4 strategi untuk menghindari kelelahan keamanan siber

CSO, CIO, dan CISO tidak pernah sesulit ini. Di samping tanggung jawab tradisional mereka, mereka sekarang harus menghadapi lingkungan ancaman keamanan siber yang tumbuh secara eksponensial, dan kesenjangan keterampilan siber yang semakin besar. Akibatnya, banyak dari mereka melaporkan kelelahan.

Saat ini, ransomware telah menjadi salah satu ancaman keamanan jaringan terbesar yang harus dihadapi organisasi. Semakin canggih dan didistribusikan dengan kecepatan tinggi melalui internet dan jaringan pribadi menggunakan enkripsi tingkat militer, serangan ransomware saat ini menuntut jutaan uang tebusan. Ransomware diperkirakan akan merugikan bisnis Inggris sekitar £15 miliar tahun ini dan hampir £200 miliar pada tahun 2031, dan ini hanya salah satu dari banyak ancaman yang harus dihadapi organisasi.

Ada juga serangan penolakan layanan (DDoS), serangan Man in the Middle (MitM), rekayasa sosial, ancaman orang dalam, malware, dan ancaman persisten lanjutan (APT) yang harus dihadapi — dan itu hanya keamanan jaringan yang paling umum ancaman. Saat organisasi bersiap untuk tahun 2022, dan profesional keamanan siber kembali dari istirahat yang diperoleh dengan susah payah, berikut adalah empat strategi untuk membuat organisasi profesional keamanan siber lebih aman dari ancaman keamanan jaringan yang tak terhitung jumlahnya yang akan mereka hadapi dalam waktu dekat:

1. Ciptakan Budaya “Yang Utamakan Keamanan”

Masalah bagi OMS adalah, meskipun sebagian besar karyawan memiliki pengetahuan dasar tentang praktik terbaik keamanan siber, hanya itu yang mereka miliki. Tanpa pelatihan berkelanjutan, pengujian pengetahuan, dan kesadaran, perilaku staf adalah salah satu risiko keamanan siber terbesar yang dihadapi organisasi.

Sebuah studi oleh Accenture mengungkapkan bahwa kurang dari separuh karyawan baru menerima pelatihan keamanan siber dan pembaruan rutin sepanjang karier mereka. Hanya empat dari sepuluh responden mengatakan program ancaman orang dalam adalah prioritas tinggi.

Organisasi harus berupaya menciptakan sistem kekebalan digital yang kuat dan terdistribusi dengan rekayasa ulang perilaku staf yang radikal. Para pemimpin bisnis harus memiliki akuntabilitas untuk keamanan siber; tim keamanan perlu berkolaborasi dengan pemimpin bisnis untuk membuat dan menerapkan kebijakan yang benar-benar akan berhasil, dan kebijakan tersebut perlu dievaluasi ulang dan diuji secara rutin.

2. Buat Program Pendidikan Keamanan Berkelanjutan

Budaya “utamakan keamanan” mengharuskan semua anggota budaya menghargai konsep ancaman keamanan jaringan. Namun, agar hal ini benar-benar berdampak pada budaya, staf harus dilatih secara rutin untuk memastikan bahwa pengetahuan mereka mutakhir.

3. Menerapkan Model Tanpa Kepercayaan di Seluruh Bisnis

Staf yang terlatih dengan baik dan lingkungan yang dipantau sangat penting untuk keberhasilan perlindungan organisasi mana pun, tetapi tanpa lingkungan Zero Trust yang mendasar, pertahanan secara intrinsik akan lemah.

Model Zero Trust adalah strategi untuk mencegah ancaman keamanan jaringan yang harus digunakan oleh semua perusahaan dan pemerintah untuk mempertahankan jaringan mereka. Ini terdiri dari empat komponen:

Kontrol lalu lintas jaringan: Rekayasa jaringan untuk memiliki segmen mikro dan perimeter mikro memastikan bahwa arus lalu lintas jaringan dibatasi dan membatasi dampak hak istimewa dan akses pengguna yang terlalu luas. Tujuannya adalah untuk memungkinkan akses jaringan ke layanan hanya sebanyak yang diperlukan untuk menyelesaikan pekerjaan. Apa pun di luar batas minimum adalah ancaman potensial.Instrumentasi: Kemampuan untuk memantau lalu lintas jaringan secara mendalam bersama dengan analitik komprehensif dan otomatisasi respons menyediakan deteksi insiden yang cepat dan efektif.Integrasi jaringan multi-vendor: Jaringan nyata tidak terbatas pada satu vendor . Bahkan jika bisa, alat tambahan masih diperlukan untuk menyediakan fitur yang tidak akan disediakan oleh satu vendor. Tujuannya adalah agar semua komponen jaringan multi-vendor bekerja sama semulus mungkin untuk memungkinkan kepatuhan dan keamanan siber terpadu. Ini adalah proyek yang sangat sulit dan kompleks, tetapi mengingat tujuan strategis ini seiring dengan berkembangnya jaringan akan menciptakan postur keamanan siber yang jauh lebih efektif. Pemantauan: Pastikan visibilitas yang komprehensif dan terpusat ke pengguna, perangkat, data, jaringan, dan alur kerja. Ini juga mencakup visibilitas ke semua saluran terenkripsi.

Pada intinya, model Zero Trust didasarkan pada tidak mempercayai siapa pun atau apa pun di perusahaan. Ini berarti bahwa akses jaringan tidak pernah diberikan tanpa jaringan mengetahui secara pasti siapa atau apa yang mendapatkan akses.

4. Menetapkan dan Menguji Rencana Pemulihan Bencana

Bagian penting dari rencana pemulihan bencana melibatkan pencadangan. Namun, mengejutkan betapa seringnya pemulihan dari sistem cadangan dalam situasi dunia nyata tidak berjalan seperti yang diharapkan. Penting untuk mengetahui aset digital mana yang termasuk dan tidak termasuk dalam cadangan dan berapa lama waktu yang dibutuhkan untuk memulihkan konten.

OMS harus merencanakan urutan sumber daya yang dicadangkan akan dipulihkan, mengetahui jendela permulaan, dan menguji pencadangan sebagai tugas rutin dengan pemeriksaan validasi khusus untuk memastikan bahwa pemulihan dapat dilakukan.

Tetap Aman

Pekerjaan CSO tidak semakin mudah, tetapi perencanaan yang solid menggunakan empat strategi ini akan membantu memastikan keamanan digital organisasi. Selain itu, bermitra dengan vendor keamanan siber perusahaan tingkat atas akan memastikan bahwa teknologi keamanan kritis dan praktik terbaik merupakan inti dari strategi keamanan siber organisasi.

Kredit gambar: Lightspring / Shutterstock

Adrian Taylor adalah Wakil Presiden EMEA di A10 Networks

Author: Martha Meyer