Prinsip desain keamanan
Beban kerja Well-Architected harus dibangun dengan pendekatan zero-trust. Beban kerja yang aman tahan terhadap serangan dan menggabungkan prinsip-prinsip kerahasiaan, integritas, dan ketersediaan keamanan yang saling terkait (juga dikenal sebagai triad CIA) selain memenuhi tujuan bisnis. Setiap insiden keamanan berpotensi menjadi pelanggaran besar yang merusak merek dan reputasi beban kerja atau organisasi. Untuk mengukur kemanjuran keamanan dari keseluruhan strategi Anda untuk beban kerja, mulailah dengan pertanyaan-pertanyaan berikut:
Apakah investasi defensif Anda memberikan biaya dan gesekan yang bermakna untuk mencegah penyerang mengorbankan beban kerja Anda?
Apakah langkah-langkah keamanan Anda akan efektif dalam membatasi radius ledakan insiden?
Apakah Anda memahami bagaimana mengendalikan beban kerja bisa berharga bagi penyerang? Apakah Anda memahami dampaknya terhadap bisnis Anda jika beban kerja dan datanya dicuri, tidak tersedia, atau dirusak?
Dapatkah beban kerja dan operasi dengan cepat mendeteksi, merespons, dan memulihkan dari gangguan?
Saat Anda merancang sistem, gunakan model Microsoft Zero Trust sebagai kompas untuk mengurangi risiko keamanan:
Verifikasi secara eksplisit sehingga hanya identitas tepercaya yang melakukan tindakan yang dimaksudkan dan diizinkan yang berasal dari lokasi yang diharapkan. Perlindungan ini menyulitkan penyerang untuk meniru pengguna dan akun yang sah.
Gunakan akses hak istimewa paling sedikit untuk identitas yang tepat, dengan serangkaian izin yang tepat, selama durasi yang tepat, dan ke aset yang tepat. Membatasi izin membantu mencegah penyerang menyalahgunakan izin yang bahkan tidak dibutuhkan pengguna yang sah.
Asumsikan pelanggaran kontrol keamanan dan desain kontrol kompensasi yang membatasi risiko dan kerusakan jika lapisan pertahanan utama gagal. Melakukannya membantu Anda mempertahankan beban kerja dengan lebih baik dengan berpikir seperti penyerang yang tertarik pada kesuksesan (terlepas dari bagaimana mereka mendapatkannya).
Keamanan bukanlah upaya satu kali. Anda harus menerapkan panduan ini secara berulang. Terus tingkatkan pengetahuan pertahanan dan keamanan Anda untuk membantu menjaga beban kerja Anda tetap aman dari penyerang yang terus mendapatkan akses ke vektor serangan inovatif saat dikembangkan dan ditambahkan ke kit serangan otomatis.
Prinsip desain dimaksudkan untuk membangun pola pikir keamanan yang sedang berlangsung untuk membantu Anda terus meningkatkan postur keamanan beban kerja Anda saat upaya penyerang terus berkembang. Prinsip-prinsip ini harus memandu keamanan arsitektur, pilihan desain, dan proses operasional Anda. Mulailah dengan pendekatan yang direkomendasikan dan pertahankan manfaat untuk serangkaian persyaratan keamanan. Setelah Anda mengatur strategi, dorong tindakan dengan menggunakan daftar periksa Keamanan sebagai langkah Anda berikutnya.
Jika prinsip-prinsip ini tidak diterapkan dengan benar, dampak negatif pada operasi bisnis dan pendapatan dapat diharapkan. Beberapa konsekuensi mungkin jelas, seperti penalti untuk beban kerja peraturan. Orang lain mungkin tidak begitu jelas dan dapat menyebabkan masalah keamanan yang sedang berlangsung sebelum terdeteksi.
