Pojok CISO: Pedoman NSA; Studi Kasus SBOM Utilitas; Lampu Lava

Pojok CISO: Pedoman NSA; Studi Kasus SBOM Utilitas; Lampu Lava

Pojok CISO: Pedoman NSA; Studi Kasus SBOM Utilitas; Lampu Lava Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

Selamat datang di CISO Corner, intisari artikel mingguan Dark Reading yang dirancang khusus untuk pembaca operasi keamanan dan pemimpin keamanan. Setiap minggu, kami akan menawarkan artikel yang dikumpulkan dari seluruh operasi berita kami, The Edge, DR Technology, DR Global, dan bagian Komentar kami. Kami berkomitmen untuk menghadirkan beragam perspektif untuk mendukung tugas operasionalisasi strategi keamanan siber, bagi para pemimpin di organisasi dalam segala bentuk dan ukuran.

Dalam CISO Corner kali ini:

  • Pedoman Zero-Trust NSA Fokus pada Segmentasi

  • Menciptakan Keamanan Melalui Keacakan

  • Perusahaan Daerah Selatan Bangun SBOM untuk Gardu Induk Tenaga Listrik

  • Apa yang Dibutuhkan Pemimpin Keamanan Siber dari CEO Mereka

  • Cara Memastikan Paket Open Source Bukan Ranjau Darat

  • DR Global: Timur Tengah Memimpin dalam Penerapan Keamanan Email DMARC

  • Strategi Asuransi Siber Membutuhkan Kolaborasi CISO-CFO

  • Tips Mengelola Tim Keamanan yang Beragam

Pedoman Zero-Trust NSA Fokus pada Segmentasi

Oleh David Strom, Penulis Kontributor, Dark Reading

Arsitektur zero-trust adalah langkah perlindungan yang penting bagi perusahaan modern. Panduan NSA terbaru memberikan rekomendasi rinci tentang bagaimana menerapkan sudut pandang jaringan dari konsep tersebut.

Badan Keamanan Nasional AS (NSA) menyampaikan pedoman keamanan jaringan zero-trust minggu ini, menawarkan peta jalan yang lebih konkrit menuju adopsi zero-trust daripada yang biasa kita lihat. Ini merupakan upaya penting untuk mencoba menjembatani kesenjangan antara keinginan dan implementasi konsep tersebut.

Dokumen NSA berisi banyak rekomendasi mengenai praktik terbaik zero-trust, termasuk, pada dasarnya, melakukan segmentasi lalu lintas jaringan memblokir musuh agar tidak bergerak di sekitar jaringan dan mendapatkan akses ke sistem penting.

Panduan ini menjelaskan bagaimana kontrol segmentasi jaringan dapat dicapai melalui serangkaian langkah, termasuk pemetaan dan pemahaman aliran data, dan penerapan jaringan yang ditentukan perangkat lunak (SDN). Setiap langkah akan memerlukan banyak waktu dan upaya untuk memahami bagian mana dari jaringan bisnis yang berisiko dan cara terbaik untuk melindunginya.

Dokumen NSA juga membedakan antara segmentasi jaringan makro dan mikro. Yang pertama mengontrol lalu lintas yang berpindah antar departemen atau kelompok kerja, sehingga pekerja TI tidak memiliki akses ke server dan data sumber daya manusia, misalnya.

John Kindervag, orang pertama yang mendefinisikan istilah โ€œzero trustโ€ pada tahun 2010, ketika dia menjadi analis di Forrester Research, menyambut baik langkah NSA, dengan menyatakan bahwa โ€œsangat sedikit organisasi yang memahami pentingnya kontrol keamanan jaringan dalam membangun zero trust.โ€ -mempercayai lingkungan, dan dokumen ini sangat membantu organisasi memahami nilai mereka.โ€

Baca lebih lanjut: Pedoman Zero-Trust NSA Fokus pada Segmentasi

Terkait: Kerangka Keamanan Siber NIST 2.0: 4 Langkah untuk Memulai

Menciptakan Keamanan Melalui Keacakan

Oleh Andrada Fiscutean, Penulis Kontributor, Dark Reading

Bagaimana lampu lava, pendulum, dan pelangi yang menggantung menjaga Internet tetap aman.

Saat Anda masuk ke dalam kantor Cloudflare di San Francisco, hal pertama yang Anda lihat adalah dinding lampu lava. Pengunjung sering berhenti untuk mengambil foto selfie, namun instalasi aneh ini lebih dari sekadar pernyataan artistik; ini adalah alat keamanan yang cerdik.

