Les environnements universitaires sont naturellement ouverts, donc risque de cybersécurité est une préoccupation constante. Essayer de verrouiller le réseau comme vous le feriez avec une entreprise commerciale n’est pas envisageable. Cela reste néanmoins tentant dans un environnement où des départements, des professeurs ou des étudiants individuels introduisent leurs propres nouvelles technologies, appareils ou applications dans le réseau. Plutôt que d’essayer de bloquer les nouvelles tendances, de changer les comportements ou d’interdire les nouveaux appareils et paradigmes de communication, notre service informatique a adopté une stratégie de résilience progressive. Résilience progressive cela signifie s’adapter aux changements comportementaux et techniques, plutôt que les interdire.
Comment avons-nous adopté cette stratégie ? En reconnaissant que notre infrastructure de gestion des cyber-risques devait devenir plus flexible. Pour apporter les changements nécessaires, nous avions besoin du soutien de la direction, d’une plateforme de cybersécurité solide et du financement nécessaire pour y parvenir.

Obtenir l'adhésion des parties prenantes
Tout effort de réorientation informatique doit être mené de haut en bas. La première étape consistait donc à obtenir leur adhésion. L'un de nos plus grands défis était le financement, ce qui impliquait d'obtenir l'approbation du chancelier et du conseil d'administration. Tout le monde sait que les initiatives de cyber-risque constituent une course aux armements contre les mauvais acteurs. Ils impliquent souvent un concours d’embauche entre des entreprises technologiques bien rémunérées recherchant des analystes en sécurité issus du même vivier de talents. Avec le soutien du conseil d'administration, nous pourrions obtenir le financement dont nous avions besoin pour embaucher les personnes dont nous avions besoin pour transformer notre les services de cybersécurité Infrastructure.
Identifier la bonne plateforme
Pour mieux gérer les risques dans un environnement informatique diversifié et hétérogène, nos outils de sécurité, nos services et nos points de terminaison ont dû être regroupés sur une seule plateforme. Par conséquent, nous avons dû décider comment consolider de manière réaliste bon nombre de ces éléments. Nous avons dû nous demander quelles sont les étapes nécessaires pour obtenir tout cela sur une seule plateforme ? Comment pourrions-nous réduire nos coûts globaux tout en optimisant notre efficacité ? Comment pourrions-nous mesurer qualitativement et communiquer l'efficacité du programme à notre conseil d'administration ?
Nous avons évalué plusieurs solutions pour intégrer les différents éléments au sein d'une plateforme unique. Nous disposions d'outils distincts et cloisonnés, tels que la détection de réseau, SIEMNous utilisions des systèmes IPS/IDS et souhaitions les centraliser dans une console d'administration unique. Il nous fallait une solution capable de superviser l'ensemble du réseau et ses terminaux sans pour autant submerger nos analystes d'alertes quotidiennes.
Nous avons considéré XDR plates-formes parce qu'ils nous ont permis de réduire certains de nos logiciels existants pour obtenir un meilleur retour sur investissement avec une plus grande efficacité et des résultats de meilleure qualitéNous avons examiné les deux XDR ou Open XDR plateformes. Nombreuses XDR plates-formes ont été améliorés SIEMs ou outils de point de terminaison. Parallèlement, Open XDR nous a donné une plus grande flexibilité pour améliorer les nombreuses technologies de notre pile de sécurité existante tout en offrant une suite complète d'outils de sécurité nativement dans la plateforme.
Nous avons choisi un Open XDR de Stellar Cyber. Grâce à lui, nous pourrions intégrer nos outils existants tout en collectant et en corrélant automatiquement tous les flux de nos pare-feu, de nos points de terminaison et de nos environnements sur site et cloud. La plateforme a également permis à nos analystes d'analyser rapidement les incidents (au-delà des alertes fondamentales) afin de pouvoir se concentrer sur les mesures correctives. Cela a permis de réduire les coûts opérationnels et d'améliorer l'efficacité, de réduire « l'épuisement des alertes » des analystes et d'obtenir de meilleurs résultats en matière de gestion des risques pour l'université.
S'aligner sur le conseil d'administration
Une conscience plus éclairée de les services de cybersécurité Les risques ont contribué à aligner nos équipes informatiques et de sécurité et celles du conseil d’administration en ce qui concerne la stratégie et le financement. Nous avons communiqué régulièrement et en toute transparence avec le conseil d'administration. Nous avons fait appel à une société externe pour réaliser un audit qui a montré où nous en étions sur le front de la cybersécurité. Cet audit externe a démontré au conseil d'administration que nous ne nous contentions pas de nous examiner en interne : il a permis de valider de manière plus objective où nous en étions et où nous devions être.
Le conseil d’administration était à fond et a commencé à nous poser les questions difficiles. Ils voulaient savoir quand nous leur répondrions concernant les mises à niveau informatiques et comment ils réduisaient notre exposition aux risques. Nous avons communiqué notre état de sécurité et nos activités au moyen de rapports mensuels rédigés dans des termes auxquels les membres du conseil d'administration pouvaient s'identifier personnellement, présentant le nombre d'attaques de phishing, de virus ou d'intrusions que nous avions empêchées.
Pour nous, développer une résilience progressive était un processus de conviction, de consolidation et de communication. Dans cette optique, vous pouvez favoriser une résilience progressive au sein de votre propre organisation informatique afin de mieux gérer les risques de cybersécurité.
Auteur Bio:
Russell Kaurloto est vice-chancelier et directeur de l'information à la tête de l'organisation des technologies de l'information de DU. Russ a plus de 30 ans d'expérience en informatique, ayant occupé auparavant des postes de direction en tant que CIO et CTO à l'Université de Clemson, à l'Hôpital pour enfants de Los Angeles, à la ville de Los Angeles, à l'USC et à l'Associated Press.


