Pelajari Cara Membangun Tumpukan Keamanan yang Efektif untuk Tim Anda
Diterbitkan: 2020-05-05Membangun tumpukan teknologi adalah salah satu tugas tersulit yang dihadapi oleh admin TI, profesional keamanan siber, dan pemilik bisnis.
Ini karena membangun seperangkat alat produktivitas dan keamanan siber membutuhkan serangkaian tindakan penyeimbangan yang cermat.
Pada prinsipnya, semakin banyak alat keamanan siber yang Anda gunakan, semakin aman sistem Anda, tetapi hanya sampai titik tertentu: jika Anda membuat tumpukan Anda terlalu rumit, itu bisa menjadi sulit untuk dikelola, dan dengan demikian memperkenalkan kerentanan, serta meningkatkan Anda investasi di muka dalam sistem teknis.
Sebuah laporan oleh Aberdeen dan Cyber adAPT menemukan bahwa tumpukan teknologi perusahaan enam lapis yang khas – terdiri dari jaringan, penyimpanan, server fisik, serta virtualisasi, manajemen, dan lapisan aplikasi – memerlukan CISO untuk bergulat dengan tidak kurang dari 1,6 miliar versi instalasi teknologi untuk 336 produk, disediakan oleh 57 vendor.
Masalah ini diperburuk oleh sifat yang semakin dinamis dari sebagian besar lingkungan perusahaan. Meningkatnya solusi perangkat lunak kerja jarak jauh, minat baru dalam mengelola tim virtual, dan peningkatan bertahap dalam penggunaan VPN selama sepuluh tahun terakhir merupakan indikasi bahwa banyak perusahaan sekarang ingin mengembangkan tumpukan keamanan siber yang dapat digunakan secara efektif di luar lokasi, dengan kompleksitas tambahan yang dibawanya.
Pada artikel ini, kita akan kembali ke dasar. Membangun tumpukan alat keamanan siber yang efektif bertumpu, pada tingkat mendasar, pada sejumlah prinsip utama. Ingatlah hal ini saat Anda membangun dan mengembangkan tumpukan Anda sendiri, dan Anda akan dapat mencapai keseimbangan antara kesederhanaan dan fungsionalitas yang merupakan ciri dari tumpukan alat yang hebat.
Cara membangun tumpukan keamanan dengan benar
Langkah pertama dan terpenting dalam membangun tumpukan alat keamanan siber adalah memiliki strategi keamanan siber dan tata kelola informasi. Itu mungkin terdengar jelas, tetapi ini adalah langkah yang masih diabaikan oleh banyak organisasi: 44% dari 9.500 eksekutif yang disurvei dalam Survei Keamanan Informasi Global State 2018 PwC mengatakan bahwa mereka tidak memiliki strategi keamanan informasi secara keseluruhan.
Tanpa strategi keamanan siber yang menyeluruh dan ketat, hampir tidak mungkin untuk membangun tumpukan alat yang benar-benar mengurangi ancaman yang Anda hadapi. Tumpukan alat apa pun yang dikembangkan tanpa pengawasan strategis kemungkinan akan mengalami sejumlah masalah yang saling terkait. Ini akan menjadi tidak cukup luas untuk menangani luasnya profil ancaman Anda, dengan cepat menjadi usang mengingat meningkatnya jumlah ancaman di luar sana, atau tidak akan memungkinkan Anda melakukan pengawasan yang memadai atas data Anda untuk memenuhi undang-undang tata kelola dan kepatuhan.
Dua contoh ini dapat diberikan. Peningkatan pesat cryptojacking dalam beberapa tahun terakhir telah mengejutkan banyak perusahaan, karena mereka terbiasa melindungi data daripada sumber daya komputasi mereka, dan tanpa audit ancaman reguler, banyak yang merasa sulit untuk merespons. Demikian pula, meningkatnya skala sensor internet selama dekade terakhir telah membuat banyak solusi kerja jarak jauh yang lama hampir tidak berguna, karena perusahaan telah menerima begitu saja bahwa pekerja di luar lokasi memiliki akses penuh ke semua sumber daya dan sistem online yang mereka butuhkan.
Ini tidak semua berita buruk, namun. Mengembangkan kerangka kerja keamanan siber bukan hanya tentang mengurangi risiko: tetapi juga dapat meningkatkan produktivitas. Dalam survei Tenable 2016, 95% responden dengan kerangka kerja telah melihat manfaat, termasuk efektivitas operasi keamanan yang lebih besar, kepatuhan kontrak, kedewasaan, dan kemampuan untuk menghadirkan kesiapan keamanan secara lebih efektif kepada kepemimpinan bisnis.
Temukan area risiko bisnis Anda
Setelah Anda memiliki kerangka kerja manajemen risiko yang efektif, inilah saatnya untuk secara jujur menilai kerentanan keamanan siber paling berbahaya yang dihadapi bisnis Anda, dan memprioritaskan risiko tersebut yang akan memiliki dampak terbesar pada keberlanjutan bisnis Anda.
