Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Artikel ini menjelaskan peran dan fungsi keamanan yang diperlukan untuk infrastruktur dan platform cloud. Gunakan peran ini untuk mengintegrasikan keamanan ke dalam setiap tahap siklus hidup cloud, dari pengembangan hingga operasi dan peningkatan berkelanjutan.
Ukuran organisasi menentukan bagaimana Anda menugaskan staf untuk peran ini. Perusahaan besar sering memiliki tim khusus untuk setiap peran. Organisasi yang lebih kecil sering mengonsolidasikan beberapa fungsi menjadi lebih sedikit peran. Platform dan layanan teknis juga memengaruhi tanggung jawab keamanan tertentu.
Tim teknologi dan cloud melakukan beberapa tugas keamanan secara langsung. Tim keamanan khusus melakukan tugas lain bekerja sama dengan tim teknologi. Terlepas dari struktur organisasi, pemangku kepentingan harus memahami pekerjaan keamanan yang diperlukan. Semua tim harus memahami persyaratan bisnis dan toleransi risiko untuk membuat keputusan berdasarkan informasi tentang layanan cloud. Gunakan panduan ini untuk memahami fungsi tim dan peran tertentu dan bagaimana mereka berinteraksi untuk memberikan cakupan keamanan cloud yang komprehensif.
Transformasi peran keamanan
Peran arsitektur, teknik, dan operasi keamanan mengalami pergeseran besar saat organisasi mengadopsi platform cloud dan praktik pengembangan modern. Transformasi ini memengaruhi bagaimana pekerjaan keamanan dilakukan, bagaimana tim berkolaborasi, dan bagaimana tanggung jawab didistribusikan di seluruh fungsi teknis. Beberapa faktor mendorong perubahan ini:
Beralih ke alat keamanan berbasis SaaS dan cloud-native. Adopsi platform SaaS mengubah fokus tim keamanan dari implementasi ke tata kelola. Tim keamanan menyediakan kebijakan, standar, dan garis besar konfigurasi. Mereka tidak mengonfigurasi layanan SaaS secara langsung. Tim yang memiliki aplikasi SaaS menerapkan panduan ini ke alat spesifik mereka. Pemisahan ini memastikan bahwa persyaratan keamanan terpenuhi sambil memungkinkan tim aplikasi mengelola pengaturan operasional layanan mereka.
Keamanan sebagai tanggung jawab bersama di seluruh tim teknik. Semua tim teknis sekarang secara langsung bertanggung jawab untuk menerapkan kontrol keamanan ke beban kerja dan layanan yang mereka bangun atau operasikan. Tim keamanan menyediakan pola, panduan, otomatisasi, dan pagar pembatas yang membuat implementasi yang aman sebagai default dan mengurangi gesekan dalam proses pengiriman.
Persyaratan keterampilan lintas teknologi yang lebih luas. Tim keamanan semakin perlu memahami berbagai teknologi dan bagaimana penyerang bergerak di seluruh sistem. Karena platform cloud mengintegrasikan lapisan identitas, jaringan, komputasi, aplikasi, dan operasi, profesional keamanan harus mengevaluasi jalur serangan end-to-end daripada fokus pada domain teknis yang sempit.
Perubahan berkelanjutan dalam platform cloud dan kemampuan keamanan. Layanan cloud berkembang dengan cepat, dan kemampuan baru sering muncul. Proses keamanan harus beradaptasi terus-menerus agar tetap efektif, membutuhkan kelincahan yang lebih besar dari peran arsitektur, teknik, dan operasi.
Peningkatan keandalan pada prinsip Zero Trust. Penyerang modern secara rutin melewati kontrol perimeter jaringan, membuat identitas, kesehatan perangkat, konteks aplikasi, dan telemetri menjadi pusat keputusan keamanan. Peran di seluruh rekayasa, operasi, dan keamanan harus menggabungkan pemikiran Zero Trust ke dalam aktivitas desain, konfigurasi, dan pemantauan.
