Prinsip desain keamanan

Beban kerja yang dirancang dengan baik harus dibangun dengan pendekatan zero-trust. Beban kerja yang aman tahan terhadap serangan dan menggabungkan prinsip kerahasiaan, integritas, dan ketersediaan keamanan yang saling terkait (juga dikenal sebagai triad CIA) selain memenuhi tujuan bisnis. Setiap insiden keamanan berpotensi menjadi pelanggaran besar yang merusak merek dan reputasi beban kerja atau organisasi. Untuk mengukur efektivitas keamanan dari keseluruhan strategi Anda untuk beban kerja, mulailah dengan pertanyaan-pertanyaan berikut:

  • Apakah investasi defensif Anda memberikan biaya dan gesekan yang bermakna untuk mencegah penyerang mengorbankan beban kerja Anda?

  • Apakah langkah-langkah keamanan Anda akan efektif dalam membatasi radius ledakan insiden?

  • Apakah Anda memahami bagaimana mengendalikan beban kerja bisa berharga bagi penyerang? Apakah Anda memahami dampak terhadap bisnis Anda jika beban kerja dan datanya dicuri, tidak tersedia, atau dirusak?

  • Dapatkah beban kerja dan operasi dengan cepat mendeteksi, merespons, dan pulih dari gangguan?

Saat Anda mendesain sistem, gunakan model Microsoft Zero Trust sebagai kompas untuk mengurangi risiko keamanan:

  • Verifikasi secara eksplisit sehingga hanya identitas tepercaya yang melakukan tindakan yang dimaksudkan dan diizinkan yang berasal dari lokasi yang diharapkan. Perlindungan ini mempersulit penyerang untuk menyamar sebagai pengguna dan akun yang sah.

  • Gunakan akses hak istimewa terkecil untuk identitas yang tepat, dengan serangkaian izin yang tepat, untuk durasi yang tepat, dan ke aset yang tepat. Membatasi izin membantu mencegah penyerang menyalahgunakan izin yang bahkan tidak diperlukan pengguna yang sah.

  • Asumsikan adanya pelanggaran kontrol keamanan dan rancang kontrol kompensasi yang dapat membatasi risiko dan kerusakan jika lapisan pertahanan utama gagal berfungsi. Melakukannya membantu Anda mempertahankan beban kerja Anda dengan lebih baik dengan berpikir seperti penyerang yang tertarik pada kesuksesan (terlepas dari bagaimana mereka mendapatkannya).

Keamanan bukanlah upaya satu kali. Anda harus menerapkan panduan ini secara berulang. Terus meningkatkan pengetahuan pertahanan dan keamanan Anda untuk membantu menjaga beban kerja Anda tetap aman dari penyerang yang terus mendapatkan akses ke vektor serangan inovatif saat mereka dikembangkan dan ditambahkan ke kit serangan otomatis.

Prinsip desain dimaksudkan untuk membangun pola pikir keamanan berkelanjutan yang membantu Anda terus meningkatkan posisi keamanan beban kerja Anda seiring upaya penyerang yang terus berkembang. Prinsip-prinsip ini harus memandu keamanan arsitektur, pilihan desain, dan proses operasional Anda. Mulailah dengan pendekatan yang direkomendasikan dan membuktikan manfaat untuk serangkaian persyaratan keamanan. Setelah Anda mengatur strategi, dorong tindakan dengan menggunakan daftar periksa Keamanan sebagai langkah Anda berikutnya.

Jika prinsip-prinsip ini tidak diterapkan dengan benar, dampak negatif pada operasional bisnis dan pendapatan dapat diharapkan. Beberapa konsekuensi mungkin jelas, seperti penalti untuk beban kerja peraturan. Yang lain mungkin tidak begitu jelas dan dapat menyebabkan masalah keamanan yang sedang berlangsung sebelum terdeteksi.

