Cara Mengoptimalkan dan Memodernisasi Manajemen Eksposur Ancaman

  • Whatsapp
Cara Mengoptimalkan dan Memodernisasi Manajemen Eksposur Ancaman
Cara Mengoptimalkan dan Memodernisasi Manajemen Eksposur Ancaman
Cara Mengoptimalkan dan Memodernisasi Manajemen Eksposur Ancaman

Banyak orang mungkin akan berpikir bahwa jawaban atas pertanyaan ini tidak perlu dipikirkan. Lagi pula, pengingat tentang persiapan serangan siber adalah bagian dari aliran konten terkait keamanan siber yang tak ada habisnya yang diposting secara online. Iklan tentang mengatasi ancaman juga ada di mana-mana. Ada lebih dari cukup informasi tentang mencapai keamanan proaktif yang dibagikan secara online secara bebas.

Namun, manajemen keamanan siber dalam lanskap ancaman saat ini jauh dari sederhana dan lugas. Banyak pakar keamanan siber yang profesional dan berpengalaman sendiri mengakui bahwa mereka tidak yakin dengan postur keamanan mereka. Satu studi menunjukkan bahwa 50 persen perusahaan tidak percaya diri dalam menghentikan serangan ransomware.

Mengoptimalkan dan memodernisasi metode dalam menghadapi ancaman siber dapat menjadi sangat menantang, terutama mengingat sifat serangan siber yang berkembang pesat dan semakin agresif saat ini. Namun, ada cara untuk mengatasi kesulitan dan mencapai manajemen paparan ancaman yang lebih baik dengan bantuan tips berikut.

Terapkan manajemen paparan ancaman berkelanjutan

Hype Cycle 2022 Gartner menyebutkan perlunya manajemen paparan ancaman berkelanjutan (CTEM). Ini adalah program lima tahap yang dirancang untuk terus merencanakan, memantau, dan mengurangi tingkat risiko melalui teknologi validasi keamanan yang memerlukan mekanisme perbaikan yang diprioritaskan. Gartner berharap bahwa program CTEM ini akan membuat organisasi secara signifikan lebih kecil kemungkinannya untuk menyerah pada pelanggaran keamanan.

Lima tahap siklus manajemen paparan ancaman berkelanjutan dimulai dengan pelingkupan, yang kemudian diikuti oleh penemuan, penentuan prioritas, validasi, dan mobilisasi. Seperti disebutkan, ini adalah proses yang berkelanjutan, sehingga dimulai kembali dengan pelingkupan dan tahap selanjutnya untuk memastikan pemantauan ancaman tanpa gangguan.

  • Langkah pertama, pelingkupan, adalah tentang memetakan permukaan serangan eksternal organisasi bersama dengan risiko yang datang dengan penggunaan aplikasi SaaS dan rantai pasokan perangkat lunak lengkap. Tahap ini membutuhkan kolaborasi perspektif bisnis dan keamanan untuk mengidentifikasi dan mengurutkan ancaman sebagai misi-kritis, bernilai tinggi, atau sensitif.
  • Penemuan memerlukan pemetaan infrastruktur TI organisasi, jaringan, aplikasi, dan aset data sensitif. Tahap ini berupaya menemukan kesalahan konfigurasi, kerentanan, dan cacat sehingga dapat diklasifikasikan berdasarkan tingkat risikonya masing-masing.
  • Prioritas berfokus pada evaluasi kemungkinan kerentanan untuk dieksploitasi. Mereka yang paling mungkin dieksploitasi ditempatkan di atas antrian untuk perbaikan. Penyelesaian kerentanan berprioritas rendah ditangguhkan sampai ada cukup sumber daya remediasi yang tersedia.
  • Validasi melibatkan simulasi serangan pada kerentanan yang ditemukan untuk memeriksa apakah kontrol keamanan yang ada sudah mencukupi. Tahap ini juga dilakukan untuk mengevaluasi kecukupan respon dan mekanisme remediasi.
  • Mobilisasi adalah tentang menerapkan tindakan korektif pada kerentanan yang ditemukan berdasarkan hasil dari tahap validasi. Ini seringkali merupakan proses manual, tetapi dapat dibuat tanpa gesekan melalui upaya kolaboratif. Selain itu, tahap mobilisasi menghasilkan data yang komprehensif mengenai proses CTEM untuk memfasilitasi proses yang lebih efisien pada siklus berikutnya.

Sekali lagi, CTEM bukanlah alat atau produk keamanan. Ini adalah program atau siklus proses yang dapat diadopsi oleh organisasi mana pun untuk meningkatkan kemampuannya dalam mengelola paparan ancaman. Namun, ada platform keamanan siber yang mengintegrasikan CTEM dalam solusi komprehensif mereka. Mereka dapat menyediakan platform validasi multifungsi yang terus memantau dan memperbaiki paparan ancaman, yang dibutuhkan organisasi untuk memerangi evolusi ancaman yang tiada akhir dan peningkatan agresivitas serangan siber.

Manfaatkan kerangka kerja keamanan

Kerangka kerja keamanan siber berfungsi sebagai semacam “lembar contekan” untuk mendeteksi dan mengatasi ancaman secara lebih efisien. Mereka menyediakan struktur dan metodologi yang telah dicoba dan diuji tentang cara mengamankan aset digital.

