Trace Id is missing

CISO Insider: Edisi 1

Seorang laki-laki melihat tablet di sebuah gudang.

Navigasikan lanskap ancaman masa kini dengan analisis eksklusif dan rekomendasi dari pemimpin keamanan

Saya Rob Lefferts, dan saya memimpin tim Microsoft 365 Security Engineering. Tim saya—dan tim riset Microsoft Security tempat kami bekerja—senantiasa berfokus dalam mengungkap dan memerangi tren ancaman terkini yang dihadapi oleh perusahaan, pelanggan kami, dan seluruh komunitas global.

Dahulu, kami hanya membagikan pengarahan tentang ancaman milik kami secara internal. Namun sekarang, kami memutuskan untuk mulai merilis pengarahan tersebut secara publik dalam bentuk CISO Insider. Tujuan kami adalah memberdayakan organisasi di seluruh dunia dengan wawasan dan panduan keamanan paling mutakhir, untuk lebih efektif melindungi diri dan pelanggan dari kejahatan cyber.

Edisi 1 diawali dengan tiga topik yang menjadi perhatian utama bagi sebagian besar dari kita:

  • Tren serangan: Seiring serangan yang berubah, landasan fundamental masih memberikan perlindungan berarti
  • Risiko menjalankan bisnis: Mengelola ancaman rantai pasokan
  • Pendekatan baru untuk membantu mengatasi kelangkaan talenta keamanan

COVID-19 telah mengharuskan organisasi untuk semakin bergantung pada fleksibilitas tempat kerja dan mempercepat transformasi digital—dan perubahan ini juga dengan sendirinya memerlukan perubahan di dalam taktik keamanan. Perimeter telah meluas dan semakin hibrid, membentang di antara cloud dan platform majemuk. Meskipun teknologi baru memberikan keuntungan bagi banyak organisasi serta memungkinkan produktivitas dan pertumbuhan bahkan di masa-masa sulit, peralihan tersebut juga memberikan peluang bagi penjahat cyber, yang bekerja untuk mengeksploitasi kerentanan pada lingkungan digital yang semakin kompleks.

Meningkatnya serangan pengelabuan terkait pekerjaan jarak jauh menjadi perhatian utama bagi profesional keamanan yang berbincang dengan saya—dan kami juga melihat hal itu tercermin di dalam penelitian kami. Dalam survei Microsoft terhadap pemimpin keamanan yang diselenggarakan pada tahun 2020, 55 persen memberi tahu kami bahwa organisasi mereka telah mendeteksi peningkatan serangan pengelabuan sejak awal pandemi, 88 persen mengatakan bahwa serangan pengelabuan telah memengaruhi organisasi mereka. Saya juga rutin mendengar terjadinya pelonjakan pada serangan ransomware, bagaimana program jahat masih terus menjadi ancaman, dan bagaimana penyusupan identitas tetap menjadi tantangan utama yang mewabah bagi tim keamanan.

Selain itu, kita tahu bahwa serangan negara-bangsa semakin gigih dan agresif. Serangan rantai pasokan NOBELIUM, yang memanfaatkan platform SolarWinds, adalah salah satu dari banyak serangan baru yang menjadi berita utama tahun lalu. Meskipun teknik baru mengagumkan kerap menarik perhatian di tengah siklus berita, para CISO secara konsisten berkata kepada saya, bahwa bahkan pelaku ancaman tingkat lanjut, seperti sebagian besar penjahat cyber, cenderung berfokus pada serangan yang memanfaatkan peluang, berbiaya rendah namun bernilai tinggi.

“Jika negara bangsa akan menyerang saya dan perusahaan saya, peluangnya sekecil sambaran petir. Itu bisa terjadi, saya mengkhawatirkannya, tetapi tidak sebesar kekhawatiran saya akan aktivitas sehari-hari, keamanan yang mendasar bagi saya.”
CISO layanan finansial

Untuk memberikan ilustrasi lebih jelas mengenai poin ini, kami melihat peningkatan kecil terkait penyerang negara bangsa yang menggunakan serangan password-spray. Pemimpin keamanan bertugas mengelola risiko dan mengatur prioritas—dan banyak pemimpin berkata kepada saya, bahwa memperkuat kebersihan cyber untuk mencegah lini serangan paling umum, khususnya di seluruh jejak digital mereka yang tengah berkembang, adalah prioritas utama. Dan data serta riset kami mendukung sentimen ini—kami mengestimasi bahwa kebersihan keamanan dasar masih melindungi dari 98 persen serangan (lihat halaman 124 di dalam Laporan Pertahanan Digital Microsoft, Oktober 2021).

