Memaksimalkan investasi keamanan Anda dimulai dengan merekrut talenta yang tepat, memanen data, melihat tren log dan banyak lagi.
Ketika datang untuk mengembangkan program keamanan cybersecurity yang sukses pada tahun 2019, hanya membeli dan menggunakan teknologi cybersecurity hanyalah langkah pertama dalam memperoleh nilai dari investasi. Memaksimalkan nilai dan memanfaatkan upaya-upaya ini membutuhkan serangkaian proses yang ditentukan dan tidak ada kekurangan pekerja terampil di belakang layar.
Menentukan ROI untuk setiap investasi keamanan siber dapat menjadi eksperimen yang berubah-ubah, tetapi nilainya dapat datang dalam berbagai bentuk. Dari semua ini, salah satu manfaat terbesar dari alat cybersecurity adalah data yang dapat mereka hasilkan dari waktu ke waktu.
Organisasi yang membeli solusi - baik itu deteksi dan respons titik akhir, firewall, atau bahkan anti-virus - sering mengabaikan kekayaan informasi, jauh di dalam log, yang jauh melampaui mentalitas "atur dan lupakan saja" default. Musuh bisa mahir menghindari alat-alat ini dari perspektif memblokir, tetapi ada kemungkinan mereka meninggalkan sedikit data - remah roti - yang dapat membantu memfasilitasi penyelidikan lebih dalam ke hal-hal yang tidak diketahui.
Ada beberapa cara organisasi dapat memanfaatkan data itu untuk mendapatkan hasil maksimal dari investasi mereka, terlepas dari solusinya:
Pekerjakan bakat yang tepat untuk memaksimalkan nilai teknologi Anda
Sangat penting bagi organisasi untuk merekrut talenta yang tepat, tidak hanya untuk melengkapi perusahaan tetapi juga untuk membantu melengkapi teknologi yang telah dibeli. Personil yang terlatih harus mampu menjalankan solusi, tetapi yang lebih penting, bersiaplah untuk menganalisis output data dan mencari petunjuk yang dapat membantu dalam berburu ancaman.
Untuk memanen nilai seperti itu, organisasi harus belajar sebanyak mungkin tentang teknologi, termasuk kemampuan dan keterbatasannya. Apakah mungkin, misalnya, untuk memperluas alat untuk menjembatani kesenjangan lain di lingkungan dari perspektif keamanan atau kepatuhan?
Memastikan karyawan di organisasi Anda terlatih dan dilengkapi dengan baik untuk memanfaatkan kemampuan alat dapat membuat perusahaan Anda mencapai kesuksesan secara holistik. Ini kadang-kadang membutuhkan tim untuk membagi peran untuk membagi pekerjaan tetapi perlu untuk memastikan organisasi tidak terpengaruh secara operasional dari kesalahan pengguna.
Pertimbangkan Layanan yang Dikelola
Jika Anda tidak dapat menemukan bakat yang tepat secara internal - masalah umum, terutama mengingat kurangnya keterampilan berkelanjutan komunitas cybersecurity - lihatlah dari luar. Pertimbangkan untuk mengontrak tim layanan TI yang dikelola, idealnya dengan pengetahuan yang melekat pada teknologi, yang ditawarkan oleh layanan itu sendiri.
Jika Anda mengikuti rute ini, pastikan untuk memperhatikan perjanjian tingkat layanan - kontrak antara penyedia layanan TI yang dikelola dan klien yang merinci bagaimana layanan yang dikelola akan memberikan nilai dari produk. Selain itu, minta metrik dan pelaporan dari tim layanan terkelola untuk menunjukkan pengembalian investasi.
Telusuri log untuk mencari insiden
Ketika dilakukan secara efektif, perburuan ancaman memungkinkan organisasi untuk mengungkap aktivitas berbahaya. Namun, itu tidak mungkin, tanpa data dan alat yang tepat untuk dengan cepat mem-parsing data itu. Penting untuk mengekspor log ke lokasi pusat, seperti informasi keamanan dan perangkat lunak manajemen acara (SIEM), misalnya, untuk menghubungkan aktivitas dengan sumber data lainnya. Alat SIEM dapat membantu tim menangani jumlah data yang sangat besar dan juga membuatnya lebih mudah untuk ditafsirkan, sesuatu yang pada gilirannya, dapat menghasilkan kemungkinan aktivitas ancaman.
Organisasi harus memastikan bahwa mereka telah menetapkan aturan dan tanda tangan di dalam data untuk memicu dan mengonfirmasi alur kerja yang tepat di dalam tim analis dalam hal triasing alarm.
Aturan khususnya penting karena dapat membantu mengidentifikasi peristiwa yang mencurigakan, tetapi mereka tidak selalu harus memiliki kesetiaan yang tinggi. Pemburu ancaman ingin mengumpulkan sebanyak mungkin informasi tentang perilaku, tujuan, dan metode musuh. Itulah sebabnya bahkan aturan yang menghasilkan banyak data, dari perspektif berburu ancaman, dapat bermanfaat. Dengan melakukan ini dan mengumpulkan intel, tim dapat mengembangkan tanda tangan perburuan yang membutuhkan analis untuk menghasilkan konfigurasi garis dasar. Ini dapat menghasilkan set aturan kesetiaan yang lebih tinggi yang disesuaikan dengan lingkungan Anda.
Pemburu ancaman harus selalu mengambil pendekatan proaktif. Jangan pernah duduk dan menunggu alarm berbunyi, mengharapkan aktivitas jahat mendatangi Anda. Mengawasi ancaman terbaru, memasukkan intel, dan mengembangkan tanda tangan tambahan untuk meningkatkan dapat menyebabkan perburuan ancaman yang efisien sambil mengurangi dwell time untuk musuh di lingkungan Anda.
Mengawasi tren data dari waktu ke waktu
Tanda tangan dan aturan statis hanya bisa melakukan banyak hal. Itu sebabnya organisasi dapat mempertimbangkan untuk memasukkan log mereka ke dalam alat yang menggunakan analisis perilaku atau pembelajaran mesin untuk melihat bagaimana tren data dari waktu ke waktu. Dengan menggunakan alat yang dapat menandai perilaku anomali dan membuat peringatan tentang perubahan alur kerja, aplikasi, dan penggunaan data, pemburu bermata tajam dapat lebih mengendus apa yang normal dan tidak normal di lingkungan mereka. Meskipun teknologi ini dapat memiliki tingkat false-positive yang tinggi pada awalnya, mereka belajar secara kontekstual dari waktu ke waktu, akhirnya membentuk garis dasar aktivitas pengguna dan entitas.
Sebelum membeli teknologi pembelajaran mesin, organisasi harus melakukan uji tuntas dengan meneliti apa keterbatasannya di muka. Sumber data apa yang akan memaksimalkan nilai dan menjadi manfaat terbesar bagi Anda? Memanfaatkan kekuatan pembelajaran mesin dan analitik perilaku dapat sangat mengubah cara organisasi menangani data tetapi penting untuk memastikannya sesuai dengan kebutuhan Anda.
Sumber Artikel : Threatpost