Integrasi keamanan ke DevOps dan praktik rekayasa platform. Siklus rilis yang dipercepat memerlukan aktivitas keamanan untuk bergeser lebih awal dalam siklus hidup dan beroperasi melalui otomatisasi. Peran keamanan semakin berkolaborasi dengan tim teknik dan platform untuk menyematkan pemeriksaan keamanan, penegakan kebijakan, dan validasi ke dalam alur kerja CI/CD dan proses operasional.
Perubahan ini membentuk kembali bagaimana peran yang ada bekerja sama daripada membuat peran baru. Tujuannya adalah untuk memastikan bahwa keamanan menjadi bagian terintegrasi dan berkelanjutan dari bagaimana layanan cloud dirancang, dibangun, disebarkan, dan dioperasikan.
Gambaran umum peran dan tim
Bagian berikut menjelaskan tim dan peran yang biasanya melakukan fungsi keamanan cloud utama. Gunakan deskripsi ini untuk memetakan struktur organisasi Anda saat ini ke fungsi keamanan cloud standar. Identifikasi kesenjangan dalam cakupan dan tentukan tempat untuk menginvestasikan sumber daya. Pastikan semua pemangku kepentingan memahami tanggung jawab keamanan mereka dan cara berkolaborasi dengan tim lain. Dokumentasikan proses keamanan lintas tim dan model tanggung jawab bersama untuk tim teknis. Model tanggung jawab bersama beroperasi seperti matriks Responsible, Accountable, Consulted, Informed (RACI). Ini mendefinisikan otoritas pengambilan keputusan dan persyaratan kolaborasi untuk hasil tertentu. Dokumentasi ini mencegah kesenjangan cakupan dan upaya tumpang tindih. Ini juga mencegah antipattern umum, seperti pemilihan solusi autentikasi atau kriptografi yang lemah. Jika Anda adalah organisasi yang lebih kecil dan ingin memulai tim keamanan minimum yang layak, lihat Tim keamanan minimum yang layak untuk organisasi kecil. Peran keamanan utama meliputi:
Penyedia cloud
Penyedia layanan cloud adalah anggota tim virtual secara efektif yang menyediakan fungsi dan kemampuan keamanan untuk platform cloud yang mendasar. Beberapa penyedia cloud juga menyediakan fitur dan kemampuan keamanan yang dapat digunakan tim Anda untuk mengelola postur dan insiden keamanan Anda. Untuk informasi selengkapnya tentang apa yang dilakukan penyedia layanan cloud, lihat model tanggung jawab bersama cloud.
Banyak penyedia layanan cloud memberikan informasi tentang praktik dan kontrol keamanan mereka berdasarkan permintaan atau melalui portal seperti portal kepercayaan layanan Microsoft.
Tim infrastruktur/platform (arsitektur, teknik, dan operasi)
Arsitektur infrastruktur/platform, teknik, dan tim operasi menerapkan dan mengintegrasikan kontrol keamanan, privasi, dan kepatuhan cloud di seluruh infrastruktur cloud dan lingkungan platform (di seluruh server, kontainer, jaringan, identitas, dan komponen teknis lainnya).
Peran rekayasa dan operasi dapat berfokus terutama pada sistem cloud atau pada integrasi dan penyebaran berkelanjutan (CI/CD), atau mereka dapat bekerja di berbagai infrastruktur dan platform termasuk cloud, CI/CD, lokasi fisik, dan lainnya.
Tim ini bertanggung jawab untuk memenuhi semua ketersediaan, skalabilitas, keamanan, privasi, dan persyaratan lain untuk layanan cloud organisasi yang menghosting beban kerja bisnis. Mereka bekerja secara kolaboratif dengan pakar keamanan, risiko, kepatuhan, dan privasi untuk mendorong hasil yang memadukan dan menyeimbangkan semua persyaratan ini.
