Postur keamanan, postur "keamanan siber”, adalah indikator status keamanan organisasi. Kekuatan postur keamanan ditentukan oleh kontrol keamanan dan kebijakan keamanan yang diterapkan organisasi untuk melindungi data, aset digital, dan pelanggan dari ancaman keamanan.
Menurut IBM Laporan Biaya Pelanggaran Data, biaya rata-rata pelanggaran data secara global adalah USD 4,88 juta. Postur keamanan yang kuat secara keseluruhan membantu mempertahankan diri dari serangan ini dengan meningkatkan kesiapan organisasi untuk mendeteksi, merespons, dan pulih dari ancaman.
Untuk mencapai postur keamanan yang kuat, organisasi menerapkan kontrol keamanan yang saling terkait dan bertarget untuk melindungi berbagai aspek ekosistem TI mereka, termasuk keamanan data, cloud, dan identitas.
Makin efektif kontrol organisasi dalam mendeteksi ancaman, menutup kerentanan, menghentikan serangan, dan memitigasi kerusakan, makin kuat postur keamanan.
Postur keamanan organisasi mewakili kekuatan keamanan sibernya secara keseluruhan. Dalam kategori menyeluruh ini, organisasi menggunakan alat dan teknik yang berbeda untuk melindungi berbagai bagian dari ekosistem TI mereka. Beberapa jenis atau subbidang postur keamanan yang paling menonjol meliputi:
Postur keamanan data berfokus pada perlindungan data sensitif dengan mencegah akses tidak sah atau dengan mendeteksi dan memblokir perilaku mencurigakan. Perilaku mencurigakan ini dapat berasal dari pengguna yang sah atau tidak sah, antarmuka pemrograman aplikasi (API), perangkat Internet of Things (IoT) , malware, serangan phishing , ransomware , atau sumber lainnya.
Ketika organisasi mengadopsi teknologi baru seperti pengembangan cloud-native, kecerdasan buatan (AI), dan machine learning (ML), risiko dan kerentanan keamanan data—termasuk risiko pihak ketiga-dapat berlipat ganda. Terus menambahkan teknologi baru ke sistem digital dapat mempersulit manajemen keamanan data dan dapat menempatkan organisasi pada risiko pelanggaran data dan pelanggaran kepatuhan peraturan.
Alat manajemen postur keamanan data (DSPM) mengidentifikasi data sensitif di berbagai lingkungan dan layanan cloud, yang menilai kerentanannya terhadap ancaman keamanan dan membantu kepatuhan terhadap peraturan. DSPM memberikan wawasan dan otomatisasi yang membantu tim keamanan dengan cepat mengatasi masalah keamanan data dan kepatuhan serta mencegah terulangnya masalah tersebut.
Alih-alih mengamankan perangkat, sistem, dan aplikasi yang menampung atau memindahkan atau memproses data, DSPM sering kali berfokus pada perlindungan data secara langsung. DSPM melengkapi solusi lain dalam tumpukan teknologi keamanan organisasi, termasuk solusi keamanan informasi (InfoSec).
Ketika organisasi mengadopsi konfigurasi multicloud (layanan dari beberapa penyedia layanan cloud) dan hybrid cloud (dengan menggabungkan cloud publik dan infrastruktur cloud pribadi), permukaan serangan mereka berkembang. Postur keamanan cloud berfokus pada penyusutan permukaan serangan dengan melindungi lingkungan cloud.
Tanpa langkah-langkah keamanan yang tepat, infrastruktur cloud dapat sangat rentan terhadap insiden keamanan. Menurut Laporan Biaya Pelanggaran Data, 40% dari semua pelanggaran melibatkan data yang didistribusikan di berbagai lingkungan, seperti cloud pribadi, cloud publik, dan di lokasi.
Aplikasi cloud berpotensi mencakup ratusan atau ribuan layanan mikro, fungsi tanpa server, kontainer, dan klaster Kubernetes. Dengan setiap koneksi baru, akan sangat mudah untuk memprogram, mendistribusikan, dan mempertahankan kesalahan konfigurasi yang membuat data dan aplikasi rentan terhadap ancaman siber.
Alat manajemen postur keamanan cloud (CSPM) dapat mengotomatiskan dan merampingkan identifikasi dan remediasi kesalahan konfigurasi dan risiko keamanan siber di seluruh lingkungan dan layanan hybrid cloud dan multicloud—termasuk infrastruktur sebagai layanan (IaaS), platform sebagai layanan (PaaS), dan perangkat lunak sebagai layanan (SaaS).
Postur keamanan identitas berfokus pada mendeteksi dan memperbaiki kesalahan konfigurasi identitas dan kesenjangan visibilitas. Fungsi ini sangat penting untuk postur keamanan organisasi secara keseluruhan, terutama karena identitas telah menjadi perimeter baru dan pilar utama keamanan siber.
