Jak sprawić, by możliwości cybernetyczne napędzały wartość biznesową

Praktyczne wskazówki pomagające przyspieszyć transformację chmury w niepewnych czasach

W tym roku wielu dyrektorów ds. technologii spodziewa się, że ich ogólne budżety IT związane z chmurą i infrastrukturą wzrosną nawet o 20% w porównaniu z rokiem ubiegłym.1 Oznacza to, że cyfrowa transformacja do chmury będzie nadal najważniejszymi strategicznymi inicjatywami IT, które mogą zwiększyć wartość firmy. Jednak w obliczu przewidywanej niepewności makroekonomicznej, w jaki sposób liderzy IT mogą utrzymać strategiczne inicjatywy cyfrowe na właściwej drodze?

Jedną, być może mniej oczywistą, dynamiczną odpowiedzią na to pytanie jest związek między możliwościami cybernetycznymi a wartością biznesową. Mówiąc najprościej, inwestycja w zapewnienie bezpieczeństwa i zgodności danych i infrastruktury uwalnia cenne zasoby, które napędzają rozwój firmy i innowacje. Jednocześnie rozwój i innowacje zależą od przyspieszenia Twojej podróży do chmury.

Teraz nadszedł czas, aby połączyć kropki. Jeśli nie masz pewności, jak to zrobić, rozważ wykonanie następujących trzech czynności.

1. Scentralizuj widoczność i kontrolę w chmurach

Szybkim sposobem na rozpoczęcie odblokowywania wartości biznesowej jest centralizacja obserwowalności, widoczności i kontroli w chmurach prywatnych, hybrydowych i publicznych. Te ulepszenia w zarządzaniu środowiskiem chmurowym (lub wielochmurowym) umożliwią szybszą migrację obciążeń do chmury publicznej podczas tworzenia zupełnie nowych aplikacji dla przedsiębiorstw z nowoczesnymi platformami aplikacji. Możesz realizować inicjatywy w krótszych ramach czasowych i z lepszymi wynikami w zakresie bezpieczeństwa, ponieważ centralny punkt widoczności i kontroli zapewnia obserwację w całym przedsiębiorstwie w chmurach, co zapewnia lepszy wgląd w zabezpieczenia i skoordynowane działania.


Działania = Zainwestuj w możliwości cybernetyczne, które zapewniają kompleksową widoczność — bez martwych punktów.

Przykład = Powierzchnie ataków rozszerzają się w miarę udostępniania aplikacji IT w różnych środowiskach. Jak połączyć kontrole bezpieczeństwa, aby uzyskać pełną widoczność i zatrzymać to, czego nie widać? Szukam Platforma cloud zdolne do bezproblemowego wspierania zaawansowanych funkcji cyberbezpieczeństwa, zapewniających kompleksową widoczność w całym przedsiębiorstwie. Obejmuje to punkty końcowe, przemierzane sieci, wewnętrzne działanie tradycyjnych i nowoczesnych aplikacji oraz dane, do których uzyskuje się dostęp. Upewnij się, że gromadzisz dane o wysokiej wierności, w tym ruch między maszynami wirtualnymi (VM) na jednym hoście, a nie tylko przykładowe dane z podsłuchu sieciowego. Pomaga to dokładnie dokonać krytycznego rozróżnienia między normalnymi zachowaniami a anomaliami.

Wartość wyniku = Zmniejsz ryzyko i szybciej rozwiązuj problemy.

Działania = Zwiększ widoczność i obserwowalność dzięki analityce opartej na sztucznej inteligencji/uczeniu maszynowemu oraz wykrywaniu sieci i reagowaniu.

Przykład = Kiedy zespół ds. bezpieczeństwa nie może ufać danym lub zrozumieć ich kontekstu, organizacja traci cenny czas, który lepiej poświęcić na dochodzenie i reakcję. Jak możesz temu zapobiec? Aby uzyskać odpowiedzi, na których możesz polegać, poszukaj platformy w chmurze i możliwości cybernetycznych z inteligentnymi algorytmami — opartymi na sztucznej inteligencji/uczeniu maszynowym — które mogą zautomatyzować i wyciągnąć inteligencję z tego, co widzi Twój zespół.

