सीआईएसओ कार्यान्वयन गाइड: साइबर सुरक्षा साझेदारी सुनिश्चित करने के 10 तरीके काम करेंगे

सीआईएसओ कार्यान्वयन गाइड: साइबर सुरक्षा साझेदारी सुनिश्चित करने के 10 तरीके काम करेंगे

Posted on

एआई अपनाने की अवस्था में आपका उद्यम कहां खड़ा है? पता लगाने के लिए हमारे एआई सर्वेक्षण में भाग लें।


अत्यावश्यक कंपनियों को भुनाने के लिए नए डिजिटल व्यवसाय शुरू करने होंगे, साइबर सुरक्षा विक्रेता उत्पाद अंतराल को जल्दी से बंद करने के लिए साझेदारी बनाते हैं। नए गठबंधन कैसे परिणाम दे सकते हैं, इसकी समझ प्रत्येक CISO की क्रय निर्णय प्रक्रिया का हिस्सा होनी चाहिए। लेकिन साझेदारी कुछ फिसलन भरी हो सकती है।

आज, CISO को व्यावसायिक विकास का समर्थन करते हुए संचालन हासिल करने की परस्पर विरोधी समस्या का सामना करना पड़ता है। आईटी और साइबर सुरक्षा टीमें वर्चुअल वर्कफोर्स के लिए एंडपॉइंट सुरक्षा को बढ़ाने के प्रयास में पतली हैं, जबकि उनकी ग्राहक पहचान और लेनदेन को सुरक्षित करती हैं। सीआईओ और सीआईएसओ वेंडरों की ओर रुख कर रहे हैं जिन पर वे तत्काल मदद के लिए भरोसा करते हैं। बदले में, साइबर सुरक्षा विक्रेताओं का त्वरित समाधान उत्पाद अंतराल को बंद करने और अपसेल या नई बिक्री को बंद करने के लिए अधिक से अधिक साझेदारी बनाना है।

सीआईओ और सीआईएसओ को परिणाम देने का दबाव बाजार की मांग को बढ़ा रहा है। कंपनियों के निदेशक मंडल डिजिटल बिजनेस प्लान निवेश को दोगुना करने और उन्हें तेज करने के लिए तैयार हैं। 2021 के गार्टनर बोर्ड ऑफ डायरेक्टर्स के सर्वेक्षण के अनुसार, 60% बोर्ड परिचालन प्रदर्शन में सुधार के लिए डिजिटल व्यावसायिक पहल पर भरोसा करते हैं, और 50% प्रौद्योगिकी निवेश को बेहतर लागत अनुकूलन प्रदान करते हुए देखना चाहते हैं।

कंपनी बोर्डों में सामान्य रूप से प्रौद्योगिकी खर्च और विशेष रूप से साइबर सुरक्षा के लिए उच्च स्तर का उत्साह है। नतीजतन, गार्टनर ने भविष्यवाणी की है कि संयुक्त समापन बिंदु सुरक्षा और नेटवर्क एक्सेस बाजार 111 बिलियन डॉलर का अवसर होगा। ऐसी साइबर सुरक्षा कंपनियों के लिए, साझेदारी आकर्षक सौदों और उच्च मुनाफे का एक त्वरित मार्ग है।

अकेले साझेदारी से ही आईटी संसाधनों की परस्पर विरोधी मांगों को हल नहीं किया जा सकता है ताकि व्यापार को सुरक्षित किया जा सके और नए व्यापार विकास को गति दी जा सके। वे आज आईटी के सामने सबसे बड़ी चुनौतियों के लिए रामबाण नहीं हैं। गलत साझेदारियों पर भरोसा करने से लाखों डॉलर खर्च हो सकते हैं, महीनों का उत्पादक समय गंवा सकते हैं, और यहां तक ​​कि एक नया डिजिटल उद्यम भी विफल हो सकता है। नवजात साइबर सुरक्षा साझेदारी के कारण परिश्रम को भागीदारों के वित्तीय विवरणों की तुलना करने और आज वास्तविक, लाइव परिदृश्यों में कई प्रौद्योगिकियां कैसे प्रदर्शन कर रही हैं, इसकी बारीकियों से परे जाने की जरूरत है। निर्णय लेने में मार्गदर्शन करने के साधन के रूप में दस तरीके सामने आते हैं।