Sebagian besar pemimpin keamanan yang berbincang dengan saya menyetujui langkah-langkah fundamental strategi keamanan:

  • Mengimplementasi autentikasi multifaktor (MFA) dan kebijakan pendaftaran
  • Memperoleh visibilitas mengenai lingkungan mereka
  • Edukasi pengguna
  • Memantau pembuatan patch dan manajemen kerentanan
  • Mengelola dan melindungi semua perangkat
  • Mengamankan konfigurasi sumber daya serta beban kerja lokal dan cloud
  • Memastikan pencadangan jika skenario pemulihan yang terburuk terjadi
“Pada akhirnya, ini kebanyakan terjadi karena… kata sandi bodoh pada akun hak istimewa, atau seseorang yang tidak menerapkan sertifikat di titik akhir tertentu yang diperlukan.”
CISO layanan kesehatan

Anda mungkin mengira, bahwa membicarakan langkah keamanan fundamental itu mudah, tetapi mengimplementasikan dalam kehidupan nyata jauh lebih sulit, terutama ketika tim memiliki terlalu banyak pekerjaan dan kekurangan staf. Namun, saya akan berargumen, bahwa pemimpin keamanan bertugas untuk mengelola risiko dan mengatur prioritas—sehingga berfokus pada hal-hal fundamental akan menjadi pendekatan yang sangat pragmatis. Sering kali, insiden keamanan bukan soal JIKA melainkan KAPAN. Ada ratusan statistik keamanan cyber yang mengkhawatirkan, seperti kira-kira 4.000 serangan kejahatan cyber yang dilancarkan setiap harinya di AS saja, dan lebih dari 30.000 situs web di seluruh dunia diretas setiap hari.

Saya percaya, lini pertahanan terbaik didirikan dengan pendekatan seimbang, berinvestasi dalam deteksi dan respons insiden, di samping melakukan pencegahan.

Mungkin tampak sulit, untuk berinvestasi pada pencegahan tingkat baru sambil tetap mencoba mengikuti tuntutan deteksi dan respons yang semakin tinggi. Tetapi, menemukan keseimbangan tepat antara kedua upaya tersebut adalah krusial dan bermanfaat. Studi oleh Ponemon Institute dan IBM Security pada tahun 2021 menemukan, bahwa organisasi yang tidak memiliki rencana atau tim respons insiden mengalami peningkatan biaya rata-rata pelanggaran data sebesar 55 persen. Tim keamanan yang dapat menimbang seimbang, antara pencegahan ketat dan strategi yang mencakup respons insiden serta investasi alat remediasi dan deteksi, akan memiliki posisi kuat saat menghadapi kondisi yang tak terhindari.

Inti pembahasan ini adalah?

Ambil pendekatan seimbang—sertakan landasan fundamental Anda dan buat rencana untuk kemungkinan terjadinya pelanggaran.
  • Berinvestasi pada dasar-dasar kebersihan cyber dan menyebarkannya ke lingkungan digital yang tengah berkembang merupakan strategi vital untuk membantu melindungi perusahaan Anda dari serangan semenjak awal.
  • Walaupun serangan besar ini tidak terjadi setiap hari, merupakan hal penting untuk bersiap dan bersiaga. Meskipun hal-hal mendasar itu vital, organisasi yang berpikiran maju akan berusaha menciptakan rencana yang teruji dan terdokumentasi dengan baik, untuk mengetahui tentang apa yang harus dilakukan sesudah terjadinya pelanggaran.