Wartość wyniku = Uwolnij zasoby, aby skoncentrować się na inicjatywach o dużym wpływie.

Działania = Wybierz rozwiązania cybernetyczne dla chmury, które zapewniają nieszablonowa pewność operacyjna podjąć zdecydowane działania.

Przykład = Jak włączyć widoczność i inteligencję w całym przedsiębiorstwie bez wysyłania zgłoszeń do pomocy technicznej podczas incydentu? Poszukaj możliwości platformy chmurowej, które zapewniają maksymalną wartość bezpieczeństwa od razu po wyjęciu z pudełka bez zmian w konfiguracji, dzięki czemu możesz uzyskać rozwiązanie bez otwierania zgłoszeń podczas incydentu.

Wartość wyniku = Skaluj reakcję z pewnością, zyskując dokładność i szybkość, aby zwiększyć odporność i ciągłość.


2. Wzmocnij mechanizmy obronne i odporność, aby poprawić swój profil ryzyka

Ransomware to teraz dyskusja na sali konferencyjnej. Wymagania regulacyjne są trudne do poruszania się. W dzisiejszym środowisku lepsze zarządzanie ryzykiem może pomóc Twojej transformacji w chmurze pozostać na właściwym torze, dzięki czemu osiągniesz cele w zakresie innowacji, wzrostu i zróżnicowania konkurencyjnego. Zajmuj się potencjalnymi zakłóceniami i nieoczekiwanymi kosztami, ponownie koncentrując się na poprawie profilu ryzyka swojej organizacji, w tym na wzmocnieniu zabezpieczeń, cyberodporności i zgodności.


Działania = Wykrywaj i usuwaj cyberprzestępców, którzy przedostają się przez obronę obwodową.

Przykład = Źli aktorzy są sprytni. Jak ustalić, czy żądanie połączenia protokołu RDP (Remote Desktop Protocol) jest uzasadnione? Szukaj rozwiązań, które pomogą Ci zrozumieć, jakie połączenia przychodzą i co się z nimi dzieje, aby móc szybko znaleźć i usunąć cyberprzestępców przy użyciu legalnych portów i protokołów.

Wartość wyniku = Zachowaj ciągłość biznesową dzięki silnej ochronie obciążeń roboczych przed oprogramowaniem ransomware.

Działania = Scentralizuj zarządzanie zasadami w celu zapewnienia spójnej kontroli sieci i bezpieczeństwa we wszystkich wdrożeniach.

Przykład = Zmieniają się przepisy branżowe i rządowe. W jaki sposób administrator IT przedsiębiorstwa może wprowadzić wspólną politykę dla trzech różnych witryn/lokalizacji i udowodnić spójność podczas audytu? Poszukaj rozwiązań bezpieczeństwa w Platforma cloud które centralizuje zarządzanie politykami za pomocą pojedynczej szyby do kontroli polityk wielu dzierżawców. Planuj i wdrażaj w wielu lokalizacjach i regionach bez ryzyka rozbieżności zasad w czasie.

Wartość wyniku = Usprawnij zgodność i unikaj nieprzewidzianych kosztów.

Działania = Przyspiesz odzyskiwanie ransomware i uprość operacje.

Przykład = Jak można szybko przywrócić działanie bez zakłóceń w działalności po ataku ransomware? Znajdź w pełni zarządzany, specjalnie zaprojektowane rozwiązanie które obsługuje szybkie odzyskiwanie po awarii z replikowaną siecią i zabezpieczeniami w różnych lokalizacjach oraz które identyfikuje, oczyszcza, weryfikuje i zapobiega ponownej infekcji podczas procesu odzyskiwania za pomocą analizy behawioralnej i izolowanych środowisk odzyskiwania w chmurze (IRE).

Wartość wyniku = Zwiększ odporność cybernetyczną.


