[ad_1]
- Keamanan modern tidak lagi tentang menjaga ancaman – ini tentang siap ketika mereka masuk.
- Pencegahan sangat penting, tetapi tidak cukup untuk menjaga organisasi Anda terlindungi. Di situlah pertahanan secara mendalam (memang) masuk.
- Apakah dan nol kepercayaan mungkin tampak seperti saingan, tetapi mereka bekerja bersama dan juga lebih kuat untuk itu.
- Untuk membangun strategi yang tangguh, pencegahan keseimbangan, deteksi, dan respons di setiap lapisan lingkungan Anda.
“Ini bukan jika, tetapi kapan,” adalah pola pikir yang diminta oleh para ahli cybersecurity. Lingkungan saat ini-membentang dari cloud dan titik akhir ke jaringan hybrid-terlalu terdistribusi dan rumit untuk hanya mengandalkan keamanan berbasis perimeter. Cepat atau lambat, perimeter itu akan dilanggar.
Di webinar bermitra kami dengan sans, Defense secara mendalam: Beberapa lapisan perlindungan yang memperkuat pertahanan dunia maya Anda, Sans Expert Ted Demopoulos memberontak: “Anda akan diretas.” Sekuat firewall Anda, satu lapisan keamanan tidak dapat menahan rentetan ancaman lanjutan dan kompleksitas lanskap ancaman saat ini.
Pada tahun 2024, biaya pelanggaran data naik 10% menjadi rata -rata mengejutkan USD $ 4,88 juta. Dan untuk memperburuk keadaan, pelanggaran tidak terdeteksi dan terkandung dengan cukup cepat. Setiap hari membuat perbedaan yang mahal; Rata -rata, pelanggaran yang terkandung dalam lebih dari 200 hari untuk mengandung biaya $ 1,39 juta lebih ($ 5,46 juta) dari yang di bawah 200 hari ($ 4,07 juta).
Sayangnya, tidak selalu masalah hari sebelum pelanggaran terkandung. Ted mencatat organisasi yang diinfiltrasi begitu dalam sehingga pelanggaran tidak terdeteksi masing -masing selama empat dan delapan tahun, yang mungkin berkontribusi pada keruntuhan satu perusahaan. Contoh -contoh ini membuat lanskap jelas: pencegahan saja tidak cukup. Untuk menghentikan gerakan lateral dan meminimalkan kerusakan ketika penyerang pasti masuk, organisasi harus mengubah strategi – dan itu benar -benar dapat membuahkan hasil.
Defense secara mendalam (DID) adalah respons strategis terhadap kenyataan ini, di mana pencegahan sangat ideal, tetapi deteksi adalah suatu keharusan dan respons sangat penting. Para ahli seperti Christopher Mixter dan Akif Kahn setuju bahwa organisasi harus bergerak melewati pola pikir “nol toleransi untuk kegagalan” (2024 KTT Risiko dan Keamanan Gartner).
Bagaimana jika mereka masuk?
Tanyakan kepada para pembela Konstantinopel. (Bagaimana itu untuk kemunduran?) Dinding Theodosian lebih dari satu penghalang, tetapi tiga: parit yang dalam, dinding luar yang dibentengi dan dinding bagian dalam yang menjulang tinggi dengan pemanah dan api Yunani tanpa henti. Selama lebih dari 1.000 tahun, pertahanan berlapis itu menahan penyerang yang berhasil melewati lini pertama. Itulah inti dari Did: beberapa lapisan yang tumpang tindih, masing -masing mengurangi risiko dan memperlambat penyerang untuk mengurangi kemungkinan kompromi penuh.
Lebih dari sekadar strategi, pola pikir ini mengasumsikan pelanggaran akan terjadi dan bersiap sesuai – karena tidak ada alat yang 100% pasti untuk mencegah semua serangan. Itulah yang membuat begitu penting. Tujuannya bukan untuk menghilangkan semua risiko, tetapi untuk menguranginya ke tingkat yang dapat diterima dan dapat dikelola.