सत्य-परीक्षण साइबर सुरक्षा साझेदारी के 10 तरीके

1. क्या भागीदार का समाधान बोल्ट-ऑन या अंतर्निर्मित एकीकरण है?

बोल्ट-ऑन इंटीग्रेशन का मूल अक्सर एडॉप्टर या कनेक्टर तकनीक होता है जो एपीआई को एक दूसरे से मैप करता है। एडेप्टर और कनेक्टेड-आधारित एकीकरण 90 दिनों या उससे कम समय में बनाए जा सकते हैं। बोल्ट-ऑन एकीकरण तेजी से विकसित हो रहा है, यही वजह है कि वे आज साइबर सुरक्षा बाजार में बाढ़ ला रहे हैं। बोल्ट-ऑन एकीकरण अधिकार प्राप्त करना यह जानने से शुरू होता है कि एडेप्टर और कनेक्टर कैसे स्केल कर सकते हैं और सीमा से परे धकेलने पर क्या होता है।

प्लेटफ़ॉर्म, OS या फ़र्मवेयर स्तर पर एकीकृत करने के लिए अंतर्निहित एकीकरण API एकीकरण से आगे जाते हैं। आंतरिक सॉफ़्टवेयर QA, बीटा परीक्षण और प्रमाणन सहित, उन्हें उत्पादन में एक वर्ष या उससे अधिक समय लग सकता है। सबसे सफल साइबर सुरक्षा साझेदारियों में से एक में IBM और Qualys शामिल हैं। साझा मंच डिजाइन-इन एकीकरण की घोषणा पहली बार 2017 आरएसए सम्मेलन में की गई थी। आईबीएम और क्वालिस ने आईबीएम ग्राहकों को आईटी संपत्ति, कमजोरियों और क्वालिस तकनीक का उपयोग करके खतरे के डेटा की अधिक दृश्यता प्रदान करने के लिए एक सह-विकास साझेदारी पर सहमति व्यक्त की।

साझेदारी के आधार पर एक और अंतर्निहित एकीकरण 28 ओईएम के साथ एब्सोल्यूट सॉफ्टवेयर का गठबंधन है, जिसमें प्रत्येक डिवाइस में उनके फर्मवेयर को एम्बेड किया गया है। आज 500 मिलियन से अधिक पीसी उपयोग में हैं, जिसमें लगभग 11.6 मिलियन समापन बिंदु ट्रैक कर रहे हैं। बहु-भागीदार प्रौद्योगिकी साझेदारी के लिए एब्सोल्यूट का अद्वितीय दृष्टिकोण प्रत्येक डिवाइस के लिए एक अविभाज्य टीथर के साथ संयुक्त रूप से आईटी परिसंपत्ति प्रबंधन और समापन बिंदु सुरक्षा दृश्यता प्रदान करता है।

2. क्या उत्पाद रोडमैप प्राथमिक विक्रेता की रिलीज़ के साथ तालमेल बिठाता है?