3. Automatyzuj, aby zwiększyć istniejące zasoby i zwiększyć elastyczność

Luki w talentach technicznych i szkoleniach stanowią potencjalne luki w zabezpieczeniach Twojej firmy. Automatyzacja niektórych zadań, takich jak wdrażanie obciążeń roboczych bez otwierania biletu dla bezpieczeństwa i sieci, uwalnia ograniczone zasoby, aby skupić się na strategicznych, bardziej wpływowych działaniach związanych z opracowywaniem i dostarczaniem aplikacji. Automatyzacja to klasyczne „zrób więcej przy mniejszej inicjatywie”, co jest szczególnie cenne w niepewnych ekonomicznie czasach.


Działania = Wspieraj swój model operacyjny w chmurze za pomocą możliwości cybernetycznych.

Przykład = Czas to pieniądz. Jak skrócić czas od 30 dni do 30 minut na wdrożenie bezpiecznego obciążenia? Szukaj rozwiązań z funkcjami, które umożliwiają nowym obciążeniom automatyczne dziedziczenie zasad, wycofywanie zasad po wycofaniu obciążenia i przenoszenie zasad wraz z obciążeniem bez zrywania połączeń.

Wartość wyniku = Rozszerz zasoby, osiągnij oszczędności CapEx i OpEx i działaj zwinnie, jednocześnie zwiększając bezpieczeństwo obciążeń.

Działania = Automatyzuj zalecenia dotyczące zasad podczas udostępniania lub migracji obciążeń do różnych środowisk.

Przykład = Twoje zespoły chcą szybko migrować aplikacje. Jak mogą zastosować odpowiednie zasady bezpieczeństwa, jeśli nie rozumieją struktury aplikacji? Poszukaj uzupełniających się funkcji chmury i zabezpieczeń, które automatycznie wykrywają aplikacje, przedstawiają kompletną topologię aplikacji ze zidentyfikowanymi przepływami i dostarczają w czasie rzeczywistym rekomendacje zasad, które możesz przejrzeć i zatwierdzić.

Wartość wyniku = Zoptymalizuj swój stos technologii do pełnego potencjału i uwolnij zasoby, aby skupić się na innowacjach.

Działania = Wdrażaj oprogramowanie skalowalne w poziomie zamiast własnego, skalowalnego urządzenia do cyberbezpieczeństwa.

Przykład = Jak uzyskać elastyczny, skalowalny w poziomie model operacyjny chmury o wysokiej odporności, zwinności i wydajności, który hiperskalowacze zbudowali na standardowym sprzęcie dla Twojej infrastruktury? Spójrz na wdrożenie skalowalne oprogramowanie co umożliwia automatyzację. Zmniejsza to reguły zapory i eliminuje martwe punkty dzięki zerowym zastrzeżonym urządzeniom, zerowym biletom i zerowemu zaufaniu.

Wartość wyniku = Zyskaj większą odporność, elastyczność i wydajność podczas modernizacji lub migracji aplikacji.


„Kiedy optymalizujesz możliwości cybernetyczne i automatyzujesz sieć i bezpieczeństwo, aby umożliwić prawdziwie chmurowy model operacyjny, możesz osiągnąć elastyczność i wydajność dzięki dużym oszczędnościom CapEx do 50% i oszczędnościom OpEx do 75%”. Ambika Kapur, wiceprezes działu sieci i bezpieczeństwa w firmie VMware

Pokonywanie tegorocznych niewiadomych ekonomicznych może być dla Twojej organizacji idealnym momentem na bliższe przyjrzenie się związkowi między akceleracją chmury za pomocą możliwości cybernetycznych a korzyściami biznesowymi. Na VMware, jesteśmy zaangażowani w zabezpieczanie wielochmurowego przedsiębiorstwa, pomagając organizacjom takim jak Twoja w uzyskaniu silnego, spójnego stanu bezpieczeństwa w ich wielochmurowych posiadłościach, które obejmują obwód, punkty końcowe i wszystko pośrodku.

Dowiedz się więcej w tym Odprawa w wielu chmurach.

Źródło: https://www.forbes.com/sites/vmware/2023/03/06/how-to-make-cyber-capabilities-drive-business-value/