3 Pertanyaan yang Harus Ditanyakan oleh CISO untuk Melindungi Data Sensitif mereka Intelijen Data PlatoBlockchain. Pencarian Vertikal. Ai.

3 Pertanyaan yang Harus Ditanyakan CISO untuk Melindungi Data Sensitifnya

Konsep keamanan siber akan selalu ditentukan dengan memindahkan target. Melindungi aset organisasi yang sensitif dan berharga bermuara pada persaingan, dengan aktor jahat berusaha mengungguli target mereka dengan alat dan strategi baru.

Meskipun industri keamanan siber selalu ditandai dengan perubahan tren dan kemunculan teknologi baru yang tiba-tiba, laju perubahan semakin cepat. Hanya dalam setahun terakhir, perusahaan dan institusi besar telah melihat aktivitas mereka dibekukan oleh ransomware, sementara pelanggaran data besar telah merusak reputasi organisasi yang menjulang tinggi seperti Facebook dan LinkedIn. Munculnya aplikasi cloud-native dan hybrid cloud, khususnya, telah menimbulkan masalah keamanan baru. Menurut Laporan Kondisi Cloud 2022 Flexera, 85% responden melihat keamanan sebagai tantangan cloud teratas mereka.

Berita utama dramatis tentang serangan dan ransomware dapat menyebabkan para pemimpin keamanan dunia maya menjadi terlalu fokus untuk mencegah pelanggaran dengan segala cara. Namun, terlepas dari berita sensasional yang sering menyertai serangan keamanan siber, pelanggaran tidak harus menjadi bencana. Dengan kombinasi yang tepat antara taktik defensif dan pre-positioning, para pemimpin keamanan siber dapat membangun kepercayaan pada kekuatan sistem mereka.

CISO harus mengadopsi pola pikir baru untuk menghadapi target bergerak dalam keamanan siber modern. Tiga pertanyaan ini akan membantu para pemimpin keamanan memahami cara terbaik mempertahankan aset mereka yang paling sensitif.

1. Dimana Data Saya?

Saat para pemimpin keamanan siber bertujuan untuk mencegah pelanggaran dengan cara apa pun yang diperlukan, mereka beroperasi dari tempat yang ditakuti. Ketakutan ini disebabkan oleh kurangnya pengetahuan atau pemahaman: Ketika organisasi tidak mengetahui di mana data sensitifnya disimpan dan seberapa baik data tersebut dilindungi, mudah untuk membayangkan skenario apa pun di mana sistem dibobol.

Langkah pertama untuk mencapai postur keamanan siber yang efektif adalah mengetahui dengan pasti di mana data disimpan. Kurangnya kesadaran tidak hanya meningkatkan risiko pelanggaran data; itu juga meningkatkan kemungkinan bahwa organisasi mencurahkan sumber daya penting untuk melindungi data yang tidak sensitif. CISO harus mengambil langkah untuk menempatkan data sebagai pusat keamanan mereka dan memprioritaskan data yang paling berharga bagi bisnis.

Untuk melindungi aset mereka yang paling berharga, organisasi perlu memahami di mana data disimpan dalam arsitektur cloud yang kompleks. Setelah membuat katalog aset ini, organisasi kemudian harus mengklasifikasikan apakah data tersebut memiliki nilai bisnis nyata. Mengambil pendekatan data-sentris untuk keamanan memastikan bahwa aset organisasi yang paling berharga diamankan sementara menghabiskan lebih sedikit waktu pada aset yang membutuhkan keamanan lebih sedikit.

2. Kemana Data Saya Pergi?

Sementara sebuah organisasi mungkin dapat membuat katalog di mana data disimpan dalam sistemnya sendiri, tantangan komputasi awan adalah melacak ke mana perginya data sensitif. Saat ini, pengembang dan karyawan lainnya dapat membuat salinan data sensitif dengan sekali klik, dengan potensi untuk mengambil informasi tersebut di luar lingkungan yang dilindungi dan membuatnya rentan terhadap serangan. Pipeline data otomatis dan layanan data juga dapat mengekstraksi data dan memindahkannya ke tempat lain, membuat organisasi tidak tahu siapa yang memiliki akses ke informasi paling berharga mereka.

Setelah organisasi memahami di mana data disimpan dan aset mana yang paling berharga, mereka kemudian harus menandai data sensitif tersebut dan melacak ke mana perginya. Jenis penelitian ini dapat mengungkap berbagai macam kejutan. Misalnya, data sensitif dapat berpindah ke server asing, membuatnya tidak sesuai dengan peraturan geografis, atau aktor jahat dapat mengakses satu aset pada waktu yang sama setiap malam. Saat data berjalan, data harus berjalan dengan postur keamanannya โ€” mengetahui ke mana arahnya adalah kunci untuk memahami dan memprediksi potensi vektor ancaman.

3. Apa Yang Terjadi Jika Saya Diretas?

Sifat keamanan siber yang terus berubah, dikombinasikan dengan meningkatnya jumlah serangan dan pembobolan, berarti kemungkinan besar organisasi akan mengalami pembobolan selama operasi rutin mereka. Namun, ini seharusnya tidak menjadi alasan untuk panik. Pre-positioning yang efektif memastikan bahwa tim keamanan dapat mengelola risiko dengan lebih baik dan memiliki alat untuk memastikan kelangsungan bisnis ketika aktor jahat mendapatkan akses ke sistem mereka.

Dalam pendekatan proaktif terhadap keamanan siber ini, pengetahuan adalah kekuatan. Ketika organisasi mengetahui aset mana yang paling penting dan di mana aset ini berada, akan lebih mudah untuk melindunginya sebelum dibobol. CISO dan pemimpin keamanan lainnya harus mengarungi sejumlah besar peringatan dan informasi; menemukan dan memprioritaskan informasi bernilai tinggi memungkinkan untuk melakukan triase operasi dan fokus pada hal yang paling penting.

Dalam pertempuran terus-menerus antara tim peretas dan keamanan siber, pihak yang tetap tenang dan menunjukkan kepercayaan diri akan menjadi pemenang. Berfokus pada persiapan dan pengetahuan memungkinkan para pemimpin keamanan siber untuk tetap yakin dengan kekuatan sistem mereka, mengetahui bahwa pelanggaran yang tak terelakkan pun tidak akan menimbulkan dampak bencana.

Stempel Waktu:

Lebih dari Bacaan gelap