预期的转变:让你的安全和风险管理实践更加现代化
在未来一年中在安全预算趋于平稳或者压缩的情况下,你必须对你的安全和风险管理实践现代化。你必须重新评估如何和企业同仁进行联络,如何对你的企业结构流线化,检查你的员工来确保你聘用和挖掘了正确的安全专业人才,甚至还要重新评估你所拥有的技术和领先能力。你还必须通过关注更加流线化的企业结构来重新构思企业与其,改进评价和衡量企业价值的测算方法。你还要鉴别新出现的技术差距,招募数据安全,云计算,风险管理和安全及风险管理领域的高端人才。
所有权的转变:保护企业外部的数据
IT最新发展的外包和消费模式正在脱离IT的控制。云计算的出现给了IT部门更多的灵活性来外包IT服务。同时,你的员工也需要更多的灵活性,使用消费类设备的员工也会脱离传统的安全控制。结果呢?你不再拥有你的数据。你必须重新考虑如何监管和保障外部提供商和员工处托管的数据安全,重新思考全新的外包模式和员工合同,和Tech Populism(Forrester公司授权员工可以在工作区使用消费类IT产品和服务的团队),将审计控制扩展到第三方,判断那种安全服务属于云。
安全体系架构的转变:构建一个灵活的,法规遵从的基础
一家大规模的企业需要独一无二的方法来构建安全体系架构。安全措施薄弱的企业必须考虑如何架构他们的IT环境,让他们与新兴的研究生,托管服务,Web 2.0,消费类设备和虚拟化资产相适应。你的手心信息官需要你对信息安全体系架构重新工具化来加强验证和访问管理,数据安全和发展中的安全运行中心。当然你做这些逼近可以控制耗资巨大的法规遵从需求,而且还可以把他们作为构建灵活安全基础的基石。具备远见卓识的企业已经开始按照PCI DSS等法规标准的要求去构建他们的安全基础了。
判断你2010年的信息安全优先权
虽然所有这些转变都很重要,都将重新构建企业的信息安全优先权,但是要同时应对这三个方面还是比较困难的。Forrester咨询公司推荐你从关注所有权转变这个环节开始着手–尤其是面对IT消费化的压力。原因何在呢?因为这方面转变的不可知性是最大的,你的工作就是对企业影响进行量化。重新构思企业与其和构建全新的安全体系架构需要意识的重建,但是他们都不是新问题。不过由快速发展的消费类硬件–比如说iPhones,超便携式笔记本电脑和Macs与消费类软件的结合–比如说Google Docs, Twitter, Facebook 和TripIT带来的新风险应该是你优先考虑的。首席信息安全官不再是简单的行使"否决权"和阻止员工在工作场所使用诸如此类的技术。步入2010年以后,你必须与企业需求一起与时俱进,对包括消费类硬件和社区媒体在内的可用性协议进行升级,随着数据逐渐从企业内部流向外部,你必须执行技术控制来监控数据。