Tim arsitektur keamanan, rekayasa keamanan, dan manajemen postur
Tim keamanan bekerja dengan peran infrastruktur dan platform (dan lainnya) untuk membantu menerjemahkan strategi keamanan, kebijakan, dan standar ke dalam arsitektur, solusi, dan pola desain yang dapat ditindaklanjuti. Tim-tim ini fokus pada pengaktifan keberhasilan keamanan tim cloud. Mereka mengevaluasi dan memengaruhi keamanan infrastruktur dan proses dan alat yang digunakan untuk mengelolanya. Berikut adalah beberapa tugas umum yang dilakukan oleh tim keamanan untuk infrastruktur:
Arsitek dan insinyur keamanan menyesuaikan kebijakan keamanan, standar, dan panduan lingkungan cloud untuk merancang dan menerapkan kontrol dalam kemitraan dengan mitra infrastruktur/platform mereka. Arsitek dan insinyur keamanan membantu dengan berbagai elemen, termasuk:
Penyewa/langganan.Arsitek dan insinyur keamanan berkolaborasi dengan arsitek dan insinyur infrastruktur dan arsitek akses (identitas, jaringan, aplikasi, dan lainnya) untuk membantu membangun konfigurasi keamanan untuk penyewa cloud, langganan, dan akun di seluruh penyedia cloud (yang dipantau oleh tim manajemen postur keamanan ).
Manajemen identitas dan akses (IAM).Arsitek akses (identitas, jaringan, aplikasi, dan lainnya) berkolaborasi dengan insinyur identitas dan operasi serta tim infrastruktur/platform untuk merancang, mengimplementasikan, dan mengoperasikan solusi manajemen akses. Solusi ini melindungi dari penggunaan aset bisnis organisasi yang tidak sah sambil memungkinkan pengguna yang berwenang untuk mengikuti proses bisnis untuk mengakses sumber daya organisasi dengan mudah dan aman. Tim ini bekerja pada solusi seperti direktori identitas dan solusi akses menyeluruh (SSO), autentikasi tanpa kata sandi, dan autentikasi multifaktor (MFA), solusi Akses Bersyarat berbasis risiko, identitas beban kerja, manajemen identitas/akses istimewa (PIM/PAM), infrastruktur cloud dan pengelolaan pemberian hak (CIEM), dan banyak lagi. Tim-tim ini juga berkolaborasi dengan teknisi dan operasi jaringan untuk merancang, mengimplementasikan, dan mengoperasikan solusi security service edge (SSE). Tim beban kerja dapat memanfaatkan kemampuan ini untuk menyediakan akses yang lancar dan lebih aman ke beban kerja individu dan komponen aplikasi.
Keamanan data.Arsitek dan insinyur keamanan berkolaborasi dengan arsitek dan teknisi data dan AI untuk membantu tim infrastruktur/platform membangun kemampuan keamanan data dasar untuk semua data dan kemampuan tingkat lanjut yang dapat digunakan untuk mengklasifikasikan dan melindungi data dalam beban kerja individual. Untuk informasi selengkapnya tentang keamanan data dasar, lihat tolok ukur Perlindungan Data keamanan Microsoft. Untuk informasi selengkapnya tentang melindungi data dalam beban kerja individual, lihat panduan kerangka kerja Well-Architected.
Keamanan jaringan.Arsitek dan insinyur keamanan berkolaborasi dengan arsitek dan insinyur jaringan untuk membantu tim infrastruktur/platform membangun kemampuan keamanan jaringan dasar seperti konektivitas ke cloud (jalur privat/sewaan), strategi dan solusi akses jarak jauh, firewall masuk dan keluar, firewall aplikasi web (WAF), dan segmentasi jaringan. Tim-tim ini juga berkolaborasi dengan arsitek identitas, insinyur, dan operasi untuk merancang, mengimplementasikan, dan mengoperasikan solusi SSE. Tim beban kerja dapat memanfaatkan kemampuan ini untuk memberikan perlindungan diskrit atau isolasi beban kerja individu dan komponen aplikasi.
Server dan keamanan kontainer.Arsitek dan insinyur keamanan berkolaborasi dengan arsitek dan insinyur infrastruktur untuk membantu tim infrastruktur/platform membangun kemampuan keamanan dasar untuk server, komputer virtual (VM), kontainer, orkestrasi/manajemen, CI/CD, dan sistem terkait. Tim ini menetapkan proses penemuan dan inventaris, konfigurasi garis dasar/tolok ukur keamanan, proses pemeliharaan dan patching, pengelolaan daftar putih untuk biner yang dapat dieksekusi, citra templat, proses manajemen, dan banyak lagi. Tim beban kerja juga dapat memanfaatkan kemampuan infrastruktur dasar ini untuk memberikan keamanan bagi server dan kontainer untuk beban kerja individu dan komponen aplikasi.
