Gartner发布网络安全组织设计指南:设计网络安全组织的五项原则和六种主要安全组织类型

安全和风险管理领导者经常寻求一种通用的模型来组织其职能,这可能导致效率低下和需求得不到满足。然而,目前并没有一个标准的组织模型。这项研究可以帮助他们根据企业实际情况,设计出最合适的网络安全组织。

 主要发现

  • 许多安全和风险管理 (SRM) 领导者仍在寻找完美的网络安全组织,但动态的商业环境却需要企业特定的最佳拟合模型。

  • 企业风险偏好、企业文化和成熟度水平等许多因素都会影响安全团队的设计,使安全组织规划变得复杂。

  • 企业开始意识到现实,重组并不能提高它们的效率或安全性,因为它无法解决更深层次的治理或文化问题。

建议

  • 通过确定所需的安全功能来设计网络安全组织,旨在实现监督和执行分离,避免试图“做所有事情”,承认完美不是一种选择,并避免基于行业建议或同行比较进行构建。

  • 评估影响网络安全组织设计的相关因素,包括商业模式、规模、流程成熟度、治理原则、风险偏好和文化。

  • 调整当前的网络安全组织实践以反映企业的文化、政治和治理现实。

概述

网络安全没有单一的、普遍接受的组织模式;有几个企业特定的因素会影响最佳团队的设计。

企业数字化转型的程度、速度和复杂性,对网络安全组织的设计和管理方式有着重大影响。随着业务流程日益数字化,数字化应用日益普及,安全流程和能力也需要随之发展。

此外,持续存在的安全技能短缺加剧了网络安全组织设计的复杂性。根据Gartner《2025年首席信息官人才规划调查》,74%的受访者表示,网络安全技能缺口将对其实现2025年目标的能力产生中度至严重的影响。

托管安全服务和外包一直是标准的人员扩充解决方案。然而,这些方案使企业更加依赖外部资源(例如顾问、承包商和托管服务提供商),并增加了新的管理要求。

相反,我们需要更具创新性的方法,包括采用正式的精益安全组织,并在企业内任命安全负责人、业务信息安全官 (BISO) 和本地信息安全官 (LISO)。在选择自身方法时,SRM 领导者必须致力于构建最合适的团队结构,以反映企业实际情况并满足业务需求,而非追求完美。

SRM领导者必须了解安全组织结构演变的宏观趋势。这些趋势的核心是安全管理能力集群的出现,这些能力集群应为任何安全组织设计奠定基础(见图1)。这不仅有助于他们设计最终以最有效的方式促进业务成果的结构,还能使他们能够持续评估团队的效率。

图 1:安全能力集群的通用视图

SRM领导者面临的挑战是如何将这些能力纳入其安全组织最合适的架构中。本研究概述了指导此类设计工作的因素、成熟实践和趋势。

分析

使用五项原则设计网络安全组织

避免为了解决需要更具体干预的治理或文化问题而改变网络安全组织结构。在设计网络安全组织时,请遵循以下五项原则:

  • 评估所需的安全功能(例如应用安全),并大致定义这些功能所基于的流程(例如应用安全测试),包括定义高级流程和负责、可问责、咨询和知情 (RACI) 图表。使用流程和 RACI 图表来确定相应功能的最佳位置。

  • 安全组织设计的一个关键目标是实现监督(例如策略管理和保障)与运营(例如安全工具管理)之间充分的分离。这种分离是将首席信息安全官 ( CISO ) 的汇报线从 IT 组织中移除的主要驱动力之一。然而,它也可以在更具体的战术层面发挥作用。例如网络安全团队负责申请并批准防火墙规则的变更,而安全管理团队则负责实施这些变更。可扩展性(即团队中可用的人数)是实现有效分离的主要障碍。

  • 很少有企业能够承担所有内部安全功能。考虑选择性地外包某些功能,尤其是那些运营性或临时性的功能。

  • 鉴于影响安全团队设计的因素众多,首次构建团队的尝试几乎不可能完美无缺。最好的方法是实施新的设计,然后通过实践经验进行完善。力求实现可衡量的持续改进。

  • 这些做法不可避免地会导致安全与业务之间的利益冲突和文化脱节。这些做法通常不适合您组织的独特需求,也不符合您的风险偏好。

评估影响网络安全组织设计的相关因素

除了上述原则之外,网络安全领导者还应评估表 1 中列出的因素,以确定它们对网络安全组织设计的影响。

表 1: 影响网络安全组织设计的因素

因素

描述

说明性影响

企业结构

企业中各种业务任务和活动的执行系统。这通常取决于:

  • 联邦化和权力下放的程度。

  • 地方自治程度。

  • 联合会是按地区还是按功能划分的。

  • 职责分离的实施级别或期望级别。

这些因素经过定性评估,决定了安全功能的集中化或分散化程度。

企业文化

需要考虑的文化因素包括:

  • 企业的创业精神如何。

  • 需要推动信息安全活动和行为更贴近业务、更贴近其他企业风险管理功能。

  • 企业的成长历史——有机增长与并购(M&A)。

  • CIO   的权力和影响力。

  • 董事会成员对安全的关注程度。

  • 需要强调的是,安全功能涵盖的范围远不止 IT;这包括 IT 和运营技术   (OT) 安全需要集成的程度。

这些因素经过定性评估,决定了企业的报告结构和联合程度。

企业风险偏好

企业主动投资安全和风险缓解策略的程度。

较低的风险偏好可能导致具有各种专门功能的更详尽的设计,而较高的风险偏好可能导致由于投资较少而导致的安全组织更精简。

安全实践的成熟度

企业的安全实践足以保护其信息和资产并及时应对潜在的安全威胁的程度,包括安全流程的正规化程度。

对于高度成熟的安全组织来说,更加联合和分散的结构可能会发挥作用,因为安全实践更有可能巩固在组织的 DNA 中。

对于成熟度较低的安全组织,网络安全领导者应保持高风险领域的集中化,并通过培训业务部门更好地降低安全风险,逐步实现联合模式。

垂直行业

企业所针对的特定市场、业务线和客户,每个都为企业带来其独特的威胁、漏洞和安全要求。

根据不同市场/地区的运营要求,垂直行业可能需要专业人才/工作组或地方自治。

信息安全的本质

一套特定于企业的学科、控制和行为,应涵盖安全组织中的所有横向和纵向职能。

该因素经过定性评估,涵盖了安全组织的企业特定要求。

采购模式

安全人员、业务流程、IT 支持和安全管理的外包水平。

高水平的外包提出了新的管理要求,自然也带来了更精简的安全组织设计。

合规性要求

企业必须遵守监管合规要求,并承受外部压力,以展示有效的信息安全措施的可辩护证据。

合规性要求决定了安全组织内部的治理结构和实践;例如,隐私法规合规的主要责任将追溯到法务部门。尽管身份和访问管理以及数据安全团队提供并执行了控制措施,但通常情况下,数据保护或隐私官会向法务部门汇报。

来源:Gartner(2025 年 4 月)

虽然该模型看起来合乎逻辑,但它没有认识到通过集中某些运营活动(例如全天候监控和一级事件响应)可以实现的规模经济。可扩展性、杠杆作用和规模经济是缓解某些功能分散化的主要因素(见图2)。

图2:影响安全功能定位的因素

调整当前网络安全组织实践以反映企业的现实情况

在理想的世界中,网络安全组织将从头开始设计和构建,并选择流程、人员和技术来支持业务成果。

然而,网络安全组织的发展往往伴随着不断变化的管理模式和管理重点、监管要求,或来自审计师或顾问的建议,而这些审计师或顾问并不完全了解业务或其风险状况。这是一个严重且持续存在的问题,因为安全组织被要求执行一项对业务目标具有直接且可量化影响的职能。

必须认识到,没有一种“适合”所有企业网络安全组织的架构。其架构应根据上述设计因素、企业独特的业务需求以及特定时期的运营环境,针对特定企业进行优化。一个或多个因素的变化可能会触发现有安全模型的重组。

因此,SRM 领导者需要捕捉并分析可能影响这些决策的触发因素。常见的例子包括监管环境的变化、业务需求(例如进行并购或转向联合模式),以及安全范围的扩大,涵盖 IT/OT/物联网 (IoT) 和信息物理系统 (CPS) 等。

基于这些触发因素的组织设计常见变化包括:

  • 通用集中式模型

  • 高度联合的组织

  • 产品导向的安全组织

  • 精益安全组织方法

  • 中小型企业的安全

  • 组织信息物理连续体

通用集中模型

图 3 展示了一个通用的集中式网络安全组织模型,它有两种变体:

  • CISO 向 CIO 汇报(灰色汇报线)

  • CISO 在 CIO 组织之外进行报告,在本例中为首席风险官 (CRO)(橙色报告线)

