Apa yang Harus Anda Harapkan di Tumpukan Teknologi Keamanan Siber Anda?

Diterbitkan: 2021-08-19

Apa yang harus ada di tumpukan keamanan teknologi Anda? Ini adalah pertanyaan yang diajukan oleh bisnis pada diri mereka sendiri dengan meningkatnya kekhawatiran karena lingkungan keamanan siber terus menjadi tempat yang mudah berubah dan seringkali berbahaya bagi organisasi saat ini.

Sebelum pandemi, keamanan siber adalah masalah besar di antara organisasi, banyak di antaranya mengalami peningkatan serangan setiap tahun. Hal ini menyebabkan meningkatnya minat dan investasi pada alat dan solusi keamanan bisnis.

Penganggaran untuk keamanan siber telah meningkat 141% sejak 2010.

Dengan dimulainya pandemi COVID, keamanan siber menjadi masalah yang lebih besar bagi semua perusahaan, dan UKM pada khususnya.

Semakin jelas setiap tahun bahwa memiliki pendekatan scattershot untuk solusi keamanan siber tidak cukup baik untuk strategi modern.

Tidak cukup hanya memiliki anti-virus atau VPN yang berkualitas—bisnis perlu mengadopsi strategi berlapis-lapis untuk sepenuhnya melindungi diri mereka sendiri.

Posting Terkait: Mengapa Anda Membutuhkan Keamanan Berlapis

Dalam posting blog ini, kita akan melihat solusi spesifik yang membentuk tumpukan teknologi keamanan siber yang berkualitas dengan menunjukkan kepada Anda apa yang kami di Impact berikan kepada klien kami sendiri ketika mereka mempekerjakan kami.

Anda akan mempelajari area mana yang membentuk tumpukan keamanan, bersama dengan contoh merek yang mengembangkan solusi di dalamnya.

Mari kita selami.

Apa yang Harus Anda Harapkan di Tumpukan Teknologi Keamanan Siber Anda?

Mengapa Security Stack Diperlukan Saat Ini?

Berbagai solusi saat ini diperlukan untuk mengoperasikan strategi keamanan siber yang sukses.

Seperti yang kami catat, jumlah serangan siber yang menargetkan bisnis pada tahun 2021 telah meningkat secara signifikan bahkan hanya dalam beberapa tahun terakhir, yang pada gilirannya menyebabkan peningkatan tajam dalam pengeluaran untuk keamanan siber dari organisasi di seluruh negeri.

Malware meningkat 358% secara keseluruhan dan ransomware meningkat 435% pada 2021 dibandingkan dengan 2019, dengan serangan phishing menyumbang lebih dari 80% insiden keamanan yang dilaporkan.

Karena banyaknya serangan yang ditargetkan pada bisnis yang terjadi setiap hari dan vektor yang digunakan—baik melalui email, berbasis web, berbasis perangkat—perlu menggunakan berbagai alat yang dapat mencakup setiap jalan serangan dan kelemahan potensial.

Apa yang Harus Anda Harapkan di Tumpukan Teknologi Keamanan Siber Anda?

Menjaga Terhadap Vektor Serangan

Sejauh ini vektor serangan paling signifikan yang digunakan oleh penjahat dunia maya adalah rekayasa sosial—71% profesional TI mengatakan bahwa mereka memiliki karyawan di perusahaan mereka yang menjadi korban jenis serangan ini.

Biaya rata-rata serangan rekayasa sosial adalah sekitar $130.000—tidak dapat dipertahankan untuk banyak UKM. Mencegah biaya seperti ini dengan menjaga dan memantau perangkat yang sering digunakan oleh karyawan adalah metode utama untuk memastikan keamanan bisnis.

Sebagian besar solusi dalam tumpukan keamanan siber akan diarahkan untuk memastikan risiko vektor seperti rekayasa sosial diminimalkan—misalnya melalui autentikasi multi-faktor dan pemfilteran email—dan kelemahan umum dalam jaringan (perangkat) dipantau sehingga ancaman dapat ditampung secara efektif jika aktivitas yang tidak biasa dicatat.