Dalam banyak beban kerja misi penting, keamanan adalah perhatian utama, di samping keandalan, mengingat bahwa beberapa vektor serangan, seperti eksfiltrasi data, tidak memengaruhi keandalan. Keamanan dan keandalan dapat menarik beban kerja ke arah yang berlawanan karena desain yang berfokus pada keamanan dapat memperkenalkan titik kegagalan dan meningkatkan kompleksitas operasional. Efek keamanan pada keandalan sering kali tidak langsung, diperkenalkan dengan cara kendala operasional. Pertimbangkan dengan cermat tradeoff antara keamanan dan keandalan.
Dengan mengikuti prinsip-prinsip ini, Anda dapat meningkatkan efektivitas keamanan, memperkuat aset beban kerja, dan membangun kepercayaan dengan pengguna Anda.
Merencanakan kesiapan keamanan Anda
Berusaha untuk mengadopsi dan menerapkan praktik keamanan dalam keputusan dan operasi desain arsitektur dengan gesekan minimal. |
---|
Sebagai pemilik beban kerja, Anda memiliki tanggung jawab bersama dengan organisasi untuk melindungi aset. Buat rencana kesiapan keamanan yang selaras dengan prioritas bisnis. Ini akan menyebabkan proses yang terdefinisi dengan baik, investasi yang memadai, dan akuntabilitas yang sesuai. Rencana ini harus memberikan persyaratan beban kerja kepada organisasi, yang juga berbagi tanggung jawab untuk melindungi aset. Rencana keamanan harus memperhitungkan strategi Anda untuk keandalan, pemodelan kesehatan, dan pelestarian diri.
Selain aset organisasi, beban kerja itu sendiri perlu dilindungi dari serangan intrusi dan eksfiltrasi. Semua faset Zero Trust dan triad CIA harus diperhitungkan dalam rencana.
Persyaratan fungsi dan non-fungsi, batasan anggaran, dan pertimbangan lainnya tidak boleh membatasi investasi keamanan atau mencairkan jaminan. Pada saat yang sama, Anda perlu merekayasa dan merencanakan investasi keamanan dengan batasan dan batasan tersebut dalam pikiran.
Pendekatan | Manfaat |
---|---|
Gunakan segmentasi sebagai strategi untuk merencanakan batas keamanan di lingkungan beban kerja, proses, dan struktur tim untuk mengisolasi akses dan fungsi. Strategi segmentasi Anda harus didorong oleh persyaratan bisnis. Anda dapat mendasarkannya pada kekritisan komponen, pembagian tenaga kerja, masalah privasi, dan faktor lainnya. |
Anda akan dapat meminimalkan gesekan operasional dengan menentukan peran dan menetapkan garis tanggung jawab yang jelas. Latihan ini juga membantu Anda mengidentifikasi tingkat akses untuk setiap peran, terutama untuk akun berdampak kritis. Isolasi memungkinkan Anda membatasi paparan alur sensitif hanya untuk peran dan aset yang memerlukan akses. Paparan yang berlebihan secara tidak sengaja dapat menyebabkan pengungkapan aliran informasi. Untuk meringkasnya, Anda akan dapat melakukan upaya keamanan ukuran yang tepat berdasarkan kebutuhan setiap segmen. |