यह देखने का एक त्वरित तरीका है कि क्या कोई साझेदारी प्रेस विज्ञप्तियों से आगे बढ़ी है, संयुक्त रोडमैप पर एक ब्रीफिंग प्राप्त करना है। एकीकरण कोडिंग कब की जाएगी, परीक्षण किया जाएगा और तैयार किया जाएगा, प्रत्येक विक्रेता की भविष्य की उत्पाद समयरेखा पर बिंदु रिलीज़ देखें। यदि सह-विकास और एकीकरण रोडमैप पर नहीं हैं, तो एक अच्छा मौका है कि DevOps की कोई टीम असाइन नहीं की गई है। उदाहरण के लिए, बोल्ट-ऑन एडॉप्टर और कनेक्टर प्रोजेक्ट अक्सर रोडमैप पर नहीं दिखाए जाते हैं क्योंकि वे विशेष प्रोजेक्ट होते हैं जिन पर DevOps अपने खाली समय में काम करते हैं। रोडमैप संसाधनों के लिए एक प्रॉक्सी है और प्रत्येक भागीदार की DevOps टीम की वास्तविक प्राथमिकताओं को बताता है।

3. साझेदार-आधारित समाधानों से सावधान रहें जिनके लिए एक नए IAM या PAM प्लेटफ़ॉर्म की आवश्यकता होती है।

तत्काल आवश्यकता को भुनाने के लिए कंपनियों को वर्चुअल वर्कफोर्स का समर्थन करते हुए ऑनलाइन लेनदेन प्रणाली को बढ़ाना होगा, साइबर सुरक्षा विक्रेता पूरी तरह से नए पहचान पहुंच प्रबंधन (IAM) या विशेषाधिकार प्राप्त पहुंच प्रबंधन (PAM) प्लेटफॉर्म पर स्विच करने को बढ़ावा देने के लिए साझेदारी का उपयोग करेंगे। यह एक अत्यंत कठिन उपक्रम है जो प्लेटफॉर्म समर्थन के कार्यभार को विक्रेताओं से ग्राहकों पर स्थानांतरित करता है। ऐसा न होने दें। इसके बजाय, उन विक्रेताओं के लिए रुकें जो IAM और PAM प्लेटफार्मों की एक विस्तृत विविधता का समर्थन करते हैं, यह साबित करते हैं कि वे अद्वितीय सुरक्षा और विकास आवश्यकताओं को पूरा करने के लिए बड़े पैमाने पर हो सकते हैं। पार्टनर-आधारित समाधान के लिए किसी को भी IAM या PAM प्लेटफॉर्म नहीं बदलना चाहिए।

4. क्या साझेदारी बड़े पैमाने पर उत्पादन-स्तर कोड तैयार करने में सक्षम है?

जब ग्राहक स्थानों पर कोड को मान्य, स्वीकृत और उत्पादन में प्राप्त किया जाता है, तो DevOps टीम अक्सर सुरक्षा टीम के साथ डिस्कनेक्ट से पीड़ित होती है। आज एक स्पष्ट डिस्कनेक्ट हो रहा है कि कोड के भेद्यता स्कैन को पूरा होने में कितना समय लगता है। साझेदारी को सफलतापूर्वक काम करने के लिए सुरक्षा टीमों द्वारा भेद्यता स्कैन चलाने के लिए DevOps टीमों को प्रतीक्षा के अवरोध को तोड़ने की आवश्यकता है। मैकिन्से की साइबर सुरक्षा: डिजिटल एंटरप्राइज अध्ययन के लिंचपिन ने नोट किया कि DevOps और सुरक्षा टीमों को एक साथ काम करने के तरीके को सुव्यवस्थित करने और क्लाउड गति पर विशेष सहायता प्रदान करने की आवश्यकता है।

ऊपर: मैकिन्से ने पाया कि अधिकांश साइबर सुरक्षा ऑपरेटिंग मॉडल इतनी तेज गति से नहीं चल रहे हैं कि नए कोड को उत्पादन में भेद्यता स्कैन के माध्यम से स्थानांतरित कर सकें।

5. क्या अतिरिक्त भागीदार आपके व्यवसाय की मदद करेगा या उसे नुकसान पहुंचाएगा?

