Tata Kelola, Risiko & Kepatuhan Keamanan Siber IUWorld

Bagian I: Mengungkap Rahasia Kesehatan Siber dan Perburuan Ancaman Siber

JEF: Selamat datang di Cloud Expo, bisakah Anda membantu menjelaskan apa itu perburuan ancaman siber?

Bahasa Indonesia: Jeff, terima kasih telah mengundang kami. Pertama, mari kita bahas apa itu ancaman cyber -- seseorang mencoba mengambil data Anda dengan membobol sistem digital penting Anda. Izinkan saya menjelaskan tiga jenisnya:

  • Ancaman dapat berupa alamat IP dari negara peretas, dan lalu lintas tersebut merupakan tanda adanya pelanggaran.
  • Ancamannya bisa berupa seseorang yang membobol sistem email Anda dan mencuri identitas, kini mereka dapat memperoleh lebih banyak akses ke sistem lain.
  • Ancamannya bisa berupa seseorang yang menghapus data dari server penting—dan sekarang Anda memiliki masalah ransomware.

JEF: Jadi, maksud Anda bahwa perburuan ancaman siber adalah praktik melihat serangan yang sangat kompleks dan menghentikannya sebelum kerusakan nyata terjadi?

Bahasa Indonesia: benar Jeff, dan perburuan ancaman membutuhkan lebih dari SIEM log. Anda memerlukan lalu lintas jaringan, analisis perilaku, dan kesadaran aplikasi. Dengan menghubungkan data di berbagai alat yang lebih luas, Anda dapat secara proaktif menyusun serangan kompleks di seluruh infrastruktur TI. SIEMs saja tidak memiliki visibilitas komprehensif ini. Kami juga melihat AI – kecerdasan buatan – sebagai pendorong utama untuk membantu komunitas perusahaan yang lebih luas memanfaatkan teknologi canggih. SOC solusi. Komputer pandai melihat pola, dan pembelajaran mesin adalah cara untuk membantu. SOC Tim-tim tersebut dapat berkembang sehingga mereka dapat fokus pada pekerjaan strategis.

JEF: Saya lihat, AI menjadi topik hangat di Hong Kong — Sebelum kita membahas lebih jauh tentang teknologi, dapatkah Anda berbagi tantangan umum yang dihadapi pelanggan Anda sebelum Anda membantu mereka dengan Threat Hunting?

Bahasa Indonesia: Bahkan dengan semua alat yang tepat, banyak pelanggan kami berbagi kegagalan alih-alih keberhasilan. Untuk membantu memahami alasannya, kami baru-baru ini bekerja sama dengan Enterprise Strategy Group – mereka menggunakan ESG – untuk memahami tantangan pelanggan di Asia. Mari kita lihat kesimpulan utamanya. Pertama, ancaman semakin meningkat. Lebih dari 70% responden melihat serangan yang lebih kompleks dari waktu ke waktu—namun, mereka masih belum yakin apa yang harus dilakukan

JEF: Kami melihat tantangan serupa di Hong Kong. Bahkan, buku pedoman kebijakan regulator keuangan terkini menekankan pentingnya manajemen ancaman dan kerentanan serta perlunya proses pemantauan sistematis. 

Bahasa Indonesia: Hasil kedua menunjukkan kekhawatiran atas terlalu banyak data yang masuk. SOC, sangat mudah untuk melewatkan data yang TEPAT, atau menghabiskan banyak waktu mencari melalui log yang tidak menggambarkan gambaran sebenarnya dari infrastruktur TI Anda.

JEF:   Jadi inilah mengapa pasar kerja Hong Kong sangat kompetitif bagi orang-orang yang memiliki kemampuan keamanan yang baik. Mereka semua sibuk menulis kueri untuk mencari banyak data.

Bahasa Indonesia: Terima kasih telah berbagi, Jeff, itu masuk akal, dan terakhir, dengan pekerja jarak jauh yang sekarang sudah umum dan banyak aspek infrastruktur Anda sekarang berada di lokasi fisik maupun di cloud publik, lebih dari 70% pelanggan mencatat bahwa mereka masih merasa memiliki titik buta. Sekali lagi SIEMHanya dengan mengandalkan informasi saja tidak akan membantu Anda melihat ancaman.

JEF: Untuk menghadapi situasi normal baru, skalabilitas dan interoperabilitas di berbagai lingkungan yang heterogen sangatlah penting. Sekarang, mari kita bahas solusinya, sembari kita memahami mengapa tim keamanan membutuhkan ide-ide baru.

