Struktur jaringan perusahaan telah berubah drastis pasca pandemi dengan adopsi cloud, dan tim keamanan berjuang untuk mengimbangi kecepatannya. Namun, keamanan cloud berbeda, dinamis, tidak dapat diprediksi, dan kompleks jika dibandingkan dengan keamanan lokal.
Arsitektur cloud tanpa batas, penggunaan infrastruktur dan aplikasi multicloud, dan model tanggung jawab bersama antara penyedia keamanan cloud dan perusahaan yang menggunakannya membuat keamanan cloud menjadi medan yang sama sekali berbeda. Dengan lebih dari 72% perusahaan menggunakan aplikasi multicloud, pelaku kejahatan sedang memancing di perairan yang keruh.
Karena semakin banyak perusahaan beralih ke cloud untuk menjalankan bisnis mereka dengan lebih efisien, penyerang mempertajam taktik dan teknik mereka terkait eksploitasi cloud. Mereka telah mulai mengadopsi teknologi mutakhir, seperti kecerdasan buatan (AI), mesin pembelajaran, dan deepfake, untuk memperluas permukaan serangan mereka, terutama untuk mengeksploitasi jaringan cloud.
Kurangnya visibilitas berkontribusi pada ancaman keamanan cloud yang paling umum, yang berasal dari kesalahan konfigurasi, akses tidak sah, dan banyak lagi. Pendekatan lift-and-shift, yang makin banyak diadopsi bisnis akhir-akhir ini, terus mempercepat ancaman cloud dengan memungkinkan kesalahan konfigurasi dan ancaman berbasis identitas ini dieksploitasi.
Meskipun perusahaan mungkin memiliki sistem keamanan, memastikan keamanan cloud dapat menjadi tantangan karena kompleksitas arsitektur dan mekanisme tanggung jawab bersama. Pendekatan proaktif terhadap keamanan siber sangat penting dalam melindungi perusahaan dari potensi ancaman keamanan cloud. Berikut adalah lima poin utama yang perlu dipertimbangkan saat menerapkan pendekatan proaktif.
Baca juga: Penyalahgunaan Cloudflare Workers |
Kurangi Permukaan Serangan Cloud
Karena penyerang makin menargetkan lingkungan cloud perusahaan dengan eksploitasi dan malware khusus cloud, perusahaan harus mempertimbangkan untuk mengurangi permukaan serangan. Jika pembela memiliki pandangan terbatas terhadap lingkungan tersebut, penyerang dapat mengintai di cloud untuk waktu yang lebih lama dan berpotensi menyebabkan lebih banyak kerusakan.
Mengurangi permukaan serangan tidak selalu berarti mengurangi jumlah aplikasi cloud yang digunakan bisnis. Untuk membatasi akses musuh ke sumber daya cloud, CISO harus mengadopsi keamanan berlapis dan secara teratur melakukan penilaian dan audit risiko keamanan cloud.
Memastikan postur keamanan cloud yang sehat dan mengadopsi profil perilaku berbasis AI harus menjadi bagian dari strategi keamanan cloud. Ini membantu pusat operasi keamanan (SOC) berfungsi secara proaktif dan mengurangi permukaan cloud yang terpapar pada musuh.
Investigasi dan Respons dengan Perlindungan dan Deteksi
Perusahaan telah berfokus pada menemukan ancaman menggunakan berbagai mekanisme deteksi ancaman dan bahkan secara proaktif memburu kerentanan yang akan mengarah pada potensi ancaman keamanan.
Namun, mereka harus memahami bahwa tidak ada sistem keamanan yang menjamin pencegahan semua ancaman. Sangat penting bagi CISO untuk berinvestasi dalam teknologi dan platform analitis yang memfasilitasi investigasi cepat terhadap ancaman dan mengotomatiskan respons untuk memperbaiki kondisi ancaman.
Ketika ancaman atau serangan terjadi di cloud, menilai dampak potensial di seluruh permukaan yang terdistribusi dan multipenyewa merupakan tantangan.
Oleh karena itu, penting untuk menggunakan platform terpusat untuk menyelidiki ancaman di seluruh lingkungan multicloud dan memiliki pusat respons yang dapat mengotomatiskan alur kerja dengan mengatur dengan berbagai aplikasi cloud untuk mengurangi waktu rata-rata untuk menyelesaikan (MTTR) ancaman atau insiden.