Selanjutnya, kita beralih ke topik perhatian utama CISO saat ini: rantai pasokan dan ancaman intrinsik yang mereka singkap. Memperluas perimeter keamanan hingga ke luar organisasi keamanan dan TI akibat rantai pasokan yang kian terhubung dan kompleks, inilah realitas lingkungan bisnis saat ini. Laporan dari Sonatype pada bulan September 2021 menemukan, bahwa serangan rantai pasokan mengalami peningkatan angka tahun-ke-tahun (YoY) sebesar 650 persen dari tahun 2020.

Ya, Anda membacanya dengan benar—650%!

Dan realitas bisnis baru—seperti kerja hibrid dan segala jenis disrupsi rantai pasokan yang melanda semua industri—telah semakin memperluas batasan keamanan dan identitas.
1.013

Jumlah rata-rata vendor dalam rantai pasokan perusahaan

Sumber: BlueVoyant,

“CISO Supply Chain,” 2020

64%

pelaku bisnis mengaku melakukan outsourcing untuk lebih dari seperempat tugas bisnis sehari-hari , dengan pemasok yang memerlukan akses ke data bisnis mereka

Sumber: (ISC)2, “Securing the Partner Ecosystem,” 2019

Tidak mengherankan jika pemimpin keamanan lebih memerhatikan risiko rantai pasokan—setiap dan semua mata rantai dalam rantai pasokan tidak hanya vital bagi operasional perusahaan, disrupsi rantai di bagian mana pun juga dapat menimbulkan bahaya melalui begitu banyak cara.

Ketika para pemimpin keamanan memperluas outsourcing hingga ke pemasok aplikasi, infrastruktur, dan modal manusia, mereka akan mencari kerangka kerja dan alat yang lebih efektif untuk membantu menilai dan memitigasi risiko di seluruh tingkatan pemasok. Karena angka 650 persen itu mengerikan—dan kita semua rentan.

CISO memberi tahu saya, bahwa meskipun langkah-langkah pemeriksaan tradisional bisa saja efektif untuk mengurangi risiko saat proses seleksi atau peninjauan, tim mereka sedang bergulat dengan kelemahan intrinsik point-in-time, termasuk:

  • Proses peninjauan pemasok sering kali hanya mencakup kuesioner atau “daftar periksa” yang tidak dapat mengatasi semua risiko intrinsik di dalam rantai pasokan masa kini.
  • Setelah pemasok menyelesaikan proses onboarding, hanya ada siklus peninjauan point-in-time, yang kerap dilaksanakan setiap tahun atau saat perpanjangan kontrak.
  • Sering kali, aneka departemen di dalam perusahaan yang sama menjalankan proses dan fungsi berbeda, serta tidak ada cara yang jelas untuk berbagi informasi di antara tim internal
“Pemasok utama adalah orang-orang yang kami andalkan dalam skala luas atau mereka yang paling mendukung kami dalam meraih visi. Disrupsi terhadap kesejahteraan pada kedua jenis pemasok akan mengakibatkan dampak berbahaya dan signifikan di organisasi kami.”
CISO riset ilmiah

Dengan adanya langkah-langkah ini, organisasi intinya tidak mampu menegakkan kepatuhan dan memitigasi risiko secara real-time. Akibatnya, akan semakin sulit bagi tim keamanan untuk merespons perilaku ganjil, seperti melakukan karantina pada perangkat lunak eksternal yang disusupi, atau memblokir kredensial admin yang bocor agar tidak mengakses jaringan. Satu pelajaran yang mungkin bisa diambil dari serangan akhir-akhir ini, bahwa kebersihan keamanan cyber terbaik serta dedikasi dalam menerapkan landasan fundamental untuk mengidentifikasi, mengukur, dan memitigasi risiko, bahkan tidak bisa sepenuhnya menghapus kemungkinan ancaman yang menyelinap ke dalam rantai pasokan.

“Kami memeriksa vendor utama setiap tahun, dan bergantung pada tingkatan vendor, kami mungkin akan kembali setiap dua tahun, setiap tiga tahun, dan melakukan penilaian ulang. Namun, penilaian hanya memberi Anda informasi point-in-time. Penilaian ini tidak memvalidasi lingkungan kontrol sepanjang tahun.”
Microsoft Supply Chain Management Customer Advisory Board Member

Jadi, bagaimana Anda mengelola risiko rantai pasokan sekaligus tetap tangkas dan produktif? Ternyata, banyak pemimpin keamanan melakukan pendekatan terhadapan ancaman rantai pasokan dengan cara yang sama seperti pendekatan serangan cyber—berfokus pada landasan fundamental yang kuat dan meningkatkan visibilitas.

