, zoals hardware, software, tijd en inspanning.
- Beveiliging van de cloud: zorg voor dekking van alle cloudassets, waaronder SaaS-toepassingen (Software as a Service), IaaS-VM's (Infrastructure as a Service) en PaaS-toepassingen (Platform as a Service). Neem detectie en beveiliging op voor zowel sanctioned als niet-sanctioned services.
- Identiteitsintegratie: Beveiligingsarchitecten moeten zorgen voor een nauwe afstemming met identiteitsteams om organisaties te helpen voldoen aan de dubbele doelstellingen van het inschakelen van productiviteit en het bieden van beveiligingsgaranties.
- Integratie van interne context in beveiligingsontwerpen, zoals context van houdingsbeheer en incidenten die door security Operations Center worden onderzocht: neem elementen op zoals relatieve risicoscores van gebruikersaccounts en apparaten, vertrouwelijkheid van gegevens en belangrijke beveiligingsisolatiegrenzen om actief te verdedigen.
Aanbevolen inhoud
- MCRA-beveiligingsrollen - YouTube: Overzicht van de rollen en verantwoordelijkheden in een beveiligingsprogramma. Deze video bevat een bespreking van hoe ze zich ontwikkelen om te voldoen aan de behoeften van moderne aanvallen, cloudtechnologie en Zero Trust-principes. Deze top-to-bottom weergave van rollen omvat de raad van bestuur en leidinggevenden.