Perubahan pola yang diciptakan oleh gumpalan lilin yang mengambang di lampu membantu Cloudflare mengenkripsi lalu lintas internet dengan menghasilkan angka acak. Nomor acak memiliki beragam kegunaan dalam keamanan siber, dan memainkan peran penting dalam hal-hal seperti membuat kata sandi dan kunci kriptografi.

Tembok Entropi Cloudflare, seperti diketahui, tidak hanya menggunakan satu melainkan 100 lampu, keacakannya meningkat seiring dengan pergerakan manusia.

Cloudflare juga menggunakan sumber entropi fisik tambahan untuk menciptakan keacakan pada servernya. โ€œDi London, kami memiliki dinding pendulum ganda yang luar biasa, dan di Austin, Texas, kami memiliki ponsel luar biasa yang tergantung di langit-langit dan bergerak mengikuti arus udara,โ€ kata CTO Cloudfare John Graham-Cumming. Kantor Cloudflare di Lisbon akan segera menampilkan instalasi โ€œberdasarkan lautan.โ€

Organisasi lain memiliki sumber entropinya sendiri. Universitas Chile, misalnya, telah menambahkan pengukuran seismik ke dalam pengukuran tersebut, sedangkan Institut Teknologi Federal Swiss menggunakan generator keacakan lokal yang ada di setiap komputer di /dev/urandom, artinya pengukuran tersebut bergantung pada hal-hal seperti penekanan keyboard, klik mouse. , dan lalu lintas jaringan untuk menghasilkan keacakan. Kudelski Security telah menggunakan generator nomor acak kriptografi berdasarkan stream cipher ChaCha20.

Baca lebih lanjut: Menciptakan Keamanan Melalui Keacakan

Perusahaan Daerah Selatan Bangun SBOM untuk Gardu Induk Tenaga Listrik

Oleh Kelly Jackson Higgins, Pemimpin Redaksi, Dark Reading

Eksperimen perangkat lunak bill of material (SBOM) yang dilakukan perusahaan utilitas ini bertujuan untuk membangun keamanan rantai pasokan yang lebih kuat โ€” dan pertahanan yang lebih ketat terhadap potensi serangan siber.

Raksasa energi Southern Company memulai eksperimen tahun ini, yang dimulai dengan tim keamanan sibernya melakukan perjalanan ke salah satu gardu induk Mississippi Power untuk membuat katalog fisik peralatan di sana, mengambil foto, dan mengumpulkan data dari sensor jaringan. Kemudian tibalah bagian yang paling menakutkan โ€“ dan terkadang membuat frustrasi โ€“: memperoleh rincian rantai pasokan perangkat lunak dari 17 vendor yang 38 perangkatnya menjalankan gardu induk.

Misi? Ke menginventarisasi semua perangkat keras, perangkat lunak, dan firmware pada peralatan yang beroperasi di pembangkit listrik dalam upaya membuat perangkat lunak bill of material (SBOM) untuk situs operasional teknologi (OT).

Sebelum proyek ini dimulai, Southern memiliki visibilitas terhadap aset jaringan OT-nya di sana melalui platform Dragos, namun detail perangkat lunak masih menjadi teka-teki, kata Alex Waitkus, arsitek keamanan siber utama di Southern Company dan kepala proyek SBOM.

โ€œKami tidak tahu versi perangkat lunak apa yang kami jalankan,โ€ katanya. โ€œKami memiliki banyak mitra bisnis yang mengelola berbagai bagian gardu induk.โ€

Baca lebih lanjut: Perusahaan Daerah Selatan Bangun SBOM untuk Gardu Induk Tenaga Listrik

Terkait: Malware PLC Mirip Stuxnet yang Ditingkatkan Bertujuan Mengganggu Infrastruktur Kritis

Apa yang Dibutuhkan Pemimpin Keamanan Siber dari CEO Mereka

Komentar oleh Michael Mestrovich CISO, Rubrik

Dengan membantu CISO menavigasi ekspektasi yang ada di pundak mereka, CEO dapat memberikan manfaat besar bagi perusahaan mereka.

Tampaknya jelas: CEO dan chief information security officer (CISO) mereka harus menjadi mitra alami. Namun, menurut laporan PwC baru-baru ini, hanya 30% CISO yang merasa menerima dukungan yang cukup dari CEO mereka.

Seolah-olah melindungi organisasi mereka dari pihak-pihak yang tidak bertanggung jawab meskipun terdapat keterbatasan anggaran dan kekurangan sumber daya manusia dalam bidang keamanan siber yang kronis, bukanlah hal yang cukup sulit. CISO kini menghadapi tuntutan pidana dan kemarahan peraturan jika mereka membuat kesalahan dalam respon insiden. Tidak mengherankan jika Gartner memperkirakan hampir separuh pemimpin keamanan siber akan berganti pekerjaan pada tahun 2025 karena berbagai pemicu stres terkait pekerjaan.

