「企业安全架构」EA874:安全架构团队

简介: 「企业安全架构」EA874:安全架构团队

安全架构师团队由以下主要角色组成

  • 1] 安全架构师
  • 2] 信息安全架构师
  • 3] 首席信息安全官
  • 4] 信息安全分析员

1] 安全架构师角色

业务要求安全架构师(SA)提供安全的解决方案和服务,这些解决方案和服务可以安全地支持诸如增加利润和生产力、改进客户服务、创新以及更快地将新产品和服务推向市场等活动。

以下是根据Forrester定义的解决方案架构师

“负责确保业务解决方案设计满足安全和法规遵从性要求的技术角色。SA与整个组织的利益相关者合作,以安全地实现业务计划的功能需求。SA是组织内信息安全体系结构的技术权威。

安全架构师的业务和技术技能

1] 风险管理

  • 识别和沟通风险教育管理与特定业务解决方案相关的风险影响是SA的核心能力。
  • 降低风险-一旦业务领导人就建议的解决方案或行动方案作出决定,SA有责任设计一个安全的解决方案,使其平衡功能需求与安全和合规要求。

2] 架构和威胁建模

  • “扩展企业”的架构能力——由于移动业务的爆炸和云服务的兴起,扩展企业的业务流程很少(如果有的话)独立于公司的四壁之内。在当今的扩展企业中,成功的SAs必须具备核心安全知识,以及API驱动的应用程序环境和联邦身份的内部和外部知识。
  • 像攻击者-威胁建模一样思考的能力是识别系统中的威胁和漏洞并寻找利用它们的方法的过程。

安全架构师的非技术技能

  • 有很强的写作和表达能力-SAs必须能够与组织的所有级别进行沟通
  • 谈判、说服和影响技能——这在没有要求特定行动方案的合规授权的组织中尤其适用。在这种情况下,影响决策的难度要大得多,而且需要更多的技巧

组织结构

安全体系结构和企业体系结构(EA)之间的关系非常重要。EA集团帮助创建一个以业务为中心的企业架构,将战略与技术联系起来。安全必须是EA的一部分。无论组织结构是什么,安全架构师都应该与企业架构师和首席信息安全办公室密切合作。更多细节请参见图。



图1

2] 信息安全架构师

信息安全架构师的角色要求业务洞察力、技术敏锐性以及在不同抽象层次上思考、交流和写作的能力。

角色和责任

  • 与企业架构师、其他功能区架构师和安全专家密切合作,确保在所有IT系统和平台上都有足够的安全解决方案,以充分降低已识别的风险,并满足业务目标和法规要求。
  • 开发构成企业信息安全体系结构和解决方案的业务、信息和技术构件。
  • 担任应用程序开发、数据库设计、网络和/或平台(操作系统)工作方面的安全专家,帮助项目团队遵守企业和IT安全政策、行业法规和最佳实践。
  • 有助于安全治理与EA治理、项目和项目组合管理(PPM)的协调。
  • 研究、设计和倡导新技术、体系结构和安全产品,以支持企业及其客户、业务合作伙伴和供应商的安全需求。
  • 有助于制定和维护信息安全战略。
  • 根据批准的安全体系结构评估和开发安全解决方案。根据新出现的安全威胁、漏洞和风险,分析业务影响和风险。
  • 向业务合作伙伴和IT人员传达安全风险和解决方案。

3] 首席信息安全官

CISO负责建立和维护公司范围的信息安全管理计划,以确保信息资产得到充分保护。该职位负责以符合合规和监管要求的方式识别、评估和报告信息安全风险,并符合和支持企业的风险态势。CISO职位需要一位有远见的领导者,具备良好的业务管理知识和信息安全技术的工作知识。CISO将主动与业务部门合作,实施符合信息安全规定政策和标准的实践。

