Xlera8

Bagaimana Cloud Menggeser Prioritas CISO

Tantangan yang dihadapi kepala petugas keamanan informasi (CISO) telah berkembang secara dramatis dalam dekade terakhir. Hari ini, mereka harus menyelaraskan upaya keamanan mereka โ€” dan anggaran โ€” dengan tujuan bisnis organisasi mereka, yang dapat berkisar dari menjaga kepercayaan pelanggan bahwa data mereka aman hingga melindungi kekayaan intelektual dari pencurian.

Sebagai anggota kunci dari tim manajemen eksekutif, CISO seringkali memiliki tanggung jawab pelaporan di tingkat dewan. Mereka harus mengelola tingkat kerumitan teknis baru dan menakutkan yang diperkenalkan oleh cloud, di mana identitas sebenarnya merupakan garis pertahanan pertama dan terakhir. Dan pekerjaan tidak berakhir di sana. Agar berhasil, mereka juga harus berusaha keras untuk membangun tim dengan keterampilan dalam berbagai disiplin ilmu, dan memilih teknologi pertahanan yang tepat.

Tantangan Teknis

Transisi ke model kerja jarak jauh atau hybrid digabungkan dengan adopsi cloud yang dipercepat sangat memperluas permukaan serangan CISO harus melindungi. Selain itu, mereka seringkali harus berurusan dengan lebih dari satu cloud. Penyedia utama โ€” Amazon Web Services, Azure, dan Google Cloud Platform โ€” semuanya memiliki struktur, prosedur, persyaratan, dan sebagainya yang sedikit berbeda, yang semuanya semakin meningkatkan kompleksitas pengelolaan ini. arsitektur yang luas.

Perusahaan berorientasi pusat data yang telah beralih ke cloud jelas menghadapi serangkaian masalah keamanan baru yang tidak pernah dirancang untuk ditangani oleh firewall konvensional. Oleh karena itu, the sekarang umum terdengar ulangan "Identitas adalah perimeter baru." Ini memang benar. Meskipun firewall dan kontrol berbasis jaringan lainnya tidak boleh ditinggalkan, CISO perlu berfokus pada masalah identitas. Proses tiga langkah berikut dapat memberikan hasil di area ini dengan cepat dan efisien.

  • Kendalikan kelebihan hak istimewa. Selama migrasi ke awan, hak istimewa global sering kali diberikan kepada semua orang di tim transisi. Sebaiknya hindari hal ini, tetapi jika itu terjadi, hak istimewa harus ditinjau dan dibatasi setelah transisi. Salah satu cara yang baik untuk melakukannya adalah dengan memantau sumber daya mana yang sedang diakses oleh individu mana. Jika seseorang tidak mengakses sumber daya tertentu, hak untuk melakukannya harus dicabut.
  • Korelasikan kelebihan hak istimewa dan kesalahan konfigurasi. Kesalahan konfigurasi cloud adalah risiko serius lainnya. Namun ketika identitas istimewa memiliki akses ke sumber daya cloud yang salah konfigurasi, akibatnya bisa menjadi bencana. Untungnya, alat otomatis sekarang tersedia untuk membantu mendeteksi kesalahan konfigurasi, serta hak istimewa yang berlebihan, dan memulihkannya untuk menghilangkan ancaman.

  • Prioritaskan. Tidak pernah ada cukup waktu atau staf yang cukup untuk memperbaiki setiap kesalahan konfigurasi, jadi penting untuk berfokus pada hal-hal yang merupakan sumber risiko keamanan terbesar. Misalnya, memulihkan ancaman akses berbasis identitas ke bucket penyimpanan cloud sangat penting untuk mencegah pelanggaran data. Pemantauan kesalahan konfigurasi yang mengekspos data melalui izin yang berlebihan, default, dll., harus menjadi prioritas utama.

Tantangan Manusia

Mengamankan infrastruktur cloud menuntut keterampilan yang unik, dan menemukan individu yang memenuhi syarat untuk melakukan pekerjaan tersebut merupakan salah satu tantangan terbesar CISO. Ada tiga bidang kompetensi utama yang harus dimiliki oleh setiap tim keamanan cloud:

  • Kompetensi arsitektur. Untuk menilai postur keamanan organisasi dan membuat peta jalan untuk mematangkannya dari waktu ke waktu, tim keamanan memerlukan model referensi. Itu kerangka CSA adalah sumber yang bagus, dan ada beberapa sumber lain yang tersedia. Tanpa pemahaman yang jelas tentang konsep arsitektur yang disajikan dalam kerangka kerja keamanan standar industri seperti CSA, sulit untuk mengurangi permukaan serangan cloud dan mudah mengabaikan titik buta.
  • Rekayasa awan. Tim keamanan juga perlu menangani persyaratan keamanan cloud sehari-hari, yang mungkin mencakup manajemen, pemeliharaan, dan lainnya. Rekayasa cloud yang kompeten sangat penting untuk "menyalakan lampu" di bidang keamanan.

  • Kemampuan reaktif. Secara global, serangan siber terjadi pada tingkat 30,000 per hari. Setiap perusahaan dapat mengharapkan insiden terjadi secara teratur, dan tim keamanan membutuhkan spesialis yang dapat bereaksi dengan cepat untuk membatasi โ€” jika tidak mencegah โ€” konsekuensi serius.

Susunan ideal tim keamanan cloud mencakup spesialis jaringan, cloud, dan pengembangan yang dapat bekerja secara kolaboratif. Tugas membangun tim dengan kemampuan ini diperumit oleh fakta bahwa ada kekurangan 3.4 juta pekerja keamanan siber saat ini.

Salah satu pendekatan yang bekerja dengan baik sebagai pelengkap perekrutan adalah pengembangan dari dalam melalui pelatihan. Ini dapat terjadi di rumah atau melalui program sertifikasi pihak ketiga. Selain itu, dalam memilih vendor, organisasi harus memilih vendor yang menawarkan komponen pelatihan yang kuat. Jika memungkinkan, CISO dapat mencari cara agar karyawan non-keamanan mengerjakan beberapa tugas keamanan.

Setelah dirakit, salah satu masalah yang akan dihadapi tim keamanan mana pun adalah berurusan dengan arsitektur multi-cloud, yaitu menjadi norma. Sangat sedikit orang yang akrab dengan alat, nomenklatur, dan model keamanan dari ketiga platform cloud utama. Karena alasan ini, banyak perusahaan beralih ke teknologi cloud native yang memahami nuansa yang terkait dengan pengamanan berbagai platform cloud dan menyederhanakan tugas keamanan bagi pengguna yang mungkin tidak memiliki pelatihan khusus di AWS, Azure, GCP, dll.

Singkatnya, tantangan yang dihadapi CISO saat ini sebagian besar didorong oleh cloud, yang menciptakan permukaan serangan yang sangat luas yang perlu dilindungi. Sementara itu, menguasai model dan alat manajemen yang digunakan oleh setiap platform cloud membutuhkan keahlian keamanan yang sangat terbatas. Tersedia solusi yang memberikan visibilitas dan pengetahuan platform yang diperlukan untuk membantu tim keamanan menerapkan praktik terbaik untuk melindungi infrastruktur cloud mereka, sekaligus membantu mereka meningkatkan keahlian analis dalam prosesnya.

Hubungi kami

Hai, yang di sana! Apa yang bisa saya bantu?