Sebagian besar perusahaan analisis keamanan siber akan memecah jenis ancaman yang dihadapi oleh rata-rata bisnis menjadi lima elemen:
- Keamanan fisik sistem dan perangkat keras Anda , yang mencakup Access Control dan kerangka kerja Zero Trust.
- Keamanan perimeter jaringan , yang menggabungkan deteksi intrusi, mitigasi ini, dan pengerasan titik akhir.
- Keamanan komunikasi internal. Ini adalah bidang yang luas yang mencakup taktik untuk membatasi kebocoran dan kehilangan data, serta sistem untuk memerangi ancaman internal, yang tetap menjadi beberapa kerentanan paling berbahaya yang dihadapi perusahaan.
- Respons insiden juga harus menjadi bagian integral dari setiap strategi keamanan siber. Bahkan tumpukan alat keamanan siber yang paling aman pun tidak dapat memberi Anda perlindungan 100% terhadap setiap ancaman, dan cara Anda merespons serangan yang berhasil sering kali merupakan elemen terpenting dalam keberlanjutan bisnis yang berkelanjutan.
- Terakhir, strategi Anda harus mencakup respons jangka panjang terhadap serangan yang berhasil , yang mencakup proses forensik dunia maya, investigasi, dan strategi litigasi setelah serangan.
Kelima elemen ini juga terkandung dalam kerangka kerja paling menyeluruh untuk merencanakan strategi keamanan siber: kerangka kerja NIST. Kerangka kerja ini mencakup lima prinsip (mengidentifikasi, mendeteksi, melindungi, merespons, dan memulihkan dari ancaman) yang mencerminkan hal-hal di atas, dan menyajikan pendekatan awal hingga akhir untuk menangani ancaman siber.
Ambil pendekatan berlapis-lapis untuk keamanan
Dengan strategi keamanan siber yang diterapkan, Anda dapat mulai berinvestasi pada alat yang diperlukan untuk melindungi data Anda (dan staf Anda) dari ancaman siber. Nilai memahami sistem Anda sebagai serangkaian elemen, dan mengikuti kerangka NIST di samping ini, adalah bahwa pendekatan ini menyoroti bahwa jaringan Anda bukan keseluruhan monolitik. Setiap tingkat sistem Anda harus dipertahankan, dan masing-masing alat pertahanan ini harus dibangun di atas yang terakhir.
Ada dua pelajaran utama yang dapat diambil dari jenis analisis yang telah kami jelaskan di atas. Salah satunya adalah bahwa perusahaan harus menyeimbangkan pengeluaran keamanan siber mereka di kelima elemen dalam keamanan jaringan mereka, karena pada akhirnya keamanan sistem Anda hanya sebaik keamanan bagian terlemah. Yang kedua adalah bahwa hal itu menunjuk pada paradigma defensif yang pertama kali dipopulerkan oleh NSA, tetapi sekarang menjadi bagian mendasar dari sebagian besar strategi keamanan siber bisnis: "pertahanan secara mendalam".

Menyeimbangkan tumpukan Anda
Mari kita ambil dua ide ini secara bergantian. Nilai utama dari penilaian risiko menurut rubrik di atas adalah memungkinkan perusahaan untuk menyeimbangkan investasi mereka dalam alat tumpukan keamanan siber sesuai dengan jenis data yang mereka pegang, dan di mana kerentanan mereka paling akut.
Untuk bisnis yang perlu melindungi sejumlah besar kekayaan intelektual, misalnya, kerentanan sistem cadangan cenderung menjadi prioritas utama, dan area di mana alat keamanan siber yang lebih canggih perlu digunakan. Perusahaan semacam ini juga harus fokus pada perlindungan pelanggaran, dan mitigasi intrusi, karena mereka menyimpan data yang berharga (dan karenanya berpotensi rentan).
Jenis perusahaan lain, katakanlah yang berfokus pada pengiriman alat SaaS, perlu memprioritaskan bagian yang berbeda dari tumpukan mereka. Perusahaan yang memberikan sebagian besar layanannya melalui web perlu lebih fokus pada perlindungan DDoS dan integritas server. Alih-alih nilai disimpan dalam data, dalam keberlanjutan perusahaan semacam ini diwakili oleh waktu aktif, dan ini harus menginformasikan keputusan pembelian ketika harus membangun tumpukan alat keamanan siber.
Pertahanan secara mendalam
Konsep "pertahanan secara mendalam" adalah konsep yang secara inheren terkandung dalam gagasan "tumpukan" keamanan siber. Dalam praktiknya, ini berarti bahwa pertahanan Anda harus diatur sebagai serangkaian lapisan pertahanan, masing-masing bangunan pada yang terakhir. Ini juga berarti bahwa metode yang digunakan oleh mekanisme pertahanan ini harus terdiversifikasi dengan baik.