साइबर सुरक्षा विक्रेता गठजोड़ और साझेदारी की पहचान करना जो आईटी, लाइन-ऑफ-बिजनेस मालिकों और ग्राहकों के साथ सहयोग कर सकते हैं, कंपनी के विकास को बढ़ावा देने में मदद कर सकते हैं। सबसे पहले, हालांकि, इस आयाम को प्रदान करने वाली साझेदारियों को खोजने के लिए उचित परिश्रम का मार्गदर्शन करने की आवश्यकता है। मौजूदा ग्राहकों से प्राप्त परिणामों के लिए पूछना पहला कदम है। इसके बाद, लाइन-ऑफ़-बिज़नेस स्वामियों, संदर्भ ग्राहकों से बात करें और, यदि संभव हो तो, उनके वार्षिक कार्यक्रम में भाग लेकर प्रत्यक्ष रूप से देखें कि उनके ग्राहक संयुक्त साझेदारी के उत्पादों का उपयोग कैसे कर रहे हैं।

6. साझेदारी के समाधान को चलाने वाले ग्राहक संदर्भों का साक्षात्कार करें।

क्या काम कर रहा है और क्या नहीं और साझेदारी-आधारित उत्पाद या सेवा कितनी प्रभावी है, इसके प्रमाण बिंदुओं के साथ विशिष्ट प्राप्त करें। विफलता के बिंदुओं के लिए जांच। यदि सीखने के लिए सक्रिय ग्राहक नहीं हैं, तो अन्य समाधानों की तलाश करते रहें – किसी के पास बीटा साइट बनने का समय नहीं है।

7. साझेदारी का साझा घटना इतिहास क्या है?

प्रत्येक भागीदार के घटना इतिहास के बारे में विस्तार से जानें, विशेष रूप से ऐसे समाधान चलाने वाले ग्राहकों के साथ जिसे साझेदारी के हिस्से के रूप में पेश किया जा रहा है। अपनी साझेदारी की घोषणा करने से पहले प्रत्येक भागीदार के घटना इतिहास को देखें। उचित परिश्रम को पूरा करने के लिए अनुबंध में संदर्भित होने के लिए संयुक्त कॉन्फ़िगरेशन पर प्राथमिक विक्रेता और पार्टनर घटना इतिहास को ट्रैक करना शामिल करना आवश्यक है। घटना इतिहास इस बात की अंतर्दृष्टि प्रदान करेगा कि प्रत्येक विक्रेता कैसे सॉफ्टवेयर पैचिंग और घटनाओं के लिए सुरक्षा टीम की प्रतिक्रिया को संभालता है। साझेदारी के प्रदर्शन को अनुक्रमित करने के लिए यह अमूल्य डेटा है।

8. तृतीय-पक्ष क्षतिपूर्ति अनिवार्य है।

साइबर सुरक्षा साझेदारी के अनुबंध के लिए क्षतिपूर्ति प्रावधान प्रदान करने की आवश्यकता है, जिसमें उल्लंघन में नुकसान या हानि के लिए मुआवजा शामिल है। उल्लंघन की स्थिति में अपने आप छोड़े जाने के जोखिम को कम करते हुए, साझेदारी में खरीदारी करने वाली कंपनियों को खुद को अग्रिम रूप से बचाने और तीसरे पक्ष की क्षतिपूर्ति प्राप्त करने के लिए आगे बढ़ने की आवश्यकता है। यह किसी भी साझेदारी में खरीदारी का एक गैर-परक्राम्य पहलू है – किसी भी कंपनी को त्याग या समर्पण नहीं करना चाहिए।

9. अनुबंध में यादृच्छिक बाहरी सुरक्षा ऑडिट शामिल करें।

साझेदारी के लिए समय के साथ खुद को साबित करने के लिए, किसी तृतीय-पक्ष फर्म द्वारा यादृच्छिक ऑडिट पूरा करने की आवश्यकता होती है, जिसका भुगतान साझेदार विक्रेताओं द्वारा किया जाता है। समाधान कितना प्रभावी है और कहां कमजोरियां हैं, इस पर ऑडिट मूल्यवान इन-फील्ड डेटा के साथ साझेदारी प्रदान करेगा। आज बनाई जा रही अधिकांश साझेदारियों को विशिष्ट कॉन्फ़िगरेशन परिदृश्यों के तहत कमजोरियों का पता लगाने के लिए अधिक बाहरी सुरक्षा ऑडिट की आवश्यकता है।