Fondasi keamanan perangkat lunak (untuk keamanan aplikasi dan DevSecOps).Arsitek dan insinyur keamanan berkolaborasi dengan teknisi keamanan perangkat lunak untuk membantu tim infrastruktur/platform membangun kemampuan keamanan aplikasi yang dapat digunakan oleh beban kerja individu, pemindaian kode, alat tagihan perangkat lunak bahan (SBOM), WAF, dan pemindaian aplikasi. Lihat Kontrol DevSecOps untuk informasi selengkapnya tentang cara membuat siklus hidup pengembangan keamanan (SDL). Untuk informasi selengkapnya tentang cara tim beban kerja menggunakan kemampuan ini, lihat panduan siklus hidup pengembangan keamanan dalam kerangka kerja Well-Architected.
Teknisi keamanan perangkat lunak mengevaluasi kode, skrip, dan logika otomatis lainnya yang digunakan untuk mengelola infrastruktur, termasuk infrastruktur sebagai kode (IaC), alur kerja CI/CD, dan alat atau aplikasi lain yang dibuat khusus. Teknisi ini harus terlibat untuk melindungi kode formal dalam aplikasi yang dikompilasi, skrip, konfigurasi platform otomatisasi. Mereka meninjau bentuk lain dari kode atau skrip yang dapat dieksekusi yang dapat memungkinkan penyerang memanipulasi operasi sistem. Evaluasi ini mungkin memerlukan hanya melakukan analisis model ancaman sistem, atau mungkin melibatkan tinjauan kode dan alat pemindaian keamanan. Lihat panduan praktik SDL untuk informasi selengkapnya tentang cara membuat SDL.
Manajemen postur (manajemen kerentanan / manajemen permukaan serangan) adalah tim keamanan operasional yang berfokus pada pengaktifan keamanan untuk tim operasi teknis. Manajemen postur membantu tim ini memprioritaskan dan menerapkan kontrol untuk memblokir atau mengurangi teknik serangan. Tim manajemen postur bekerja di semua tim operasi teknis (termasuk tim cloud) dan sering berfungsi sebagai sarana utama mereka untuk memahami persyaratan keamanan, persyaratan kepatuhan, dan proses tata kelola.
Manajemen postur sering berfungsi sebagai center of excellence (CoE) untuk tim infrastruktur keamanan, mirip dengan cara teknisi perangkat lunak sering berfungsi sebagai CoE keamanan untuk tim pengembangan aplikasi. Tugas umum untuk tim ini mencakup yang berikut ini.
Memantau kondisi keamanan. Pantau semua sistem teknis dengan menggunakan alat manajemen postur seperti Microsoft Security Exposure Management, Microsoft Entra Permissions Management, alat kerentanan non-Microsoft, dan alat External Attack Surface Management (EASM) serta CIEM, serta alat dan dasbor postur keamanan kustom. Selain itu, manajemen postur melakukan analisis untuk memberikan wawasan dengan:
Mengantisipasi jalur serangan yang sangat mungkin dan merusak. Penyerang "berpikir dalam grafik" dan mencari jalur ke sistem penting bisnis dengan menautkan beberapa aset dan kerentanan di berbagai sistem. Misalnya, membahayakan titik akhir pengguna, lalu menggunakan hash/tiket untuk mengambil kredensial admin dan mengakses data penting bisnis. Tim manajemen postur bekerja dengan arsitek dan insinyur keamanan untuk menemukan dan mengurangi risiko tersembunyi ini, yang tidak selalu muncul dalam daftar teknis dan laporan.
Melakukan penilaian keamanan untuk meninjau konfigurasi sistem dan proses operasional untuk mendapatkan pemahaman dan wawasan yang lebih mendalam di luar data teknis dari alat postur keamanan. Penilaian ini dapat berupa percakapan penemuan informal atau latihan pemodelan ancaman formal.