Bahasa Indonesia: Peretas masa kini tidak menyerang Anda dengan cara tradisional—ini adalah kuncinya—pendekatan perimeter tidak lagi mengamankan Anda  Kini, mereka memperoleh akses ke aset yang tidak terlalu penting dan mulai mengumpulkan intelijen mengenai sistem yang lebih penting, lalu mereka mengincar informasi yang lebih berharga. 

JEF: Bisakah Anda menjelaskan contoh pada slide?

MENYELAMATKAN: Tentu, anggaplah Anda telah menandai CEO Anda sebagai orang yang kritis, dan Anda melihat bahwa ia masuk ke akunnya di Tokyo dan kemudian di Sydney, Australia dua jam kemudian. Itu jelas merupakan peristiwa perjalanan yang mustahil, namun log-in-nya valid. Kemudian Anda melihatnya menggunakan perintah untuk mengakses aplikasi, katakanlah SSL untuk mengakses data di server SQL.

JEF:  Mengapa CEO tersebut menggunakan SSL dan mengapa ia mencari data SQL? Ada sesuatu yang sangat mencurigakan, tetapi ketiga tindakan tersebut masih valid berdasarkan semua yang dapat kita tentukan dari alat dan data yang ada—benar?

MENYELAMATKAN: Tepat sekali Jeff, untuk meringkas apa yang benar-benar dibutuhkan Threat Hunting adalah cara untuk menyatukan semua alat dan umpan Anda, dan memprosesnya dengan AI untuk membantu menemukan pola, yang dibuat khusus untuk menemukan data yang TEPAT. Kami menyebutnya Membuka-XDR – deteksi dan respons yang diperluas dengan kemampuan untuk berintegrasi dengan sistem, alat, atau umpan data apa pun. Sama seperti kita melengkapi firewall dengan SIEMOleh karena itu, sudah saatnya kita mempertimbangkan kembali bagaimana kita membangun sebuah SOC. Koleksi alat - atau - platform yang cerdas adalah kuncinya.

JEF: Jadi, menurut saya, ini semua tentang Visibilitas yang Lebih Baik! Dan memanfaatkan AI untuk mendapatkan data yang TEPAT yang membantu Anda melihat serangan kompleks secara lebih efisien.

Bahasa Indonesia: Benar sekali, Jeff.

JEF: Jadi, mari kita dalami lebih dalam gagasan tentang visibilitas dan AI ini.

Bahasa Indonesia: Tentu saja Jeff, ini adalah dasar cara berpikir kami. Kami senang berbagi pemikiran kami. Pertama, seperti yang Anda lihat di sebelah kiri, sebuah tradisional SOC memiliki koleksi peralatan. Semua peralatan ini berfungsi dengan baik di bidangnya masing-masing – seperti SIEM untuk log, UEBA untuk perilaku dan NTA untuk lalu lintas jaringan. Sekarang, masalah yang kami temukan adalah masih ada titik buta antara alat-alat ini dan deteksi kritis yang memberi tahu Anda tentang serangan yang kompleks dan terlewatkan. Bahkan ketika beberapa alat ini menggunakan pembelajaran mesin, titik buta tersebut mencegah pendekatan yang kohesif.

JEF: Saya rasa itu sangat masuk akal. Saya ingin tahu bagaimana menurut Anda pelanggan harus bekerja untuk menutup celah ini dan memperoleh informasi yang cerdas dan visibilitas yang komprehensif.

Bahasa Indonesia: Benar sekali, di sebelah kanan – kami pikir satu cara untuk menyatukan semua alat Anda adalah dengan memikirkan platform, menggunakan sistem terbuka yang berada di atas infrastruktur Anda saat ini; untuk membantu menyusun serangan yang rumit. Dan sekarang hanya ada satu danau data umum, dengan semua data saat penyerapan dinormalisasi – analisis sekarang jauh lebih cepat, dan AI membantu Anda menerapkan tren data besar untuk mengurutkan tren jangka panjang dan jangka pendek Singkatnya, Anda memiliki satu panel kaca untuk memvisualisasikan, menganalisis, dan merespons semua deteksi—semua data—semua sumber, log, lalu lintas, visibilitas ke cloud, jaringan, titik akhir, pengguna, dan aplikasi.

