Apa itu otomatisasi keamanan?

Otomatisasi keamanan, definisi

Otomatisasi keamanan menggunakan kecerdasan buatan (AI), machine learning (ML), dan alur kerja yang telah ditentukan untuk secara otomatis mengidentifikasi, mencegah, dan merespons serangan siber dengan intervensi manusia yang minimal. 

Dengan menanamkan Otomatisasi di setiap tahap siklus hidup keamanan—mulai dari pemindaian kerentanan hingga penegakan kontrol akses berbasis identitas—organisasi dapat mengurangi waktu respons dan memperkuat postur keamanan dan tata kelola mereka secara keseluruhan.

Mengotomatiskan tugas yang memakan waktu dan berulang — seperti memblokir domain musuh, memindai rahasia yang terungkap, dan menyelidiki ancaman umum — membantu tim merespons ancaman lebih cepat dan dengan akurasi yang lebih tinggi. Tim keamanan dapat mengurangi kelelahan peringatan sambil berfokus pada inisiatif yang lebih strategis seperti deteksi ancaman proaktif dan pengoptimalan kebijakan.

Menurut Laporan Biaya Pelanggaran Data IBM, organisasi yang menggunakan otomatisasi keamanan dapat mempersingkat waktu pelanggaran rata-rata hingga 80 hari dan mengurangi biaya pelanggaran rata-rata sebesar USD 1,9 juta.

Apakah tim Anda akan mampu mendeteksi zero-day berikutnya tepat waktu?

Bergabunglah dengan para pemimpin keamanan yang mengandalkan Buletin Think untuk berita yang dikurasi tentang AI, keamanan siber, data, dan otomatisasi. Pelajari dengan cepat dari tutorial pakar dan penjelas—dikirimkan langsung ke kotak masuk Anda. Lihat Pernyataan Privasi IBM®.

Langganan Anda akan disediakan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM® kami untuk informasi lebih lanjut.

https://www.ibm.com/id-id/privacy

Platform otomatisasi keamanan inti 

Organisasi biasanya menerapkan beberapa platform otomatisasi keamanan yang bekerja sama untuk memberikan visibilitas, orkestrasi, dan perlindungan berkelanjutan di seluruh lingkungan hibrida.

Deteksi dan respons titik akhir (EDR) 

Alat deteksi dan respons titik akhir (EDR) mengumpulkan data dari semua titik akhir—komputer desktop dan laptop, server, perangkat mobile, perangkat Internet of Things (IoT)—sambil menganalisis ancaman yang berkembang secara real time.

Orkestrasi keamanan, otomatisasi, dan respons (SOAR)

Platform orkestrasi keamanan, otomatisasi dan respons (SOAR) menyediakan konsol pusat yang mengintegrasikan solusi keamanan lainnya ke dalam alur kerja respons ancaman, mengotomatiskan tugas rutin, investigasi, dan remediasi.

Informasi keamanan dan manajemen acara (SIEM)

Sistem informasi keamanan dan manajemen peristiwa (SIEM) mengumpulkan data di seluruh fungsi untuk mengidentifikasi ancaman, menghasilkan peringatan keamanan, dan memelihara dokumentasi kepatuhan untuk audit dan pelaporan.

Deteksi dan respons yang diperluas (XDR)

Platform deteksi dan respons yang diperluas (XDR) mengumpulkan dan menganalisis data keamanan dari titik akhir, jaringan, dan cloud untuk memungkinkan respons insiden otomatis.

Implementasi modern semakin melengkapi solusi otomatisasi keamanan ini dengan kebijakan sebagai kerangka kerja kode dan kemampuan pemindaian rahasia.

Kebijakan sebagai kode membantu menegakkan standar keamanan dan kepatuhan yang konsisten di seluruh lingkungan hibrid, sementara pemindaian rahasia mengidentifikasi kredensial yang terekspos di awal alur pengembangan. Praktik ini selaras dengan prinsip manajemen siklus hidup keamanan, yang menekankan perlindungan, pemeriksaan, dan pengaturan aset sensitif sepanjang masa pakainya.