Karena ada begitu banyak tipe risiko terkait ekosistem pemasok, tidak ada standardisasi jelas, “praktik terbaik”, atau bahkan teknologi untuk mengelolanya. Namun, banyak pemimpin keamanan mengandalkan model Zero Trust sebagai pendekatan untuk mengurangi paparan risiko serta membantu melindungi dari kerentanan yang terus ada di balik ancaman rantai pasokan—seperti kredensial pengguna pihak ketiga yang disusupi, perangkat yang terinfeksi program jahat, kode berbahaya, dan lainnya.

Zero Trust adalah pendekatan keamanan proaktif dan terintegrasi di seluruh lapisan infrastruktur digital, yang terus menerus dan secara eksplisit memverifikasi setiap transaksi, menegakkan hak istimewa terendah, serta mengandalkan kecerdasan, deteksi tingkat lanjut, dan respons real-time terhadap ancaman.

Kami terus-menerus mendengar dari para pemimpin keamanan, bahwa mereka mampu mengurangi dampak dari serangan rantai-pasokan besar, serta meningkatkan keseluruhan efisiensi operasi rantai pasokan dengan mengimplementasi strategi Zero Trust yang tangguh. Faktanya, menurut studi terkini oleh Ponemon Institute dan IBM Security, organisasi dengan Zero Trust yang matang memperoleh rata-rata kerugian akibat pelanggaran sebesar 40 persen lebih rendah dibandingkan organisasi yang tidak menggunakan Zero Trust.
“Dengan Zero Trust kami mampu membuat kerangka kerja dan membangun modalitas akses untuk melindungi semua aset vital di organisasi kami.”
Pengambil keputusan keamanan di bidang layanan kesehatan
“Menurut saya, kami telah menemukan petunjuk. Dan setidaknya, dari perspektif kontrol, petunjuk itu semakin mengarah ke Zero Trust. Daripada berpeluang untuk mengajukan semua pertanyaan ini, dan lantas mencoba berurusan dengan, 'bagaimana saya mengontrol semuanya untuk lingkup spesifik ini,' lakukan saja hal sebaliknya dan mulailah dari nol, buka hal-hal yang benar-benar dibutuhkan saja. Jadi, menurut saya…Zero Trust mulai mendapatkan tempat barunya di industri ini.”
CISO manufaktur barang kemasan konsumen

Asumsikan pelanggaran

Meskipun dua prinsip pertama dapat membantu mengurangi kemungkinan penyusupan, mengasumsikan adanya pelanggaran akan membantu organisasi untuk bersiap-siap mendeteksi dan merespons pelanggaran dengan cepat, dengan cara membangun proses dan sistem seolah pelanggaran telah terjadi. Dalam praktiknya, ini sama artinya dengan menggunakan mekanisme keamanan redundan, mengumpulkan telemetri sistem, menggunakannya untuk mendeteksi keganjilan, dan jika memungkinkan, menghubungkan wawasan tersebut ke automasi sehingga Anda dapat mencegah, merespons, dan meremediasi hampir secara real-time. CISO berkata kepada saya, bahwa mereka berinvestasi dalam implementasi sistem pemantauan tangguh yang dapat membantu mereka mendeteksi perubahan di dalam lingkungan—seperti perangkat IoT yang disusupi dan mencoba membuka koneksi yang tidak diperlukan ke perangkat lain—dalam rangka mengidentifikasi, serta membendung serangan dengan cepat.

Para pemimpin yang berbincang tentang Zero Trust dengan saya setuju, bahwa ini adalah kerangka kerja luar biasa dalam menciptakan landasan kebersihan cyber—dan manajemen rantai pasokan tercakup di dalamnya.

Mari kita lihat bagaimana pemimpin keamanan memakai prinsip Zero Trust untuk melindungi rantai pasokan mereka.

