Beyond Pentests – Cara Menerapkan Validasi Keamanan Berkelanjutan

Perusahaan menggunakan berbagai strategi pengujian ketahanan siber untuk tetap menjadi yang terdepan. Strategi yang paling populer adalah pengujian penetrasi dan tim merah.

Keduanya adalah cara yang bagus untuk menganalisis protokol keamanan siber, tetapi keduanya semakin mengalami keterbatasan.

Pengguna bisnis biasa dapat mengakses dan berbagi informasi dari desktop, perangkat seluler, atau perangkat IoT.

Data dapat disimpan di server di tempat atau di cloud, berkat infrastruktur sebagai model bisnis layanan. Semua ini mempersulit bisnis untuk menentukan batas jaringan dan titik masuknya secara efektif.

Tim merah sering dipandang sebagai metode yang mengatasi kerentanan pentest tradisional. Namun, kedua metode pada akhirnya terikat waktu. Pada titik tertentu, Kamu harus berhenti menjalankannya untuk menilai data. Dalam lingkungan ancaman yang terus berkembang, metode ini membuat Kamu rentan terhadap kerentanan.

Yang dibutuhkan adalah platform validasi keamanan berkelanjutan yang terus-menerus memantau potensi ancaman terhadap sistem Kamu.

Inilah cara Kamu dapat menerapkan platform semacam itu di organisasi Kamu.

1) Gunakan Teknologi Independen

Gunakan Teknologi Independen

Platform validasi keamanan berkelanjutan (CSV) bertujuan untuk mengekspos kesenjangan dalam struktur keamanan siber organisasi Kamu.

Data yang mereka hasilkan harus tidak memihak karena Kamu akan menggunakannya untuk membuat garis dasar keamanan. Bias dalam bentuk apa pun dapat membuat Kamu menghadapi ancaman yang tidak akan dapat Kamu deteksi hingga terlambat.

Vendor teknologi keamanan siber memiliki berbagai jenis perangkat lunak. Misalnya, Kamu dapat menguji perangkat lunak respons deteksi titik akhir menggunakan teknologi validasi dari vendor yang sama.

Vendor tidak mungkin mencurangi data validasi demi produk mereka. Namun, Kamu ingin tes Kamu seperti adil dan tidak memihak mungkin.

Kamu harus memilih platform yang tidak bias dan agnostik teknologi yang menghasilkan data yang dapat Kamu percaya.

Mitra agnostik dapat membantu Kamu fokus pada gambaran besar tanpa mengikat diri Kamu ke dalam kontrak layanan terkait. Misalnya, perangkat lunak CSV vendor mungkin dibundel dengan suite EDR mereka.

Mitra agnostik juga akan lebih fleksibel dalam membantu Kamu mengimplementasikan solusi karena mereka dapat menyesuaikan teknologinya dengan kebutuhan Kamu.

Kamu dapat mengadopsi alat yang Kamu butuhkan, baik dengan mitra yang ada atau vendor pihak ketiga, dan mengintegrasikannya dengan CSV untuk memberi Kamu rangkaian solusi yang andal.

Sebagai contoh, Microsoft Defender ATP adalah pilihan EDR yang disukai banyak perusahaan. Mitra agnostik teknologi dapat dengan mudah berintegrasi ke dalam perangkat lunak ini, alih-alih memaksa Kamu memilih produk yang tidak sesuai dengan kebutuhan Kamu, hanya karena produk ini disertakan dengan solusi pemantauan berkelanjutan.

Baca juga: 10 Pekerjaan Terbaik di Industri Keamanan Siber

2) Platform, Bukan Alat

Platform, Bukan Alat

Meskipun Kamu ingin menghindari penggunaan rangkaian solusi keamanan ujung ke ujung yang sepenuhnya otomatis, Kamu tidak boleh menguji tumpukan teknologi Kamu menggunakan alat tunggal.

Alat open source sangat berguna dalam menunjukkan kerentanan tertentu, tetapi jarang membantu Kamu bereaksi dan merespons ancaman di seluruh tumpukan Kamu.

Pendekatan alat tunggal juga mengharuskan Kamu untuk menggunakan dan mengintegrasikan alat yang berbeda secara manual untuk menghasilkan data yang berfungsi. Tak perlu dikatakan, ini memakan waktu dan tidak efisien.

Saat mengevaluasi platform validasi keamanan, cari platform yang berisi serangkaian fitur yang beragam yang memungkinkan Kamu menguji seluruh saluran.