Contoh alur kerja otomatisasi keamanan 

  1.  Pengguna masuk dari lokasi yang tidak biasa.  

  2. EDR melakukan pencarian geolokasi pada alamat IP dan meneruskan temuan ke platform SOAR.  

  3. Platform SOAR menjalankan pedoman untuk memvalidasi identitas dan autentikasi pengguna.

  4. SIEM mencatat insiden untuk kepatuhan.

Bagaimana cara kerja otomatisasi keamanan?

Alur kerja otomatisasi keamanan umumnya mengikuti empat fase utama: membuat pedoman respons, mendeteksi dan menganalisis ancaman, merespons secara otomatis, dan mendokumentasikan insiden. 

Platform seperti XDR dan SIEM generasi berikutnya dapat menangani beberapa langkah dalam alur kerja ini tetapi jarang mencakup semuanya. Sebagai gantinya, organisasi biasanya menerapkan beberapa alat inti yang berbagi data melalui antarmuka pemrograman aplikasi (API) dan dasbor terintegrasi dalam lingkungan TI. 

Semakin banyak organisasi merancang alur kerja otomatisasi yang mendukung siklus hidup keamanan lengkap—yang meluas dari konfigurasi awal hingga rotasi kredensia dan penonaktifan.

Beberapa tim juga mengintegrasikan pemindaian rahasia ke dalam sluran mereka untuk mendeteksi kredensial atau kunci API yang terekspos di awal proses pengembangan, mengatasi kerentanan sebelum mencapai produksi.

Penerapan otomatisasi keamanan yang umum dapat menggabungkan: 

  • SOAR menyusun alur kerja dan buku pedoman di seluruh sistem. 
     
  • EDR mendeteksi dan merespons ancaman titik akhir secara real time. 
     
  • SIEM mengumpulkan log untuk kepatuhan.

  • XDR mengkoordinasikan respons di seluruh cloud, jaringan, dan titik akhir.  

Seiring dengan semakin umum digunakannya jaringan saluran berbasis AI dan ML, menjaga kebersihan rahasia yang kuat sangatlah penting. KredenSIAL atau token secara tidak sengaja dapat diserap ke dalam kumpulan data pelatihan model, menciptakan risiko eksposur baru.

Panduan otomatisasi

Pedoman adalah peta proses yang menguraikan proses keamanan standar seperti deteksi ancaman, investigasi, dan respons insiden. Pedoman dapat mencakup beberapa alat, aplikasi, dan firewall di seluruh infrastruktur keamanan organisasi, menggantikan proses manual dengan alur kerja otomatis.

Mereka dapat berkisar dari sepenuhnya otomatis (memblokir IP berbahaya yang diketahui) hingga semi-otomatis (membutuhkan persetujuan manusia sebelum memutuskan sambungan sistem penting). Platform SOAR sering unggul dalam menjalankan pedoman kompleks yang mengotomatiskan tugas di beberapa alat.

Dalam lingkungan otomatis, pedoman menentukan alur kerja yang merangkai beberapa alat keamanan untuk menjalankan operasi yang kompleks. Tim menetapkan kebijakan keamanan yang memprioritaskan urgensi ancaman dan menentukan respons otomatis untuk setiap jenis insiden. 

Deteksi ancaman

Otomatisasi keamanan menggunakan empat pendekatan utama untuk mendeteksi ancaman di seluruh lanskap ancaman yang berkembang:

  1. Berdasarkan tanda tangan, yang menandai hash file dan alamat IP yang dikenal sebagai musuh.

  2. Berbasis anomali, yang menangkap penyimpangan dari pola yang diharapkan.

  3. Berbasis perilaku, yang mengidentifikasi aktivitas yang tidak biasa dibandingkan dengan tren dari waktu ke waktu. 

  4. Berbasis intelijen, yang mengintegrasikan umpan intelijen ancaman eksternal. 

Alat otomatisasi keamanan yang berbeda dapat mendeteksi ancaman yang berbeda dengan berfokus pada aspek yang berbeda dari suatu sistem:  

Organisasi memilih alat otomatisasi keamanan berdasarkan kebutuhan bisnis dan tingkat risiko untuk mengoptimalkan postur keamanan mereka. Perusahaan yang menangani data sensitif dapat menerapkan ITDR untuk melindungi dari serangan phishing atau mengintegrasikan pemindaian rahasia untuk mengurangi risiko pemaparan kredensial.   