Tumpukan Keamanan Teknologi

Sekarang, kita akan melihat apa yang seharusnya Anda harapkan dalam tumpukan keamanan teknologi.

Kami akan memeriksa semua komponen tumpukan keamanan—setiap alat dan solusi, apa yang mereka lakukan, apa yang mereka lindungi, dan mengapa mereka diperlukan untuk keamanan siber.

Blog ini juga akan mencantumkan contoh umum solusi dalam tumpukan keamanan tipikal yang digunakan untuk mengamankan bisnis.

Keamanan Perimeter

Solusi keamanan perimeter melindungi data antara jaringan internal pribadi dan jaringan eksternal yang menghadap publik.

Singkatnya, ini adalah perisai pelindung untuk bisnis Anda.

Secara tradisional, keamanan perimeter telah menjadi segalanya dan akhir dari semua keamanan siber sejauh menyangkut menjaga jaringan. Dahulu kala, ketika dinosaurus berkeliaran di bumi pada tahun 2000-an dan awal 2010-an, seringkali cukup bagi perusahaan untuk hanya menggunakan solusi firewall perimeter.

Sekarang, itu tidak terjadi hari ini, tetapi keamanan perimeter masih memainkan peran penting dalam mengamankan data secara internal untuk bisnis.

Ada beberapa solusi yang dapat mencapai hal ini. Yang paling menonjol adalah manajemen ancaman terpadu dan firewall aplikasi web.

Manajemen ancaman terpadu adalah solusi komprehensif yang akan mencakup banyak teknologi yang mungkin sudah Anda kenal. Anti Virus; firewall; Deteksi gangguan; penyaringan spam; penyaringan konten; dan dalam beberapa kasus, dukungan VPN untuk komunikasi terenkripsi.

UTM adalah alat yang sangat baik untuk mengungkap dan meniadakan potensi ancaman yang mencoba mendapatkan akses ke jaringan Anda.

Firewall aplikasi web, atau WAF, serupa, tetapi berfokus pada perjalanan data antara pengguna akhir dan aplikasi cloud yang mereka gunakan. Karena begitu banyak bisnis saat ini menyimpan, menangani, dan mengakses data di cloud, WAF telah menjadi alat penting untuk melengkapi strategi keamanan siber.

Contoh penyedia untuk solusi ini: Cisco Meraki (UTM), Cloudflare (WAF)

Perlindungan titik akhir

Sama seperti WAF yang lebih signifikan pada tahun 2021 karena meningkatnya penggunaan aplikasi cloud dalam organisasi, perlindungan titik akhir juga penting karena prevalensi modern Internet of Things (IoT), yang telah menyebabkan peningkatan substansial dalam jumlah bisnis perangkat. harus melindungi.

Titik akhir ada di mana-mana dalam lingkungan bisnis modern—smart TV, perangkat seluler, printer, mesin penjual otomatis—apa saja.

Pada 2015, ada 15 miliar perangkat IoT yang terhubung ke Internet di seluruh dunia. Pada tahun 2020, angka itu meningkat dua kali lipat menjadi 30 miliar—pada tahun 2025 akan menjadi 75 miliar.

Untuk mengelola titik akhir ini, bisnis harus menggunakan perlindungan sistem nama domain (DNS). DNS paling baik dianggap sebagai semacam "buku telepon" untuk komputer, yang memahami alamat IP daripada bahasa manusia.

Tentu saja, tidak setiap "nomor", atau situs di buku telepon dapat dipercaya dan ada banyak situs jahat di luar sana. Perlindungan DNS menghentikan akses ke situs berbahaya, dan dapat diperluas ke semua perangkat di bawah jaringan, artinya seorang karyawan yang menjelajah di ponsel mereka menggunakan jaringan perusahaan Anda tidak akan secara tidak sengaja membiarkan penyerang siber masuk ke bisnis Anda dengan mengunjungi situs web berbahaya.

Cisco telah mengindikasikan bahwa lebih dari 90% serangan dilakukan melalui DNS dan hanya dua pertiga organisasi yang memantau catatan DNS mereka.

Kemudian kami telah mengelola deteksi dan respons (MDR), yang merupakan layanan perlindungan titik akhir yang mendeteksi, mencegah, dan merespons serangan di semua vektor.

