Środowiska uniwersyteckie są z natury otwarte, tzw ryzyko cyberbezpieczeństwa stanowi ciągły problem. Próba zablokowania sieci tak, jak w przypadku przedsiębiorstwa, nie wchodzi w grę. Mimo to jest to kuszące w środowisku, w którym poszczególne wydziały, profesorowie lub studenci wprowadzają do sieci własne nowe technologie, urządzenia lub aplikacje. Zamiast próbować eliminować nowe trendy, zmieniać zachowania lub zakazywać nowych urządzeń i paradygmatów komunikacji, nasz dział IT przyjął strategię progresywnej odporności. Progresywna odporność oznacza dostosowywanie się do zmian behawioralnych i technicznych, a nie ich zakazywanie.
Jak przyjęliśmy tę strategię? Uznając, że nasza infrastruktura zarządzania ryzykiem cybernetycznym musi stać się bardziej elastyczna. Aby wprowadzić niezbędne zmiany, potrzebowaliśmy wsparcia kierownictwa, solidnej platformy cyberbezpieczeństwa i środków finansowych, aby to urzeczywistnić.

Uzyskiwanie wpisowego od interesariuszy
Wszelkie wysiłki mające na celu reorientację działu IT muszą być podejmowane od góry do dołu, więc pierwszym krokiem było zdobycie ich poparcia. Jednym z naszych największych wyzwań było finansowanie, co oznaczało uzyskanie zgody Kanclerza i Zarządu. Wszyscy wiedzą, że inicjatywy związane z ryzykiem cybernetycznym to wyścig zbrojeń ze złymi aktorami. Często wiążą się one z konkursem rekrutacyjnym z wysoko płatnymi przedsiębiorstwami technologicznymi poszukującymi analityków bezpieczeństwa z tej samej puli talentów. Dzięki wsparciu zarządu mogliśmy zdobyć fundusze potrzebne do zatrudnienia ludzi potrzebnych do przekształcenia naszej firmy bezpieczeństwo cybernetyczne infrastruktura.
Identyfikacja właściwej platformy
Aby lepiej zarządzać ryzykiem w zróżnicowanym i heterogenicznym środowisku IT, nasze narzędzia bezpieczeństwa, działy i punkty końcowe musiały działać na jednej platformie. W związku z tym musieliśmy zdecydować, jak realistycznie skonsolidować wiele z tych elementów. Musieliśmy zadać sobie pytanie, jakie kroki są wymagane, aby umieścić to wszystko na jednej platformie? Jak możemy obniżyć koszty ogólne, optymalizując jednocześnie wydajność? W jaki sposób moglibyśmy jakościowo zmierzyć skuteczność programu i poinformować zarząd o skuteczności programu?
Oceniliśmy wiele rozwiązań integrujących poszczególne elementy w jedną platformę. Mieliśmy oddzielne, wyizolowane narzędzia, takie jak wykrywanie sieci, SIEMi IPS/IDS, i chcieliśmy je wszystkie połączyć w centralnej konsoli zarządzania. Potrzebowaliśmy rozwiązania, które będzie monitorować całą sieć i jej punkty końcowe, ale nie będzie doprowadzać naszych analityków do szału tysiącami codziennych alertów.
Rozważaliśmy XDR Platformy ponieważ nam na to pozwolili Zrezygnować z części naszego starszego oprogramowania, aby uzyskać lepszy zwrot z inwestycji przy większej wydajności i wyższej jakości wyników. Przyjrzeliśmy się obu XDR oraz Open XDR platformy. Wiele XDR Platformy zostały ulepszone SIEMs lub narzędzia do obsługi punktów końcowych. Jednocześnie Open XDR dało nam większą elastyczność w ulepszaniu wielu technologii w naszym istniejącym stosie zabezpieczeń, oferując jednocześnie kompleksowy zestaw narzędzi bezpieczeństwa natywnie dostępnych na platformie.
Wybraliśmy Open XDR Platforma od Stellar Cyber. Dzięki niemu moglibyśmy włączyć nasze istniejące narzędzia, jednocześnie automatycznie gromadząc i korelując wszystkie kanały z naszych zapór sieciowych, punktów końcowych oraz środowisk lokalnych i chmurowych. Platforma umożliwiła także naszym analitykom szybkie przechodzenie do szczegółów incydentów (poza podstawowymi alertami), dzięki czemu mogli skupić się na naprawie. Obniżyło to koszty operacyjne i poprawiło wydajność, zmniejszyło „wypalenie alarmowe” analityków i zapewniło uniwersytetowi lepsze wyniki w zakresie zarządzania ryzykiem.
Dopasowanie do deski
Bardziej oświecona świadomość bezpieczeństwo cybernetyczne ryzyka pomogły w dostosowaniu naszych zespołów ds. IT i bezpieczeństwa oraz członków zarządu w zakresie strategii i finansowania. Regularnie i przy całkowitej przejrzystości komunikowaliśmy się z zarządem. Zaprosiliśmy firmę zewnętrzną do przeprowadzenia audytu, który pokazał, na jakim etapie jesteśmy na froncie cyberbezpieczeństwa. Ten zewnętrzny audyt pokazał zarządowi, że nie patrzymy tylko na siebie wewnętrznie – umożliwił bardziej obiektywną ocenę tego, gdzie jesteśmy i gdzie powinniśmy być.
Zarząd był zaangażowany i zaczął zadawać nam trudne pytania. Chcieli wiedzieć, kiedy skontaktujemy się z nimi w sprawie modernizacji IT i w jaki sposób zmniejszyli nasze narażenie na ryzyko. Informowaliśmy o naszym stanie bezpieczeństwa i działalności za pomocą miesięcznych raportów sporządzonych w sposób, do którego członkowie zarządu mogli się osobiście odnieść, przedstawiając liczbę ataków phishingowych, wirusów lub włamań, którym zapobiegliśmy.
Dla nas rozwijanie progresywnej odporności było procesem przekonywania, konsolidacji i komunikacji. Mając to na uwadze, możesz zwiększyć odporność swojej własnej organizacji IT, aby lepiej zarządzać zagrożeniami dla cyberbezpieczeństwa.
Bio Autor:
Russell Kaurloto jest wicekanclerzem i dyrektorem ds. informatyki kierującym działem technologii informatycznych DU. Russ ma ponad 30-letnie doświadczenie w branży IT, wcześniej pełnił funkcje kierownicze jako CIO i CTO na Uniwersytecie Clemson, Szpitalu Dziecięcym w Los Angeles, mieście Los Angeles, USC i Associated Press.