Organisasi yang lebih besar dapat menambahkan XDR untuk melakukan tugas keamanan yang lebih komprehensif seperti membasmi positif palsu, mengoordinasikan respons, dan mempertahankan perlindungan yang konsisten di seluruh permukaan serangan.

Mengintegrasikan kebijakan sebagai kode ke dalam sistem ini membantu memastikan bahwa tindakan respons—seperti memblokir lalu lintas, mencabut akses, atau memberlakukan enkripsi—diterapkan secara konsisten dan otomatis di seluruh lingkungan.

Respons otomatis

Ketika ancaman diidentifikasi, tim keamanan mengotomatiskan respons insiden keamanan—proses untuk menahan dan menyelesaikan pelanggaran keamanan. 

Sistem otomatis melakukan triase insiden sesuai dengan prioritas pedoman. Otomatisasi keamanan kemudian mengambil tindakan remediasi seperti memblokir domain, menerapkan patch, memperbarui perangkat lunak antivirus, memindai malware, mengenkripsi ulang data, dan mengubah hak akses pengguna. 

Berbagai jenis platform dapat mengotomatiskan berbagai aspek respons insiden. Platform XDR umumnya menyediakan kemampuan respons paling komprehensif: memutuskan sambungan perangkat yang terkena dampak, mengeluarkan pengguna dari jaringan, menghentikan proses, dan membuat sumber data offline. 

Organisasi tanpa tim pusat operasi keamanan (SOC) lengkap dapat menggunakan penyedia deteksi dan respons terkelola (MDR) untuk memantau, mendeteksi, dan merespons ancaman secara real time dengan menggunakan staf SOC eksternal.  

Otomatisasi kepatuhan

Tergantung pada lokasi dan industri, organisasi dapat tunduk pada undang-undang atau peraturan yang memerlukan pencatatan khusus dan dokumentasi insiden keamanan. Otomatisasi keamanan dapat membantu merampingkan proses ini.

Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS), Peraturan Perlindungan Data Umum (GDPR), Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) dan Undang-Undang Sarbanes-Oxley (SOX) hanya beberapa standar yang mungkin perlu dipertimbangkan oleh organisasi.

Sementara sistem SIEM telah menjadi alat otomatisasi keamanan tujuan umum, tujuan awalnya adalah melacak data keamanan untuk alasan kepatuhan. Pelaporan otomatis dapat membantu mengurangi sumber daya yang diperlukan untuk kepatuhan terhadap peraturan dan mengurangi risiko kesalahan manusia.

Alat dokumentasi juga dapat membantu mengumpulkan data untuk alat AI dan ML yang melakukan deteksi ancaman berbasis anomali. Misalnya, selama pelanggaran data, SIEM mungkin mencatat pengguna, waktu, dan alamat IP, menyimpan informasi ini di data lake untuk analisis lebih lanjut. Ini kemudian dapat digunakan untuk menyempurnakan aturan deteksi yang ada atau menerapkan yang baru. 

Organisasi yang maju dalam kesiapan audit mereka semakin menggunakan kebijakan sebagai kode untuk menerjemahkan aturan kepatuhan ke dalam pembatas otomatis. Dengan pendekatan ini, kebijakan yang ditulis, diterapkan, dan dikelola dalam kode membantu memastikan infrastruktur selalu sesuai secara default dan menyediakan jejak audit penegakan kebijakan yang dikendalikan versi.

Kemampuan utama otomatisasi keamanan

Alat otomatisasi keamanan mendeteksi dan merespons ancaman keamanan, membantu mengoptimalkan perburuan ancaman, manajemen kerentanan, dan penilaian risiko - elemen kunci dari keamanan siber organisasi.  