Dalam banyak beban kerja yang sangat penting, keamanan adalah perhatian utama, di samping keandalan, mengingat bahwa beberapa vektor serangan, seperti eksfiltrasi data, tidak memengaruhi keandalan. Keamanan dan keandalan dapat menarik beban kerja ke arah yang berlawanan karena desain yang berfokus pada keamanan dapat menimbulkan titik kegagalan dan meningkatkan kompleksitas operasional. Efek keamanan pada keandalan seringkali tidak langsung, diperkenalkan melalui kendala operasional. Pertimbangkan dengan cermat pengorbanan antara keamanan dan keandalan.

Dengan mengikuti prinsip-prinsip ini, Anda dapat meningkatkan efektivitas keamanan, memperkuat aset beban kerja, dan membangun kepercayaan dengan pengguna.

Merencanakan kesiapan keamanan Anda

Ikon tujuan Berusaha untuk mengadopsi dan menerapkan praktik keamanan dalam keputusan dan operasi desain arsitektur dengan gesekan minimal.

Sebagai pemilik beban kerja, Anda memiliki tanggung jawab bersama dengan organisasi untuk melindungi aset. Buat rencana kesiapan keamanan yang selaras dengan prioritas bisnis. Ini akan menyebabkan proses yang terdefinisi dengan baik, investasi yang memadai, dan akuntabilitas yang sesuai. Rencana harus memberikan persyaratan beban kerja kepada organisasi, yang juga berbagi tanggung jawab untuk melindungi aset. Rencana keamanan harus memperhitungkan strategi Anda untuk keandalan, pemodelan kesehatan, dan pelestarian diri.

Selain aset organisasi, beban kerja itu sendiri perlu dilindungi dari serangan intrusi dan eksfiltrasi. Semua aspek Zero Trust dan CIA triad harus diperhitungkan dalam rencana.

Persyaratan fungsi dan non-fungsi, kendala anggaran, dan pertimbangan lainnya tidak boleh membatasi investasi keamanan atau mencairkan jaminan. Pada saat yang sama, Anda perlu merekayasa dan merencanakan investasi keamanan dengan ingat batasan dan pembatasan tersebut.

Pendekatan Keuntungan
Gunakan segmentasi sebagai strategi untuk merencanakan batas keamanan di lingkungan beban kerja, proses, dan struktur tim untuk mengisolasi akses dan fungsi.

Strategi segmentasi Anda harus didorong oleh persyaratan bisnis. Anda dapat mendasarkannya pada kekritisan komponen, pembagian tenaga kerja, masalah privasi, dan faktor lainnya.
Anda akan dapat meminimalkan gesekan operasional dengan menentukan peran dan menetapkan garis tanggung jawab yang jelas. Latihan ini juga membantu Anda mengidentifikasi tingkat akses untuk setiap peran, terutama untuk akun yang berdampak kritis.

Isolasi memungkinkan Anda membatasi paparan alur sensitif hanya untuk peran dan aset yang memerlukan akses. Paparan yang berlebihan secara tidak sengaja dapat menyebabkan pengungkapan aliran informasi.

Untuk meringkas, Anda akan dapat melakukan optimalisasi upaya keamanan berdasarkan kebutuhan setiap segmen.
Terus membangun keterampilan melalui pelatihan keamanan berbasis peran yang memenuhi persyaratan organisasi dan kasus penggunaan beban kerja. Tim yang sangat terampil dapat merancang, mengimplementasikan, dan memantau kontrol keamanan yang tetap efektif terhadap penyerang, yang terus mencari cara baru untuk mengeksploitasi sistem.

Pelatihan di seluruh organisasi biasanya berfokus pada pengembangan set keterampilan yang lebih luas untuk mengamankan elemen umum. Namun, dengan pelatihan berbasis peran, Anda fokus pada pengembangan keahlian mendalam dalam penawaran platform dan fitur keamanan yang mengatasi masalah beban kerja.

Anda perlu menerapkan kedua pendekatan untuk mempertahankan lawan melalui desain yang baik dan operasi yang efektif.
Pastikan ada rencana respons insiden untuk beban kerja Anda.

