许多公司正变得越来越分散,而且在很多时候已经成为的高度虚拟化的运营模式。这意味着他们的IT组织被迫要重新考虑不继蔓延的基础架构管理方法——即使在相对较小规模的公司也一样。同时,在实现支持始终安全可靠服务的高可用网络的过程中,IT也面临巨大压力。
在通常漫无边际的环境中,满足这些需求是极为困难的。当然,有一些组织还面临着预算压力,他们必须用较少的资源完成更多的工作。
结果,企业正在寻找新的效率点和不断地优化流程,希望更清晰地了解所有可能对IT性能、可用性和安全性运营产生重大影响的元素。在一些时候,这意味着必须要整合之前各个独立域的数据,如IT运营和安全性,从而从整体角度去管理IT环境。例如,恶意软件不仅会损坏受攻击主机的性能,也会影响网络中其他的系统。此外,分布式拒绝服务攻击可以使网络瘫痪,因为它会用恶意流量淹没服务器及服务连接的网络。
其目标是利用从多个数据源收集的信息,更快速更准确地了解影响环境安全性和性能的问题。当然,理论上看起来很好的东西在实践中不一定能够实现,这里会受一些技术因素和其他因素的影响。即便如此,提升效率和准确性的需求也可能让这种一体化方法变得有可能实现——一些重要技术进步会让一切变得简单些。
通过试错让概念变成现实
几年前,安全与其他IT部门的碰撞成为下一个热点,供应商已经开始宣传自己关联IT运营数据与安全事故信息的能力。
但是,现实情况是另一回事。有许多问题让实现变得很复杂,首先是IT与安全运营人员分别属于独立组织,他们通常不会主动向对方分享信息。而且,有一些数据也很难关联在一起,大多数组织似乎也在继续让安全部门隔离在其他IT管理部门之外。
很快到了2014年,今年出现了许多技术,它们提供了在多个IT域中证实数据的方法。自动化与专家系统(如Co3 Systems的意外响应管理系统[Incident Response Management System])使我们有可能理解问题和更快速地响应问题。最后,分析方面也有很大的进步,它们也使IT团队能够快速发现重大事件。
同时,大型供应商也在宣传整合安全性与IT运营数据的好处,如思科、惠普和微软,整合数据将帮助人们更好地理解整个IT基础架构的状态。此外,有一些供应商也发现了在一个域中合并之前相互独立职能的方法,如物理与逻辑安全性。例如,门禁卡既可以打开一扇门,也可以作为一种身份认证手段,用作多重身份认证访问控制机制的一部分。
整合运营的好处与风险
一个整合IT与安全管理的策略很有吸引力,但是一定不要忘记它有一些潜在的缺点和风险。首先,鼓励IT与安全人员协同工作,需要涉及一些改变组织结构的复杂因素。其次,消除职责划分带来的安全风险是不可避免的现实问题。简而言之,任何组织都不应该让IT运营团队掌控安全控制,也不应该由安全人员来控制运营职能。
随着分析技术及其他元素在安全运营和IT运营中得到持续进步,实现整合的机会也越来越大。信息共享非常重要,但是同样重要的是要保持一个特定专业领域的专注力。对于管理员和主管而言,预见这种平衡实际就是考虑如何把握好协同与控制之间的正确平衡。这并不是一蹴而就的问题,而一些连续的实践和策略,它们将会让不同的域保持协作,同时又维持他们各自的自治权及工作焦点。