
Untuk menyatakan hal yang jelas, tidak ada produk keamanan siber yang sempurna.
Meskipun ada banyak produk hebat yang digunakan oleh para profesional keamanan setiap hari untuk menjaga keamanan organisasi mereka, setiap produk memiliki hal-hal yang dapat ditingkatkan. Namun, seiring dengan semakin kompleksnya tumpukan keamanan, semua ini “kurang ideal” item yang digabungkan dapat mengakibatkan mimpi buruk sehari-hari. Kunci bagi para pemimpin tim keamanan adalah menyadari kapan rasa sakit yang ditimbulkan oleh tumpukan keamanan melebihi kemampuan tim.

Kami sudah selesai 7,000 pelanggan menggunakan layanan kami Open XDR Platform SecOpsSaat berbicara dengan pelanggan kami, mereka sering membahas bagaimana mereka dapat menghilangkan produk yang berlebihan dan kurang berharga dari tumpukan keamanan mereka terutama karena sejumlah kemampuan yang dibangun ke dalam platform kami. Saya mendengar tiga hal yang membuat frustrasi berulang kali dalam percakapan tersebut, yang memberi saya ide untuk menulis blog ini. Berikut adalah tiga tanda yang menunjukkan bahwa Anda mungkin siap untuk mengubah tumpukan keamanan Anda.
- Anda menghabiskan lebih banyak waktu untuk mengejar vendor Anda daripada penyerang: Setiap produk yang dikembangkan memiliki cacat. Meski begitu, tidak semua cacat diciptakan sama. Analis keamanan terbiasa bekerja di sekitar masalah kecil dalam produk yang, meskipun menjengkelkan, memungkinkan mereka untuk menyelesaikan penyelidikan. Namun, kemampuan mereka untuk memberikan hasil keamanan terhenti ketika sesuatu yang penting runtuh. Sesekali, ini dapat terjadi dengan produk keamanan apa pun, tetapi ketika itu menjadi kejadian biasa, itu adalah tanda peringatan merah besar yang berkedip-kedip. Jika vendor Anda terus-menerus harus meluncurkan perbaikan terbaru, yang akhirnya merusak hal-hal lain, inilah saatnya bagi Anda untuk mulai mempertimbangkan pilihan Anda untuk mengatakan Selamat jalan ke vendor tersebut dan produk mereka yang rusak.
- Daftar kontak vendor Anda lebih panjang dari buku telepon Anda: Bertahun-tahun lalu ketika keamanan siber masih "sederhana" (tertawalah), tim keamanan hanya berurusan dengan beberapa produk untuk menyelesaikan pekerjaan mereka. Namun, kini banyak tim keamanan bekerja dengan lebih dari lima puluh produk dan vendor yang berbeda. Meskipun mungkin menarik untuk selalu menambahkan produk terbaru dan terbaik ke tumpukan keamanan, mudah bagi banyak hal untuk menjadi tidak terkendali.
Bertahun-tahun yang lalu, ketika saya bekerja sama dengan sebuah perusahaan untuk sebuah kesepakatan potensial, CISO perusahaan ini mengajukan pertanyaan yang selalu saya ingat. Kami sedang mengajukan penawaran kepada timnya mengenai sebuah teknologi baru yang menggabungkan beberapa produk yang sudah dikenal oleh sebagian besar tim keamanan. Akan tetapi, karena produk dan kategori produk kami sedang berkembang, tidak jelas baginya bahwa produk kami dapat menggantikan beberapa produk timnya. Selama pertemuan tersebut, ia berkata, “Beritahu saya secara pasti apa saja yang bisa saya singkirkan jika saya membawa produk Anda.” Saya ingat sempat tertegun, heran dia tidak melihatnya, tetapi setelah saya pulih dari keterkejutan saya, saya memberi tahu dia teknologi yang bisa dia hilangkan jika dia memilih produk kami. Faktanya adalah bahwa tim keamanan modern memiliki lebih dari cukup teknologi, bahkan terlalu banyak, dari terlalu banyak vendor, terbukti dari daftar vendor yang bekerja sama dengan para pemimpin keamanan. Bahkan jika mereka membeli produk melalui perusahaan mitra keamanan tepercaya, masih banyak tenaga otak dan waktu yang terbuang untuk melacak siapa yang menjual apa kepada Anda. Jika ini terdengar familier, mulailah mencari cara untuk mengonsolidasikan (alias membersihkan) tumpukan keamanan Anda dari lebih sedikit vendor. - “FP” dan “DA” terlalu sering muncul: Akan sangat fantastis jika semua vendor produk keamanan siber bekerja sama untuk memberikan model data umum dengan kemampuan untuk berbagi data dan daya pemrosesan guna memastikan semua produk menghasilkan peringatan positif palsu dan peringatan duplikat yang minimal, tetapi itu tidak akan terjadi. Vendor pada umumnya tidak ingin bekerja sama dengan vendor lain; jika mereka mau, mereka cenderung melakukan hal yang seminimal mungkin. Selain fakta tersebut, keamanan cyber Produk mengalami perluasan cakupan, yang berarti produk yang dimaksudkan untuk memberikan kemampuan memecahkan masalah X mungkin berakhir dengan beberapa fitur yang tidak jelas yang mengklaim dapat memecahkan masalah Y dan Z. Jadi analis keamanan secara rutin mengeluarkan upaya untuk menyelidiki ancaman yang berakhir menjadi positif palsu atau, lebih buruk lagi, peringatan duplikat dari produk lain yang sedang diselidiki oleh analis lain. Jika ini terdengar familier, sekaranglah saatnya untuk membuat perubahan demi kewarasan semua orang.
Tidak ada pendekatan keamanan siber yang cocok untuk semua orang. Ada begitu banyak pilihan di pasar, tetapi itu tidak berarti tim keamanan harus menyusun sendiri perangkat keamanan mereka.
Kami secara rutin membantu organisasi menghilangkan kompleksitas dan biaya tumpukan keamanan mereka dengan Open XDR Platform. Dengan Jenderal selanjutnya SIEMPlatform Intelijen Ancaman, Analisis Keamanan, UEBA, NDR, IDS, Analisis Malware, dan kemampuan SOAR yang disertakan dalam platform kami, dan kemampuan kami untuk bekerja dengan produk lain yang mereka gunakan melalui arsitektur integrasi data-agnostik, organisasi-organisasi ini tidak hanya menyederhanakan tumpukan keamanan mereka tetapi sekarang memberikan hasil keamanan yang lebih baik dan lebih konsisten.
Garis bawah: Anda dapat mengubah apa yang Anda gunakan hari ini. Perhatikan tiga tanda ini dan ambil tindakan saat waktunya tepat.