Verifikasi secara eksplisit

Dengan memverifikasi secara eksplisit, berarti kita harus memeriksa semua aspek terkait permintaan akses, bukan mengasumsikan kepercayaan berdasarkan jaminan lemah seperti lokasi jaringan. Dalam kasus rantai pasokan, penyerang biasanya mengeksploitasi celah di dalam verifikasi eksplisit—seperti menemukan akun vendor dengan hak istimewa tinggi yang tidak dilindungi oleh autentikasi multifaktor, atau menginjeksi kode berbahaya ke dalam aplikasi tepercaya. Tim keamanan tengah memperkuat metode verifikasi mereka dan memperluas persyaratan kebijakan keamanan untuk pengguna pihak ketiga.

Gunakan akses hak istimewa terendah

Setelah Anda melaksanakan prinsip pertama, akses hak istimewa terendah membantu memastikan, bahwa izin hanya akan diberikan untuk memenuhi tujuan bisnis spesifik, dari lingkungan yang sesuai, dan pada perangkat yang sesuai. Hal ini membantu untuk meminimalkan peluang pergerakan lateral, dengan membatasi seberapa jauh sumber daya yang disusupi (pengguna, titik akhir, aplikasi, atau jaringan) dapat mengakses sumber daya lain di dalam lingkungan. Pemimpin keamanan mengatakan kepada kami, bahwa mereka memprioritaskan penyediaan akses untuk vendor dan pihak ketiga hanya ketika mereka membutuhkannya, serta terus memeriksa sekaligus menilai permintaan akses dan kebijakan di dalam rantai pasokan organisasi, untuk meminimalkan kontak dengan sistem dan sumber daya penting.

“Tujuannya adalah untuk meningkatkan keseluruhan postur keamanan kami, namun intinya, ini soal mengurangi friksi di dalam pengalaman pengguna akhir dan mempermudah hidup mereka.”
Pengambil keputusan keamanan di bidang perhotelan dan restoran (hospitality)

Inti pembahasan ini adalah?

Banyaknya jumlah vendor dan sederet tantangan yang melekat dalam rantai pasokan terdistribusi membuat pengelolaan proaktif menjadi semakin penting. Dengan pelanggaran data global akhir-akhir ini, pemimpin keamanan berhasrat untuk menemukan cara dalam memitigasi risiko pemasok, dan prinsip Zero Trust menyediakan strategi serta kerangka kerja solid untuk mengelola ekosistem pemasok.
  • Pendekatan Zero Trust membantu memastikan, bahwa hanya orang yang tepat yang akan memperoleh tingkat akses tepat di seluruh organisasi Anda, seraya terus meningkatkan keamanan dan produktivitas pengguna akhir.
  • Meskipun ada banyak cara untuk mulai menggunakan Zero Trust, menetapkan autentikasi multifaktor sebaiknya menjadi prioritas utama dari sudut pandang ekosistem pemasok dan manajemen risiko.
  • Berikan penilaian mengenai tahap kematangan Zero Trust di organisasi Anda, dapatkan panduan pencapaian sasaran, serta daftar sumber daya dan solusi pilihan untuk melangkah maju seiring perjalanan Zero Trust Anda.

Kita semua pernah mendengar tentang pengunduran diri besar-besaran. Lebih dari 40 persen tenaga kerja global sedang mempertimbangkan untuk meninggalkan perusahaan mereka tahun ini-dan pemimpin keamanan serta tim mereka sudah lebih dahulu merasa kekurangan staf. Saya sering berbincang dengan CISO mengenai kondisi keseluruhan, dan mampu membayar, menemukan, serta mempertahankan talenta terbaik merupakan salah satu perhatian utama mereka. Dan jika talenta terbaik akhirnya pergi, mereka lantas akan dihadapkan pada pilihan, mencari talenta terbaik yang baru atau meningkatkan keterampilan pada talenta yang tersisa. Teknologi yang lebih efisien, terintegrasi, dan terautomasi dapat membantu, namun sama sekali tidak cukup.