Salah satu contohnya adalah kerangka kerja MITER ATT&CK, yang membagikan informasi otoritatif referensi silang tentang taktik dan teknik permusuhan terbaru di seluruh dunia. Ini termasuk informasi tentang kerentanan yang paling baru ditemukan yang ditargetkan oleh aktor ancaman. Intelijen ancaman yang disediakan oleh kerangka kerja ini sangat terperinci, tidak hanya menunjukkan deskripsi ancaman tetapi juga prosedur yang digunakan, contoh spesifik dari aktivitas mereka, dan aplikasi atau alat yang sah dan berbahaya yang mereka gunakan. MITER ATT&CK membuat identifikasi dan memasukkan ancaman sistematis, membuatnya teliti tetapi tidak lamban.

Itu Kerangka Kerja Keamanan Siber NIST juga merupakan sumber yang bagus. Kerangka kerja sukarela ini menjabarkan standar, pedoman, dan praktik terbaik dalam mengelola risiko dunia maya. Ini memandu manajemen risiko di lima bidang, yaitu identifikasi ancaman, perlindungan, deteksi, respons, dan pemulihan. Kerangka kerja ini sebenarnya wajib untuk lembaga pemerintah federal Amerika Serikat dan direkomendasikan (sukarela) untuk entitas swasta berdasarkan Executive Order 13800.

Selain itu, ada ISO/IEC 27001 atau ISO 27K, yang dianggap sebagai standar internasional untuk keamanan siber. Ini juga dapat membantu organisasi dalam mengatasi ancaman. Hal ini membutuhkan manajemen sistematis dari ancaman keamanan informasi. Ini memaksa organisasi untuk merancang dan menerapkan keamanan informasi atau kebijakan InfoSec. Ini juga merekomendasikan adopsi proses manajemen risiko yang sedang berlangsung.

Manfaatkan kecerdasan buatan

SEBUAH studi tentang peran kecerdasan buatan dalam keamanan siber oleh Capgemini Research Institute menyimpulkan bahwa “keamanan siber yang didukung AI semakin diperlukan.” Volume serangan yang meningkat pesat dan evolusinya yang sangat cepat membuat para analis dunia maya kewalahan. Anda perlu beralih ke otomatisasi dan solusi berbasis pembelajaran mesin untuk mengikutinya. Penjahat dunia maya sudah menggunakan AI untuk meluncurkan atau mengeksekusi serangan mereka. Tidak logis untuk tidak melakukan hal yang sama.

Organisasi menggunakan banyak kontrol keamanan yang menghasilkan sejumlah besar data keamanan, peringatan, dan laporan insiden keamanan. Analis manusia tidak dapat mengikuti semua ini. Harus ada cara untuk mengatasi peringatan secara mandiri pada masalah yang relatif sederhana dan memprioritaskan masalah kompleks untuk evaluasi analis manusia.

Di sisi lain, ada aspek keamanan siber yang berulang-ulang dan rentan terhadap kesalahan manusia. Konfigurasi dan penerapan di organisasi besar, khususnya, menciptakan banyak peluang untuk kesalahan. Otomatisasi meminimalkan secara signifikan atau bahkan menghilangkan hampir seluruhnya kesalahan konfigurasi dan kesalahan lain yang menjadi kerentanan keamanan.

Selain itu, kecerdasan buatan dan otomatisasi berperan penting dalam hal deteksi dan manajemen ancaman. AI dapat dilatih untuk segera mendeteksi malware atau aktivitas jaringan berbahaya tidak hanya berdasarkan identitas ancaman tetapi juga berdasarkan pola perilaku. Bahkan dimungkinkan untuk mengembangkan kecerdasan prediktif untuk mengantisipasi potensi serangan.

Selain itu, AI dan otomatisasi berguna dalam memerangi bot. Bot sudah mengambil persentase besar dari lalu lintas online, dan mereka menimbulkan risiko serius karena mereka tanpa henti mencari kerentanan dan peluang untuk menyerang. Sistem AI dapat digunakan untuk mendeteksi aktivitas bot dan membedakannya dari manusia. Dimungkinkan juga untuk membedakan perilaku bot yang baik dan buruk. Ada yang disebut “bot baik” yang menjalankan fungsi penting seperti perayap mesin telusur, bot hak cipta, bot obrolan, bot umpan, dan layanan pemantauan situs. Mereka tidak dapat disamakan dan diblokir bersama bot yang buruk.

kesimpulan

Tiga kata merangkum cara untuk mengoptimalkan dan memodernisasi manajemen paparan ancaman: berkelanjutan, kerangka kerja, dan AI. Deteksi dan penanganan ancaman harus menjadi proses berkelanjutan untuk memastikan bahwa ancaman tidak memiliki peluang untuk menemukan dan mengeksploitasi kerentanan yang dapat mengalahkan pertahanan siber. Sebaiknya manfaatkan kerangka kerja keamanan siber yang sudah ada untuk memanfaatkan intelijen dan wawasan ancaman yang terkini dan akurat. Terakhir, tidak ada alasan untuk tidak memanfaatkan kecerdasan buatan dan otomatisasi untuk mengelola paparan ancaman secara lebih efisien dan menghindari kesalahan manusia.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.