当 Covid 袭来时,公司出于必要不得不加快其数字化转型进程。但是现在,在最初关闭后将近三年,大多数组织已经接受了数字化,以至于他们现在正在维护新技术而不是实施更多技术。
网络安全是公司数字化转型的重要组成部分。但是组织是否在采用新的网络安全创新方面停滞不前,或者安全是一个完全独立的实体?现在发生了什么?
数字化转型的终结
可以肯定地说,在 2020 年 1 月,大多数组织都在逐步进行数字化转型。全面数字化涉及将更多任务转移到基于计算机的技术(如云和移动),并改变企业文化和业务流程。该项目需要有条不紊的规划,组织必须分阶段完成,制定战略和预算。这样,组织及其员工可以随着时间的推移适应新技术和程序。
2020年3月,一切都变了。如果您的组织没有加速其数字化转型过程,那么它就落后了——如果它还能生存的话。Celerity 的一份报告发现,由于 Covid-19,63% 的组织比计划更早地开始或加速了数字化转型,49% 的组织表示,数字化转型在大流行之前不是战略重点,但很快成为战略重点。
“简而言之,”报告称,“在大流行开始时,领导者对投资科技充满热情,主要是因为这是在确保员工安全的同时保持业务连续性的唯一途径。”
那是三年前。随着我们进入 2023 年,Nuspire 的首席安全官 JR Cunningham 预测,今年我们可以有把握地说数字化转型已经完成。
“我们是数字化的,”坎宁安在网络研讨会上说。“转型不是未来的事情。它发生了。”
网络安全和数字化转型
数字化转型使人们对网络安全的关注达到了新的高度。根据Ponemon Institute 2020 年的一项研究,数字化转型增加了网络风险,尤其是因为组织内负责网络安全的人员(只有 24% 的 CISO 发挥了重要作用)并未积极参与该过程。
云供应商等第三方在数字化转型中发挥着巨大作用,加剧了网络风险。然而,人们还没有准备好。约 58% 的受访者表示他们没有网络风险管理计划,63% 的受访者表示他们无法确保安全的云环境。这种对安全性差的第三方供应商的依赖导致了网络事件。事实上,55% 的 Ponemon 研究受访者承认,第三方的安全故障导致了数字化转型后的违规行为。
请记住,Ponemon 研究发生在数字转型推动的高峰期,当时一切都在变化。拥抱新技术的组织并没有完全忽视网络安全,但它们在内部和外部留下了可供利用的弱点。
在数字化转型过程中重新思考网络安全的需求最终确实发生了。领导层开始意识到,添加新技术需要重组员工安全意识培训计划,而远程工作需要组织改进其网络安全战略。他们开始使用网络安全工具,部分原因是混乱,部分原因是员工队伍各不相同。但由于时间紧迫,许多组织直接使用这些开箱即用的工具而无需定制。
后数字化转型世界中的网络安全
如果我们真的像 JR Cunningham 预测的那样进入了后数字化转型环境,这对网络安全来说可能是一个积极的时刻。事实上,我们可能正在见证一个网络安全转型期。
在“以前”时代,根据业务目标和增长计划执行良好的数字化转型。在大流行期间,主要目标是保持企业正常运转。这意味着技术举措是基于当前的业务需求,而不是为长期成功而规划。如果发生转变,组织现在应该处于维护模式而不是实施模式。
大流行发生变化后,领导层可以开始构建与业务运营和目标相吻合的网络安全计划。在转型期间,安全团队应指定专人深入研究每个数字端点,以识别潜在风险。转换后,随着这些端点已知,组织可以围绕现有的实际技术构建安全性并随着它的扩展。
凭借已经到位的技术基准,安全团队可以评估与第三方供应商的关系,并深入研究供应链的网络安全。
例如,看看围绕 API 的风险。API 是数字化转型的重要组成部分,是移动和 Web 应用程序的支柱。API 中的单个漏洞可能会给公司带来灾难性事件。问题在于准确发现该漏洞所在的位置。大多数组织没有在其应用程序和设备中使用的所有 API 的清单。他们当然不了解整个供应链的 API。将曾经为数字化转型预留的预算和时间转移到重新评估供应链和供应商的安全实践上,可以更好地识别和减少潜在风险。
未来是数字化的
数字化转型改变了组织的工作方式。组织将继续在他们已引入业务运营的技术的基础上进行构建,并且他们将转变目标以更好地使数字资产适应工作文化和混合情况。
但最困难的部分已经过去了。大流行迫使每个人在战略规划和处理阶段提前两年、三年或五年。云、移动、网络——基线现已到位。现在我们必须确保我们的网络安全平台在数字维护的新时代领先一步。
编译自:IBM securityintelligence