Terus membangun keterampilan melalui pelatihan keamanan berbasis peran yang memenuhi persyaratan organisasi dan kasus penggunaan beban kerja. | Tim yang sangat terampil dapat merancang, mengimplementasikan, dan memantau kontrol keamanan yang tetap efektif terhadap penyerang, yang terus mencari cara baru untuk mengeksploitasi sistem. Pelatihan di seluruh organisasi biasanya berfokus pada pengembangan set keterampilan yang lebih luas untuk mengamankan elemen umum. Namun, dengan pelatihan berbasis peran, Anda fokus pada pengembangan keahlian mendalam dalam penawaran platform dan fitur keamanan yang mengatasi masalah beban kerja. Anda perlu menerapkan kedua pendekatan untuk bertahan dari musuh melalui desain yang baik dan operasi yang efektif. |
Pastikan ada rencana respons insiden untuk beban kerja Anda. Gunakan kerangka kerja industri yang menentukan prosedur operasi standar untuk kesiapsiagaan, deteksi, penahanan, mitigasi, dan aktivitas pasca-insiden. |
Pada saat krisis, kebingungan harus dihindari. Jika Anda memiliki rencana yang terkolaborasi dengan baik, peran yang bertanggung jawab dapat berfokus pada eksekusi tanpa membuang-buang waktu pada tindakan yang tidak pasti. Selain itu, rencana komprehensif dapat membantu Anda memastikan bahwa semua persyaratan remediasi terpenuhi. |
Perkuat postur keamanan Anda dengan memahami persyaratan kepatuhan keamanan yang diberlakukan oleh pengaruh di luar tim beban kerja, seperti kebijakan organisasi, kepatuhan terhadap peraturan, dan standar industri. | Clarity tentang persyaratan kepatuhan akan membantu Anda merancang jaminan keamanan yang tepat dan mencegah masalah ketidakpatuhan, yang dapat menyebabkan penalti. Standar industri dapat memberikan garis besar dan memengaruhi pilihan alat, kebijakan, perlindungan keamanan, pedoman, pendekatan manajemen risiko, dan pelatihan Anda. Jika Anda tahu bahwa beban kerja mematuhi kepatuhan, Anda akan dapat menanamkan keyakinan pada basis pengguna Anda. |
Menentukan dan menerapkan standar keamanan tingkat tim di seluruh siklus hidup dan operasi beban kerja. Berusaha untuk praktik yang konsisten dalam operasi seperti pengkodian, persetujuan terjaga, manajemen rilis, dan perlindungan dan retensi data. |
Menentukan praktik keamanan yang baik dapat meminimalkan kelalaian dan area permukaan untuk potensi kesalahan. Tim akan mengoptimalkan upaya dan hasilnya akan dapat diprediksi karena pendekatan dibuat lebih konsisten. Mengamati standar keamanan dari waktu ke waktu akan memungkinkan Anda mengidentifikasi peluang untuk peningkatan, mungkin termasuk otomatisasi, yang akan menyederhanakan upaya lebih lanjut dan meningkatkan konsistensi. |
Sejajarkan respons insiden Anda dengan fungsi terpusat Security Operation Center (SOC) di organisasi Anda. | Memusatkan fungsi respons insiden memungkinkan Anda memanfaatkan profesional TI khusus yang dapat mendeteksi insiden secara real time untuk mengatasi potensi ancaman secepat mungkin. |
Desain untuk melindungi kerahasiaan
Mencegah paparan informasi privasi, peraturan, aplikasi, dan kepemilikan melalui pembatasan akses dan teknik obfuscation. |
---|
Data beban kerja dapat diklasifikasikan oleh pengguna, penggunaan, konfigurasi, kepatuhan, kekayaan intelektual, dan banyak lagi. Data tersebut tidak dapat dibagikan atau diakses di luar batas kepercayaan yang ditetapkan. Upaya untuk melindungi kerahasiaan harus berfokus pada kontrol akses, opasitas, dan menjaga jejak audit aktivitas yang berkaitan dengan data dan sistem.
Pendekatan | Manfaat |
---|---|
Terapkan kontrol akses kuat yang memberikan akses hanya berdasarkan kebutuhan untuk mengetahui. |
Hak istimewa paling sedikit. Beban kerja akan dilindungi dari akses yang tidak sah dan aktivitas yang dilarang. Bahkan ketika akses berasal dari identitas tepercaya, izin akses dan waktu paparan akan diminimalkan karena jalur komunikasi terbuka untuk periode terbatas. |
Mengklasifikasikan data berdasarkan jenis, sensitivitas, dan potensi risikonya. Tetapkan tingkat kerahasiaan untuk masing-masing tingkat kerahasiaan. Sertakan komponen sistem yang berada dalam cakupan untuk tingkat yang diidentifikasi. |
Memverifikasi secara eksplisit. Evaluasi ini membantu Anda mengukur keamanan ukuran yang tepat. Anda juga dapat mengidentifikasi data dan komponen yang memiliki dampak potensial tinggi dan/atau paparan risiko. Latihan ini menambahkan kejelasan pada strategi perlindungan informasi Anda dan membantu memastikan perjanjian. |
Linain data Anda saat tidak aktif, saat transit, dan selama pemrosesan dengan menggunakan enkripsi. Dasarkan strategi Anda pada tingkat kerahasiaan yang ditetapkan. |
Menganggap pelanggaran. Bahkan jika penyerang mendapatkan akses, penyerang tidak akan dapat membaca data sensitif yang dienkripsi dengan benar . Data sensitif mencakup informasi konfigurasi yang digunakan untuk mendapatkan akses lebih lanjut di dalam sistem. Enkripsi data dapat membantu Anda berisi risiko. |
Melindungi dari eksploitasi yang dapat menyebabkan paparan informasi yang tidak beralasan. |
Memverifikasi secara eksplisit. Sangat penting untuk meminimalkan kerentanan dalam implementasi autentikasi dan otorisasi, kode, konfigurasi, operasi, dan yang berasal dari kebiasaan sosial pengguna sistem. Langkah-langkah keamanan terbaru memungkinkan Anda memblokir kerentanan keamanan yang diketahui agar tidak memasuki sistem. Anda juga dapat mengurangi kerentanan baru yang dapat muncul dari waktu ke waktu dengan menerapkan operasi rutin sepanjang siklus pengembangan, terus meningkatkan jaminan keamanan. |
Melindungi dari eksfiltrasi data yang dihasilkan dari akses berbahaya atau tidak disengaja ke data. |
Menganggap pelanggaran. Anda akan dapat berisi radius ledakan dengan memblokir transfer data yang tidak sah. Selain itu, kontrol yang diterapkan pada jaringan, identitas, dan enkripsi akan melindungi data di berbagai lapisan. |
Pertahankan tingkat kerahasiaan saat data mengalir melalui berbagai komponen sistem. |
Menganggap pelanggaran. Memberlakukan tingkat kerahasiaan di seluruh sistem memungkinkan Anda untuk memberikan tingkat pengerasan yang konsisten. Melakukannya dapat mencegah kerentanan yang mungkin mengakibatkan pemindahan data ke tingkat keamanan yang lebih rendah. |
Pertahankan jejak audit dari semua jenis aktivitas akses. |
Menganggap pelanggaran. Log audit mendukung deteksi dan pemulihan yang lebih cepat jika terjadi insiden dan membantu pemantauan keamanan yang sedang berlangsung. |
Desain untuk melindungi integritas
Mencegah kerusakan desain, implementasi, operasi, dan data untuk menghindari gangguan yang dapat menghentikan sistem memberikan utilitas yang dimaksudkan atau menyebabkannya beroperasi di luar batas yang ditentukan. Sistem harus memberikan jaminan informasi di seluruh siklus hidup beban kerja. |
---|
Kuncinya adalah menerapkan kontrol yang mencegah perubahan logika bisnis, alur, proses penyebaran, data, dan bahkan komponen tumpukan yang lebih rendah, seperti sistem operasi dan urutan boot. Kurangnya integritas dapat menimbulkan kerentanan yang dapat menyebabkan pelanggaran dalam kerahasiaan dan ketersediaan.
Pendekatan | Manfaat |
---|---|
Terapkan kontrol akses kuat yang mengautentikasi dan mengotorisasi akses ke sistem. Minimalkan akses berdasarkan hak istimewa, cakupan, dan waktu. |
Hak istimewa paling sedikit. Bergantung pada kekuatan kontrol, Anda akan dapat mencegah atau mengurangi risiko dari modifikasi yang tidak disetujui. Ini membantu memastikan bahwa data konsisten dan dapat dipercaya. Meminimalkan batas akses sejauh mana potensi kerusakan. |
Terus melindungi dari kerentanan dan mendeteksinya dalam rantai pasokan Anda untuk memblokir penyerang dari menyuntikkan kesalahan perangkat lunak ke infrastruktur Anda, membangun sistem, alat, pustaka, dan dependensi lainnya. Rantai pasokan harus memindai kerentanan selama waktu build dan runtime. |
Menganggap pelanggaran. Mengetahui asal perangkat lunak dan memverifikasi keasliannya sepanjang siklus hidup akan memberikan prediksi. Anda akan tahu tentang kerentanan dengan baik terlebih dahulu sehingga Anda dapat secara proaktif memulihkannya dan menjaga sistem tetap aman dalam produksi. |
Membangun kepercayaan dan memverifikasi dengan menggunakan teknik kriptografi seperti pengesahan , penandatanganan kode, sertifikat, dan enkripsi. Lindungi mekanisme tersebut dengan memungkinkan dekripsi bereputasi baik. |
Verifikasi secara eksplisit, hak istimewa paling sedikit. Anda akan tahu bahwa perubahan pada data atau akses ke sistem diverifikasi oleh sumber tepercaya. Bahkan jika data terenkripsi dicegat saat transit oleh aktor jahat, aktor tidak akan dapat membuka kunci atau menguraikan konten. Anda dapat menggunakan tanda tangan digital untuk memastikan bahwa data tidak diubah selama transmisi. |
Pastikan data cadangan tidak dapat diubah dan dienkripsi saat data direplikasi atau ditransfer. |
Verifikasi secara eksplisit. Anda akan dapat memulihkan data dengan yakin bahwa data cadangan tidak diubah saat tidak aktif, secara tidak sengaja atau berbahaya. |
Hindari atau mitigasi implementasi sistem yang memungkinkan beban kerja Anda beroperasi di luar batas dan tujuan yang dimaksudkan. |
Verifikasi secara eksplisit. Ketika sistem Anda memiliki perlindungan yang kuat yang memeriksa apakah penggunaan selaras dengan batas dan tujuan yang dimaksudkan, cakupan potensi penyalahgunaan atau perubahan komputasi, jaringan, dan penyimpanan data Anda berkurang. |
Desain untuk melindungi ketersediaan
Mencegah atau meminimalkan waktu henti dan degradasi sistem dan beban kerja jika terjadi insiden keamanan dengan menggunakan kontrol keamanan yang kuat. Anda harus menjaga integritas data selama insiden dan setelah sistem pulih. |
---|
Anda perlu menyeimbangkan pilihan arsitektur ketersediaan dengan pilihan arsitektur keamanan. Sistem harus memiliki jaminan ketersediaan untuk memastikan bahwa pengguna memiliki akses ke data dan data tersebut dapat dijangkau. Dari perspektif keamanan, pengguna harus beroperasi dalam cakupan akses yang diizinkan, dan data harus tepercaya. Kontrol keamanan harus memblokir pelaku jahat, tetapi mereka tidak boleh memblokir pengguna yang sah agar tidak mengakses sistem dan data.
Pendekatan | Manfaat |
---|---|
Mencegah identitas yang disusupi dari menyalahgunakan akses untuk mendapatkan kontrol sistem. Periksa ruang lingkup dan batas waktu yang terlalu pervasif untuk meminimalkan paparan risiko. |
Hak istimewa paling sedikit. Strategi ini mengurangi risiko izin akses yang berlebihan, tidak perlu, atau disalahgunakan pada sumber daya penting. Risiko termasuk modifikasi yang tidak sah dan bahkan penghapusan sumber daya. Manfaatkan mode keamanan just-in-time (JIT) yang disediakan platform, just-enough-access (JEA), dan time-based untuk menggantikan izin berdiri sedapat mungkin. |
Gunakan kontrol keamanan dan pola desain untuk mencegah serangan dan kelemahan kode menyebabkan kelelahan sumber daya dan memblokir akses. |
Memverifikasi secara eksplisit. Sistem tidak akan mengalami waktu henti yang disebabkan oleh tindakan berbahaya, seperti serangan penolakan layanan terdistribusi (DDoS). |
Terapkan langkah-langkah pencegahan untuk vektor serangan yang mengeksploitasi kerentanan dalam kode aplikasi, protokol jaringan, sistem identitas, perlindungan malware, dan area lainnya. |
Menganggap pelanggaran. Terapkan pemindai kode, terapkan patch keamanan terbaru, perbarui perangkat lunak, dan lindungi sistem Anda dengan antimalware yang efektif secara berkelanjutan. Anda akan dapat mengurangi permukaan serangan untuk memastikan kelangsungan bisnis. |
Prioritaskan kontrol keamanan pada komponen dan alur penting dalam sistem yang rentan terhadap risiko. |
Asumsikan pelanggaran, verifikasi secara eksplisit. Latihan deteksi dan prioritas rutin dapat membantu Anda menerapkan keahlian keamanan ke aspek penting sistem. Anda akan dapat fokus pada ancaman yang paling mungkin dan merusak dan memulai mitigasi risiko Anda di area yang paling membutuhkan perhatian. |
Terapkan setidaknya tingkat kekakuan keamanan yang sama dalam sumber daya dan proses pemulihan Anda seperti yang Anda lakukan di lingkungan utama, termasuk kontrol keamanan dan frekuensi pencadangan. |
Menganggap pelanggaran. Anda harus memiliki status sistem aman yang dipertahankan yang tersedia dalam pemulihan bencana. Jika ya, Anda dapat melakukan failover ke sistem atau lokasi sekunder yang aman dan memulihkan cadangan yang tidak akan menimbulkan ancaman. Proses yang dirancang dengan baik dapat mencegah insiden keamanan menghambat proses pemulihan. Data cadangan yang rusak atau data terenkripsi yang tidak dapat diurai dapat memperlambat pemulihan. |
Mempertahankan dan mengembangkan postur keamanan Anda
Gabungkan peningkatan berkelanjutan dan terapkan kewaspadaan untuk tetap di depan penyerang yang terus mengembangkan strategi serangan mereka. |
---|
Postur keamanan Anda tidak boleh terdegradasi dari waktu ke waktu. Anda harus terus meningkatkan operasi keamanan sehingga gangguan baru ditangani lebih efisien. Berusaha untuk menyelaraskan peningkatan dengan fase yang ditentukan oleh standar industri. Melakukannya mengarah pada kesiapsiagaan yang lebih baik, mengurangi waktu untuk deteksi insiden, dan penahanan dan mitigasi yang efektif. Peningkatan berkelanjutan harus didasarkan pada pelajaran yang dipelajari dari insiden sebelumnya.
Penting untuk mengukur postur keamanan Anda, menerapkan kebijakan untuk mempertahankan postur tersebut, dan secara teratur memvalidasi mitigasi keamanan Anda dan mengkompensasi kontrol untuk terus meningkatkan postur keamanan Anda dalam menghadapi ancaman yang berkembang.
Pendekatan | Manfaat |
---|---|
Buat dan pertahankan inventori aset komprehensif yang mencakup informasi rahasia tentang sumber daya, lokasi, dependensi, pemilik, dan metadata lainnya yang relevan dengan keamanan. Sebanyak mungkin, otomatiskan inventarisasi untuk mendapatkan data dari sistem. |
Inventarisasi yang terorganisir dengan baik memberikan pandangan holistik tentang lingkungan, yang menempatkan Anda dalam posisi yang menguntungkan terhadap penyerang, terutama selama aktivitas pasca-insiden. Ini juga menciptakan ritme bisnis untuk mendorong komunikasi, peningkatan komponen penting, dan penonaktifan sumber daya yatim piatu. |
Lakukan pemodelan ancaman untuk mengidentifikasi dan mengurangi potensi ancaman. | Anda akan memiliki laporan vektor serangan yang diprioritaskan oleh tingkat keparahannya. Anda akan dapat mengidentifikasi ancaman dan kerentanan dengan cepat dan menyiapkan penanggulangan. |
Secara teratur mengambil data untuk mengukur status Anda saat ini terhadap garis besar keamanan yang Anda tetapkan dan menetapkan prioritas untuk remediasi. Manfaatkan fitur yang disediakan platform untuk manajemen postur keamanan dan penegakan kepatuhan yang diberlakukan oleh organisasi eksternal dan internal. |
Anda memerlukan laporan akurat yang membawa kejelasan dan konensus ke area fokus. Anda akan dapat segera menjalankan remediasi teknis, dimulai dengan item prioritas tertinggi. Anda juga akan mengidentifikasi celah, yang memberikan peluang untuk perbaikan. Menerapkan penegakan membantu mencegah pelanggaran dan regresi, yang mempertahankan postur keamanan Anda. |
Jalankan pengujian keamanan berkala yang dilakukan oleh para ahli di luar tim beban kerja yang mencoba meretas sistem secara etis. Lakukan pemindaian kerentanan rutin dan terintegrasi untuk mendeteksi eksploitasi dalam infrastruktur, dependensi, dan kode aplikasi. |
Pengujian ini memungkinkan Anda memvalidasi pertahanan keamanan dengan mensimulasikan serangan dunia nyata dengan menggunakan teknik seperti pengujian penetrasi. Ancaman dapat diperkenalkan sebagai bagian dari manajemen perubahan Anda. Mengintegrasikan pemindai ke dalam alur penyebaran memungkinkan Anda mendeteksi kerentanan secara otomatis dan bahkan mengkarantina penggunaan hingga kerentanan dihapus. |
Mendeteksi, merespons, dan memulihkan dengan operasi keamanan yang cepat dan efektif. | Manfaat utama dari pendekatan ini adalah memungkinkan Anda untuk mempertahankan atau memulihkan jaminan keamanan triad CIA selama dan setelah serangan. Anda perlu diberi tahu segera setelah ancaman terdeteksi sehingga Anda dapat memulai penyelidikan dan mengambil tindakan yang tepat. |
Lakukan aktivitas pasca-insiden seperti analisis akar penyebab, postmortem, dan laporan insiden. | Aktivitas ini memberikan wawasan tentang dampak pelanggaran dan ke dalam langkah-langkah resolusi, yang mendorong peningkatan pertahanan dan operasi. |
Dapatkan arus, dan tetap terkini. Tetap terkini pada pembaruan, patching, dan perbaikan keamanan. Terus mengevaluasi sistem dan meningkatkannya berdasarkan laporan audit, tolok ukur, dan pelajaran dari aktivitas pengujian. Pertimbangkan otomatisasi, sebagaimana mewajarkan. Gunakan inteligensi ancaman yang didukung oleh analitik keamanan untuk deteksi ancaman dinamis. Secara berkala, tinjau kesamaan beban kerja dengan praktik terbaik Security Development Lifecycle (SDL). |
Anda akan dapat memastikan bahwa postur keamanan Anda tidak terdegradasi dari waktu ke waktu. Dengan mengintegrasikan temuan dari serangan dunia nyata dan aktivitas pengujian, Anda akan dapat memerangi penyerang yang terus meningkatkan dan mengeksploitasi kategori kerentanan baru. Otomatisasi tugas berulang mengurangi kemungkinan kesalahan manusia yang dapat menciptakan risiko. Ulasan SDL menghadirkan kejelasan sekeliling fitur keamanan. SDL dapat membantu Anda mempertahankan inventaritas aset beban kerja dan laporan keamanannya, yang mencakup asal, penggunaan, kelemahan operasional, dan faktor lainnya. |