Berikut empat hal yang dapat dilakukan CEO untuk membantu: Memastikan CISO memiliki hubungan langsung dengan CEO; mendukung CISO; bekerja sama dengan CISO dalam strategi ketahanan; dan menyetujui dampak AI.

CEO yang menerapkan hal ini tidak hanya melakukan hal yang benar untuk CISO mereka, namun juga memberikan manfaat besar bagi perusahaan mereka.

Baca lebih lanjut: Apa yang Dibutuhkan Pemimpin Keamanan Siber dari CEO Mereka

Terkait: Peran CISO Mengalami Evolusi Besar

Cara Memastikan Paket Open Source Bukan Ranjau Darat

Oleh Agam Shah, Penulis Kontributor, Dark Reading

CISA dan OpenSSF bersama-sama menerbitkan panduan baru yang merekomendasikan kontrol teknis untuk mempersulit pengembang memasukkan komponen perangkat lunak berbahaya ke dalam kode.

Repositori sumber terbuka sangat penting untuk menjalankan dan menulis aplikasi modern, namun dapat juga memuat bom kode yang berbahaya dan mengintai, tinggal menunggu untuk dimasukkan ke dalam aplikasi dan layanan.

Untuk membantu menghindari ranjau darat tersebut, Badan Keamanan Siber dan Infrastruktur (CISA) dan Open Source Security Foundation (OpenSSF) telah mengeluarkan pedoman baru untuk mengelola ekosistem open source.

Mereka merekomendasikan penerapan kontrol seperti mengaktifkan otentikasi multifaktor untuk pengelola proyek, kemampuan pelaporan keamanan pihak ketiga, dan peringatan untuk paket yang ketinggalan jaman atau tidak aman untuk membantu mengurangi paparan terhadap kode berbahaya dan paket yang menyamar sebagai kode sumber terbuka di repositori publik.

Organisasi mengabaikan risiko yang membahayakan mereka: โ€œBerbicara tentang paket jahat selama setahun terakhir, kami telah melihat peningkatan dua kali lipat dibandingkan tahun-tahun sebelumnya,โ€ kata Ann Barron-DiCamillo, direktur pelaksana dan kepala operasi siber global di Citi, pada konferensi OSFF beberapa bulan yang lalu. โ€œIni menjadi kenyataan terkait dengan komunitas pembangunan kami.โ€

Baca lebih lanjut: Cara Memastikan Paket Open Source Bukan Ranjau Darat

Terkait: Jutaan Repositori Berbahaya Membanjiri GitHub

Timur Tengah Memimpin dalam Penerapan Keamanan Email DMARC

Oleh Robert Lemos, Penulis Kontributor, Dark Reading

Namun tantangan masih tetap ada karena kebijakan protokol autentikasi email di banyak negara masih lemah dan dapat bertentangan dengan pembatasan Google dan Yahoo.

Pada tanggal 1 Februari, baik Google dan Yahoo mulai mewajibkan semua email yang dikirim ke penggunanya memiliki catatan Kerangka Kebijakan Pengirim (SPF) dan Domain Key Identified Mail (DKIM) yang dapat diverifikasi, sementara pengirim massal โ€” perusahaan yang mengirimkan lebih dari 5,000 email per hari โ€” harus juga memiliki catatan Pelaporan dan Kesesuaian Otentikasi Pesan Berbasis Domain (DMARC) yang valid.

Namun, banyak organisasi tertinggal dalam penerapannya teknologi ini, meskipun faktanya teknologi tersebut bukanlah hal baru. Namun ada dua pengecualian di luar sana: Kerajaan Arab Saudi dan Uni Emirat Arab (UEA).

Dibandingkan dengan sekitar tiga perempat (73%) organisasi global, sekitar 90% organisasi di Arab Saudi dan 80% di UEA telah menerapkan versi paling dasar DMARC yangโ€”bersama dengan dua spesifikasi lainnyaโ€”membuat peniruan identitas berbasis email jauh lebih mudah dilakukan. sulit bagi penyerang.

Secara keseluruhan, negara-negara Timur Tengah sudah unggul dalam penerapan DMARC. Sekitar 80% anggota Indeks Komposit Pan Arab S&P memiliki kebijakan DMARC yang ketat, yang lebih tinggi dari 100% dari FTSE72, dan masih lebih tinggi dari 61% indeks CAC40 Prancis, menurut Nadim Lahoud, wakil presiden strategi dan operasi untuk Red Sift, sebuah firma intelijen ancaman.