图 3:通用集中式模型——一个说明性示例

将 CISO 职能移出 IT 部门的决定通常是出于审计压力,旨在赋予 CISO 更大的自主权。然而,这在很大程度上也取决于底层安全流程的成熟度,成熟度越高,开发实用的RACI 图表就越容易。此外,还需要一定的矩阵式或协作式工作环境经验,以便在建立新的工作关系时拥有更大的灵活性。

Gartner 2023 年网络安全领导者演变及其职能调查显示,超过 50% 的网络安全领导者没有向 CIO 汇报。将 CISO 职能从 IT 部门转移出去的决定通常是出于审计压力,旨在赋予 CISO 更大的自主权。然而,这在很大程度上也取决于底层安全流程的成熟度,更高的成熟度使得开发实用的RACI 图表变得更加容易。此外,这还需要在矩阵式或协作式工作环境中积累一定的经验,以便在建立新的工作关系时拥有更大的灵活性。

值得注意的是,当 CISO 职能从 IT 部门移出时,通常并非所有安全职能都会随之移出。在大多数情况下,只有治理、风险与合规 (GRC) 类职能(即策略管理、保障、战略与项目管理以及风险管理)会向 IT 部门以外的部门汇报。所有其他职能(基础设施和数据安全、身份和访问管理以及安全运营)仍保留在 IT 部门内。

表 2 说明了将 CISO 调出 IT 部门时需要考虑的优点和缺点。

表 2: 将 CISO 调离 IT 部门的优势与劣势

优势

缺点

这种方法通过提升安全角色的形象、影响力和权威性,提高了协调和标准化关键安全流程的能力。这在分散的联合组织中尤其重要。

协调IT和信息安全工作活动更加困难;所有安全项目都依赖于IT,反之亦然。然而,在依赖于IT基础设施的转型中,这种困难更加明显。

这种方法使 CISO 独立于 CIO,从而降低了利益冲突的风险。

这种方法可能会引发安全主管和 IT(包括“保留”的 IT 安全功能)之间关于各种安全功能的责任、所有权和职责(谁拥有什么)的冲突。

这种方法有助于打破企业思维中“安全是 IT 问题”的观念。

外部安全功能可能会失去 IT 组织内部的影响力和权威。

来源:Gartner(2025 年 4 月)

高度联合的组织

为了应对企业内部网络风险决策的数量、复杂性和分散性呈指数级增长,网络安全组织正变得更加联合和分散——即使在原本集中化的企业中也是如此。图4展示了这种高度联合的安全组织结构的概念模型。

图 4:高度联合的组织——一个说明性示例

许多企业将安全治理、战略和管理等网络安全职能分离,以平衡监督、执行和标准化,同时确保与业务目标保持一致。对于拥有自主业务部门的企业,制定和管理本地风险管理、安全政策和战略的能力可能至关重要。

联合企业受益于利益共同体或卓越中心 (COE) 等协作结构,这些结构增强了身份和访问管理以及风险管理等关键安全主题上的沟通和知识共享。

产品导向的网络安全组织

企业转向融合团队和其他以产品为中心的数字化交付模式,给那些为支持阶段门项目而优化的网络安全实践带来了新的挑战。全球范围内,企业正在其中央IT职能部门内外转向以产品为中心的数字化交付。他们这样做是为了打破规模效率与上市速度之间的传统权衡。

在这些情况下,安全功能通常仍被视为共享服务功能。然而,此类企业的网络安全领导者正在通过引入安全主管和产品安全服务经理来加强与产品中心团队的互动(见图5)。

图 5:以产品为导向的网络安全组织

精益网络安全组织方法

许多 Gartner 客户已经通过设计或环境因素成功实施了“精益”网络安全组织战略,以优化稀缺的安全资源(见图 6)。

图 6:精益网络安全组织方法——一个说明性示例

在精益安全方法中,SRM领导者可能会将传统的安全职能转移到企业的其他部门。例如,IT部门负责终端和网络安全,而企业沟通部门则负责管理安全意识工作。虽然这可以改善风险决策,但将安全角色分散到不同的团队可能会带来挑战,尤其是在跨国企业中。最后,这种策略不应被视为一种削减成本的做法。

中小型企业的网络安全

在拥有 500 到 3,000 名用户的企业中,安全通常由两到三人的小型安全团队管理(见图 7)。

图 7:中小型企业的网络安全——一个说明性示例

在这个例子中,首席信息官通常负责战略、政策、风险管理、合规性、业务社区管理、意识和保障流程。可能会有一两名安全分析师协助处理与技术战略、日志分析、事件响应和监控相关的更多运营流程。根据企业类型的不同,运营活动可能会分配给系统运营部门,或外包给托管安全服务提供商 (MSSP)。