Membantu dengan pemrioritaskan. Bantu tim teknis memantau aset mereka secara proaktif dan memprioritaskan pekerjaan keamanan. Manajemen postur membantu menempatkan pekerjaan mitigasi risiko ke dalam konteks dengan mempertimbangkan dampak risiko keamanan (diinformasikan oleh pengalaman, laporan insiden operasi keamanan dan inteligensi ancaman lainnya, intelijen bisnis, dan sumber lainnya) selain persyaratan kepatuhan keamanan.
Melatih, mentor, dan juara. Tingkatkan pengetahuan dan keterampilan keamanan tim teknik teknis melalui pelatihan, pendampingan individu, dan transfer pengetahuan informal. Peran manajemen postur mungkin juga bekerja dengan kesiapan organisasi / pelatihan dan peran pendidikan dan keterlibatan keamanan dalam pelatihan keamanan formal dan menyiapkan keamanan dalam tim teknis yang menginformasikan dan mendidik rekan-rekan mereka tentang keamanan.
Identifikasi celah dan advokasi untuk perbaikan. Identifikasi tren keseluruhan, celah proses, kesenjangan alat, dan wawasan lainnya tentang risiko dan mitigasi. Peran manajemen postur berkolaborasi dan berkomunikasi dengan arsitek dan insinyur keamanan untuk mengembangkan solusi, membangun dasar untuk mendanai solusi, dan membantu melakukan perbaikan.
Berkoordinasi dengan operasi keamanan (SecOps). Bantu tim teknis bekerja dengan peran SecOps seperti rekayasa deteksi dan tim perburuan ancaman. Kelangsungan ini di semua peran operasional membantu memastikan bahwa deteksi diberlakukan dan diterapkan dengan benar, data keamanan tersedia untuk penyelidikan insiden dan perburuan ancaman, proses diberlakukan untuk kolaborasi, dan banyak lagi.
Berikan laporan. Berikan laporan yang tepat waktu dan akurat tentang insiden keamanan, tren, dan metrik performa kepada manajemen senior dan pemangku kepentingan untuk memperbarui proses risiko organisasi.
Tim manajemen postur sering berevolusi dari peran pengelolaan kerentanan perangkat lunak yang ada untuk mengatasi serangkaian lengkap jenis kerentanan fungsional, konfigurasi, dan operasional yang dijelaskan dalam Model Referensi Open Group Zero Trust. Setiap jenis kerentanan dapat memungkinkan pengguna yang tidak sah (termasuk penyerang) untuk mengendalikan perangkat lunak atau sistem, memungkinkan mereka menyebabkan kerusakan pada aset bisnis.
Kerentanan fungsional terjadi dalam desain atau implementasi perangkat lunak. Mereka dapat mengizinkan kontrol tidak sah dari perangkat lunak yang terpengaruh. Kerentanan ini mungkin merupakan kelemahan dalam perangkat lunak yang dikembangkan oleh tim Anda sendiri atau kelemahan dalam perangkat lunak komersial atau sumber terbuka (biasanya dilacak oleh pengidentifikasi Kerentanan dan Eksposur Umum).
Kerentanan konfigurasi adalah kesalahan konfigurasi sistem yang memungkinkan akses tidak sah ke fungsionalitas sistem. Kerentanan ini dapat diperkenalkan selama operasi yang sedang berlangsung, juga dikenal sebagai penyimpangan konfigurasi. Mereka juga dapat diperkenalkan selama penyebaran awal dan konfigurasi perangkat lunak dan sistem, atau karena pengaturan keamanan bawaan yang lemah dari vendor. Beberapa contoh umum meliputi:
Objek terpisah yang memungkinkan akses tidak sah ke item seperti catatan DNS dan keanggotaan grup.
Peran atau izin administratif yang berlebihan terhadap sumber daya.
Penggunaan protokol autentikasi atau algoritma kriptografi yang lebih lemah yang memiliki masalah keamanan yang diketahui.
Konfigurasi default lemah atau kata sandi default.
Kerentanan operasional adalah kelemahan dalam proses operasi standar dan praktik yang memungkinkan akses atau kontrol sistem yang tidak sah. Contohnya meliputi:
Administrator yang menggunakan akun bersama alih-alih akun individual mereka sendiri untuk melakukan tugas istimewa.