Berbeda dengan mencari karakteristik malware—yang dapat disembunyikan atau diubah menjadi sesuatu yang tidak dapat dikenali—seperti yang dilakukan layanan perlindungan tradisional, MDR memantau proses setiap titik akhir, mengenali penyimpangan dari norma dan merespons.

Akhirnya, kami memiliki deteksi ketekunan. "Kegigihan" mengacu pada proses peretasan modern, di mana penjahat dunia maya mendapatkan akses ke sistem Anda dan menunggu saat yang tepat untuk menyerang dengan diam-diam di latar belakang tanpa terdeteksi.

Solusi ini menggunakan teknologi canggih untuk mengendus pelaku jahat yang bersembunyi di depan mata dengan mengumpulkan informasi dan aktivitas yang terkait dengan mekanisme terus-menerus yang menghindari teknologi keamanan siber lainnya.

Contoh penyedia untuk solusi ini: Cisco Umbrella (DNS), SentinelOne (MDR), Huntress (ketekunan)

Informasi keamanan

Keamanan informasi sangat penting dalam mencegah kebocoran data dan bentuk lain dari kehilangan data yang tidak disengaja.

Keamanan informasi adalah semua tentang akses dan menghentikan kehilangan data yang tidak disengaja. Pencegahan kehilangan data (DLP), misalnya, adalah tentang mencegah kebocoran data, yang mengacu pada transfer data yang tidak sah dari dalam organisasi Anda ke luar.

Posting Terkait: Apa Itu Kebocoran Data dan Mengapa Anda Harus Peduli?

DLP bertujuan untuk memperbaiki masalah ini dengan menetapkan standar yang jelas untuk data Anda melalui pelabelan dan pengkategorian. Ini berarti menentukan di mana data tertentu harus disimpan, siapa yang memiliki akses ke sana, dan di mana data tersebut dapat dibagikan.

Pendekatan ini merupakan standar tipikal dalam program keamanan siber dan menghindari masalah signifikan yang dapat ditimbulkan oleh kebocoran data pada bisnis.

Perlindungan email, sementara itu, beroperasi pada premis yang sama; hanya untuk komunikasi email Anda. Solusi perlindungan email membantu mencegah banyak vektor umum seperti upaya phishing, spam, dan virus yang dikomunikasikan kepada pengguna akhir melalui server email.

Contoh penyedia untuk solusi ini: Microsoft Azure (DLP), Proofpoint (Email)

Protokol Otentikasi

Solusi autentikasi memastikan orang yang mengakses data bisnis Anda adalah yang mereka katakan.

Otentikasi adalah cara sederhana dan sangat efektif untuk mencegah pengguna yang tidak sah mengakses data bisnis Anda, namun tidak dianggap serius dan sering diabaikan oleh perusahaan dalam kebijakan keamanan mereka.

Microsoft memperkirakan bahwa menggunakan MFA menghentikan 99% dari semua serangan brute force otomatis.

Otentikasi multifaktor (MFA), yang memerlukan penggunaan perangkat atau metode sekunder untuk mengautentikasi pengguna, telah terbukti sangat berguna dalam mencegah pelanggaran, dan solusi yang memenuhi hal ini mampu melindungi setiap aplikasi atau layanan perangkat lunak yang Anda gunakan; selain memenuhi standar kepatuhan modern.

Demikian juga, solusi manajemen kata sandi otomatis berarti Anda dapat memastikan bahwa karyawan Anda selalu mengikuti perkembangan kata sandi yang kuat secara konsisten.

Teknologi ini dapat mendorong otomatisasi perubahan kata sandi, menyimpan jejak lengkap riwayat kata sandi, dan mengenkripsi semua informasi yang dilacak.

Contoh penyedia untuk solusi ini: Duo (MFA), Passportal (manajemen kata sandi)

Apa yang Harus Anda Harapkan di Tumpukan Teknologi Keamanan Siber Anda?

Pencadangan dan Pemulihan Bencana

Dalam kasus bencana data, bisnis perlu mengambil informasi yang hilang secepat mungkin.