Banyak tindakan keamanan tradisional berfokus pada menegakkan kontrol akses di perimeter jaringan. Namun, perimeter jaringan menjadi kurang relevan dengan keamanan jaringan dengan adopsi komputasi awan, perangkat lunak sebagai layanan (SaaS) dan tempat kerja hybrid. Dalam lingkungan baru ini, visibilitas dan kontrol penuh atas aktivitas identitas manusia dan mesin merupakan kunci untuk memitigasi ancaman siber.
Laporan Indeks Intelijen Ancaman IBM menunjukkan bahwa serangan identitas, di mana pelaku ancaman membajak identitas yang valid untuk membobol jaringan, telah menjadi vektor serangan utama. Laporan tersebut menemukan peningkatan 71% dalam identitas valid yang digunakan dalam serangan siber dari tahun ke tahun. Ini terlepas dari investasi signifikan dalam keamanan infrastruktur dan akses identitas dan solusi manajemen kerentanan.
Hari ini, penjahat siber tidak hanya melakukan peretasan. Banyak yang masuk dengan mengeksploitasi kesalahan konfigurasi dan kesenjangan visibilitas. Kesalahan konfigurasi identitas terjadi ketika infrastruktur identitas, sistem, dan kontrol akses tidak dikonfigurasi dengan benar. Kesenjangan visibilitas adalah risiko yang mungkin diabaikan oleh kontrol identitas organisasi yang ada, sehingga meninggalkan kerentanan yang tidak terdeteksi yang mungkin dieksploitasi oleh pelaku ancaman.
Alat bantu manajemen identitas dan akses serta solusi Identity Orchestration yang komprehensif dapat membantu organisasi melindungi akun dan menggagalkan penyalahgunaan hak istimewa yang sah.
Postur keamanan yang kuat muncul dari program keamanan yang kuat. Program keamanan yang komprehensif biasanya mencakup berbagai komponen ini.
Untuk melindungi sistem dan data TI, sebuah organisasi membutuhkan inventaris lengkap asetnya: apa saja, di mana saja, bagaimana kerentanannya, dan bagaimana risikonya bisa dimitigasi. Inventaris ini membantu menentukan permukaan serangan yang akan dipertahankan dan kontrol yang dibutuhkan permukaan ini.
Tata kelola mengacu pada kerangka kerja dan proses yang membantu organisasi memastikan penggunaan sistem TI yang tepat dan mematuhi undang-undang dan peraturan yang relevan.
Proses tata kelola sering kali berfokus pada pengendalian akses ke dan penggunaan aset perusahaan, seperti informasi identifikasi pribadi (PII), data keuangan, sistem kepemilikan atau rahasia dagang. Tingkat akses sering kali ditentukan berdasarkan sensitivitas relatif dari data dan kebutuhan individu untuk mengetahui. Pengguna biasanya hanya memiliki akses ke aset yang mereka butuhkan, pada tingkat izin yang tepat, untuk melakukan pekerjaan mereka.
Organisasi di lokasi atau industri tertentu mungkin juga perlu mematuhi kerangka kerja peraturan tertentu, seperti Peraturan Perlindungan Data Umum (GDPR), Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS) atau California Consumer Privacy Act (CCPA). Pelanggaran persyaratan peraturan ini mungkin akan menyebabkan denda pemerintah yang mahal dan reaksi publik.
Otomatisasi tata kelola, risiko, dan kepatuhan (GRC) dapat membantu memperkuat dan mempercepat tugas tata kelola yang sedang berlangsung. Organisasi juga dapat mengadopsi kerangka kerja tata kelola dan manajemen risiko yang spesifik, seperti Kerangka Kerja Keamanan Siber Institut Standar dan Teknologi Nasional (NIST CSF).
Arsitektur keamanan yang komprehensif menggabungkan berbagai alat keamanan yang saling melengkapi untuk melindungi dari segala macam serangan, termasuk phishing dan rekayasa sosial, ransomware, serangan denial-of-service terdistribusi (DDoS), ancaman orang dalam, dan lainnya. Kontrol umum meliputi:
Banyak solusi keamanan kelas Enterprise menyediakan otomatisasi tingkat tinggi dan terus memindai data dan aset sensitif di mana pun berada. Pemantauan otomatis dan berkelanjutan membantu organisasi melacak sumber daya dan menemukan serta menanggapi ancaman secara real-time.
Sebuah rencana respons insiden (IRP) mendefinisikan langkah-langkah yang diambil organisasi untuk melawan serangan yang sedang berlangsung. Rencana ini menguraikan peran dan tanggung jawab anggota tim keamanan, alat yang harus mereka gunakan, dan tugas-tugas yang harus mereka selesaikan untuk membasmi ancaman.