在传统上拥有少于 50 名全职 IT 员工的中型企业 (MSE) 中,CIO 通常担任安全项目的负责人。当企业无力承担聘请全职 CISO 或同等职位的工作量或预算时,就会出现这种情况。在某些情况下,可以使用虚拟 CISO ( vCISO ) 来缓解这种情况。

此外,微型和中小型企业(MSE)很难找到网络安全专家。这种空缺往往导致信息安全的责任被分配给非安全专家的网络工程师和IT经理,这意味着安全团队“精简”。

组织网络物理连续体

物理组件(例如IoT、OT)的数字化程度不断提高,催生了一门新学科——信息物理系统安全 (CPS-Sec)。随着 CPS 环境的不断发展,首席信息官 (CIO) 和首席信息安全官 (CISO) 的角色也将随之发生变化。图 8 展示了将 CPS-Sec 集成到网络安全功能中的一个概念模型。

图 8:组织信息物理连续体——一个说明性示例

负责 CPS 的 SRM 领导者必须应对文化挑战,确保 CPS-Sec 被视为业务的增值部分,而非危言耸听、阻碍重重且成本高昂的因素。智能电网的安全问题可能对人类和基础设施造成破坏性的动态后果。如果人类缺乏安全感,智能楼宇、园区或城市将变得冷清。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/84348.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/84348.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

简述redis的单线程模式

在redis版本6之前,网络IO和键值对读写都是由一个线程来完成的。而redis的其他功能,比如持久化、异步删除、集群数据同步等,是由其他线程完成的。 为什么采用单线程 多线程有助于提升吞吐率(系统同时处理的请求数)&am…

WebSocket深度指南:从零基础到生产级应用

📚目录 1. WebSocket基础概念深度解析 2. WebSocket协议技术详解 3. WebSocket生命周期与状态管理 4. Spring Boot WebSocket完整实现 5. 完整聊天室项目实战 6. 高级功能与扩展应用 1. WebSocket基础概念深度解析 1.1 什么是WebSocket?深度理解 WebSocket是HTML5开…

复现 apache HTTPD 换行解析漏洞(CVE-2017-15715)

一、漏洞环境 docker环境 http://192.168.99.124:8082二、漏洞原理 Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致…

创始人 IP 起盘方法论:从 0 到 1 的系统化破局路径

在流量逻辑不断更新的当下,创始人 IP 如何构建可持续的商业闭环?结合行业头部案例的实战经验,可梳理出一套兼顾落地性与前瞻性的起盘策略,帮助 IP 在波动的市场中建立稳定的变现能力。 一、定位:在动态中验证方向 某…

数据结构 6(算法)

一、算法 1、概念 问题的求解方法 2、算法的特性和设计要求 算法的特性: 确定性 有穷性 输入输出 可行性 设计要求: 正确性 高效性 低存储 健壮性 可读性 3、时间复杂度O(n) 用于评估程序执行…

Android 开发问题:android.content.res.Resources$NotFoundException: Resource ID

android.content.res.Resources$NotFoundException: Resource ID #0xff412804问题原因 该异常表示 Android 系统尝试通过资源 ID 查找资源,例如,颜色、图片等,但未查找到对应资源 其中,0xff412804 是一个硬编码的整型颜色值&…

03.自动特征提取(深度学习)核心逻辑:通过多层非线性变换,让模型自动学习从原始数据到高层特征的映射。为什么多层非线性变换可以达到这样的效果?

在深度学习中,多层非线性变换能够实现自动特征提取的核心原因在于其对数据表征的分层学习能力和非线性映射的表达优势。以下从理论基础、数学机制、实际效果三个层面展开解析: 一、非线性变换的本质:突破线性模型的表达局限 线性模型的局限性 线性变换(如矩阵乘法)只能学…

42-Oracle 23 ai 安全新特性(Audit统一审计)

小伙伴们业务和安全运维中需要数据库审计都是由哪些模块来实现的,专门的第三方产品吗?在医疗领域防统方等业务场景和数据库的审计集合很是紧密。 在Oracle逐个版本的演进中,Oracle 23ai 的审计特性在安全领域的重大革新,延续传统…

Python 爬虫入门 Day 4 - 模拟登录爬虫与 Session 维持

Python 第二阶段 - 爬虫入门 🎯 今日目标 学习什么是 Cookie / Session,为什么要维持登录状态掌握 requests.Session 用法模拟登录一个带登录表单的网站获取登录后的页面内容 📘 学习内容详解 🔐 什么是 Session? …

