Les réductions du gouvernement, le financement des ressources publiques critiques, les tarifs et l’incertitude du marché ont un impact sur les budgets de cybersécurité. Voici comment vous pouvez faire plus avec moins.
En tant que vétéran CISO pour les agences d’État et locales, le CISO du comté d’Orange Andrew Alipanah sait comment optimiser les fonctions de sécurité dans des budgets incroyablement serrés. Dans le passé, dans la ville de Riverside, il a utilisé les ressources couvertes et subventionnées par le biais d’agences parrainées par le gouvernement fédéral, notamment CISA (Cyber Security and Infrastructure Security Agency), Mitre, MS-ISAC (Centre multi-états de partage d’informations et d’analyse) et autres.
Mais bon nombre de ces ressources ont disparu cette année lorsque le gouvernement fédéral américain a réduit les budgets de ces ressources autrefois gratuites. Cela signifiait qu’il devait devenir encore plus créatif pour soutenir la fonction de cybersécurité tout en dépensant moins. À cette fin, il (avec d’autres cisos interviewés pour cette histoire), se concentre sur les personnes à l’éducation des personnes et à rationaliser les processus plutôt que de jeter de l’argent à la technologie.
1. Maximiser les ressources
Selon l’État de cybersécurité de la cybersécurité d’Isaca et au-delà de l’enquête, plus de 50% des professionnels de la cybersécurité ont déclaré que leurs opérations de sécurité étaient sous-financées, même si les menaces continuent d’augmenter et que l’embauche était au point mort.
Ce fut le cas lorsque le gouvernement fédéral a retiré le financement des ISAC multi-États, une ressource sur laquelle lui et d’autres agences de comté se sont appuyées. « Lorsque le Center for Internet Security (CIS), qui gère MS-ISAC, a annoncé que chaque agence devait payer cette adhésion pour elles-mêmes, nous avons demandé à l’État d’acheter les membres et de mettre les comtés et les villes sous un seul membre de l’État », explique Alipanah. L’État a fait, et cela a permis à ces agences ce qu’il dit soit des millions sans augmenter les coûts de l’État. En particulier, le comté d’Orange a économisé 26 000 $ par an en frais d’adhésion.
Dans un autre exemple, Alipanah décrit comment les personnes, les processus et les technologies se sont tous réunis lorsque les CISO du comté ont travaillé ensemble pour consolider divers types de produits EDR en une seule marque d’EDR. Sur les 26 départements du comté, dont 18 sont consolidés sur un produit EDR. Les économies qui en ont résulté ont été dramatiques: une réponse et une visibilité plus unifiées entre les systèmes du comté, la gestion rationalisée, les remises en volume et le besoin réduit de compétences spécialisées.
«Vous pouvez créer des alliances, des accords de soutien mutuel et des unités de négociation plus importantes pour négocier de meilleures offres», ajoute Alipanah. «Nous travaillons sur les compétences, les politiques et les procédures, les perfectionner et affiner les outils que nous avons.»
Lynn Cheramie, CISO départemental pour le bureau du procureur du comté d’Orange, travaille avec Alipanah avec les autres initiatives de CISO du comté sur ces initiatives innovantes et économiques. Cheramie décrit Alipanah comme un «leader influent», qui, selon lui, est essentiel pour en faire plus avec moins. Cela s’applique particulièrement à la clôture des lacunes entre les silos et à la mise à profit de la main-d’œuvre existante.
2. Concentrez-vous sur les personnes et les processus
«Le travail d’équipe et le leadership influent sont essentiels dans le comté d’Orange. Nous travaillons côte à côte comme extensions dans nos départements. Nous ne pouvons pas tout faire, et nous ne voulons pas réinventer la roue. Nous assurons le fardeau ensemble, revisitez les initiatives existantes et réduisons cette dette technologique», explique Cheramie. « C’est comme ça que vous faites plus avec moins: intervenir quand il y a beaucoup à faire, être utile les uns aux autres et au comté. »
Cela s’étend à tous les niveaux de personnel – la ressource la plus précieuse à conserver et à augmenter dans les temps serrés. À ce stade, le CISO Fractional DD Budiharto, fondateur et PDG de Cyber Point Advisory, dit que la conservation et la mise en œuvre des ressources humaines devraient avoir la priorité sur l’achat de nouvelles technologies. Cela, ajoute-t-elle, est un moyen clé pour faire plus avec moins.
Par exemple, dans un rôle passé de la CISO, Budiharto a recruté des «ambassadeurs» de la réponse aux incidents de différents départements – communication, juridique, approvisionnement, ressources humaines et comptabilité. «Ils ont adoré parce qu’ils ont acquis de nouvelles compétences et faisaient partie de quelque chose de grand», note-t-elle. « Et, quand nous avons été frappés par une arnaque BEC, ils étaient là, formés et prêts à intervenir. Ils étaient très efficaces et énergisés. Maintenant, c’est un ROI dont nous parlons. »
Dans un autre cas, elle a formé l’équipe d’approvisionnement pour poser une liste de questions fondamentales de cybersécurité des nouveaux fournisseurs potentiels, ce qui permet de gagner un temps précieux pour l’équipe de sécurité en les pré-veettant. Souvent, ces personnes formées à travers deviennent champions de sécurité, ajoute Budiharto. Certains décident même d’élargir leur expérience dans la cybersécurité. Et de nouveaux esprits avec de nouvelles idées revigorent également la fonction de sécurité et innovent l’innovation.