责任

  • 制定、实施和监控战略性的、全面的企业信息安全和IT风险管理计划,以确保信息的完整性、机密性和可用性由组织拥有、控制或处理。
  • 管理企业的信息安全组织,包括直接报告和间接报告(如业务连续性和IT运营中的个人)。这包括招聘、培训、员工发展、绩效管理和年度绩效评估。
  • 通过实施分级治理计划,包括成立信息安全指导委员会或咨询委员会,促进信息安全治理。
  • 制定、维护和发布最新的信息安全政策、标准和指南。监督安全政策和实践的批准、培训和传播。
  • 创建、沟通和实施基于风险的供应商风险管理流程,包括对合作伙伴、顾问和其他服务提供商可能产生的风险进行评估和处理。
  • 制定和管理信息安全预算,并监控其差异。
  • 为所有员工、承包商和经批准的系统用户创建和管理信息安全和风险管理意识培训计划。
  • 直接与业务部门合作,促进IT风险评估和风险管理流程,并与整个企业的利益相关者合作,确定可接受的剩余风险水平。
  • 作为企业风险管理战略计划的一部分,定期向企业风险团队、高级业务领导和董事会报告信息安全计划的现状。
  • 为信息所有权、分类、责任制和保护方面的角色和责任建立一个框架。
  • 开发并增强基于以下内容的信息安全管理框架:如果存在或标识了某个框架,则插入该框架。
  • 为IT项目提供战略风险指导,包括技术控制的评估和建议。
  • 与企业架构团队联系,确保安全架构和企业架构之间的一致性,从而协调这些架构中隐含的战略规划。
  • 与IT组织和业务部门团队的资源协调信息安全和风险管理项目。
  • 创建和管理一个统一、灵活的控制框架,以整合和规范全球法律、标准和法规产生的各种不断变化的要求。
  • 确保安全计划符合相关法律、法规和政策,以尽量减少或消除风险和审计结果。
  • 根据需要与信息安全团队和公司合规、审计、法律和人力资源管理团队保持联络。
  • 定义并促进信息安全风险评估过程,包括报告和监督处理负面结果的工作。
  • 管理安全事件和事件以保护公司IT资产,包括知识产权、受监管数据和公司声誉。
  • 监控外部威胁环境中出现的威胁,并就适当的行动方案向相关利益相关者提供建议。
  • 与外部机构联络,如执法机构和其他必要的咨询机构,以确保本组织保持强有力的安全态势。
  • 协调信息安全计划中涉及的外部资源的使用,包括但不限于面试、谈判合同和费用,以及管理外部资源。

4] 信息安全分析员

信息安全分析员是信息安全团队的高级成员,与团队其他成员密切合作,制定并实施全面的信息安全计划。这包括定义安全策略、过程和标准。安全分析师与IT部门合作,选择和部署技术控制以满足特定的安全需求,并定义流程和标准以确保维护安全配置。