Saat menjalankan IRP, tim keamanan sering kali mengandalkan solusi keamanan yang menjalankan penilaian risiko, menyediakan pelaporan real-time, dan memiliki dasbor yang membantu mereka memprioritaskan potensi risiko berdasarkan tingkat keparahannya. Solusi ini juga dapat memberikan petunjuk remediasi langkah demi langkah atau pedoman respons insiden yang sudah jadi yang menyederhanakan resolusi ancaman.
Beberapa solusi dapat secara otomatis memodifikasi pengaturan sistem atau menerapkan kontrol dan tambalan baru untuk menambah kekuatan keamanan siber dan melindungi dengan lebih baik dari serangan yang sedang berlangsung.
Karyawan, pemangku kepentingan, dan pengguna lain seringkali menjadi mata rantai lemah dalam keamanan. Pelatihan kesadaran keamanan secara teratur dapat membantu memperkuat kemampuan organisasi untuk menangkis ancaman dengan membiasakan semua pengguna dengan persyaratan tata kelola dan praktik terbaik keamanan.
Lingkungan ancaman selalu berubah. Untuk tetap berada di atas risiko terbaru dan menjaga ketahanan dunia maya, organisasi secara teratur meninjau metrik keamanan, menilai kinerja keamanan, melakukan pengujian penetrasi, dan menjalankan penilaian postur keamanan yang lengkap.
Langkah-langkah ini membantu organisasi mengidentifikasi risiko dan mengembangkan cara untuk menggagalkan serangan baru. Hal ini memungkinkan proses peningkatan berkelanjutan, di mana organisasi memperbarui program keamanan mereka untuk merespons ancaman yang berkembang dengan lebih baik.
Variasi serangan yang terus berkembang dan permukaan serangan perusahaan yang terus berkembang dapat membuat sulit untuk menyusun strategi keamanan yang memadai dan membahayakan postur keamanan organisasi.
Secara khusus, organisasi mungkin perlu mempertimbangkan bagaimana kekhawatiran berikut dapat memengaruhi postur keamanan.
AI dapat digunakan untuk memulai serangan siber dan data yang digunakan untuk melatih AI dapat menjadi target pelanggaran keamanan yang menarik.
Misalnya, model bahasa besar (LLM) dapat membantu penyerang membuat serangan phishing yang lebih personal dan canggih. Sebagai teknologi yang baru, model AI juga memberikan peluang baru bagi para pelaku ancaman untuk melakukan serangan siber, seperti serangan rantai pasokan dan serangan yang merugikan.
Jawabannya mungkin lebih banyak AI, ketimbang lebih sedikit. Menurut Laporan Biaya Pelanggaran Data, organisasi yang menerapkan AI keamanan dan otomatisasi di seluruh pusat operasi keamanan mereka dapat meningkatkan keamanan sistem dan menghemat biaya.
Ketika langkah-langkah ini diterapkan secara luas di seluruh alur kerja pencegahan—manajemen permukaan serangan (ASM), red-teaming dan manajemen postur—organisasi rata-rata mengalami penurunan biaya pelanggaran sebesar 2,2 juta USD lebih rendah dibandingkan dengan organisasi yang tidak menggunakan AI dalam alur kerja pencegahan. Temuan ini adalah penghematan biaya terbesar yang terungkap dalam laporan.
Identitas adalah pilar utama keamanan siber saat ini. Namun, kerumitan dalam mengelola identitas dan izin akses berbagai pengguna dalam tenaga kerja terdistribusi di lingkungan hybrid dan multicloud dapat menjadi sumber risiko keamanan yang signifikan.
TI bayangan mengacu pada aset TI—seperti aplikasi, perangkat, dan data—yang digunakan pada jaringan perusahaan tanpa persetujuan, pengetahuan, atau pengawasan departemen TI. Karena aset TI ini tidak terkelola, aset tersebut cenderung mengandung kerentanan yang tidak teratasi yang dapat mengeksploitasi oleh peretas.
TI bayangan hadir dalam berbagai bentuk, termasuk:
Pelajari cara mengelola tantangan dan memanfaatkan ketahanan AI generatif dalam keamanan siber.
Pahami ancaman terbaru dan perkuat pertahanan cloud Anda dengan Laporan lingkungan Ancaman IBM X-Force Cloud.
Ketahui bagaimana keamanan data membantu melindungi informasi digital dari akses yang tidak sah, kerusakan, atau pencurian di seluruh siklus hidupnya.
Serangan siber adalah upaya yang disengaja untuk mencuri, mengekspos, mengubah, melumpuhkan, atau menghancurkan data, aplikasi, atau aset lainnya melalui akses yang tidak sah.
Dapatkan wawasan untuk mempersiapkan dan merespons serangan siber dengan lebih cepat dan efektif dengan IBM X-Force Threat Intelligence Index.
Selalu ikuti perkembangan tren dan berita terbaru tentang keamanan.