Kelompok ransomware terus menargetkan kerentanan yang belum ditambal dan mengeksploitasi kerentanan zero-day dalam waktu singkat untuk memicu serangan yang melumpuhkan. Pada saat yang sama, pelaku memperluas lingkup serangan mereka dan menemukan cara baru untuk mengkompromikan jaringan perusahaan dan tanpa rasa takut memicu serangan berdampak tinggi.
Sementara ancaman ransomware meningkat kecanggihannya, begitu juga tindakan pencegahannya. Ada beberapa hal yang dapat Anda lakukan untuk secara drastis mengurangi permukaan serangan dan secara proaktif melindungi dari ancaman dan/atau memulihkan tanpa semakin menguras sumber daya manusia Anda.
Untuk membangun strategi keamanan siber yang komprehensif, skalabel, dan selaras dengan kerangka kerja untuk lingkungan kerja seperti apapun, perusahaan harus melakukan tiga fase: Kelola, Otomatiskan, dan Prioritaskan.
Kelola, fase pertama adalah tentang membangun fondasi keamanan siber Anda. Otomatisasi adalah tentang meringankan beban TI. Prioritas adalah tentang mencapai keadaan di mana TI memiliki informasi dan kemampuan untuk mengidentifikasi dan menangani area risiko teratas. Berikut adalah beberapa cara membangun strategi keamanan siber yang komprehensif, yang dapat melindungi perimeter perusahaan dalam situasi apapun.
Baca juga: Jangan Menomorduakan Keamanan Siber |
Visibilitas ke Seluruh Aset
Anda tidak dapat mengelola dan mengamankan apa yang tidak dapat Anda temukan. Berinvestasi dalam platform otomatis yang meningkatkan visibilitas ke semua perangkat dan perangkat lunak yang terhubung dan memberikan konteks tentang bagaimana aset tersebut digunakan, sehingga tim TI dan keamanan Anda dapat membuat keputusan yang lebih baik.
Inisiatif penemuan komprehensif menemukan semua aset di jaringan, termasuk perangkat milik perusahaan dan BYOD, lalu memberikan konteks seputar siapa yang menggunakan perangkat apa, bagaimana dan kapan mereka menggunakan perangkat itu, dan apa yang mereka akses. Hal ini memungkinkan tim keamanan untuk menjaga aset tetap terlindungi dengan lebih baik dan meningkatkan postur keamanan secara keseluruhan.
Modernisasi Manajemen Perangkat
Manajemen perangkat modern adalah bagian penting untuk meningkatkan keamanan di lingkungan kerja jarak jauh dan hibrid. Pendekatan manajemen titik akhir terpadu sepenuhnya mendukung inisiatif bawa perangkat Anda sendiri (BYOD) sambil memaksimalkan privasi pengguna dan mengamankan data perusahaan pada saat yang bersamaan.
Arsitektur manajemen titik akhir terpadu biasanya mencakup kemampuan untuk dengan mudah mengatur dan mengonfigurasi perangkat dan pengaturan aplikasi dalam skala besar, membangun kebersihan perangkat dengan manajemen patch berbasis risiko dan perlindungan ancaman seluler, memantau postur perangkat dan memastikan kepatuhan, mengidentifikasi dan memulihkan masalah dengan cepat dan jarak jauh, mengotomatiskan pembaruan perangkat lunak dan penerapan OS, dan banyak lagi.
Baca juga: Zero Trust Keamanan Siber Tanpa Toleransi |
Kebersihan Perangkat
Kebanyakan orang mengaitkan kebersihan perangkat dengan manajemen tambalan, tetapi lebih dari itu. Kebersihan perangkat yang baik melibatkan pendekatan proaktif, pendekatan berlapis-lapis untuk memastikan bahwa hanya perangkat yang memenuhi persyaratan keamanan yang ditentukan yang diizinkan untuk mengakses sumber daya bisnis, sehingga mengurangi permukaan serangan digital.
Perusahaan harus berupaya memerangi kerentanan perangkat seperti perangkat yang di-jailbreak, versi OS yang rentan, dll, kerentanan jaringan seperti serangan man-in-the-middle, hotspot berbahaya, Wi-Fi tidak aman, dan lainnya dan kerentanan aplikasi (penilaian risiko keamanan tinggi, penilaian risiko privasi tinggi, perilaku aplikasi yang mencurigakan dan sebagainya.
Membangun kebersihan perangkat yang baik juga mencakup proses pembangunan yang terdefinisi dengan baik dan dapat diulang sehingga pada akhirnya dapat diotomatisasi.
Amankan Pengguna
Satu-satunya orang yang tampaknya menyukai kata sandi adalah pelaku ancaman yang mempersenjatai mereka. Kredensial, seperti kata sandi, tetap menjadi salah satu tipe data yang paling dicari dalam pelanggaran.
Solusi idealnya adalah menggunakan otentikasi sebagai lapisan tambahan. Pendekatan ini menggunakan otentikasi multifaktor melalui metode otentikasi alternatif seperti kepemilikan (apa yang Anda miliki, seperti perangkat seluler), bawaan (biometrik seperti sidik jari, ID Wajah, dll.) dan konteks (lokasi, waktu, dll. ).
Sangat penting untuk mengambil mitra dan memanfaatkan solusi untuk mendukung perjalanan keamanan siber Anda. Solusi yang tepat akan komprehensif dan terintegrasi untuk meringankan beban staf TI Anda, dan juga akan mempertahankan pengalaman pengguna yang produktif dan intuitif yang mempertahankan integritas di mana pun, kapan, atau bagaimana karyawan Anda bekerja.
Baca lainnya: |