Stopniowa odporność w zarządzaniu ryzykiem cyberbezpieczeństwa

Środowiska uniwersyteckie są z natury otwarte, tzw ryzyko cyberbezpieczeństwa stanowi ciągły problem. Próba zablokowania sieci tak, jak w przypadku przedsiębiorstwa, nie wchodzi w grę. Mimo to jest to kuszące w środowisku, w którym poszczególne wydziały, profesorowie lub studenci wprowadzają do sieci własne nowe technologie, urządzenia lub aplikacje. Zamiast próbować eliminować nowe trendy, zmieniać zachowania lub zakazywać nowych urządzeń i paradygmatów komunikacji, nasz dział IT przyjął strategię progresywnej odporności. Progresywna odporność oznacza dostosowywanie się do zmian behawioralnych i technicznych, a nie ich zakazywanie. 

Jak przyjęliśmy tę strategię? Uznając, że nasza infrastruktura zarządzania ryzykiem cybernetycznym musi stać się bardziej elastyczna. Aby wprowadzić niezbędne zmiany, potrzebowaliśmy wsparcia kierownictwa, solidnej platformy cyberbezpieczeństwa i środków finansowych, aby to urzeczywistnić.

Stopniowa odporność w zarządzaniu ryzykiem cyberbezpieczeństwa

Uzyskiwanie wpisowego od interesariuszy

Wszelkie wysiłki mające na celu reorientację działu IT muszą być podejmowane od góry do dołu, więc pierwszym krokiem było zdobycie ich poparcia. Jednym z naszych największych wyzwań było finansowanie, co oznaczało uzyskanie zgody Kanclerza i Zarządu. Wszyscy wiedzą, że inicjatywy związane z ryzykiem cybernetycznym to wyścig zbrojeń ze złymi aktorami. Często wiążą się one z konkursem rekrutacyjnym z wysoko płatnymi przedsiębiorstwami technologicznymi poszukującymi analityków bezpieczeństwa z tej samej puli talentów. Dzięki wsparciu zarządu mogliśmy zdobyć fundusze potrzebne do zatrudnienia ludzi potrzebnych do przekształcenia naszej firmy bezpieczeństwo cybernetyczne infrastruktura.

 

Identyfikacja właściwej platformy

Aby lepiej zarządzać ryzykiem w zróżnicowanym i heterogenicznym środowisku IT, nasze narzędzia bezpieczeństwa, działy i punkty końcowe musiały działać na jednej platformie. W związku z tym musieliśmy zdecydować, jak realistycznie skonsolidować wiele z tych elementów. Musieliśmy zadać sobie pytanie, jakie kroki są wymagane, aby umieścić to wszystko na jednej platformie? Jak możemy obniżyć koszty ogólne, optymalizując jednocześnie wydajność? W jaki sposób moglibyśmy jakościowo zmierzyć skuteczność programu i poinformować zarząd o skuteczności programu? 

Oceniliśmy wiele rozwiązań umożliwiających integrację elementów w jedną platformę. Mieliśmy oddzielne, odizolowane narzędzia, takie jak wykrywanie sieci, SIEM i IPS/IDS, i chcieliśmy zebrać je wszystkie w centralnej konsoli zarządzania. Potrzebowaliśmy rozwiązania, które widziałoby całą sieć i jej punkty końcowe, ale nie doprowadzałoby naszych analityków do szaleństwa tysiącami codziennych alertów. 

Rozważaliśmy Platformy XDR ponieważ nam na to pozwolili Zrezygnować z części naszego starszego oprogramowania, aby uzyskać lepszy zwrot z inwestycji przy większej wydajności i wyższej jakości wyników. Przyjrzeliśmy się zarówno platformom XDR, jak i Open XDR. Wiele Platformy XDR były udoskonalonymi narzędziami SIEM lub narzędziami dla punktów końcowych. W tym samym czasie, Otwórz XDR dało nam większą elastyczność w ulepszaniu wielu technologii w naszym istniejącym stosie zabezpieczeń, oferując jednocześnie kompleksowy zestaw narzędzi bezpieczeństwa natywnie dostępnych na platformie. 

Wybraliśmy Open Platforma XDR od Stellar Cyber. Dzięki niemu moglibyśmy włączyć nasze istniejące narzędzia, jednocześnie automatycznie gromadząc i korelując wszystkie kanały z naszych zapór sieciowych, punktów końcowych oraz środowisk lokalnych i chmurowych. Platforma umożliwiła także naszym analitykom szybkie przechodzenie do szczegółów incydentów (poza podstawowymi alertami), dzięki czemu mogli skupić się na naprawie. Obniżyło to koszty operacyjne i poprawiło wydajność, zmniejszyło „wypalenie alarmowe” analityków i zapewniło uniwersytetowi lepsze wyniki w zakresie zarządzania ryzykiem. 

 

Dopasowanie do deski

Bardziej oświecona świadomość bezpieczeństwo cybernetyczne ryzyka pomogły w dostosowaniu naszych zespołów ds. IT i bezpieczeństwa oraz członków zarządu w zakresie strategii i finansowania. Regularnie i przy całkowitej przejrzystości komunikowaliśmy się z zarządem. Zaprosiliśmy firmę zewnętrzną do przeprowadzenia audytu, który pokazał, na jakim etapie jesteśmy na froncie cyberbezpieczeństwa. Ten zewnętrzny audyt pokazał zarządowi, że nie patrzymy tylko na siebie wewnętrznie – umożliwił bardziej obiektywną ocenę tego, gdzie jesteśmy i gdzie powinniśmy być. 

Zarząd był zaangażowany i zaczął zadawać nam trudne pytania. Chcieli wiedzieć, kiedy skontaktujemy się z nimi w sprawie modernizacji IT i w jaki sposób zmniejszyli nasze narażenie na ryzyko. Informowaliśmy o naszym stanie bezpieczeństwa i działalności za pomocą miesięcznych raportów sporządzonych w sposób, do którego członkowie zarządu mogli się osobiście odnieść, przedstawiając liczbę ataków phishingowych, wirusów lub włamań, którym zapobiegliśmy. 

Dla nas rozwijanie progresywnej odporności było procesem przekonywania, konsolidacji i komunikacji. Mając to na uwadze, możesz zwiększyć odporność swojej własnej organizacji IT, aby lepiej zarządzać zagrożeniami dla cyberbezpieczeństwa. 

 

Bio Autor:

Russell Kaurloto jest wicekanclerzem i dyrektorem ds. informatyki kierującym działem technologii informatycznych DU. Russ ma ponad 30-letnie doświadczenie w branży IT, wcześniej pełnił funkcje kierownicze jako CIO i CTO na Uniwersytecie Clemson, Szpitalu Dziecięcym w Los Angeles, mieście Los Angeles, USC i Associated Press.