Pencadangan dan pemulihan bencana (BDR) ditujukan untuk memastikan bahwa setiap informasi yang rentan dalam bisnis Anda, baik itu data yang disimpan di server internal, data cloud eksternal, atau data situs web, dicadangkan dan dapat dipulihkan secara instan.

BDR adalah cara untuk mempersiapkan yang terburuk, karena pelanggaran data bisa sangat merugikan UKM.

Waktu rata-rata yang diperlukan perusahaan untuk mengidentifikasi dan mengatasi pelanggaran data dalam sistem mereka adalah 279 hari—itu lebih dari sembilan bulan

Masalahnya adalah banyak bisnis tidak memiliki bentuk BDR apa pun, menjadikannya bagian penting dari strategi keamanan siber apa pun.

Kemudian kami memiliki cadangan perangkat lunak sebagai layanan, yang melindungi data yang ditangani orang di aplikasi cloud mereka, serta cadangan situs web, yang memulihkan semua data dari situs web Anda jika terjadi pelanggaran.

Contoh penyedia untuk solusi ini: VirtualImage (BDR), Backupify (SaaS), CodeGuard (Web)

Pemantauan

Terakhir, namun tidak kalah pentingnya, komponen terakhir dari tumpukan keamanan teknologi keamanan siber adalah pemantauan.

Alat pemantauan memberikan visibilitas total ke jaringan Anda dan menemukan kerentanan.

Alat-alat ini termasuk pemindaian kerentanan, informasi keamanan dan manajemen acara (SIEM), dan deteksi dan respons jaringan (NDR).

Pemindai kerentanan menggunakan pembelajaran mesin untuk secara otomatis menilai risiko yang terkait dengan fungsi dan proses di seluruh jaringan hibrid Anda—baik di cloud atau secara internal.

Ketika kerentanan terdeteksi, mereka diprioritaskan dalam hal tingkat ancaman dan ditambal untuk memastikan keamanan.

SIEM adalah solusi pemantauan dan manajemen acara yang dapat diintegrasikan dengan beberapa penyedia teknologi besar seperti Microsoft. Solusi ini akan mengingatkan Anda jika mengenali, misalnya, login yang mencurigakan atau upaya login yang gagal secara berlebihan, selain contoh umum perilaku abnormal di seluruh jaringan Anda.

SIEM secara efektif membuat database terpusat dari setiap dan semua ancaman dan kelainan yang ditemukan oleh solusi, mengeskalasikannya ke tim TI Anda secara real-time untuk perbaikan.

Deteksi dan respons jaringan (NDR) serupa, tetapi lebih fokus pada analisis lalu lintas jaringan (NTA), mendeteksi anomali, dan menyediakan data yang lebih terperinci tentang peristiwa keamanan yang menimbulkan kecurigaan.

Solusi NDR akan membantu bisnis meningkatkan visibilitas mereka ke profil jaringan mereka, menawarkan pendekatan yang lebih luas untuk deteksi ancaman daripada SIEM saja.

Contoh penyedia untuk solusi ini: Qualys (pemindaian kerentanan), Perch (SIEM dan NDR)

Intinya

Kami berharap dengan membaca posting blog ini Anda sekarang memiliki pemahaman yang lebih baik tentang seperti apa tumpukan keamanan teknologi cybersecurity yang komprehensif untuk bisnis modern.

Di Impact, kami selalu merekomendasikan pendekatan berlapis untuk keamanan bisnis yang mencakup semua basis Anda.

Sayangnya, firewall sederhana—atau solusi apa pun dalam hal ini—akan cukup untuk organisasi mana pun pada tahun 2021.

Untuk melindungi diri Anda sepenuhnya dan menghindari pelanggaran data yang mahal, pertimbangkan untuk meminta seorang ahli mengaudit keamanan siber bisnis Anda dan kemudian membangun strategi untuk mengatasi kelemahan Anda dengan solusi yang telah kita lihat hari ini.

Tetap aman siber!

Berlangganan ke blog kami untuk menerima lebih banyak wawasan tentang teknologi bisnis dan tetap mengikuti perkembangan pemasaran, keamanan siber, serta berita dan tren teknologi lainnya.