Evaluasi keamanan siber berkembang melalui tahapan yang berbeda. Cari platform CSV yang memberikan solusi untuk setiap tahap. Pemantauan terus menerus dimulai dengan pengintaian.

Tahap ini adalah saat Kamu mengevaluasi potensi ancaman terhadap organisasi Kamu, dan memantau informasi di web yang dapat digunakan penyerang. Tahap selanjutnya melibatkan evaluasi titik entri data yang digunakan organisasi Kamu.

Misalnya, email dan gateway web adalah titik masuk tipikal yang dimanfaatkan penyerang. Firewall Kamu akan menangani setiap ancaman yang muncul pada tahap ini, tetapi Kamu perlu memantau serangan yang berkembang yang mungkin melewati firewall Kamu atau melumpuhkannya.

Beberapa platform memungkinkan Kamu untuk mensimulasikan kampanye phishing yang dapat digunakan untuk mendidik karyawan Kamu sebagai bagian dari program kesadaran.

Program berbahaya semakin banyak menggunakan AI untuk menentukan cara termudah untuk menyebar melalui jaringan. Mereka melakukan ini dengan memanfaatkan kesalahan konfigurasi dan kelemahan arsitektur jaringan.

Menyebarkan solusi CSV proaktif yang menyoroti kelemahan ini di jaringan Kamu akan membantu Kamu tetap terdepan dari potensi serangan apa pun.

Memantau apa yang keluar dari jaringan Kamu setelah serangan sama pentingnya dengan mengevaluasi apa yang masuk ke dalamnya. Uji protokol pencegahan kehilangan data Kamu dengan meminta platform CSV Kamu mencoba mengekstrak data sensitif.

Baca juga: Apa yang Harus Dipertimbangkan MSP Saat Memilih Perangkat Lunak Penyaringan Web

3) Meniru. Tidak Mensimulasikan

Meniru.  Tidak Mensimulasikan

Siklus pengujian tipikal dalam organisasi besar melibatkan pembuatan lingkungan pengujian yang idealnya sama dengan produksi.

Idenya adalah untuk menguji kerentanan keamanan dalam kotak pasir ini sebelum merilis kode ke produksi. Jika tes keamanan lulus dalam simulasi, mereka harus tahan terhadap apa pun yang dapat dilemparkan oleh lingkungan langsung ke aset digital Kamu.

Dalam praktiknya, sayangnya tidak bekerja dengan cara ini. Banyak organisasi menggunakan salah satu dari dua cara dalam membangun lingkungan simulasi.

Mereka mengasumsikan skenario kasus terbaik atau mereka mengasumsikan yang terburuk. Kasus sebelumnya tidak memberikan hasil realistis yang dapat direplikasi dalam produksi. Yang terakhir mungkin menghasilkan protokol yang terlalu ketat dan mungkin menghambat produk Kamu.

Solusi untuk semua ini adalah memilih emulasi daripada simulasi. Emulasi meminta serangan dilakukan terhadap aset produksi untuk mengevaluasi seluruh tumpukan. Dengan mengamati perilaku penyerang dan menargetkan kemungkinan titik kegagalan di tumpukan Kamu, Kamu dapat mengumpulkan data nyata.

Emulasi juga menghindarkan Kamu dari meminta analis membuat kasus pentest terperinci dan menganalisis hasil. Latihan pentesting dan red teaming dilakukan secara berkala dan tidak dapat membantu Kamu mereplikasi ancaman real-time sepenuhnya.

Dalam lingkungan simulasi, sejumlah besar fokus ditempatkan pada replikasi dan pemeliharaan sifat lingkungan.

Dalam emulasi, ini bukan persyaratan, dan oleh karena itu, Kamu dapat merekayasa balik vektor serangan dengan lebih akurat.

Misalnya, Kamu dapat lebih memperhatikan serangan rekayasa sosial, di mana tidak ada malware atau kerentanan untuk dideteksi.

Baca juga: Mengapa Mengambil Tindakan Disiplin Terhadap Kesalahan Keamanan Siber Adalah Kesalahan Besar

4) Mengadopsi Kerangka Standar dan Mengevaluasi Hasil Terhadapnya

Mengadopsi Kerangka Standar

Keamanan siber telah berkembang pesat dalam waktu yang sangat singkat. Banyak pemimpin industri masih berpikir bahwa kerangka kerja keamanan standar agak terlalu jelas dan tidak memberikan banyak nilai.