Gunakan kerangka kerja industri yang menentukan prosedur operasi standar untuk kesiapsiagaan, deteksi, penahanan, mitigasi, dan aktivitas pasca-insiden.
Pada saat krisis, kebingungan harus dihindari.

Jika Anda memiliki rencana yang terdokumen dengan baik, peran yang bertanggung jawab dapat berfokus pada eksekusi tanpa membuang-buang waktu pada tindakan yang tidak pasti. Selain itu, rencana komprehensif dapat membantu Anda memastikan bahwa semua persyaratan remediasi terpenuhi.
Perkuat postur keamanan Anda dengan memahami persyaratan kepatuhan keamanan yang diberlakukan oleh pengaruh di luar tim beban kerja, seperti kebijakan organisasi, kepatuhan terhadap peraturan, dan standar industri. Kejelasan tentang persyaratan kepatuhan akan membantu Anda merancang jaminan keamanan yang tepat dan mencegah masalah ketidakpatuhan , yang dapat menyebabkan penalti.

Standar industri dapat memberikan garis besar dan memengaruhi pilihan alat, kebijakan, perlindungan keamanan, pedoman, pendekatan manajemen risiko, dan pelatihan Anda.

Jika Anda tahu bahwa beban kerja mematuhi kepatuhan, Anda akan dapat menanamkan keyakinan pada basis pengguna Anda.
Menentukan dan menerapkan standar keamanan tingkat tim di seluruh siklus hidup dan operasi beban kerja.

Berusahalah untuk praktik yang konsisten dalam operasi seperti pengkodan, persetujuan terjaga, manajemen rilis, serta perlindungan dan retensi data.
Menentukan praktik keamanan yang baik dapat meminimalkan kelalaian dan area permukaan untuk potensi kesalahan. Tim akan mengoptimalkan upaya dan hasilnya akan dapat diprediksi karena pendekatan dibuat lebih konsisten.

Mengamati standar keamanan dari waktu ke waktu akan memungkinkan Anda mengidentifikasi peluang untuk perbaikan, mungkin termasuk otomatisasi, yang akan menyederhanakan upaya lebih lanjut dan meningkatkan konsistensi.
Sejajarkan respons insiden Anda dengan fungsi terpusat Security Operation Center (SOC) di organisasi Anda. Memusatkan fungsi respons insiden memungkinkan Anda memanfaatkan profesional TI khusus yang dapat mendeteksi insiden secara real time untuk mengatasi potensi ancaman secepat mungkin.

Desain untuk melindungi kerahasiaan

Ikon tujuan Mencegah paparan informasi privasi, peraturan, aplikasi, dan kepemilikan melalui pembatasan akses dan teknik obfuscation.

Data beban kerja dapat diklasifikasikan berdasarkan pengguna, penggunaan, konfigurasi, kepatuhan, kekayaan intelektual, dan banyak lagi. Data tersebut tidak dapat dibagikan atau diakses di luar batas kepercayaan yang ditetapkan. Upaya untuk melindungi kerahasiaan harus berfokus pada kontrol akses, opasitas, dan menjaga jejak audit aktivitas yang berkaitan dengan data dan sistem.

Pendekatan Keuntungan
Terapkan kontrol akses yang kuat yang memberikan akses hanya berdasarkan yang perlu diketahui. Hak istimewa paling sedikit.

Beban kerja akan dilindungi dari akses yang tidak sah dan aktivitas yang dilarang. Bahkan ketika akses berasal dari identitas tepercaya, izin akses dan waktu paparan akan diminimalkan karena jalur komunikasi terbuka untuk periode terbatas.
Mengklasifikasikan data berdasarkan jenis, sensitivitas, dan potensi risikonya. Tetapkan tingkat kerahasiaan untuk masing-masing tingkat kerahasiaan.

