Vous êtes ici

« Les responsables informatiques doivent comprendre que le monde a changé »

temps de lecture: 5 minutes

[ad_1]

Jadee Hanson de Code42 discute des défis de sécurité posés par les outils de collaboration et de la façon dont les responsables de la sécurité doivent réévaluer leurs stratégies.

En tant que CISO et CIO de la société de cybersécurité Code42, Jadee Hanson dirige le risque mondial et la conformité, les opérations de sécurité, la réponse aux incidents et le programme de risque d’initiés.

Avant Code42, Hanson a occupé des postes de direction dans le domaine de la sécurité au sein de la société de vente au détail américaine Target, où elle a mis en œuvre des programmes de conformité, de gestion des risques et de risques d’initiés. Elle a également été responsable de la sécurité pour la vente de Target Pharmacies à CVS Health.

Avant cela, Hanson était consultant en sécurité chez Deloitte. Le magazine Cyber ​​Defense l’a nommée l’une des 100 meilleures femmes en cybersécurité pour 2020.

« Ce qui est essentiel, c’est que nos outils de protection des données évoluent à mesure que nos flux de travail mûrissent »
– JADEE HANSON

Décrivez votre rôle et vos responsabilités dans la conduite de la stratégie technologique.

Chez Code42, je suis chargé de responsabilités conjointes en tant que CIO et CISO de l’entreprise. Du côté informatique, je cherche constamment à explorer et à renforcer nos technologies qui permettent à notre entreprise de générer de la valeur pour nos clients et d’aider nos employés à remplir leurs fonctions.

Du côté de la sécurité, mes responsabilités sont simples : protéger les données de notre entreprise et de nos clients. Cela inclut un équilibre constant des risques dans toute l’organisation et la mise en œuvre de technologies pour protéger les données. C’est en grande partie la maturité continue de notre programme de sécurité à travers les personnes, les processus et la technologie.

Êtes-vous le fer de lance d’un produit ou d’une initiative informatique majeure dont vous pouvez nous parler ?

La principale priorité de tout responsable informatique qui travaille dans une entreprise de logiciels est de trouver des moyens nouveaux et efficaces pour permettre à notre organisation de prendre en charge les nouveaux et futurs clients. Au cours du premier trimestre 2021 seulement, nous avons intégré cinq nouvelles applications pour soutenir les équipes de Code42. Tout au long de l’année, il sera important que nous continuions à trouver les bonnes solutions pour responsabiliser ces parties de notre entreprise.

Quelle est la taille de votre équipe ?

Notre équipe de sécurité compte environ 25 personnes réparties en SOC, équipe rouge/équipe bleue, formation et sensibilisation, risques d’entreprise, gestion des risques internes et équipes de sécurité des fournisseurs. Notre équipe informatique compte également environ 25 personnes réparties entre le service d’assistance, l’administration système, la gestion des terminaux et le support réseau.

Même si nous n’externalisons pas, nous cherchons à gagner en efficacité là où nous le pouvons en automatisant autant de processus manuels que possible. Nous voyons de nombreuses entreprises sous-traiter leur travail SOC de premier niveau ; c’est quelque chose que nous pensons ne pas fonctionner pour notre environnement.

Je crois fermement qu’une connaissance approfondie de votre environnement et de votre organisation technologique est essentielle à la maturation de votre programme. Ce type de connaissances provient du fait d’avoir des employés dédiés à votre organisation par rapport à des employés qui partagent leur temps entre plusieurs modèles d’organisation différents.

Que pensez-vous de la transformation numérique ?

Chaque DSI dirige actuellement une transformation numérique accélérée à la suite de la pandémie et cherche à accroître l’efficacité et la collaboration au sein de l’organisation.

Soutenir la Silicon Republic

Nous avons vu d’énormes avantages se manifester à la suite de cette transformation numérique rapide. La productivité et la collaboration sont en hausse et les employés peuvent profiter d’une plus grande flexibilité dans leur journée de travail. Cependant, ces avantages ne sont pas sans inconvénients, notamment en matière de sécurité.

Un aspect notable de la transformation numérique sur lequel nous nous concentrons le plus chez Code42, puisque nous fournissons un logiciel de gestion des risques internes, est la croissance des logiciels et des outils de collaboration qui soulèvent des défis en matière d’équilibre entre sécurité et visibilité.

Les entreprises veulent permettre autant de collaboration que possible entre les employés, mais des applications cloud disparates peuvent rendre la sécurisation des données un défi. En conséquence, la protection de l’activité des données des employés est devenue primordiale.

Le défi est que vous ne voulez pas devenir « grand frère ». Nous cherchons à résoudre ce problème directement en fournissant une technologie qui donne à l’équipe de sécurité une visibilité sur toutes les exfiltrations de données à travers l’organisation. L’équipe de sécurité peut alors adopter une approche basée sur les risques pour assurer le suivi de l’exfiltration de données qui est essentielle pour l’entreprise.

Selon vous, quelles grandes tendances technologiques changent le monde et votre industrie en particulier ?

Il est indéniable que le passage au travail à distance et hybride a changé à jamais notre façon de travailler et notre approche des technologies de l’information et de la sécurité des données. Le travail à distance signifie qu’il y a maintenant plus de périmètres de données à sécuriser, donc il y a une plus grande variété de vecteurs d’exfiltration.

Cela soulève des risques importants pour la sécurité des données. Alors que les entreprises adoptent de nouvelles technologies et de nouvelles méthodes de travail, le RSSI jouera un rôle plus important en aidant à fournir une prise de décision basée sur les risques pour faire face à l’exposition des données.

En termes de sécurité, que pensez-vous de la façon dont nous pouvons mieux protéger les données ?

Ce qui est essentiel, c’est que nos outils de protection des données évoluent à mesure que nos flux de travail évoluent. Malheureusement, nous ne constatons pas autant de progrès dans tous les secteurs que nous le souhaiterions, car de nombreuses organisations s’appuient sur leurs solutions plus traditionnelles de prévention des pertes de données (DLP).

Cependant, des données récentes montrent que plus des trois quarts des organisations ont subi une violation de données malgré leur mise en place. Il est important de comprendre que la plupart des DLP et CASB [cloud access security broker] les solutions n’offrent pas une visibilité complète sur les destinations non fiables, telles que les environnements de messagerie personnelle et de cloud privé.

Ces technologies n’offrent pas non plus de visibilité pour tous les mouvements de fichiers, mais se concentrent plutôt sur les domaines que vous avez définis, ce qui ne suffit plus. Les responsables de la sécurité et de l’informatique doivent réévaluer leurs stratégies et comprendre que le monde a changé et que la sécurité des données doit évoluer pour suivre le rythme.

En fin de compte, les responsables de la sécurité et de l’informatique doivent se réunir et reconnaître l’étendue du problème tout en donnant aux équipes un signal clair de l’activité la plus risquée et un flux de travail rationalisé pour y remédier. Cette approche leur permet d’atténuer les risques d’exposition et d’exfiltration des fichiers sans perturber la productivité et la collaboration des employés.

Vous voulez des histoires comme celle-ci et plus directement dans votre boîte de réception ? S’inscrire pour Tendances technologiques, le condensé hebdomadaire de Silicon Republic des nouvelles technologiques indispensables.

[ad_2]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles Similaires

Crypto
Les baleines accumulent massivement l’ether

temps de lecture: 2 minutes Les géants des fonds marins se tournent vers la crypto-monnaie Les baleines sont célèbres pour leur silhouette majestueuse et leur capacité à avaler des tonnes

S'abonner à la newsletter