İnsan kaynakları (İK) departmanlarının ortak bir eksikliği, insanları bir organizasyonun nasıl yürütüldüğünün merkezine koymak için tasarlanmış bir operasyon olmalarına rağmen, genellikle BT meslektaşlarıyla ve bir organizasyonun nasıl yönetileceğini tanımlayan temel teknoloji sistemleriyle yeterince uyum sağlayamamalarıdır. iş yürütülür ve siber riskten korunur.

İK ve BT süreçleri ve prosedürleri arasındaki yetersiz koordinasyon yaygın olmaya devam ediyor ve bir şirketin saldırı yüzeyindeki en tehlikeli güvenlik açıklarından bazılarını temsil edebilecek güvenlik açıklarına yol açıyor. Daha sağlam bir siber güvenlik duruşu için bölünmeyi kapatabilecek bazı önemli siber varlık yönetimi önceliklerini ve zorluğun kapsamını inceleyelim.

İşletmeyi Güvende Tutmada İK’nın Rolünü Yükseltmek

İK’nın kurumun güvenliğini sağlamadaki rolünün, çalışanlar için şirket ekipmanlarındaki parolaların korunmasıyla ilgili temel eğitimlere dayandığı günler geride kaldı. Günümüzün tehdit ortamı, BYOD ve kimlik doğrulama boşluklarından hedefli kimlik avını tuhaf hale getiren kullanıcı güvenlik açıklarına kadar her zamankinden daha fazla şekilde iş gücüyle kesişiyor. Geleneksel sosyal mühendislik saldırıları, kullanıcının herhangi bir bağlantıya tıklamasına veya herhangi bir işlem yapmasına gerek kalmadan çalışan cihazlarını tehlikeye atan sıfır tıklamalı açıklardan yararlanmalarla artırılıyor.

Kötü niyetli tehditlerin ötesinde, rutin İK süreçleri bile bir kuruluştaki BT süreçleriyle yeterince uyumlu olmadıklarında kuruluş için risk oluşturabilir. Sadece bir örnek olarak, bir çalışan bir şirketten ayrıldığında, işten ayrılma, yalnızca çıkış görüşmesinin ötesine geçerek, birden çok kurumsal sisteme, hesaba ve cihaza erişimin kaldırılmasını da içerir ve bunların tümü İK ile BT personeli ve sistemleri arasında yakın koordinasyon gerektirir.

Kuruluşu daha iyi güvence altına almak için, İK ve BT’yi ortak ve gelişmiş bir siber hijyen ve risk azaltma anlayışında daha fazla birleştirmek kritik bir görevdir. Bu, İK süreçlerinin kuruluşun diğer bölümlerindeki siber varlıklar üzerindeki etkisinin yanı sıra çalışanlar ve yükleniciler için erişim yönetimindeki İK rolüne ilişkin farkındalığın artmasına dayanır. Bu, sürekli ve gerçek zamanlı olması gereken varlık görünürlüğünü gerektirir, çünkü rollerimiz, cihazlarımız ve verilere ve sistemlere erişimimiz, istihdamımız boyunca birden çok kez değişebilir.

Daha İyi Siber Varlık Görünürlüğü ve İK ile BT Arasındaki Uyum için Üç Öncelik

İK operasyonuna dahil olan birçok entegrasyon noktası ve iş sistemi arasında herhangi bir BT koordinasyonu eksikliği şirket için risk oluşturur. İK operasyonlarını organizasyonun daha geniş BT mülkü ile uyumlu hale getirmek için daha fazla görünürlük ve sinerjik iş süreçlerine yönelik bir çaba olmalıdır. İşte bunu başarmak için üç öncelik:

  • İK profesyonelleri arasında veri IQ’sunu artırın: Alana özel iş analistleri arasında veri okuryazarlığı önemlidir ve bu mesajın İK topluluğu içinde daha yüksek sesle duyurulması gerekir. İK profesyonelleri işlerinin teknolojik etkilerini ne kadar çok anlarlarsa, süreçleri ve politikaları işgücünde ortaya çıktıkça BT mülkünün korunmasına o kadar çok yardımcı olabilirler.
  • İK’yı BT mülkünde iyi temsil edilen bir alan olarak tam olarak entegre edin: İK departmanı ve BT departmanı güvenliği arasındaki uyum, büyük ölçüde ilgili iş süreçlerinin uyumlu olmasına dayanır. İdeal olarak, bu entegrasyon, mevcut ve gelecekteki tüm siber varlıklara uygulanabilecek siber varlık yönetimi alanı içinde önceden tanımlanmış, İK’ya özgü uyumluluk çerçevelerini içermelidir. Ayrıca, çalışanların sistemlere, dosyalara ve verilere erişiminde İK’nın rolü konusunda BT ile net bir koordinasyon olmalıdır.
  • Otomasyon önemlidir: İK’nın organizasyona dijital erişimi, otomasyona kaçınılmaz olarak ihtiyaç duyulacak şekildedir. Örnek olarak, çalışanın işten çıkarılması durumuna geri dönelim. Özellikle mevcut “büyük istifa” ile birlikte, İK ile ilgili bu süreçlerin daha fazlasını ele almak ve bunları daha hızlı ele almak için otomasyon uygulanmadıkça, her işten ayrılma tarafından oluşturulan birden fazla BT bileti birikebilir ve şirketi gereksiz risklere maruz bırakan birikmelere yol açabilir. .

Bu öncelikler, siber varlık yönetiminin İK ve BT operasyonlarının bağlantı noktasında oynadığı önemli rolün altını çiziyor. Ortak veri standartlarına daha iyi bağlılık, sıkı bir bulut etiketleme şeması ve diğer siber varlık yönetimi temelleri, İK ve BT ekiplerinin birlikte sorunsuz bir şekilde çalışma yeteneğini düzenleyebilir ve ölçeklendirebilir. Sonuç, daha fazla görünürlük ve kontrol ve İK ve BT operasyonlarının birbirini nerede ve nasıl etkilediği konusunda tek bir gerçek kaynağı, işletmenin genel güvenliğini artıran bir netliktir.



siber-1