Selon le dernier rapport d’étude de la main-d’œuvre de Cybersecurity mené par ISC2, la majorité de plus de 15 000 organisations interrogées ont déclaré qu’ils n’avaient pas les talents dont ils avaient besoin pour répondre à leurs priorités de cybersécurité, même si leurs organisations réduisent l’embauche. Le rapport cite également la valeur des antécédents divers et des voies vers l’opération de cybersécurité.
À cette fin, Michael Manrod, CISO de l’Université du Grand Canyon, utilise des étudiants stagiaires pour augmenter le personnel de la cybersécurité, dont la majorité reste après l’obtention du diplôme. «Si vous interrompez beaucoup de gens et que vous gardez certains des grands, vous pouvez avoir une équipe exceptionnelle. Nos meilleurs interprètes aujourd’hui étaient nos étudiants il y a sept à dix ans», dit-il. «Le plongeon dans les pipelines de talents internes est toujours moins cher que de saisir des guerres d’enchères pour des compétences spécifiques.»
3. Maison propre
Manrod est également grand sur ce qu’il appelle la «collection des ordures». Lui et son équipe visitent régulièrement leurs contrats technologiques pour identifier et supprimer des outils qui ne sont plus nécessaires ou efficaces. Ils accordent une attention particulière aux solutions acquises des années plus tôt pour résoudre un problème qui pourrait ne plus exister, ou qui est maintenant couvert par d’autres plateformes et systèmes d’exploitation dans leur environnement.
«Lors d’un EDU, je dois être très sélectif dans les produits que je garde et ce que j’acquiert. Donc, je garde un œil sur les produits dont je peux me débarrasser en 2025 pour payer de nouvelles menaces en 2026», explique Manrod. « Au lieu de simplement jeter un tas de nouveaux produits Point dans le mélange, nous examinons comment durcir l’hôte. En supposant qu’il y aura une chance pour de mauvaises choses à passer, nous examinons comment nous pouvons bloquer ces mauvaises choses en utilisant les configurations hors de la boîte comme Windows Defender Application Control (WDAC), ou les règles de pare-feu d’hôte. »
Récemment, l’équipe de Manrod a décidé de ne pas renouveler un contrat de fournisseur ID / IAM après huit ans avec ce fournisseur et d’utiliser à la place Microsoft Authenticator pour prendre en charge l’authentification multi-facteurs (MFA). Cependant, les attaquants trouvant de nouvelles façons de contourner le MFA, ils ont fini par ajouter un produit spécialisé en utilisant l’argent économisé pour lutter contre les nouvelles tactiques adversaires.
4. Augment avec AI
Alors qu’il nettoie la maison et libère plus de budget d’opérations de sécurité, Manrod s’apprête à permettre en toute sécurité des initiatives d’IA à l’échelle de l’université. Inversement, lui et son équipe utilisent également l’IA pour améliorer l’efficacité au sein du département de cybersécurité.
Par exemple, ils utilisent des chatbots AI approuvés pour augmenter les lacunes en matière d’efficacité, tels que la rédaction de scripts pour interroger le SIEM, analyser les menaces à travers les chemins de traverse, compléter la formation et pour une interrogation plus rapide et des réponses aux questions des analystes du SOC. Ainsi, alors que Manrod et d’autres disent que l’IA n’est pas encore prête pour les heures de grande écoute dans les fonctions SOC, un chatbot d’IA de confiance s’est déjà prouvé pour gagner du temps à son personnel, les libérant pour d’autres fonctions de sécurité critiques.
«Si nous le faisons correctement en complétant l’humain pour les rendre meilleurs, plus intelligents, plus forts, plus rapides et plus capables en travaillant aux côtés du chatbot, l’IA pourrait être très productive», dit-il. « Mais, une grande partie de l’application de l’IA se fait terriblement. C’est donc quelque chose que nous gardons un œil sur. »
5. Faites la gouvernance
Les tarifs ont sans aucun doute un impact sur les dépenses technologiques. Ainsi, l’identification et le nettoyage des processus de déchets et de chevauchement et la technologie sont une étape importante de réduction des coûts.
«Dans l’un de nos cas récents, l’organisation avait concentré toute l’attention et le budget sur les solutions de sécurité, laissant l’entreprise avec des faiblesses importantes dans la gouvernance et les processus. L’Initiative d’optimisation des cyber-coûts a conduit l’entreprise à une posture de cybersécurité améliorée avec une réduction des risques inférieure à l’appétit des risques de l’entreprise», note Grillo. «L’optimisation des modèles d’exploitation cibles, des rôles et des responsabilités et des services et technologies de catalogage devraient améliorer l’efficacité de l’organisation de cybersécurité et atténuer les cyber-risques.»