Ide sentralnya di sini adalah bahwa peretas harus dihadapkan pada serangkaian peningkatan pertahanan dan penanggulangan. Selain menganggap tumpukan Anda melindungi Anda di lima level yang telah kami bahas di atas, ini juga berarti bahwa alat Anda harus menggunakan sebanyak mungkin teknik berikut:
- Perangkat lunak titik akhir atau antivirus
- Keamanan email cloud atau perlindungan ancaman tingkat lanjut
- Otentikasi dan keamanan kata sandi
- Pengarsipan
- Biometrik
- Keamanan data-sentris
- Kontinuitas email dan DRP
- Enkripsi
- Firewall (perangkat keras atau perangkat lunak)
- Kata sandi hash
- Sistem deteksi intrusi (IDS)
- Pencatatan dan audit
- Otentikasi multi-faktor
- Pemindai kerentanan
- Kontrol akses berjangka waktu
- Pelatihan kesadaran keamanan internet
- Jaringan pribadi virtual (VPN)
- Kotak pasir
- Sistem perlindungan intrusi (IPS)
Pertahanan secara mendalam juga berarti bahwa perusahaan tidak boleh melihat pertahanan mereka sebagai “tembok” yang tidak dapat ditembus yang akan menghalangi semua penyusup. Sebaliknya, Anda harus menerima bahwa, pada akhirnya, beberapa pertahanan lini pertama Anda akan dilanggar.
Contoh bagusnya adalah keamanan email. Sebagian besar perusahaan akan menggunakan email yang disediakan oleh Microsoft atau Google. Kedua sistem ini memiliki kerentanan keamanan yang terkenal, dan juga diketahui bahwa sebagian besar serangan siber dimulai dengan email phishing.
Mencoba menghentikan semua serangan ini pada tingkat kotak masuk karyawan pada dasarnya tidak mungkin sambil tetap memberikan fleksibilitas dan fungsionalitas yang dibutuhkan karyawan untuk bekerja secara produktif. Sebaliknya, perusahaan harus melihat ke tingkat keamanan berikutnya: di mana email disimpan, yang bagi sebagian besar perusahaan adalah penyimpanan cloud.
Oleh karena itu, enkripsi email dan pelatihan staf sangat penting dalam mencegah serangan siber, memastikan pertahanan secara mendalam juga berarti menerapkan solusi penyimpanan cloud terenkripsi untuk email, dan mencadangkan arsip terenkripsi ini.
Kuasai keamanan jaringan Anda
Saat bekerja melalui kerangka kerja di atas, Anda akan segera menyadari bahwa membangun tumpukan keamanan siber yang aman kemungkinan akan melibatkan investasi dalam banyak alat dari beberapa vendor. Keragaman ini – seperti yang telah kami tunjukkan – sangat penting untuk memastikan pertahanan keamanan siber yang kuat, tetapi juga dapat menyebabkan masalah.
Ini karena ada kecenderungan bagi perusahaan untuk mensubkontrakkan layanan keamanan untuk berbagai tingkat tumpukan keamanan siber mereka tanpa memikirkan dengan cermat tanggung jawab yang harus diberikan kepada setiap vendor.
Oleh karena itu, di samping berinvestasi dalam alat berkualitas, strategi keamanan siber Anda juga harus melibatkan pemetaan yang cermat tentang vendor mana yang bertanggung jawab atas bagian mana dari sistem Anda: baik secara operasional, dan dalam hal kemungkinan litigasi setelah serangan siber.
Idealnya, hubungan Anda dengan vendor Anda harus dianggap sebagai kemitraan bisnis, bukan sebagai hubungan pembeli-pemasok yang sederhana. Vendor berkualitas dapat dikenali dari waktu dan upaya yang mereka lakukan untuk memahami kebutuhan Anda, dan respons mereka terhadapnya. Vendor yang terhormat juga akan dapat menguraikan tanggung jawab operasional dan hukum mereka yang tepat dalam hal melindungi data Anda.
Kesimpulan
Ketika datang untuk membangun tumpukan keamanan siber, banyak bisnis masih menunjukkan "fiksasi target". Bergantung pada sektor tempat mereka bekerja, Anda mungkin tergoda untuk hanya fokus pada satu bagian dari infrastruktur keamanan siber Anda: melindungi data jika model bisnis Anda didasarkan pada analitik dan akuisisi data, misalnya, atau mencoba membuat platform penjangkauan Anda 100% aman jika Anda bekerja di pemasaran.
Seperti yang telah kami tunjukkan di atas, pendekatan semacam ini bermasalah karena gagal mewujudkan wawasan sentral dari model "tumpukan". Alih-alih membangun tembok yang seharusnya tidak bisa ditembus di sekitar jaringan Anda, Anda harus menerima bahwa pada akhirnya seseorang akan mengganggunya. Pada saat itu, mereka harus menghadapi serangkaian kesulitan yang meningkat.
Dengan mengambil pendekatan yang lebih holistik, Anda dapat meningkatkan keamanan di setiap tingkat tumpukan Anda – baik Anda bekerja dengan data pemasaran atau ekosistem IoT – dan memastikan bahwa tidak ada celah di pelindung Anda.