Penggunaan konfigurasi "browse-up" yang menciptakan jalan peningkatan hak akses yang dapat dieksploitasi oleh penyerang. Kerentanan ini terjadi ketika akun administratif dengan hak istimewa tinggi masuk ke perangkat pengguna dan stasiun kerja dengan kepercayaan lebih rendah (seperti stasiun kerja pengguna standar dan perangkat milik pengguna), terkadang melalui server lompat yang tidak secara efektif mengurangi risiko ini. Untuk informasi selengkapnya, lihat mengamankan akses istimewa dan perangkat akses istimewa.
Operasi keamanan (SecOps/SOC)
Tim SecOps terkadang disebut sebagai Security Operations Center (SOC). Tim SecOps berfokus pada menemukan dan menghapus akses lawan ke aset organisasi dengan cepat. Mereka bekerja dalam kemitraan yang erat dengan operasi teknologi dan tim teknik. Peran SecOps dapat bekerja di semua teknologi dalam organisasi, termasuk TI tradisional, teknologi operasional (OT), dan Internet of Things (IoT). Berikut ini adalah peran SecOps yang paling sering berinteraksi dengan tim cloud:
Analis triage (lapisan 1). Tanggapi deteksi insiden untuk teknik serangan yang dikenal luas dan ikuti prosedur terdokumentasi untuk menyelesaikan dengan cepat (atau meningkatkannya ke analis investigasi sebagaimana diperlukan). Bergantung pada cakupan dan tingkat kematangan SecOps, ini mungkin termasuk deteksi dan pemberitahuan dari email, solusi antimalware titik akhir, layanan cloud, deteksi jaringan, atau sistem teknis lainnya.
Analis investigasi (tingkat 2). Menanggapi investigasi insiden dengan kompleksitas yang lebih tinggi dan tingkat keparahan yang membutuhkan lebih banyak pengalaman dan keahlian (di luar prosedur resolusi yang didokumenkan dengan baik). Tim ini biasanya menyelidiki serangan yang dilakukan oleh musuh dan serangan manusia langsung yang memengaruhi beberapa sistem. Ini bekerja sama erat dengan operasi teknologi dan tim teknik untuk menyelidiki insiden dan menyelesaikannya.
Perburuan ancaman. Proaktif mencari ancaman tersembunyi dalam lingkungan teknis yang luput dari mekanisme deteksi standar. Peran ini menggunakan analitik tingkat lanjut dan investigasi berbasis hipotesis.
Inteligensi ancaman. Mengumpulkan dan menyebarkan informasi tentang penyerang dan ancaman kepada semua pemangku kepentingan, termasuk bisnis, teknologi, dan keamanan. Tim inteligensi ancaman melakukan penelitian, membagikan temuan mereka (secara formal atau informal), dan menyebarkannya ke berbagai pemangku kepentingan, termasuk tim keamanan cloud. Konteks keamanan ini membantu tim ini membuat layanan cloud lebih tahan terhadap serangan karena mereka menggunakan informasi serangan dunia nyata dalam desain, implementasi, pengujian, dan operasi, dan terus meningkat.
Rekayasa deteksi. Membuat deteksi serangan kustom dan menyesuaikan deteksi serangan yang disediakan oleh vendor dan komunitas yang lebih luas. Deteksi serangan kustom ini melengkapi deteksi yang disediakan vendor untuk serangan umum yang umum ditemukan dalam alat deteksi dan respons yang diperluas (XDR) dan beberapa alat informasi keamanan dan manajemen peristiwa (SIEM). Teknisi deteksi bekerja sama dengan tim keamanan cloud untuk mengidentifikasi peluang untuk merancang dan menerapkan deteksi, data yang diperlukan untuk mendukungnya, dan prosedur respons/pemulihan untuk deteksi.