JEF: Terima kasih Snehal, saya pikir sekarang saatnya melihat produk itu beraksi!  Mari kita lihat kasus penggunaan langsung – dapatkah Anda melakukan demo singkat?

Bahasa Indonesia: Tentu Jeff, saya akan melakukan Threat Hunt sekarang juga, dan menunjukkan kepada Anda dengan 4 langkah utama, saya akan mendeteksi perangkat yang diretas dan menghentikan serangan. PertamaSaya baru saja mengidentifikasi server yang terinfeksi, telah diretas.

JEF: Anda benar sekali, dasbor Anda tampak mudah digunakan.

Bahasa Indonesia: Terima kasih Jeff, pelanggan kami setuju dan memberi tahu kami bahwa pelatihan hanya membutuhkan waktu beberapa hari, bukan minggu. Sekarang izinkan saya menunjukkan kepada Anda kedua langkah, saya membuka rekaman Interflow kami, yang berupa JSON yang dapat dibaca, sekarang saya dapat melihat bagaimana mereka meretas server ini. 

JEF: Sepertinya banyak detail dalam satu file, banyak pelanggan kami mengeluh bahwa mereka harus menggunakan beberapa alat untuk membangun gambaran lengkap suatu acara

Bahasa Indonesia: Terima kasih Jeff, benar, ini juga mencakup bagaimana AI memproses setiap peristiwa, jadi Anda memiliki catatan yang dapat ditindaklanjuti. Sekarang mari kita lihat ketiga langkah, saya akan memblokir perangkat agar tidak mengirimkan lalu lintas. Saya menggunakan pustaka Threat Hunting kami untuk memicu respons, untuk menutup port.

JEF: Saya melihat kekuatan platform terintegrasi – Anda dapat dengan cepat mengambil tindakan hanya dengan beberapa klik. Jelas sekali bagaimana Anda membantu organisasi menjalankan sebuah SOC lebih mudah!

Bahasa Indonesia: Benar sekali, Jeff, pelanggan kami memberi tahu kami bahwa produktivitas mereka meningkat secara dramatis, dalam banyak kasus beberapa kali lipat—ini adalah cara terbaik untuk menunjukkan kekuatan AI. Sekarang mari selesaikan kasus penggunaan Perburuan Ancaman ini dengan keempat dan langkah terakhir, dengan melihat apakah server sekarang menginfeksi perangkat lain, seperti yang pertama kali kita bahas, ini merupakan cara umum peretas menginfeksi perangkat lain di lingkungan Anda.
Lihat, banyak perangkat lain sekarang butuh perhatian.

JEF: Terima kasih Snehal, saya yakin saya dapat melihat Anda benar-benar melakukan banyak hal dan itu sederhana dan hanya memakan waktu beberapa menit.

JEF: Snehal, saya pikir kita perlu mengakhiri ini. Bisakah Anda rangkum diskusi kita hari ini?

Bahasa Indonesia: Tentu saja Jeff, saya rasa hal terpenting yang dapat saya katakan adalah sekarang para peretas menggunakan pendekatan baru, pelanggan perlu mencari alat baru untuk melawan mereka. Dan alih-alih alat yang terpisah, pikirkan dalam bentuk platform yang menggabungkan alat-alat tersebut. Sekarang Anda memiliki cara yang lebih baik untuk melihat data yang tepat, mengetahui lebih banyak, dan bertindak untuk merespons lebih cepat. Kami pikir pelanggan sudah bosan dengan sistem yang tertutup, mereka frustrasi dengan ketergantungan pada vendor – sistem seharusnya terbuka. Kami juga berpikir bahwa ide-ide baru perlu menggunakan dan memanfaatkan semua alat dan umpan data yang ada – dan membuatnya bekerja lebih baik melalui kekuatan AI.

Berikutnya, pikirkan tentang aplikasi, bukan skrip. 
Miliki perpustakaan aplikasi playbook yang telah dibuat sebelumnya yang membantu analis Anda bergerak lebih cepat, dan membantu Anda memperluas bakat yang dapat Anda rekrut dari

JEF: Terima kasih Snehal, Jadi tujuan sesi ini adalah untuk memastikan pelanggan/klien dapat mulai melihat deteksi baru yang bermakna, dan berasal dari alat dan data yang sudah Anda percaya. Saya yakin pasar Hong Kong akan menyukai cara berpikir ini!

Gulir ke Atas