10. DevOps चक्र कितने सुरक्षित हैं जिन्हें भागीदार उत्पाद बनाने के लिए साझा कर रहे हैं?

DevOps संचालन में अंतराल स्रोत कोड, गतिशील रूप से जुड़े पुस्तकालयों, निष्पादन योग्य फ़ाइलों और अन्य प्रमुख सॉफ़्टवेयर घटकों के हैक को आमंत्रित कर सकता है। एक दूसरे SolarWinds-स्तर के हमले को कम करना एक प्राथमिकता है जो आज साइबर सुरक्षा पर हावी है। बोल्ट-ऑन और बिल्ट-इन इंटीग्रेशन पार्टनरशिप के लिए DevOps कितना सुरक्षित है, इसकी पहचान करना भी आवश्यक है। उत्पाद विकास प्रक्रिया में यह कितनी एकीकृत है, इसकी जांच करके एक DevOps प्रक्रिया कितनी सुरक्षित है, यह देखना शुरू करने के सर्वोत्तम तरीकों में से एक है। डिजिटल युग में मैकिन्से की साइबर सुरक्षा एक उपयोगी ढांचा प्रदान करती है।

साइबर सुरक्षा भागीदारी

ऊपर: DevOps स्तर पर साइबर सुरक्षा भागीदारी का मूल्यांकन करना यह देखने के लिए उचित है कि उत्पाद जीवन-चक्र में सुरक्षा प्रत्येक चरण का एक मुख्य भाग है या नहीं।

आज साइबर सुरक्षा पर हावी होने वाली नवगठित लंबी स्थापित साझेदारियों से, 10 कारक उन साझेदारियों को अलग करते हैं जो सबसे अधिक मूल्य प्रदान करती हैं। वित्तीय विवरण अनुसंधान के माध्यम से उचित परिश्रम से परे होने का अर्थ है कि प्रत्येक साझेदारी एकीकरण, DevOps, भेद्यता स्कैन और क्षतिपूर्ति के दृष्टिकोण को कैसे उजागर करती है। किसी दिए गए साइबर सुरक्षा ऐप, प्लेटफ़ॉर्म, या प्रौद्योगिकी को सुरक्षित करने के लिए साझेदारी और उनके निहितार्थों की पहचान करना प्रौद्योगिकी अपनाने वालों का प्राथमिक लक्ष्य होना चाहिए।

वेंचरबीट

वेंचरबीट का मिशन तकनीकी निर्णय लेने वालों के लिए परिवर्तनकारी तकनीक और लेन-देन के बारे में ज्ञान हासिल करने के लिए एक डिजिटल टाउन स्क्वायर बनना है।

जब आप अपने संगठनों का नेतृत्व करते हैं तो हमारा मार्गदर्शन करने के लिए हमारी साइट डेटा तकनीकों और रणनीतियों पर आवश्यक जानकारी प्रदान करती है। हम आपको हमारे समुदाय का सदस्य बनने के लिए आमंत्रित करते हैं:

  • आपकी रुचि के विषयों पर अप-टू-डेट जानकारी
  • हमारे समाचार पत्र
  • गेटेड विचार-नेता सामग्री और हमारे बेशकीमती आयोजनों के लिए रियायती पहुंच, जैसे कि रूपांतरण 2021: और अधिक जानें
  • नेटवर्किंग सुविधाएँ, और बहुत कुछ

सदस्य बने

Leave a Reply

Your email address will not be published. Required fields are marked *