Baca lebih lanjut: Timur Tengah Memimpin dalam Penerapan Keamanan Email DMARC

Terkait: Data DMARC Menunjukkan Peningkatan 75% dalam Email Mencurigakan yang Masuk ke Kotak Masuk

Strategi Asuransi Siber Membutuhkan Kolaborasi CISO-CFO

Oleh Fahmida Y. Rashid, Redaktur Pelaksana, Fitur, Bacaan Gelap

Kuantifikasi risiko dunia maya menyatukan keahlian teknis CISO dan fokus CFO pada dampak finansial untuk mengembangkan pemahaman yang lebih kuat dan lebih baik tentang apa yang dipertaruhkan.

Asuransi dunia maya telah menjadi norma bagi banyak organisasi, dengan lebih dari separuh responden dalam Survei Keamanan Strategis terbaru Dark Reading mengatakan bahwa organisasi mereka memiliki semacam perlindungan. Meskipun asuransi biasanya menjadi tanggung jawab dewan direksi dan CFO organisasi, sifat teknis dari risiko dunia maya membuat CISO semakin banyak diminta untuk menjadi bagian dari diskusi ini.

Dalam survei tersebut, 29% mengatakan pertanggungan asuransi siber merupakan bagian dari polis asuransi bisnis yang lebih luas, dan 28% mengatakan mereka memiliki polis khusus untuk insiden keamanan siber. Hampir separuh organisasi (46%) mengatakan bahwa mereka memiliki kebijakan yang mencakup pembayaran ransomware.

โ€œCara membicarakan risiko dan cara mengelola serta memitigasi risiko kini menjadi jauh lebih penting untuk dipahami oleh organisasi CISO,โ€ kata Monica Shokrai, kepala risiko bisnis dan asuransi di Google Cloud, sambil menekankan bahwa mengkomunikasikan risiko ke atas adalah sesuatu yang penting. CFO telah โ€œmelakukannya selamanya.โ€

Daripada mencoba mengubah CISO menjadi โ€œCFO cyber,โ€ kedua organisasi harus bekerja sama untuk mengembangkan strategi yang koheren dan terintegrasi untuk dewan direksi, katanya.

Baca lebih lanjut: Strategi Asuransi Siber Membutuhkan Kolaborasi CISO-CFO

terkait: Privasi Mengalahkan Ransomware sebagai Masalah Asuransi Utama

Tips Mengelola Tim Keamanan yang Beragam

Komentar oleh Gourav Nagar, Manajer Senior Operasi Keamanan, BILL

Semakin baik tim keamanan bekerja sama, semakin besar dampak langsungnya terhadap seberapa baik tim keamanan dapat melindungi organisasi.

Membangun tim keamanan dimulai dengan perekrutan, namun begitu tim mulai bekerja sama, penting untuk menciptakan bahasa yang sama serta serangkaian ekspektasi dan proses. Dengan cara ini, tim dapat bekerja menuju tujuan bersama dengan cepat dan menghindari miskomunikasi.

Khususnya untuk tim yang beragam, yang tujuannya adalah agar setiap orang dapat menyampaikan pengalaman mereka yang berbeda, perspektif unik, dan cara memecahkan masalah yang berbeda, memiliki saluran komunikasi yang sama untuk berbagi pembaruan dan berkolaborasi memastikan anggota tim dapat menghabiskan lebih banyak waktu untuk melakukan hal yang mereka sukai dan tidak khawatir tentang dinamika tim.

Berikut adalah tiga strategi untuk mencapai tujuan tersebut: Rekrutlah untuk keberagaman dan segera selaraskan budaya dan proses tim; menciptakan kepercayaan bagi setiap orang di tim; dan membantu anggota tim Anda membangun karier di bidang keamanan siber dan tetap bersemangat dengan inovasi.

Tentu saja, terserah pada kita masing-masing untuk mengambil kendali atas karier kita sendiri. Sebagai manajer, kita mungkin mengetahui hal ini dengan baik, tetapi tidak semua anggota tim kita mengetahuinya. Peran kami adalah mengingatkan dan mendorong mereka untuk secara aktif belajar dan menjalankan peran dan tanggung jawab yang akan membuat mereka tetap bersemangat dan membantu karier mereka.

Baca lebih lanjut: Tips Mengelola Tim Keamanan yang Beragam

Terkait: Bagaimana Keanekaragaman Saraf Dapat Membantu Mengisi Kekurangan Tenaga Kerja Keamanan Siber

Stempel Waktu:

Lebih dari Bacaan gelap