Kata-kata populer terkait keamanan telah menjadi bagian dari bahasa vernakular, karena serangan cyber secara rutin muncul di berita—dan serangan ini (dan berita mengenai serangan tersebut) dapat berdampak besar terhadap perusahaan. Tapi, coba tebak! Ini tidak sepenuhnya berita buruk. Mengingat keamanan cyber sudah menjadi topik akrab di segenap area organisasi, kami mendengar, bahwa konsep “keamanan adalah tugas semua orang” mulai dikumandangkan di seluruh organisasi. Terutama dengan model kerja hibrid baru dan perimeter keamanan yang terdesak lewat berbagai cara baru—pemimpin keamanan semakin mengandalkan cara-cara inovatif untuk menjaga keselamatan semua orang, bahkan ketika mereka menghadapi kesenjangan bakat dan keterampilan. Bukan “melakukan lebih banyak hal dengan lebih sedikit upaya”, tetapi “melakukan lebih banyak hal dengan upaya berbeda”. Inilah inti dari pemimpin keamanan inovatif saat ini.

“Ini adalah tantangan yang dihadapi oleh semua orang, sulit untuk menemukan talenta, sulit pula untuk mempertahankan talenta. Ada pedang bermata dua, ketika Anda mengembangkan talenta, talenta itu menjadi terlalu mahal untuk dipertahankan, sehingga pasti ada tantangan di sana.”
CISO layanan hukum

Meskipun kelangkaan talenta dan keterampilan tentu saja bukan hal positif, ada secercah titik terang—bahwa penciptaan budaya keamanan akan terealisasi. Banyak CISO berkata kepada kami, bahwa salah satu cara paling efektif untuk mengatasi tantangan keamanan di tengah tantangan kepegawaian adalah dengan membangun budaya keamanan di mana keamanan menjadi tugas semua orang. CISO kian sependapat dengan konsep ini, bahwa seluruh organisasi dapat ikut bertanggung jawab terhadap keamanan, terutama ketika mereka menghadapi kelangkaan staf atau tantangan pendanaan.

Tim pengembangan, administrator sistem, dan ya, pengguna akhir, harus memahami kebijakan keamanan yang berhubungan dengan mereka. Berbagi informasi merupakan hal fundamental, dan tim keamanan menemukan semakin banyak cara baru untuk bekerja sama dengan pengembang, administrator, dan pemilik proses bisnis, untuk memahami risiko serta mengembangkan kebijakan dan prosedur yang bermanfaat bagi seluruh organisasi.

Kurangnya talenta dan kesenjangan dalam keterampilan (khususnya dalam profesi keamanan cyber yang terus berubah), membuat CISO mencari cara baru dan inovatif untuk tetap menjadi yang terdepan. Salah satu strategi yang terus kami dengar adalah evolusi “deputasi” karyawan di luar tim keamanan. CISO berupaya untuk memanfaatkan seluruh organisasi, dengan fokus khusus pada pelatihan pengguna akhir untuk menjadikan mereka bagian dari solusi serta memupuk dukungan dari tim yang bersinggungan.

Membangkitkan dan meningkatkan pengetahuan pengguna akhir mengenai ancaman keamanan—seperti memastikan bahwa mereka memahami apa itu pengelabuan dan tanda-tanda serangan samar—ini akan semakin membuka mata dan telinga tim keamanan, khususnya sebagai strategi “ujung tombak”, karena pengguna akhir sering kali menjadi titik masuk serangan. Saya tidak bilang bahwa pengguna akhir dapat dilatih secara ajaib untuk menangkap semuanya. Namun, keberadaan pengguna yang siap dan waspada dapat secara drastis mengurangi beban tim keamanan.

“Anda mungkin pernah mendengar ungkapan, bahwa 'keamanan adalah tanggung jawab semua orang.' Itu bagus, tapi sungguh… selalu baru dilakukan setelah ada kejadian. Terkait TI, yang kami lakukan adalah deputasi anggota TI sebagai perwakilan keamanan. Kami telah menunjuk anggota untuk tim yang berbeda-beda, khususnya tim pengembangan, tim arsitektur, dan tim infrastruktur tempat mereka mendapatkan pelatihan keamanan tambahan. Mereka harus menghadiri beberapa pertemuan keamanan saya, dan mereka harus menjadi perwakilan kelompok mereka dalam hal keamanan, sekaligus perwakilan keamanan saat kembali ke kelompok mereka.”
CISO layanan hukum

Strategi lainnya adalah deputasi TI sebagai bagian keamanan. Menjaga tim TI agar terhubung erat dengan tim keamanan dan memastikan bahwa TI mendapatkan pengarahan mengenai strategi keamanan—ini akan membantu banyak pemimpin keamanan dalam memperluas misi mereka ke seluruh area organisasi.