Setiap lapisan di DI membahas salah satu bidang inti risiko, juga dikenal sebagai Triad CIA:
- Kerahasiaan – Membatasi akses ke data sensitif
- Integritas – Memastikan sistem dan data tetap tidak berubah
- Tersedianya – menjamin akses resmi saat dibutuhkan
Untuk mendukung ini, apakah mengandalkan tiga jenis kontrol keamanan:
- Pencegah – Blok serangan di luar Dinding (misalnya, firewall, kontrol akses dan enkripsi)
- Detektif – Mengidentifikasi aktivitas yang mencurigakan dan meningkatkan alarm (misalnya, penebangan, sistem deteksi intrusi dan sistem manajemen acara informasi keamanan)
- Korektif/respons – Berisi dan memulihkan insiden (misalnya isolasi titik akhir, reset kata sandi dan rencana respons insiden)
Tanpa respons yang memadai, bahkan deteksi yang tepat waktu dapat gagal – melindunginya kerusakan yang mahal dan downtime yang berkepanjangan. Pendekatan berlapis membuat lebih sulit bagi aktor buruk untuk mencapai hadiah mereka, dan membantu organisasi tetap tangguh bahkan dalam menghadapi ancaman persisten yang kompleks dan canggih (APTS).
Empat strategi untuk membangun
Strategi DO yang tangguh bukanlah satu ukuran untuk semua. Ini fleksibel dan disesuaikan dengan profil risiko, infrastruktur, dan kematangan cloud organisasi Anda. Dalam praktiknya, organisasi Anda mungkin memerlukan kombinasi dari strategi ini:
- Perlindungan seragam: Terapkan kontrol yang konsisten untuk segala sesuatu di balik perimeter keamanan Anda. Ini berarti mengatur aturan inspeksi dan penyaringan yang sama di semua sistem – seperti firewall perimeter atau SWG yang menegakkan kebijakan web di seluruh pengguna untuk memblokir situs berbahaya dan aplikasi yang tidak disetujui.
- Kakel yang dilindungi: Jaringan segmen atau aset bernilai tinggi sehingga mereka memiliki perlindungan yang lebih kuat. Seperti yang dibagikan Ted, pangkalan militer menonaktifkan port USB dalam perangkat lunak kemudian memblokirnya dengan epoksi – setelah pengujian mana yang paling berhasil. Nah, itu dari DoD (Departemen Pertahanan) yang dianggap serius.
- Keamanan informasi-sentris: Lindungi data itu sendiri – bukan hanya dinding di sekitarnya. Karena data bergerak, perlindungan Anda harus bergerak dengannya. Anda ingin pengerasan tingkat host, pencegahan kehilangan data (DLP), kontrol enkripsi dan aplikasi untuk menjaga setiap gerakannya.
- Analisis ancaman vektor: Menganalisis bagaimana serangan kemungkinan terjadi dan memperkuat titik -titik lemah itu – seperti port USB yang rentan atau email eksternal. Tujuan utamanya adalah untuk memperkuat di mana Anda kemungkinan besar akan ditargetkan daripada hanya menerapkan pertahanan yang sama di mana -mana.
Bagaimana bekerja bersama dengan nol kepercayaan
Dalam nol kepercayaan, secara default tidak ada yang dipercaya – setiap perangkat pengguna dan koneksi diperlakukan sebagai mencurigakan, apakah itu di dalam atau di luar perimeter. Ini menekankan verifikasi berkelanjutan dengan logging terperinci dan kontrol akses yang ketat.
Memang memperluas arsitektur itu dengan menambah kedalaman di luar login, mengambil di mana nol kepercayaan meninggalkan deteksi, penahanan dan respons. Ini adalah prinsip -prinsip nol kepercayaan yang diambil ke ekstrem logisnya – secara terus -menerus memungkinkan akses hanya setelah executable (seperti aplikasi dan file) terbukti dapat dipercaya.
Sementara Nol Trust membangun dinding, memang menambahkan lapisan dari mereka, diisi dengan para pembela yang siap bertarung dari dalam.
Dari filsafat hingga latihan
Do adalah strategi aktif yang berkembang yang mengambil desa. Ketika tidak ada satu -satunya tindakan keamanan yang sangat mudah, Anda membutuhkan lapisan yang tumpang tindih yang bekerja bersama dengan mulus. Di mana satu gagal, yang lain naik untuk memperlambat dan menahan ancaman.
Setiap organisasi menghadapi pilihan kritis-apakah untuk mengumpulkan alat-alat terbaik atau mengadopsi suite terintegrasi. Memilih program yang benar tergantung pada tim Anda, alat, dan toleransi untuk kompleksitas.
Blog ini hanyalah permulaan. Dalam angsuran kami berikutnya, kami akan berjalan melalui seperti apa strategi DO yang modern, sadar cloud, tahan-akhir benar-benar-dan bagaimana organisasi pintar melakukannya dengan benar.
Untuk mendengar langsung dari Ted dan saya sendiri, tonton webinar lengkapnya, Defense secara mendalam: Beberapa lapisan perlindungan yang memperkuat pertahanan dunia maya Anda, dan unduh whitepaper eksklusif tentang strategi Did Modern.

