如果脱离IT体系,安全能不能做得更好?

向首席财务官(CFO)汇报的CISO发现,脱离IT体系的汇报关系转变,能够提升他们将风险转化为商业语言的能力,更高效地与高管沟通,并避免与IT部门的利益冲突。 

显然,向CFO而非首席信息官(CIO)汇报,有助于CISO从商业视角构建网络安全框架,使网络安全超越“成本中心”定位,并减少CISO与CIO之间的利益冲突。这种看似不寻常的协作关系,正成为CISO从技术专家向战略合作伙伴转型、拓展影响力的途径。  

生物技术研究公司Qiagen的CISO Daniel Schatz发现,从向IT负责人汇报转为向CFO汇报后,他的关注点从技术控制拓展到了帮助管理商业风险。  

在IT职能体系内,工作核心是如何保护技术环境和组织数据,讨论围绕“如何集成到现有IT架构”“对性能的潜在影响”以及“用户体验”而展开。他说:“与CFO的对话则聚焦于‘我们试图缓解何种商业风险,以及需要承担何种成本’。”  

以Schatz为例,其所在公司的CFO对网络安全风险管理有深刻理解,这为双方奠定了共同认知基础。而Schatz本人也需要提升对关键财务基础知识的理解,如每股收益(EPS)、息税前利润(EBIT)、运营成本/资本支出(OPEX/CAPEX),以确保沟通有效。“CISO需要深入理解业务,明确CFO及同级高管真正想讨论的内容,并学会用他们的语言交流。”

向CFO汇报助力从商业风险视角构建网络安全框架

CFO的核心职责或许是企业财务表现,但他们在管理组织风险方面也扮演关键角色。这正是CISO需要掌握的“技能”——将技术措施转化为商业风险管理语言。 

Dominos集团的CISO Stephen Bennett表示,向CFO汇报帮助他更关注业务影响,并减少技术术语的使用,从而改善与技术团队外人员的沟通。“只有当你向非技术背景的上级汇报时,才会意识到自己用了多少专业术语。”  

风险评估、商业成本和防护措施存在不同的计算逻辑。从IT视角来看,勒索软件攻击的可能性围绕技术防护能力和整体攻击趋势展开。Bennett发现,与CIO的讨论常基于技术框架,聚焦“勒索软件攻击的高可能性”。他对此表示:“我向CFO传达风险的方式,必须与向董事会汇报时一致。如果向CIO或CTO汇报,可以使用行业术语和缩写,但面对CFO时没有任何妥协空间。”  

关于勒索软件的新闻报道凸显了这类攻击的普遍性、组织面临的持续风险,以及数据丢失和业务中断可能带来的破坏性影响。 

Bennett指出,CFO更可能询问“过去六年中组织遭遇了多少起产生实质影响的安全事件”。答案可能是“至今零事故”,但正如新闻所示,攻击随时可能发生。因此,风险必须基于对组织潜在损害的评估,而非历史攻击数据。 

Bennett还发现,向CFO汇报在其个人和职业发展中成为了宝贵资源,能帮助他提升沟通能力。这同时也推动了他转向战略性风险讨论,尤其是在向董事会汇报时——目标是展示安全投资对业务的直接影响。“向CFO汇报颠覆了我过去的所有认知,也挑战了我职业生涯中大部分时间的沟通方式。”  

这印证了一个关键观点:网络安全举措必须与业务成果挂钩,而CISO的角色也应从“技术守门人”升级为“业务赋能者”。

向CFO汇报可改善安全预算的申请

获取资金支持既需要科学分析,也需要沟通艺术。预算审批中数字固然重要,但网络安全部门真正想摆脱的是“被当做纯成本中心”的标签。然而,FTI咨询公司的调查显示,66%的CFO并不完全理解CISO的角色,也难以看到网络安全投资的切实回报。显然,这是许多CISO的切身体会。  

Schatz指出:“CFO通常从财务体系晋升,对IT接触有限。我能理解他们更倾向于完成业绩目标和预测,而非思考‘如果多花200万美元用于缓解网络风险,未来三年可能因避免安全事件而节省2000万美元’。” 

根据Gartner的说法,预算和预测周期对CISO而言可能是个谜,他们与CFO互动较少,且沟通大多局限于网络安全项目预算审批的事务性层面。缺乏深入交流的机会,会加剧CISO与CFO之间的目标脱节和沟通鸿沟。Schatz表示:“如果双方对‘试图实现或规避什么’缺乏共识,技术安全人员可能意识不到,他们的表述在CFO眼中毫无意义。” 

向CFO汇报的CISO有机会建立“共同语言”,弥合技术与财务团队间的显著差异,这对论证和争取资金至关重要。这包括阐明:网络安全是组织抵御攻击的保障措施,能避免漏洞被利用后的罚款和收入损失;以及为何网络安全投资能保护公司长期财务稳定。 

Bennett说:“谈论安全就是谈论未来,需要让财务部门理解为何要‘增加安全保险’——即投入更多资金,否则可能酿成大祸。” 