Sertakan komponen sistem yang berada dalam cakupan untuk tingkat yang diidentifikasi.
Verifikasi secara eksplisit.

Evaluasi ini membantu Anda mengukur keamanan ukuran yang tepat.

Anda juga dapat mengidentifikasi data dan komponen yang memiliki potensi dampak tinggi dan/atau paparan risiko. Latihan ini menambahkan kejelasan pada strategi perlindungan informasi Anda dan membantu memastikan perjanjian.
Lindungi data Anda saat tidak aktif, saat transit, dan selama pemrosesan dengan menggunakan enkripsi. Dasarkan strategi Anda pada tingkat kerahasiaan yang ditetapkan. Asumsikan pelanggaran.

Bahkan jika penyerang mendapatkan akses, penyerang tidak akan dapat membaca data sensitif yang dienkripsi dengan benar .

Data sensitif mencakup informasi konfigurasi yang digunakan untuk mendapatkan akses lebih lanjut di dalam sistem. Enkripsi data dapat membantu Anda mengendalikan risiko.
Menjaga dari eksploitasi yang dapat menyebabkan paparan informasi yang tidak beralasan. Verifikasi secara eksplisit.

Sangat penting untuk meminimalkan kerentanan dalam implementasi autentikasi dan otorisasi, kode, konfigurasi, operasi, dan yang berasal dari kebiasaan sosial pengguna sistem.

Langkah-langkah keamanan terbaru memungkinkan Anda memblokir kerentanan keamanan yang diketahui agar tidak memasuki sistem. Anda juga dapat mengurangi kerentanan baru yang dapat muncul dari waktu ke waktu dengan menerapkan operasi rutin sepanjang siklus pengembangan, terus meningkatkan jaminan keamanan.
Jaga dari penyelundupan data yang dihasilkan dari akses berbahaya atau tidak disengaja ke data. Asumsikan pelanggaran.

Anda akan dapat mengendalikan radius ledakan dengan memblokir transfer data yang tidak sah. Selain itu, kontrol yang diterapkan pada jaringan, identitas, dan enkripsi akan melindungi data di berbagai lapisan.
Pertahankan tingkat kerahasiaan saat data mengalir melalui berbagai komponen sistem. Asumsikan pelanggaran.

Memberlakukan tingkat kerahasiaan di seluruh sistem memungkinkan Anda untuk memberikan tingkat pengerasan yang konsisten. Melakukannya dapat mencegah kerentanan yang mungkin mengakibatkan pemindahan data ke tingkat keamanan yang lebih rendah.
Pertahankan jejak audit dari semua jenis aktivitas akses. Asumsikan pelanggaran.

Log audit mendukung deteksi dan pemulihan yang lebih cepat jika terjadi insiden dan membantu pemantauan keamanan yang sedang berlangsung.

Desain untuk melindungi integritas

Ikon tujuan Mencegah kerusakan desain, implementasi, operasi, dan data untuk menghindari gangguan yang dapat menghentikan sistem memberikan utilitas yang dimaksudkan atau menyebabkannya beroperasi di luar batas yang ditentukan. Sistem harus memberikan jaminan informasi di seluruh siklus hidup beban kerja.

Kuncinya adalah menerapkan kontrol yang mencegah perubahan logika bisnis, alur, proses penyebaran, data, dan bahkan komponen tumpukan yang lebih rendah, seperti sistem operasi dan urutan boot. Kurangnya integritas dapat memperkenalkan kerentanan yang dapat menyebabkan pelanggaran dalam kerahasiaan dan ketersediaan.

Pendekatan Keuntungan
Terapkan kontrol akses yang kuat yang mengautentikasi dan mengotorisasi akses ke sistem.

Minimalkan akses berdasarkan hak istimewa, cakupan, dan waktu.
Hak istimewa paling sedikit.

Tergantung pada kekuatan kontrol, Anda akan dapat mencegah atau mengurangi risiko dari modifikasi yang tidak disetujui. Ini membantu memastikan bahwa data konsisten dan dapat dipercaya.