Perburuan ancaman

Otomatisasi keamanan dapat membantu mengubah perburuan ancaman dari proses manual yang memakan waktu menjadi operasi yang dapat diskalakan. Alih-alih analis keamanan secara manual meninjau log dari lusinan sistem, alat otomatis dapat terus menganalisis jutaan peristiwa, menandai anomali yang membutuhkan intervensi manusia.  

Misalnya, NDR dapat membandingkan perilaku jaringan saat ini dengan pola historis dan mengidentifikasi penyimpangan halus yang mungkin mengindikasikan ancaman persisten tingkat lanjut. Perbandingan ini dapat mengurangi waktu investigasi dari hari ke jam. Alat otomatisasi keamanan juga dapat meningkatkan kemampuan perburuan ancaman SOC dengan mengotomatiskan beban kerja rutin dan membebaskan anggota tim keamanan untuk menyelidiki ancaman siber secara pribadi. 

Manajemen kerentanan

Manajemenkerentanan—proses untuk terus menemukan dan menyelesaikan kerentanan keamanan dalam infrastruktur organisasi—dapat memperoleh manfaat dari otomatisasi. 

Perangkat lunak pemindai kerentanan secara otomatis mengevaluasi sistem keamanan untuk mencari kekurangan atau kelemahan. Pemindai sering terintegrasi dengan alat otomatisasi keamanan seperti SIEM dan EDR untuk memprioritaskan remediasi.

Misalnya, ketika pemindai mengidentifikasi perangkat yang tidak dikenal yang mengakses intranet, ia dapat meneruskan informasi itu ke EDR, yang mengeksekusi pedoman untuk memutuskan perangkat yang menunggu autentikasi. 

Banyak platform yang secara otomatis mengunduh dan menguji patch. Meskipun platform EDR secara otomatis menerapkan patch baru, sistem manajemen titik akhir terpadu (UEM) dapat membantu memastikan patch tersebut menjangkau dan diinstal pada perangkat pengguna. 

Praktik lanjutan juga mencakup kebersihan kredensial, seperti rotasi otomatis token dan kunci, yang dapat mengurangi paparan rahasia dan mendukung skala hybrid cloud dan multicloud.

Penilaian risiko

Otomatisasi meningkatkan penilaian risiko dengan menetapkan nilai numerik untuk ancaman dan kerentanan. 

SIEM mengumpulkan sejumlah besar data yang dapat membantu tim keamanan menentukan skor risiko dengan menggunakan algoritma machine learning untuk mengidentifikasi peristiwa yang paling terkait dengan pelanggaran. Skor ini dapat diintegrasikan ke dasbor SOAR untuk membantu alat dan pengguna memprioritaskan ancaman. 

Penilaian risiko adalah contoh area di mana otomatisasi saling melengkapi, bukan total. Penilaian manusia seringkali tetap penting untuk pengambilan keputusan untuk menyelaraskan skor dengan prioritas keamanan organisasi. 

Penyusun

Derek Robertson

Staff Writer

IBM Think

Annie Badman

Staff Writer

IBM Think

Solusi terkait
Solusi keamanan perusahaan

Transformasikan program keamanan Anda dengan solusi dari penyedia keamanan perusahaan terbesar

Jelajahi solusi keamanan siber
Layanan keamanan siber

Transformasikan bisnis Anda dan kelola risiko dengan konsultasi keamanan siber, cloud, dan layanan keamanan terkelola.

    Jelajahi layanan keamanan siber
    Keamanan siber dengan kecerdasan buatan (AI)

    Tingkatkan kecepatan, akurasi, dan produktivitas tim keamanan dengan solusi keamanan siber yang didukung AI.

    Jelajahi keamanan siber AI
    Ambil langkah selanjutnya

    Gunakan solusi deteksi dan respons ancaman IBM untuk memperkuat keamanan Anda dan mempercepat deteksi ancaman.

     

    Jelajahi solusi deteksi ancaman Jelajahi IBM Verify