Tata Kelola, Risiko, dan Kepatuhan Keamanan
Tata Kelola Keamanan, Risiko, dan Kepatuhan (GRC) adalah serangkaian disiplin yang saling terkait yang mengintegrasikan pekerjaan teknis tim keamanan dengan tujuan dan harapan organisasi. Peran dan tim ini dapat menjadi hibrida dari dua atau beberapa disiplin ilmu atau dapat menjadi peran diskrit. Tim cloud berinteraksi dengan masing-masing disiplin ilmu ini selama siklus hidup teknologi cloud:
Disiplin tata kelola adalah kemampuan dasar. Tim tata kelola berfokus pada memastikan organisasi secara konsisten menerapkan semua aspek keamanan. Mereka menetapkan hak keputusan (yang membuat keputusan apa) dan memproses kerangka kerja yang menghubungkan dan memandu tim. Tanpa tata kelola yang efektif, organisasi dengan semua kontrol, kebijakan, dan teknologi yang tepat masih dapat menjadi korban penyerang yang mengeksploitasi area di mana pertahanan yang dimaksudkan tidak diimplementasikan dengan baik, sepenuhnya, atau sama sekali.
Disiplin manajemen risiko berfokus pada penilaian, pemahaman, dan mitigasi risiko organisasi. Tim manajemen risiko bekerja di seluruh organisasi untuk membuat representasi yang jelas dari risiko saat ini dan menjaganya tetap terkini. Tim cloud dan risiko harus berkolaborasi untuk menilai dan mengelola risiko dari layanan bisnis penting yang dihosting di infrastruktur dan platform cloud. Keamanan rantai pasokan mengatasi risiko dari vendor eksternal, komponen sumber terbuka, dan mitra.
Disiplin kepatuhan memastikan bahwa sistem dan proses mematuhi persyaratan peraturan dan kebijakan internal. Tanpa disiplin ini, organisasi mungkin terkena risiko yang terkait dengan ketidakpatuhan dengan kewajiban eksternal (denda, tanggung jawab, hilangnya pendapatan dari ketidakmampuan untuk beroperasi di beberapa pasar, dan banyak lagi). Persyaratan kepatuhan biasanya tidak dapat mengikuti kecepatan evolusi penyerang, tetapi tetap merupakan sumber persyaratan penting.
Ketiga disiplin ini beroperasi di semua teknologi dan sistem untuk mendorong hasil organisasi di semua tim. Ketiganya juga mengandalkan konteks yang mereka dapatkan satu sama lain dan mendapat manfaat signifikan dari data keakuratan tinggi saat ini pada ancaman, bisnis, dan lingkungan teknologi. Disiplin ilmu ini juga mengandalkan arsitektur untuk mengekspresikan visi yang dapat ditindaklanjuti yang dapat diimplementasikan dan pendidikan keamanan dan kebijakan untuk menetapkan aturan dan memandu tim melalui banyak keputusan harian.
Tim rekayasa dan operasi cloud mungkin bekerja dengan peran manajemen postur keamanan, tim kepatuhan dan audit, arsitektur dan teknik keamanan, atau peran chief information security officer (CISO) mengenai topik GRC.
Pendidikan, kesadaran, dan kebijakan keamanan
Organisasi harus memastikan bahwa semua peran memiliki pengetahuan, panduan, dan keyakinan untuk menerapkan keamanan secara efektif dalam pekerjaan sehari-hari mereka. Pendidikan dan kesadaran sering kali merupakan tautan terlemah dalam postur keamanan organisasi, sehingga harus berkelanjutan, sadar peran, dan disematkan ke dalam operasi normal daripada diperlakukan sebagai peristiwa pelatihan satu kali.
Program yang kuat termasuk pendidikan terstruktur, pendampingan informal, dan juara keamanan yang ditunjuk dalam tim teknis. Pelatihan harus mencakup kesadaran pengelabuan, kebersihan identitas, praktik konfigurasi yang aman, dan pola pikir pengembangan yang aman untuk peran teknik. Upaya ini memperkuat budaya keamanan-pertama, di mana individu dengan jelas memahami mengapa keamanan penting, tindakan apa yang diharapkan dari mereka, dan bagaimana melakukan tindakan tersebut dengan benar.
Pendidikan dan kebijakan keamanan harus membantu setiap peran memahami:
- Mengapa. Mengapa keamanan penting dalam konteks tanggung jawab dan tujuan mereka. Tanpa pemahaman ini, orang tidak memprioritaskan keamanan dan lebih fokus pada tugas-tugas lain.
- Apa. Tugas dan ekspektasi keamanan khusus apa yang berlaku untuk mereka, dijelaskan dengan bahasa yang selaras dengan perannya. Tanpa kejelasan, orang menganggap keamanan tidak relevan dengan mereka.