新零售系统商城开发全解析

一、新零售系统商城概述​ (一)新零售的概念​ 新零售依托互联网与物联网技术,以数据驱动为核心,打破线上线下的界限,构建起一体化的全新零售模式。它不再局限于传统的销售渠道,而是通过整合线上电商平台、线下实体店铺以及现代物流配送等多方面资源,实现商品、服务、…

c++基础入门——c++初识

我看的是B站黑马程序员的课《C教程》。准备用这个专栏记录一下学习笔记。 这套c课程的课程安排如下: 阶段内容目标案例第一阶段C基础语法入门对c有初步了解,能够有基础编程能力通讯录管理系统第二阶段c核心编程介绍c面向对象编程,为大型项目…

【css】设置了margin-top为负数,div被img覆盖的解决方法

文章目录 场景默认情况下&#xff0c;层叠顺序是如何工作的&#xff1f;为什么 img 会覆盖 div&#xff1f;解决方法 场景 <img src"image.jpg"> <div>Content</div>有代码如上&#xff0c;img src是一个https网络图片链接。 若div的margin-top为…

4 Studying《ARM System Developer’s Guide》1-7

目录 Preface Chapter1 ARM Embedded Systems 1.1 The RISC design philosophy 1.2 The ARM Design Philosophy 1.3 Embedded System Hardware 1.4 Embedded System Software 1.5 Summary Chapter2 ARM Processor Fundamentals 2.1 Registers 2.2 Current Program St…

Vue3 + Axios + Ant Design Vue 请求封装详解教程(含 Token 鉴权、加密、下载)

Vue3 Axios Ant Design Vue 请求封装详解教程&#xff08;含 Token 鉴权、加密、下载&#xff09; 一、完整源码&#xff08;请先阅读&#xff09; import { message, Modal } from ant-design-vue; import axios from axios; import { localRead } from //utils/local-util…

SQL注入安全研究

​据OWASP 2023报告显示&#xff0c;SQL注入连续15年位居Web安全威胁榜首&#xff0c;在应用漏洞中占比34.1%​​ ​NIST统计显示&#xff1a;2022-2023年高危SQL注入漏洞同比增长27%&#xff0c;企业平均修复成本达$320,000​ 一、漏洞本质与技术原理解析 1. SQL注入核心机理…

Ubuntu最新版本(Ubuntu22.04LTS)安装nfs服务器

NFS&#xff08;Network File System&#xff09;是一种允许不同计算机之间共享文件的网络文件系统。 在Ubuntu 22.04 LTS中&#xff0c;您可以使用以下步骤安装并配置NFS服务器。 一、安装NFS服务器 在Ubuntu 22.04 LTS中&#xff0c;您可以使用以下命令安装NFS服务器&…

学习笔记丨数字信号处理(DSP)的应用——图像处理篇

&#x1f4cc; DSP在图像处理中的应用&#xff1a;核心技术解析 数字信号处理&#xff08;DSP&#xff09;是图像处理的核心技术之一&#xff0c;广泛应用于增强、压缩、分析和识别等领域。以下是DSP在图像处理中的关键应用及技术细节&#xff1a; 目录 &#x1f50d; 图像增…

Kafka Broker处理消费者请求源码深度解析:从请求接收到数据返回

在Kafka生态体系中&#xff0c;消费者从Broker拉取消息是实现数据消费的关键环节。Broker如何高效处理消费者请求&#xff0c;精准定位并返回对应分区数据&#xff0c;直接决定了整个消息系统的性能与稳定性。接下来&#xff0c;我们将聚焦Kafka Broker端&#xff0c;深入剖析其…

Objective-C与Swift混合编程

Objective-C与Swift混合编程的基本概念 Objective-C与Swift混合编程是指在同一项目中同时使用两种语言进行开发。这种混合编程方式在迁移旧项目或利用Swift新特性时非常有用。两种语言可以相互调用&#xff0c;但需要遵循特定的规则和桥接机制。 设置混合编程环境 在Xcode项…

IDE深度集成+实时反馈:企业级软件测试方案Parasoft如何重塑汽车巨头的测试流程

在汽车行业数字化转型的浪潮中&#xff0c;全球第四大汽车集团Stellantis曾面临严峻的测试效率挑战&#xff1a;开发与测试流程脱节、团队对“测试左移”策略的抵触、TDD&#xff08;测试驱动开发&#xff09;推进困难……这些痛点直接导致质量保障滞后&#xff0c;拖慢产品交付…