首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >安全别只当卡口:ITIL v5 在讲的,是让速度和风险之间有一条可执行的边界

安全别只当卡口:ITIL v5 在讲的,是让速度和风险之间有一条可执行的边界

原创
作者头像
ITIL先锋论坛
发布2026-02-13 09:05:15
发布2026-02-13 09:05:15
1180
举报
文章被收录于专栏:ITILITIL

很多组织谈信息安全,第一反应是“合规”。

合规当然重要,但把安全做成合规作业,最终常常会出现一种悖论:流程越来越多,审批越来越慢,大家越来越想绕开;真正出事故时,依然手忙脚乱。安全在纸面上很强,落地时却很脆。

更现实的问题是,数字产品与数字服务的节奏越来越快。变更实施频繁、发布节奏更密、供应商依赖更深、数据流动更复杂。安全如果还停留在“最后一道关卡”,要么拖垮交付速度,要么被一线绕过。两种结局都不好。

ITIL 第5版把管理对象扩展到数字产品与数字服务,用八个阶段活动覆盖全生命周期,并强调治理、问责与可审计性。放到信息安全管理实践上,它的方向很清楚:安全不能只靠流程卡口,而要在速度与风险之间建立可执行的边界,把信息安全控制变成交付能力的一部分。安全做得越好,交付反而越稳;安全做得越前置,速度反而越可持续。

一、为什么第5版更强调安全的“可执行边界”

ITIL 第5版相对 ITIL 4 的核心升级要点包括:

• 管理对象从服务扩展到数字产品与数字服务

• 八个阶段活动贯穿全生命周期:发现、设计、获取、构建、转换、运营、交付、支持

• 体验被写入价值定义,信任本身就是体验

• 治理强调授权、问责与可审计性

• 自动化与人工智能纳入体系,变化更快、依赖更深

安全的本质就是信任。体验越强调信任,安全越不能只靠“说我合规”。同时,自动化越强,越需要清晰授权和可审计性,否则一次误配置就可能引发严重后果。第5版强调治理边界,就是在给安全落地提供抓手:让组织知道什么能做、什么不能做、什么需要更强控制、什么可以自动化放行。

二、安全做不下去的根因:边界不清,责任不清,证据链不清

信息安全经常被抱怨“卡人”,但如果往深处看,最根本的问题通常不是安全要求高,而是三件事不清楚:

• 边界不清

哪些数据是高敏感,哪些操作是高风险,哪些场景必须强控制,哪些场景可以走标准路径。边界不清,安全就只能一刀切,一刀切就必然拖慢。

• 责任不清

谁批准、谁执行、谁承担后果。责任不清,一线就会绕开,绕开就会失控。

• 证据链不清

出了问题,无法快速追溯:谁改了什么、依据是什么、当时如何评估风险。证据链不清,问责就会情绪化,最终形成更大的对抗。

ITIL 第5版强调授权、问责与可审计性,就是在把这三件事补齐。

三、把安全嵌入八个阶段活动:别等到上线前才想起安全

安全如果只在转换阶段出现,结局往往是两难:要么延期,要么冒险。更成熟的做法,是把信息安全控制嵌入八个阶段活动,让安全在每个阶段都成为“顺路动作”。

发现:明确数据与风险的业务后果

• 哪些业务关键数字产品承载关键业务功能

• 哪些数据一旦泄露或篡改会造成不可承受后果

• 风险偏好是什么,哪些风险必须提前规避

设计:把安全当作设计约束,而不是验收时补丁

• 身份与权限策略如何设计

• 日志与审计记录如何设计,保证可追溯

• 网络与隔离如何设计,减少横向移动风险

• 关键依赖如何评估,避免单点与供应链风险

获取:把供应商安全纳入管理

• 托管服务提供商、云服务提供商的安全能力与责任边界

• 合同条款是否明确安全责任、响应时间与通报机制

• 供应商变更是否纳入组织的变更日程与风险评估

构建:让安全控制自动化并可验证

• 关键配置基线是否自动校验

• 权限申请与审批是否可追溯

• 安全测试与漏洞扫描是否成为标准步骤

• 关键日志是否默认开启并集中管理

转换:用就绪度检查守住上线边界

• 上线前是否完成关键风险评估

• 关键权限是否经过授权并留痕

• 审计日志是否可用,监控与告警是否就绪

• 回滚与降级是否考虑安全影响

运营、交付与支持:把安全响应与服务管理联动

• 事件响应与重大事件机制是否覆盖安全事件

• 支持团队是否有清晰升级路径与口径

• 持续改进是否能把安全缺口变成可落地的改进举措

安全嵌入后,交付速度不会被拖垮,反而会更稳,因为返工和紧急补洞会少很多。

四、授权与审批要“分层”:安全的目标是控制风险,不是控制所有人

安全最怕一刀切审批。审批越多,绕开越多;绕开越多,风险越大。更成熟的安全治理通常会做分层:

• 低风险操作走标准路径,尽量自动化

• 中风险操作需要明确批准人和时限,审批口径要统一

• 高风险操作需要更强控制、演练与审计,必须有清晰授权与回退方案

分层的关键不是复杂,而是让边界可执行。边界可执行,安全才能真正落地,而不是靠喊口号。

五、可审计性不是负担,是效率

很多人觉得审计记录麻烦,其实可审计性最大的价值是效率:

• 出问题时能快速定位责任链,避免扯皮

• 复盘时有证据链,改进更精准

• 合规检查更轻松,不需要临时补材料

• 权限管理更清楚,减少长期隐患

可审计性做得好,安全团队反而更容易被信任,因为安全不再靠“要求”,而靠“事实”。

六、资产、配置与安全要连成一张网

安全控制离不开资产管理与配置管理。资产不清楚、配置不可信,安全就是盲人摸象。成熟的做法是:

• 关键资产的登记册要可信,责任人要明确

• 关键配置要有基线,偏差要能被发现

• 关键权限与访问要可追溯

• 关键依赖与接口要清楚,避免影子系统

这些不是为了“管得更严”,而是为了让风险评估有依据,让事故处理更快。

七、发布与变更实施:安全不该是“最后一关”,而应是“护栏”

安全如果只在发布前做一次检查,很容易漏掉两类风险:

• 频繁小变更累积带来的隐患

• 配置漂移导致的长期漏洞

更稳的做法是把安全控制融入变更实施:

• 变更请求必须包含风险评估与影响说明

• 高风险变更要有更强的验收标准与转换就绪度检查

• 关键配置与权限变更必须可追溯

• 发布节奏要可预测,避免在高压窗口做高风险动作

安全做成护栏,交付就能跑得快;安全做成卡口,交付就会绕开。

八、人工智能与自动化:能加速安全,但更需要治理边界

自动化能减少人为错误,人工智能能提升分析效率,但前提是边界清楚:

• 自动化可以用于基线校验、权限申请流程、日志收集与异常检测

• 人工智能可以用于聚类异常模式、辅助风险提示、生成通告草稿

• 高风险决策仍要有明确授权与责任链条,不能让工具替代问责

工具越强,越要守住治理底线。否则一次自动化误操作就可能造成严重事故。

我建议学习ITIL 5的治理思想,先把“边界”做清楚,再把“路径”做顺:

• 先定义边界:哪些数据与操作是高风险,哪些必须强控制

• 再做分层授权:低风险走标准路径,中高风险走明确审批

• 把可审计性做扎实:关键操作留痕、可追溯

• 把安全控制嵌入转换就绪度与变更实施

• 用持续改进把安全缺口做成可验证的改进举措

只要边界清楚、路径顺畅,一线就不需要绕开,安全也不需要“喊得更大声”。

2026年1月29日,PeopleCert正式发布了ITIL 第5版。作为ITIL官方中国区大使,我将会继续推出系列文章帮大家解读ITIL 第5版到底有哪些重大的更新。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、为什么第5版更强调安全的“可执行边界”
  • 二、安全做不下去的根因:边界不清,责任不清,证据链不清
  • 三、把安全嵌入八个阶段活动:别等到上线前才想起安全
  • 四、授权与审批要“分层”:安全的目标是控制风险,不是控制所有人
  • 五、可审计性不是负担,是效率
  • 六、资产、配置与安全要连成一张网
  • 七、发布与变更实施:安全不该是“最后一关”,而应是“护栏”
  • 八、人工智能与自动化:能加速安全,但更需要治理边界
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档