向CFO汇报减少CIO与CISO的利益冲突

IT部门的核心目标是技术性能和项目进度,安全常被视为“阻碍”,导致CIO与CISO的职责产生利益冲突。 

Bennett指出:“CIO的职责通常是在预算内交付高性能技术系统,而从安全角度,我们可能会影响所有这些目标。” 对CISO而言,安全被视为“障碍”并不罕见。就像业内共识的那样,其价值未必直观,甚至与CIO的考核指标相悖。Bennett说:“安全可能拖慢项目进度,引入技术层面必需的复杂流程,但对客户体验没有直接帮助。”  

向CFO汇报能缓解潜在的利益冲突,使CISO超越技术领域,参与组织全领域事务——因为安全和风险管理是企业整体使命。Bennett强调:“这就是为何安全不应被视为技术职能,而应是横跨各领域的业务职能。” 

以Schatz的经历为例,汇报结构调整为向CFO负责后,CISO角色提升至与CIO平级(后者同样向CFO汇报)。他表示:“这取决于具体人员,但我与IT负责人关系很好,他虽非安全专家,但IT能力很强,且乐于接受网络安全方面的指导。” 双方高效协作:Schatz提供网络安全建议,定期沟通优先级和资源分配,目标一致而非对立。 

“我们经常讨论‘哪些是优先事项’‘如何推进’‘哪些领域需要更适配的资源’。”汇报结构的变化还扩展了Schatz的职责,除网络风险外,他还承担了组织风险管理。这要求对业务有全面理解,意味着要管理企业各领域的风险。对此,Schatz总结道:“过去CISO专注于网络安全,现在转向企业风险管理,必然需要更深入理解核心业务目标和客户价值。”

汇报结构转型折射企业安全治理升级

通过以上国外安全专家的实践,我们发现,CISO向CFO汇报的模式变革,本质上是企业安全治理从“技术响应”向“战略防控”进化的标志。当安全风险与财务稳定性、业务连续性深度绑定,传统IT框架下的“技术合规”思维已难以支撑复杂商业环境中的风险对冲需求。这种进化要求安全团队必须建立动态风险评估机制,在威胁发生前预判其对现金流、供应链和客户信任的连锁效应。CFO视角下的“安全投资回报率”评估,倒逼CISO跳出技术细节,以业务韧性为核心构建安全价值体系——这不仅是汇报对象的转换,更是安全职能从“成本消耗”向“风险资产”的认知重构。在此过程中,安全团队需要重新定义其组织定位,从被动防御的“消防员”转型为主动塑造业务规则的“战略建筑师”。

此外,这种汇报关系的转变,对CISO的能力模型提出了颠覆性要求。除了精通安全技术架构,更需掌握“商业翻译能力”——将漏洞扫描报告转化为潜在营收损失测算,把合规框架映射到品牌声誉风险矩阵。这种能力突破要求CISO建立跨领域知识体系:既要理解EBIT与攻击面暴露的关联,又要洞悉零信任架构对客户体验的底层影响。正如Schatz和Bennett的实践所示,用OPEX逻辑论证安全工具采购,本质上是在重构技术投入的价值叙事——当安全支出能够与市场营销、研发投入共同构成增长飞轮时,技术决策便升维为战略决策。这种能力缺位可能导致的沟通断层,远比技术漏洞更易成为安全战略落地的“薄弱环节”。

当CISO与CFO形成战略同盟,安全职能得以突破技术部门的物理边界,深度嵌入企业决策链条。这种融合催生出新型风险管理范式:在并购评估中提前识别目标公司的网络安全负债,在产品路线图制定阶段纳入隐私计算架构设计,在全球化布局时同步规划跨境数据流动合规方案。此类行动已超越传统风控范畴,成为重塑商业模式的关键杠杆。例如通过安全左移策略降低创新试错成本,或利用威胁情报优化库存周转效率。当安全团队能够用业务语言诠释技术投入的长期价值,其角色便从技术执行者转变为价值创造者。这种角色升华不仅提升安全团队的话语权,更让风险管理成为驱动业务创新的隐性竞争力:当安全措施被设计为业务流程的有机组成部分而非后置合规条件,企业才能真正实现“安全内生”的发展模式,在数字化浪潮中构建不可替代的竞争壁垒。

结尾

CISO汇报线的调整,看似是组织架构图上的一条虚线重连,实则是企业在数字风险时代的生存策略重构。在数据成为核心生产要素、网络攻击演变为商业战新形态的今天,安全职能的价值标尺已从“是否被攻击”转向“能否抵御攻击对业务的致命冲击”。当CISO与CFO用同一种商业语言讨论风险,当安全预算被视为“未来业务连续性的预付款”而非“合规成本”,企业才能真正构建起覆盖技术、流程、文化的立体防御体系。这种变革的终极意义在于:它不仅赋予CISO更广阔的战略舞台,更标志着企业从“被动应对风险”走向“主动设计安全未来”的关键跨越——而这,正是数字时代企业韧性的本质内涵。