Universitaire omgevingen zijn van nature open, dus cyberbeveiligingsrisico is een voortdurende zorg. Proberen het netwerk af te sluiten zoals u dat bij een zakelijke onderneming zou doen, zit er niet in. Toch is het verleidelijk in een omgeving waarin individuele afdelingen, professoren of studenten hun eigen nieuwe technologieën, apparaten of toepassingen in het netwerk introduceren. In plaats van te proberen nieuwe trends een halt toe te roepen, gedrag te veranderen of nieuwe apparaten en communicatieparadigma's te verbieden, heeft onze IT-afdeling een strategie van progressieve veerkracht aangenomen. Progressieve veerkracht betekent aanpassing aan gedrags- en technische veranderingen in plaats van deze te verbieden.
Hoe hebben we deze strategie overgenomen? Door te erkennen dat onze infrastructuur voor cyberrisicobeheer flexibeler moest worden. Om de noodzakelijke veranderingen door te voeren hadden we managementsteun, een solide cybersecurityplatform en de financiering nodig om dit te realiseren.

Buy-in krijgen van belanghebbenden
Elke poging om IT te heroriënteren moet van bovenaf worden aangestuurd, dus de eerste stap was het verkrijgen van hun buy-in. Een van onze grootste uitdagingen was de financiering, wat inhield dat we goedkeuring moesten krijgen van de bondskanselier en het bestuur. Iedereen weet dat cyberrisico-initiatieven een wapenwedloop zijn tegen slechte actoren. Vaak gaat het om een wervingswedstrijd waarbij goedbetaalde technologiebedrijven op zoek gaan naar beveiligingsanalisten uit dezelfde talentenpool. Met steun van het bestuur konden we de financiering krijgen die we nodig hadden om de mensen aan te nemen die we nodig hadden om onze organisatie te transformeren internetveiligheid infrastructuur.
Het juiste platform identificeren
Om de risico's in een diverse en heterogene IT-omgeving beter te kunnen beheersen, moesten onze beveiligingstools, afdelingen en eindpunten op één platform samenkomen. Daarom moesten we beslissen hoe we veel van deze stukken realistisch konden consolideren. We moesten ons afvragen: welke stappen zijn nodig om dit allemaal op één platform te krijgen? Hoe kunnen we onze totale kosten verlagen en tegelijkertijd onze efficiëntie optimaliseren? Hoe kunnen we de effectiviteit van het programma kwalitatief meten en communiceren naar ons bestuur?
We hebben meerdere oplossingen geëvalueerd om de onderdelen samen te integreren in één platform. We hadden aparte, geïsoleerde tools zoals netwerkdetectie, SIEM en IPS/IDS, en we wilden ze allemaal samenbrengen in een centrale beheerconsole. We hadden een oplossing nodig die het hele netwerk en de eindpunten kon zien, maar die onze analisten niet gek zou maken met duizenden dagelijkse waarschuwingen.
We hebben overwogen XDR-platforms omdat ze ons dat toestonden laat een deel van onze oude software instorten om een betere ROI te behalen met grotere efficiëntie en resultaten van hogere kwaliteit. We hebben zowel naar XDR- als Open XDR-platforms gekeken. Veel XDR-platforms waren verbeterde SIEM's of eindpunttools. Tegelijkertijd, XDR openen gaf ons meer flexibiliteit om de vele technologieën in onze bestaande beveiligingsstack te verbeteren en tegelijkertijd een uitgebreide reeks beveiligingstools in het platform aan te bieden.
Wij hebben gekozen voor een Open XDR-platform van Stellar Cyber. Hiermee kunnen we onze bestaande tools integreren en tegelijkertijd alle feeds van onze firewalls, eindpunten, lokale en cloudomgevingen automatisch verzamelen en correleren. Het platform stelde onze analisten ook in staat om snel in te zoomen op incidenten (naast fundamentele waarschuwingen), zodat zij zich konden concentreren op herstel. Dit verlaagde de operationele kosten en verbeterde de efficiëntie, verminderde de “alert burn-out” van analisten en leverde betere resultaten op het gebied van risicobeheer voor de universiteit op.
Afstemmen op het bestuur
Een meer verlicht bewustzijn van internetveiligheid risico's hielpen onze IT- en beveiligingsteams en die van het bestuur op één lijn te komen met betrekking tot strategie en financiering. We hebben regelmatig en in volledige transparantie met het bestuur gecommuniceerd. We hebben een extern bedrijf ingeschakeld om een audit uit te voeren waaruit bleek waar we ons op het gebied van cyberbeveiliging bevonden. Die externe audit liet het bestuur zien dat we niet alleen intern naar onszelf keken; het vormde een objectievere bevestiging van waar we stonden en waar we moesten zijn.
Het bestuur was all-in en begon ons de moeilijke vragen te stellen. Ze wilden weten wanneer we contact met hen zouden opnemen over IT-upgrades en hoe ze onze risicoblootstelling hadden verminderd. We communiceerden onze beveiligingsstatus en -activiteiten met maandelijkse rapporten, geschreven in termen waar bestuursleden zich persoonlijk mee konden identificeren, waarin het aantal phishing-aanvallen, virussen of inbraken werd getoond dat we hadden voorkomen.
Voor ons was het ontwikkelen van progressieve veerkracht een proces van overtuigen, consolideren en communiceren. Met dit in gedachten kunt u de progressieve veerkracht in uw eigen IT-organisatie stimuleren, zodat u de cyberveiligheidsrisico’s beter kunt beheersen.
Auteur Bio:
Russell Kaurloto is de vice-kanselier en hoofd informatiefunctionaris die leiding geeft aan de informatietechnologieorganisatie van DU. Russ heeft meer dan 30 jaar IT-ervaring en bekleedde eerder leidinggevende functies als CIO en CTO bij Clemson University, Children's Hospital LA, de stad Los Angeles, USC en de Associated Press.