Meminimalkan akses membatasi sejauh mana potensi kerusakan.
Lindungi secara terus-menerus dari kerentanan dan deteksi kerentanan dalam rantai pasokan Anda untuk memblokir penyerang dari injeksi kesalahan perangkat lunak ke infrastruktur, sistem pembangunan, alat, pustaka, dan dependensi lainnya.

Rantai pasokan harus memindai kerentanan selama proses pengembangan dan waktu eksekusi.
Asumsikan pelanggaran.

Mengetahui asal perangkat lunak dan memverifikasi keasliannya sepanjang siklus hidup akan memberikan prediksi. Anda akan tahu tentang kerentanan dengan baik terlebih dahulu sehingga Anda dapat secara proaktif memulihkannya dan menjaga sistem tetap aman dalam produksi.
Membangun kepercayaan dan memverifikasi dengan menggunakan teknik kriptografi seperti pengesahan , penandatanganan kode, sertifikat, dan enkripsi.

Lindungi mekanisme tersebut dengan mengizinkan dekripsi terkemuka.
Verifikasi secara eksplisit, hak istimewa paling sedikit.

Anda akan tahu bahwa perubahan pada data atau akses ke sistem diverifikasi oleh sumber tepercaya.

Bahkan jika data terenkripsi dicegat saat transit oleh aktor jahat, aktor tidak akan dapat membuka kunci atau menguraikan konten. Anda dapat menggunakan tanda tangan digital untuk memastikan bahwa data tidak diubah selama transmisi.
Pastikan data cadangan tidak dapat diubah dan dienkripsi saat data direplikasi atau ditransfer. Verifikasi secara eksplisit.

Anda akan dapat memulihkan data dengan yakin bahwa data cadangan tidak diubah saat tidak aktif, secara tidak sengaja atau berbahaya.
Hindari atau mitigasi implementasi sistem yang memungkinkan beban kerja Anda beroperasi di luar batas dan tujuan yang dimaksudkan. Verifikasi secara eksplisit.

Ketika sistem Anda memiliki perlindungan kuat yang memeriksa apakah penggunaan selaras dengan batas dan tujuan yang dimaksudkan, cakupan potensi penyalahgunaan atau perusakan komputasi, jaringan, dan penyimpanan data Anda berkurang.

Desain untuk melindungi ketersediaan

Ikon tujuan Mencegah atau meminimalkan waktu henti dan degradasi sistem dan beban kerja jika terjadi insiden keamanan dengan menggunakan kontrol keamanan yang kuat. Anda harus menjaga integritas data selama insiden dan setelah sistem pulih.

Anda perlu menyeimbangkan pilihan arsitektur ketersediaan dengan pilihan arsitektur keamanan. Sistem harus memiliki jaminan ketersediaan untuk memastikan bahwa pengguna memiliki akses ke data dan data tersebut dapat dijangkau. Dari perspektif keamanan, pengguna harus beroperasi dalam cakupan akses yang diizinkan, dan data harus dipercaya. Kontrol keamanan harus memblokir pelaku jahat, tetapi mereka tidak boleh memblokir pengguna yang sah untuk mengakses sistem dan data.

Pendekatan Keuntungan
Mencegah identitas yang disusupi menyalahgunakan akses untuk mendapatkan kontrol sistem.

Periksa cakupan dan batas waktu yang terlalu luas untuk meminimalkan paparan risiko.
Hak istimewa paling sedikit.

Strategi ini mengurangi risiko izin akses yang berlebihan, tidak perlu, atau disalahgunakan pada sumber daya penting. Risiko termasuk modifikasi yang tidak sah dan bahkan penghapusan sumber daya. Manfaatkan mode keamanan just-in-time (JIT), just-enough-access (JEA), dan berbasis waktu yang disediakan oleh platform untuk menggantikan izin yang ada sedapat mungkin.
Gunakan kontrol keamanan dan pola desain untuk mencegah serangan dan kelemahan kode menyebabkan kelelahan sumber daya dan memblokir akses. Verifikasi secara eksplisit.