  • 与业务部门和其他风险职能部门合作,使用可能包括风险和业务影响评估的方法确定安全需求。该活动的组成部分包括但不限于:
  • ¨业务系统分析。
  • ¨沟通、促进和建立共识。
  • 协助协调和完成信息安全操作文档。
  • 与信息安全领导层合作,制定战略和计划,以执行安全要求并解决已识别的风险。
  • 向管理层报告剩余风险、漏洞和其他安全风险,包括滥用信息资产和违规行为。
  • 在应用程序开发或获取项目中扮演顾问角色,以评估安全需求和控制,并确保安全控制按计划实施。
  • 在关键IT项目上进行协作,以确保在整个项目生命周期内解决安全问题。
  • 与IT部门和信息安全团队成员合作,识别、选择和实施技术控制。
  • 开发安全流程和过程,并支持服务级别协议(sla),以确保安全控制得到管理和维护。
  • 就安全授权请求的正常和基于异常的处理向安全管理员提供建议。
  • 研究、评估和推荐与信息安全相关的硬件和软件,包括开发安全投资的商业案例。
相关文章
|
17天前
|
运维 供应链 安全
SD-WAN分布式组网:构建高效、灵活的企业网络架构
本文介绍了SD-WAN(软件定义广域网)在企业分布式组网中的应用,强调其智能化流量管理、简化的网络部署、弹性扩展能力和增强的安全性等核心优势,以及在跨国企业、多云环境、零售连锁和制造业中的典型应用场景。通过合理设计网络架构、选择合适的网络连接类型、优化应用流量优先级和定期评估网络性能等最佳实践,SD-WAN助力企业实现高效、稳定的业务连接,加速数字化转型。
SD-WAN分布式组网:构建高效、灵活的企业网络架构
|
3天前
|
Kubernetes Cloud Native 云计算
云原生技术深度解析:重塑企业IT架构的未来####
本文深入探讨了云原生技术的核心理念、关键技术组件及其对企业IT架构转型的深远影响。通过剖析Kubernetes、微服务、容器化等核心技术,本文揭示了云原生如何提升应用的灵活性、可扩展性和可维护性,助力企业在数字化转型中保持领先地位。 ####
|
3天前
|
运维 Cloud Native Devops
云原生架构:重塑企业IT的未来####
随着数字化转型浪潮的汹涌,云原生架构凭借其高度灵活、可扩展和高效的特性,正逐步成为企业IT系统的核心。本文将深入探讨云原生架构的核心要素、技术优势以及如何引领企业实现业务创新与敏捷交付。 ####
|
25天前
|
存储 人工智能 算法
精通RAG架构:从0到1,基于LLM+RAG构建生产级企业知识库
为了帮助更多人掌握大模型技术,尼恩和他的团队编写了《LLM大模型学习圣经》系列文档,包括《从0到1吃透Transformer技术底座》、《从0到1精通RAG架构,基于LLM+RAG构建生产级企业知识库》和《从0到1吃透大模型的顶级架构》。这些文档不仅系统地讲解了大模型的核心技术,还提供了实战案例和配套视频,帮助读者快速上手。
精通RAG架构:从0到1,基于LLM+RAG构建生产级企业知识库
|
17天前
|
Cloud Native Devops 持续交付
云原生架构:重塑企业IT的无形之手####
本文旨在探讨云原生架构如何成为推动企业数字化转型的核心动力,它不仅是一种技术升级,更是业务与开发模式的深刻变革。通过剖析云原生的核心要素——微服务、容器化、持续集成/持续部署(CI/CD)、以及DevOps文化,本文揭示了这一架构如何提升系统的弹性、可扩展性和敏捷性,为企业在竞争激烈的市场环境中赋予快速响应和创新的能力。不同于传统综述,本文将以一个虚构案例贯穿始终,直观展示云原生架构从理论到实践的转化过程,为读者提供一幅生动的技术蓝图。 --- ###
|
28天前
|
运维 Cloud Native 持续交付
探索云原生架构:企业数字化转型的新引擎
在当今数字化浪潮中,云原生架构以其独特的优势成为企业转型的关键。它通过容器化、微服务、DevOps和持续交付等技术,使企业能够快速响应市场变化,实现应用的高效开发、部署和运维。本文将深入探讨云原生的概念、核心技术及其在现代IT环境中的重要性。
|
28天前
|
运维 Kubernetes Cloud Native
探索云原生架构:企业数字化转型的新引擎
【10月更文挑战第9天】 在当今数字化浪潮中,云原生架构以其独特的优势成为企业实现高效运营和快速创新的关键。本文将深入探讨云原生的核心概念、关键技术以及实际应用案例,揭示其如何助力企业加速数字化转型步伐。通过对云原生技术的剖析,我们将看到这一新兴架构是如何重新定义软件开发、部署和运维模式的,进而推动企业在激烈的市场竞争中脱颖而出。
|
9天前
|
弹性计算 Kubernetes Cloud Native
云原生架构下的微服务设计原则与实践####
本文深入探讨了在云原生环境中,微服务架构的设计原则、关键技术及实践案例。通过剖析传统单体架构面临的挑战,引出微服务作为解决方案的优势,并详细阐述了微服务设计的几大核心原则:单一职责、独立部署、弹性伸缩和服务自治。文章还介绍了容器化技术、Kubernetes等云原生工具如何助力微服务的高效实施,并通过一个实际项目案例,展示了从服务拆分到持续集成/持续部署(CI/CD)流程的完整实现路径,为读者提供了宝贵的实践经验和启发。 ####
|
1天前
|
存储 监控 Docker
探索微服务架构下的容器化部署
本文旨在深入探讨微服务架构下容器化部署的关键技术与实践,通过分析Docker容器技术如何促进微服务的灵活部署和高效管理,揭示其在现代软件开发中的重要性。文章将重点讨论容器化技术的优势、面临的挑战以及最佳实践策略,为读者提供一套完整的理论与实践相结合的指导方案。
|
6天前
|
监控 安全 应用服务中间件
微服务架构下的API网关设计策略与实践####
本文深入探讨了在微服务架构下,API网关作为系统统一入口点的设计策略、实现细节及其在实际应用中的最佳实践。不同于传统的摘要概述,本部分将直接以一段精简的代码示例作为引子,展示一个基于NGINX的简单API网关配置片段,随后引出文章的核心内容,旨在通过具体实例激发读者兴趣,快速理解API网关在微服务架构中的关键作用及实现方式。 ```nginx server { listen 80; server_name api.example.com; location / { proxy_pass http://backend_service:5000;
下一篇
无影云桌面