Strategi manajemen tugas, dan menyediakan panduan dan bantuan mengenai automasi serta alur kerja proaktif lain—inilah cara fundamental yang CISO gunakan untuk memperluas tim, memanfaatkan TI, dan memastikan terciptanya postur keamanan tangguh.

“Jadi, jika Anda mencermati dunia keamanan, bukan personel keamanan yang melakukan banyak hal dalam menghentikan serangan, melainkan orang-orang IT. Contohnya, petugas keamanan tidak membuat patch. Petugas yang berada di sisi TI (mereka orangnya), yang membuat patch itu. Keamanan tidak mengelola inventaris manajemen aset, TI yang melakukannya.   Dan ada banyak hal lain. Dan bergantung pada organisasi tempat Anda berada, firewall biasanya dikelola oleh tim jaringan, dan belum tentu oleh tim keamanan. Jadi, apa yang kami lakukan sering kali soal membantu orang-orang yang sesungguhnya ditugaskan untuk melakukan hal-hal yang bersifat melindungi, dan kami meningkatkan keterampilan mereka, kami memberi mereka alat untuk mengautomasi sejumlah pekerjaan yang mereka lakukan.
  Kami memberi mereka alasan ‘mengapa’, dan bukan hanya ‘apa’, dan terkadang, dengan memahami alasan ‘mengapa’, itu akan berdampak dan menginspirasi untuk melakukan ‘apa’.”
CISO layanan hukum

Inti pembahasan ini adalah?

Melakukan hal kreatif dengan sumber daya bukanlah hal baru. Namun, membangun tim yang lebih luas melalui pelatihan sistematis dan pelibatan tim yang bersinggungan dengan keamanan adalah cara inovatif, sehingga CISO dapat meringankan beban akibat kurangnya talenta serta kesenjangan dalam keterampilan utama.
  • Bersinergi dengan tim lain dan deputasi karyawan di luar tim keamanan akan membantu memperluas lingkup pengaruh dan menjaga perusahaan tetap aman.
  • Sebagian besar pemimpin keamanan setuju, bahwa melatih pengguna untuk mengenali pengelabuan dan masalah keamanan umum adalah strategi yang sepadan dengan waktu serta usaha yang diperlukan.

Semua riset Microsoft yang dikutip menggunakan perusahaan riset independen untuk menghubungi profesional keamanan, baik studi kuantitatif dan kualitatif, memastikan perlindungan privasi dan ketelitian analitis. Kutipan dan penemuan yang disertakan di dalam dokumen ini, kecuali disebutkan spesifik sebaliknya, adalah hasil dari studi riset Microsoft.

Artikel terkait

Cyber Signals: Edisi 1

Identitas adalah medan pertempuran baru. Dapatkan wawasan tentang perkembangan ancaman cyber dan langkah yang harus diambil untuk melindungi organisasi Anda dengan lebih baik.

CISO Insider Edisi 2

Dalam CISO Insider edisi kali ini, kami mendengarkan pendapat para CISO tentang apa yang mereka lihat di garis depan (mulai dari target hingga taktik) dan langkah apa yang mereka ambil untuk membantu mencegah dan merespons serangan. Kami juga mendengarkan bagaimana para pemimpin memanfaatkan XDR dan otomatisasi untuk meningkatkan pertahanan mereka terhadap ancaman yang canggih.

Cyber Signals Edisi 2: Ekonomi Pemerasan

Lihat pendapat dari ahli garis depan tentang perkembangan ransomware sebagai sebuah layanan. Mulai dari program dan payload hingga broker akses dan afiliasi, pelajari tentang alat, taktik, dan target favorit penjahat cyber, dan dapatkan panduan untuk membantu melindungi organisasi Anda.