Sistem tidak akan mengalami waktu henti yang disebabkan oleh tindakan berbahaya, seperti serangan penolakan layanan terdistribusi (DDoS).
Terapkan langkah-langkah pencegahan untuk vektor serangan yang mengeksploitasi kerentanan dalam kode aplikasi, protokol jaringan, sistem identitas, perlindungan malware, dan area lainnya. Asumsikan pelanggaran.

Terapkan pemindai kode, terapkan patch keamanan terbaru, perbarui perangkat lunak, dan lindungi sistem Anda dengan antimalware yang efektif secara berkelanjutan.

Anda akan dapat mengurangi permukaan serangan untuk memastikan kelangsungan bisnis.
Prioritaskan kontrol keamanan pada komponen dan alur penting dalam sistem yang rentan terhadap risiko. Asumsikan pelanggaran, verifikasi secara eksplisit.

Latihan deteksi dan prioritas rutin dapat membantu Anda menerapkan keahlian keamanan ke aspek penting sistem. Anda akan dapat fokus pada ancaman yang paling mungkin dan merusak dan memulai mitigasi risiko Anda di area yang paling membutuhkan perhatian.
Terapkan setidaknya tingkat kekakuan keamanan yang sama dalam sumber daya dan proses pemulihan Anda seperti yang Anda lakukan di lingkungan utama, termasuk kontrol keamanan dan frekuensi pencadangan. Asumsikan pelanggaran.

Anda harus memiliki status sistem aman yang terjaga yang tersedia untuk pemulihan bencana. Jika ya, Anda dapat melakukan failover ke sistem atau lokasi sekunder yang aman dan memulihkan cadangan yang tidak akan menimbulkan ancaman.

Proses yang dirancang dengan baik dapat mencegah insiden keamanan menghambat proses pemulihan. Data cadangan yang rusak atau data terenkripsi yang tidak dapat diurai dapat memperlambat pemulihan.

Mempertahankan dan mengembangkan postur keamanan Anda

Ikon tujuan Menggabungkan peningkatan berkelanjutan dan menerapkan kewaspadaan untuk tetap di depan penyerang yang terus mengembangkan strategi serangan mereka.

Postur keamanan Anda tidak boleh terdegradasi dari waktu ke waktu. Anda harus terus meningkatkan operasi keamanan sehingga gangguan baru ditangani lebih efisien. Berusaha untuk menyelaraskan peningkatan dengan fase yang ditentukan oleh standar industri. Melakukannya mengarah pada kesiapsiagaan yang lebih baik, mengurangi waktu untuk deteksi insiden, dan penahanan dan mitigasi yang efektif. Perbaikan berkelanjutan harus didasarkan pada pelajaran yang dipetik dari insiden masa lalu.

Penting untuk mengukur postur keamanan Anda, menerapkan kebijakan untuk mempertahankan postur tersebut, dan secara teratur memvalidasi mitigasi keamanan Anda dan mengkompensasi kontrol untuk terus meningkatkan postur keamanan Anda dalam menghadapi ancaman yang berkembang.

Pendekatan Keuntungan
Buat dan pertahankan inventori aset komprehensif yang mencakup informasi rahasia tentang sumber daya, lokasi, dependensi, pemilik, dan metadata lainnya yang relevan dengan keamanan.

Sebanyak mungkin, otomatiskan inventarisasi untuk mendapatkan data dari sistem.
Inventarisasi yang terorganisir dengan baik memberikan pandangan holistik tentang lingkungan, yang menempatkan Anda dalam posisi yang menguntungkan terhadap penyerang, terutama selama aktivitas pasca-insiden.