- Bagaimana. Cara melakukan tugas keamanan yang diperlukan dengan benar, seperti menambal sistem, meninjau kode dengan aman, menyelesaikan model ancaman, atau mengidentifikasi upaya pengelabuan. Tanpa panduan praktis, orang gagal bahkan ketika bersedia.
Tim keamanan minimum yang layak untuk organisasi kecil
Organisasi kecil sering kekurangan sumber daya untuk mendedikasikan individu untuk fungsi keamanan tertentu. Dalam lingkungan ini, menjalankan tanggung jawab penting dengan peran minimal. Gabungkan rekayasa platform cloud dan tanggung jawab keamanan ke dalam satu fungsi yang mengelola konfigurasi yang aman, kebersihan identitas, pemantauan, dan respons insiden dasar. Tugas outsource yang memerlukan keahlian khusus atau cakupan berkelanjutan, seperti pengoptimalan deteksi ancaman, pengujian penetrasi, atau tinjauan kepatuhan, ke penyedia keamanan terkelola. Gunakan alat cloud-native seperti manajemen postur, perlindungan identitas, garis besar konfigurasi, dan penegakan kebijakan otomatis untuk mempertahankan tingkat keamanan yang konsisten tanpa tim besar dan mengurangi overhead operasional.
Contoh skenario: Interoperabilitas khas antar tim
Ketika organisasi menyebarkan dan mengoprasikan firewall aplikasi web, beberapa tim keamanan harus berkolaborasi untuk memastikan penyebaran, manajemen, dan integrasi yang efektif ke dalam infrastruktur keamanan yang ada. Berikut adalah bagaimana interoperabilitas di antara tim mungkin terlihat di organisasi keamanan perusahaan:
-
Perencanaan dan desain
- Tim tata kelola mengidentifikasi kebutuhan akan keamanan aplikasi web yang ditingkatkan dan mengalokasikan anggaran untuk WAF.
- Arsitek keamanan jaringan merancang strategi penyebaran WAF, memastikannya terintegrasi dengan mulus dengan kontrol keamanan yang ada dan selaras dengan arsitektur keamanan organisasi.
-
Pelaksanaan
- Teknisi keamanan jaringan menyebarkan WAF sesuai dengan desain arsitek, mengonfigurasinya untuk melindungi aplikasi web tertentu, dan memungkinkan pemantauan.
- Teknisi IAM menyiapkan kontrol akses, memastikan bahwa hanya personel yang berwenang yang dapat mengelola WAF.
-
Pemantauan dan manajemen
- Tim manajemen postur memberikan instruksi bagi SOC untuk mengonfigurasi pemantauan dan pemberitahuan untuk WAF dan menyiapkan dasbor untuk melacak aktivitas WAF.
- Tim inteligensi ancaman dan teknik deteksi membantu mengembangkan rencana respons untuk insiden yang melibatkan WAF dan untuk melakukan simulasi untuk menguji rencana ini.
-
Kepatuhan dan manajemen risiko
- Petugas kepatuhan dan manajemen risiko meninjau penyebaran WAF untuk memastikannya memenuhi persyaratan peraturan dan melakukan audit berkala.
- Teknisi keamanan data memastikan bahwa langkah-langkah pengelogan dan perlindungan data WAF mematuhi peraturan privasi data.
-
Peningkatan dan pelatihan berkelanjutan
- Teknisi DevSecOps mengintegrasikan manajemen WAF ke dalam alur CI/CD, memastikan bahwa pembaruan dan konfigurasi otomatis dan konsisten.
- Spesialis pendidikan dan keterlibatan keamanan mengembangkan dan memberikan program pelatihan untuk memastikan bahwa semua personel yang relevan memahami cara menggunakan dan mengelola WAF secara efektif.
- Anggota tim tata kelola cloud meninjau proses penyebaran dan manajemen WAF untuk memastikan bahwa mereka selaras dengan kebijakan dan standar organisasi.
Peran ini memastikan bahwa firewall aplikasi web disebarkan dengan benar dan juga terus dipantau, dikelola, dan ditingkatkan untuk melindungi aplikasi web organisasi dari ancaman yang berkembang.