
很多组织谈信息安全,第一反应是“合规”。
合规当然重要,但把安全做成合规作业,最终常常会出现一种悖论:流程越来越多,审批越来越慢,大家越来越想绕开;真正出事故时,依然手忙脚乱。安全在纸面上很强,落地时却很脆。
更现实的问题是,数字产品与数字服务的节奏越来越快。变更实施频繁、发布节奏更密、供应商依赖更深、数据流动更复杂。安全如果还停留在“最后一道关卡”,要么拖垮交付速度,要么被一线绕过。两种结局都不好。
ITIL 第5版把管理对象扩展到数字产品与数字服务,用八个阶段活动覆盖全生命周期,并强调治理、问责与可审计性。放到信息安全管理实践上,它的方向很清楚:安全不能只靠流程卡口,而要在速度与风险之间建立可执行的边界,把信息安全控制变成交付能力的一部分。安全做得越好,交付反而越稳;安全做得越前置,速度反而越可持续。
ITIL 第5版相对 ITIL 4 的核心升级要点包括:
• 管理对象从服务扩展到数字产品与数字服务
• 八个阶段活动贯穿全生命周期:发现、设计、获取、构建、转换、运营、交付、支持
• 体验被写入价值定义,信任本身就是体验
• 治理强调授权、问责与可审计性
• 自动化与人工智能纳入体系,变化更快、依赖更深
安全的本质就是信任。体验越强调信任,安全越不能只靠“说我合规”。同时,自动化越强,越需要清晰授权和可审计性,否则一次误配置就可能引发严重后果。第5版强调治理边界,就是在给安全落地提供抓手:让组织知道什么能做、什么不能做、什么需要更强控制、什么可以自动化放行。
信息安全经常被抱怨“卡人”,但如果往深处看,最根本的问题通常不是安全要求高,而是三件事不清楚:
• 边界不清
哪些数据是高敏感,哪些操作是高风险,哪些场景必须强控制,哪些场景可以走标准路径。边界不清,安全就只能一刀切,一刀切就必然拖慢。
• 责任不清
谁批准、谁执行、谁承担后果。责任不清,一线就会绕开,绕开就会失控。
• 证据链不清
出了问题,无法快速追溯:谁改了什么、依据是什么、当时如何评估风险。证据链不清,问责就会情绪化,最终形成更大的对抗。
ITIL 第5版强调授权、问责与可审计性,就是在把这三件事补齐。
安全如果只在转换阶段出现,结局往往是两难:要么延期,要么冒险。更成熟的做法,是把信息安全控制嵌入八个阶段活动,让安全在每个阶段都成为“顺路动作”。

发现:明确数据与风险的业务后果
• 哪些业务关键数字产品承载关键业务功能
• 哪些数据一旦泄露或篡改会造成不可承受后果
• 风险偏好是什么,哪些风险必须提前规避
设计:把安全当作设计约束,而不是验收时补丁
• 身份与权限策略如何设计
• 日志与审计记录如何设计,保证可追溯
• 网络与隔离如何设计,减少横向移动风险
• 关键依赖如何评估,避免单点与供应链风险
获取:把供应商安全纳入管理
• 托管服务提供商、云服务提供商的安全能力与责任边界
• 合同条款是否明确安全责任、响应时间与通报机制
• 供应商变更是否纳入组织的变更日程与风险评估
构建:让安全控制自动化并可验证
• 关键配置基线是否自动校验
• 权限申请与审批是否可追溯
• 安全测试与漏洞扫描是否成为标准步骤
• 关键日志是否默认开启并集中管理
转换:用就绪度检查守住上线边界
• 上线前是否完成关键风险评估
• 关键权限是否经过授权并留痕
• 审计日志是否可用,监控与告警是否就绪
• 回滚与降级是否考虑安全影响
运营、交付与支持:把安全响应与服务管理联动
• 事件响应与重大事件机制是否覆盖安全事件
• 支持团队是否有清晰升级路径与口径
• 持续改进是否能把安全缺口变成可落地的改进举措
安全嵌入后,交付速度不会被拖垮,反而会更稳,因为返工和紧急补洞会少很多。
安全最怕一刀切审批。审批越多,绕开越多;绕开越多,风险越大。更成熟的安全治理通常会做分层:
• 低风险操作走标准路径,尽量自动化
• 中风险操作需要明确批准人和时限,审批口径要统一
• 高风险操作需要更强控制、演练与审计,必须有清晰授权与回退方案
分层的关键不是复杂,而是让边界可执行。边界可执行,安全才能真正落地,而不是靠喊口号。
很多人觉得审计记录麻烦,其实可审计性最大的价值是效率:
• 出问题时能快速定位责任链,避免扯皮
• 复盘时有证据链,改进更精准
• 合规检查更轻松,不需要临时补材料
• 权限管理更清楚,减少长期隐患

可审计性做得好,安全团队反而更容易被信任,因为安全不再靠“要求”,而靠“事实”。
安全控制离不开资产管理与配置管理。资产不清楚、配置不可信,安全就是盲人摸象。成熟的做法是:
• 关键资产的登记册要可信,责任人要明确
• 关键配置要有基线,偏差要能被发现
• 关键权限与访问要可追溯
• 关键依赖与接口要清楚,避免影子系统
这些不是为了“管得更严”,而是为了让风险评估有依据,让事故处理更快。
安全如果只在发布前做一次检查,很容易漏掉两类风险:
• 频繁小变更累积带来的隐患
• 配置漂移导致的长期漏洞
更稳的做法是把安全控制融入变更实施:
• 变更请求必须包含风险评估与影响说明
• 高风险变更要有更强的验收标准与转换就绪度检查
• 关键配置与权限变更必须可追溯
• 发布节奏要可预测,避免在高压窗口做高风险动作

安全做成护栏,交付就能跑得快;安全做成卡口,交付就会绕开。
自动化能减少人为错误,人工智能能提升分析效率,但前提是边界清楚:
• 自动化可以用于基线校验、权限申请流程、日志收集与异常检测
• 人工智能可以用于聚类异常模式、辅助风险提示、生成通告草稿
• 高风险决策仍要有明确授权与责任链条,不能让工具替代问责
工具越强,越要守住治理底线。否则一次自动化误操作就可能造成严重事故。
我建议学习ITIL 5的治理思想,先把“边界”做清楚,再把“路径”做顺:
• 先定义边界:哪些数据与操作是高风险,哪些必须强控制
• 再做分层授权:低风险走标准路径,中高风险走明确审批
• 把可审计性做扎实:关键操作留痕、可追溯
• 把安全控制嵌入转换就绪度与变更实施
• 用持续改进把安全缺口做成可验证的改进举措
只要边界清楚、路径顺畅,一线就不需要绕开,安全也不需要“喊得更大声”。

2026年1月29日,PeopleCert正式发布了ITIL 第5版。作为ITIL官方中国区大使,我将会继续推出系列文章帮大家解读ITIL 第5版到底有哪些重大的更新。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。