Ini juga menciptakan ritme operasional untuk mendorong komunikasi, pemeliharaan komponen penting, dan penonaktifan sumber daya terbengkalai.
Lakukan pemodelan ancaman untuk mengidentifikasi dan mengurangi potensi ancaman. Anda akan memiliki laporan vektor serangan yang diprioritaskan oleh tingkat keparahannya. Anda akan dapat mengidentifikasi ancaman dan kerentanan dengan cepat dan menyiapkan penanggulangan.
Secara teratur mengambil data untuk mengukur status Anda saat ini terhadap garis besar keamanan yang ditetapkan dan menetapkan prioritas untuk remediasi.

Manfaatkan fitur yang disediakan platform untuk manajemen postur keamanan dan penegakan kepatuhan yang diberlakukan oleh organisasi eksternal dan internal.
Anda memerlukan laporan akurat yang membawa kejelasan dan konensi ke area fokus. Anda akan dapat segera menjalankan remediasi teknis, dimulai dengan item prioritas tertinggi. Anda juga akan mengidentifikasi kesenjangan, yang memberikan peluang untuk perbaikan.

Menerapkan penegakan membantu mencegah pelanggaran dan regresi, yang mempertahankan postur keamanan Anda.
Jalankan pengujian keamanan berkala yang dilakukan oleh para ahli di luar tim beban kerja yang mencoba meretas sistem secara etis.

Lakukan pemindaian kerentanan rutin dan terintegrasi untuk mendeteksi eksploitasi dalam infrastruktur, dependensi, dan kode aplikasi.
Pengujian ini memungkinkan Anda memvalidasi pertahanan keamanan dengan mensimulasikan serangan dunia nyata dengan menggunakan teknik seperti pengujian penetrasi.

Ancaman dapat diperkenalkan sebagai bagian dari manajemen perubahan Anda. Mengintegrasikan pemindai ke dalam alur penyebaran memungkinkan Anda mendeteksi kerentanan secara otomatis dan bahkan mengkarantina penggunaan hingga kerentanan dihapus.
Mendeteksi, merespons, dan memulihkan dengan operasi keamanan yang cepat dan efektif. Manfaat utama dari pendekatan ini adalah memungkinkan Anda untuk mempertahankan atau memulihkan jaminan keamanan triad CIA selama dan setelah serangan.

Anda perlu diberi tahu segera setelah ancaman terdeteksi sehingga Anda dapat memulai penyelidikan dan mengambil tindakan yang sesuai.
Lakukan aktivitas pasca-insiden seperti analisis akar penyebab, postmortem, dan laporan insiden. Kegiatan ini memberikan wawasan tentang dampak pelanggaran dan ke dalam langkah-langkah resolusi, yang mendorong peningkatan pertahanan dan operasi.
Tetap terkini, dan tetap terdepan.

Tetap terkini pada pembaruan, patching, dan perbaikan keamanan.

Terus mengevaluasi sistem dan meningkatkannya berdasarkan laporan audit, tolok ukur, dan pelajaran dari aktivitas pengujian. Pertimbangkan otomatisasi, jika sesuai.

Gunakan inteligensi ancaman yang didukung oleh analitik keamanan untuk deteksi ancaman dinamis.

Secara berkala, tinjau kesamaan beban kerja dengan praktik terbaik Security Development Lifecycle (SDL).
Anda akan dapat memastikan bahwa postur keamanan Anda tidak terdegradasi dari waktu ke waktu.

Dengan mengintegrasikan temuan dari serangan dunia nyata dan aktivitas pengujian, Anda akan dapat memerangi penyerang yang terus meningkatkan dan mengeksploitasi kategori kerentanan baru.

Otomatisasi tugas berulang mengurangi kemungkinan kesalahan manusia yang dapat menciptakan risiko.

Ulasan SDL menghadirkan kejelasan sekeliling fitur keamanan. SDL dapat membantu Anda mempertahankan inventaritas aset beban kerja dan laporan keamanannya, yang mencakup asal, penggunaan, kelemahan operasional, dan faktor lainnya.

Langkah selanjutnya