Salah satu kerangka kerja keamanan industri yang paling berkembang adalah kerangka kerja Keamanan Siber Institut Nasional Standar dan Teknologi atau NIST CSF.

Lima kategori luas yang diidentifikasi CSF adalah identifikasi aset, protokol perlindungan, teknik deteksi, protokol respons, dan protokol pemulihan.

Kategori luas ini dibagi menjadi subkategori, dan mereka memberi Kamu daftar periksa komprehensif yang dapat Kamu gunakan untuk mengevaluasi platform CSV Kamu. Kamu harus menggunakan tujuan CSF untuk menginformasikan pengujian yang Kamu jalankan selama kampanye simulasi dan emulasi Kamu.

Sangat membantu untuk bekerja dengan penyedia CSV yang dapat membantu Kamu mengetahui kebutuhan organisasi Kamu. Biasanya, setiap platform akan memiliki peta yang mengidentifikasi berapa banyak subkategori CSF yang dapat mereka terapkan. Cocokkan peta ini dengan Profil Kerangka Kamu dan periksa apakah kebutuhan organisasi Kamu tercakup oleh platform.

NIST CSF bukan satu-satunya kerangka kerja keamanan yang dapat Kamu adopsi. Kerangka kerja lain yang sangat efektif adalah: MITRE CAPEC dan MITER ATT&CK.

Kerangka kerja ini mengatasi masalah yang sama seperti yang dilakukan NIST CSF dan membantu organisasi membawa operasi bisnis dan teknis ke halaman yang sama.

Baca juga: 5 Cara untuk Mengurangi Ancaman Keamanan Tanpa Server

5) Gunakan Integrasi dan Pemodelan Ancaman

Gunakan Integrasi dan Pemodelan Ancaman

Dalam beberapa tahun terakhir, pasar penyedia CSV tampaknya telah membagi dirinya menjadi dua kategori. Satu set penyedia membantu dengan mengintegrasikan pemantauan keamanan berkelanjutan ke dalam tumpukan teknologi yang ada dan memberikan dukungan melalui deteksi, pengukuran, dan mitigasi ancaman.

Kumpulan penyedia kedua hanya berfokus pada pemodelan dan simulasi skenario yang mungkin menimpa organisasi.

Kedua jenis layanan ini memainkan peran penting. Jenis platform layanan pertama sangat berharga bagi SecOps dan manajemen untuk mengembangkan proses yang kuat.

Penyedia layanan jenis kedua memainkan peran utama dalam membantu tim merah mengembangkan skenario dan membantu dalam menciptakan lingkungan simulasi yang ideal.

Biasanya, organisasi memilih kedua jenis penyedia untuk membantu infrastruktur keamanan. Saat Kamu menggabungkan dua kategori penyedia ini dengan platform pengujian EDR dan pipeline open-source lainnya, yang Kamu miliki adalah sakit kepala integrasi besar-besaran.

Setiap alat akan memberikan hasil yang berbeda, dan tim keamanan Kamu perlu mengintegrasikan hasil secara manual.

Banyak platform CSV menawarkan beberapa skenario vektor serangan yang dibangun di dalamnya. Namun, platform Kamu harus lebih dari sekadar simulasi. Platform Kamu juga harus memungkinkan Kamu menguji bagian tertentu dari tumpukan Kamu dan mengintegrasikannya dengan mulus.

Cari platform yang dibangun dengan pendekatan API-first. Kamu tidak akan mengalami masalah dengan integrasi, dan Kamu akan dapat memanfaatkan pemodelan ancaman serta validasi keamanan melalui integrasi.

Baca juga: Apakah DevOps Masa Depan CyberSecurity? Sebuah Analisis

6) Pemantauan Berkelanjutan untuk Keamanan Berkelanjutan

Pemantauan Berkelanjutan untuk Keamanan Berkelanjutan

Platform CSV memberikan nilai besar bagi organisasi, tetapi itu bukan solusi satu atap untuk kebutuhan keamanan Kamu. Gabungkan CSV dengan solusi EDR untuk melindungi diri Kamu dari setiap skenario yang dapat dibayangkan.

Jalankan pentest dan tim merah sesuai jadwal dan pantau hasilnya berdasarkan data dari platform CSV Kamu. Mengadopsi pandangan holistik keamanan adalah cara terbaik untuk tetap di depan ancaman yang Kamu hadapi.

Rate this post
Share Jika Bermanfaat Ya 🙂

Leave a Comment