Baca juga: Malware Zero Click Pencuri Data Clouds |
Mengkorelasikan Peristiwa di Seluruh Jaringan
Korelasi antara peristiwa jaringan dan aktivitas cloud sebagian besar serupa, tetapi ada pertimbangan khusus untuk mendeteksi data keamanan cloud. Aturan korelasi untuk keamanan cloud harus dirancang, diuji, dan diimplementasikan dengan cermat dan presisi.
Sebagai perbandingan, mendeteksi eksfiltrasi data di lingkungan lokal relatif lebih sederhana karena melibatkan korelasi akses mencurigakan ke data sensitif dengan aktivitas saluran komunikasi yang tidak normal.
Efektivitas deteksi eksfiltrasi data bergantung pada sejauh mana sistem pertahanan menangkap dan menganalisis perilaku lalu lintas yang tidak biasa, seperti penggunaan protokol yang tidak biasa atau akses tidak sah ke penyimpanan atau akun cloud, layanan Web, atau cara tidak konvensional lainnya.
Di cloud, pencurian data, khususnya dari aplikasi cloud, sering diidentifikasi dengan mengorelasikan log akses dan keamanan dari masing-masing aplikasi. Misalnya, saat menyelidiki potensi pencurian data pelanggan dari alat CRM berbasis cloud, profesional SOC harus mengorelasikan log aplikasi dengan log aplikasi cloud lainnya, seperti email atau platform kolaboratif.
Mengorelasikan aktivitas mencurigakan seseorang dalam aplikasi CRM dengan log akun terkait di platform kolaboratif dapat mengungkap dua potensi ancaman: peretasan akun pengguna di platform kolaboratif dan pencurian data pelanggan melalui CRM.
Aturan korelasi ini memfasilitasi penilaian komprehensif dampak insiden dengan mengorelasikan aktivitas akun pengguna yang disusupi di semua aplikasi yang disinkronkan dengan menggunakan akses masuk tunggal di beberapa aplikasi cloud.
Atasi Shadow IT
Salah satu tantangan terbesar yang dihadirkan cloud adalah shadow IT. Meskipun perusahaan menyetujui aplikasi aman untuk digunakan karyawan, terkadang karyawan menggunakan aplikasi tertentu yang tidak termasuk dalam lingkup tim keamanan. Aplikasi ini dapat menyebabkan celah keamanan dan kerentanan, yang menyebabkan ancaman besar bagi perusahaan.
Baca juga: Kesalahan Keamanan Cloud Teratas |
Gunakan Pendekatan Berbasis Identitas pada Cloud
Seiring perusahaan beralih ke cloud, keamanan identitas akan mengalahkan keamanan titik akhir. Tim keamanan semakin tertarik untuk mencari tahu “siapa” lebih dari “bagaimana” dan “mengapa.” Menggunakan pendekatan berbasis identitas pada keamanan cloud dapat membantu memetakan aktivitas cloud ke masing-masing pengguna dalam jaringan.
Data kontekstual dapat diperoleh dengan menganalisis siapa yang mengakses sumber daya dan data cloud, bukan dari mana. Pemetaan identitas dan analisis perilaku AI akan menjadi landasan bagi sebagian besar deteksi ancaman keamanan cloud.
Sebagai kesimpulan.
- Pendekatan proaktif terhadap keamanan siber sangat penting untuk melindungi aset perusahaan dan menjaga kepercayaan dengan para pemangku kepentingan.
- Perusahaan dapat mempertahankan diri dengan lebih baik terhadap potensi ancaman siber dengan melakukan penilaian risiko secara berkala.
- Menyediakan pendidikan dan pelatihan karyawan.
- Memperbarui perangkat lunak dan alat keamanan secara berkala.
- Menerapkan autentikasi multifaktor.
- Memiliki rencana respons insiden yang terdefinisi dengan baik.
Penting untuk diingat bahwa keamanan siber adalah proses berkelanjutan yang memerlukan perhatian dan adaptasi terus-menerus agar tetap unggul dalam menghadapi ancaman yang terus berkembang.
Dengan menerapkan praktik-praktik ini dan terus mengevaluasi serta menyempurnakannya, perusahaan dapat secara efektif mengurangi risiko dan memastikan keamanan aset digital mereka.
Sumber berita: