Tim keamanan harus mengembangkan strategi pertahanannya guna mengatasi serangan yang paling dominan terjadi di wilayah tersebut secara efektif, mulai dari mencegah pergerakan lateral sebelum terjadinya kerusakan besar, hingga menyertakan topik deepfake ke dalam program pelatihan keamanan.
Inilah beberapa langkah tambahan terbaik untuk meningkatkan perlindungan:
1. Fokus pada beban kerja secara holistik: Banyak perusahaan yang fokus untuk memastikan aplikasi dan perangkat yang tersusupi agar tetap berada di luar jaringan. Namun, daripada sekadar mencari anomali dan kerentanan di celah ini, perusahaan juga harus memahami mekanisme dari seluruh beban kerjanya.
2. Periksa lalu lintas in-band: Banyak serangan modern berhasil dengan cara menyamar sebagai praktik TI yang sah. Misalnya, dengan menggunakan protokol yang diterima (seperti protokol LDAP yang digunakan perusahaan-perusahaan untuk menyimpan nama pengguna dan kata sandi), pelaku dapat terhubung ke sistem yang sesungguhnya terlarang. Jangan berasumsi bahwa lalu lintas data yang terjadi dalam tampilan yang familiar pastilah aman.
3. Integrasikan Deteksi dan Respons Jaringan (NDR) dengan Deteksi dan Respons Titik Akhir (EDR): Teknologi deteksi dan respons menggunakan sistem pemantauan waktu nyata dan berkelanjutan untuk mendeteksi dan menyelidiki potensi ancaman sebelum menggunakan otomatisasi yang menampung dan menghapus ancaman tersebut. Dengan menyatukan EDR dan NDR, perusahaan dapat memiliki akses ke sekumpulan data yang luas dan mendalam untuk menciptakan dasar keamanan yang kokoh, serta mendapatkan visibilitas ke titik akhir dan jaringan, yang merupakan dasar Deteksi dan Respons yang Diperluas (XDR).
4. Menganut prinsip Zero Trust: Pendekatan keamanan yang luas ini mengasumsikan setiap transaksi digital bisa saja berbahaya dan memprioritaskan identifikasi ancaman yang kuat dan kemampuan IR dengan visibilitas luas untuk mengasumsikan terjadinya pelanggaran, serta manajemen identitas, akses, dan atribut yang tegas untuk setiap interaksi antara pengguna dan sumber daya serta interaksi di antara sumber daya itu sendiri. Selain pemantauan keamanan berkelanjutan, pendekatan ini mengharuskan semua pengguna untuk diautentikasi dan hanya mampu mengakses sistem yang sah dan relevan. Hal ini mengurangi radius ledakan serangan dengan menonaktifkan penyebaran yang melebar ke sistem lain.
5. Lakukan identifikasi ancaman secara terus-menerus: Tim keamanan harus selalu menganggap bahwa penyerang memiliki banyak jalan masuk ke dalam organisasi mereka. Identifikasi ancaman di semua perangkat dapat membantu tim keamanan mendeteksi anomali perilaku karena para penyerang dapat mempertahankan persistensi rahasia dalam sistem organisasi.
Untuk mempertahankan praktik keamanan terbaik ini sangatlah penting bagi berbagai sektor usaha agar dapat menavigasi lanskap ancaman yang dinamis dan selalu berubah secara efektif.
Dengan mengembangkan strategi pertahanan, berfokus pada keamanan beban kerja holistik, mengintegrasikan teknologi deteksi dan respons, menganut prinsip Zero Trust, dan melakukan identifikasi ancaman secara terus-menerus, organisasi dapat meningkatkan kemampuan untuk mendeteksi, merespons, dan memitigasi ancaman dunia maya secara efektif.
Langkah-langkah proaktif ini tidak hanya melindungi data dan aset sensitif tetapi juga membantu membangun fondasi keamanan yang kuat untuk melindungi diri dari ancaman di masa depan, dan beradaptasi dengan kondisi keamanan dunia maya yang senantiasa bergejolak untuk memastikan organisasi dapat berhasil mengatasi badai yang paling ganas sekalipun.