Pusat Operasi Pertahanan Keamanan Cyber Microsoft

Sharing Microsoft's best practices to protect, detect, and respond to cybersecurity threats

Keamanan cyber adalah tanggung jawab bersama, yang berdampak pada kita semua. Saat ini, satu pelanggaran, fisik atau virtual, dapat menyebabkan jutaan dolar kerusakan pada organisasi dan berpotensi miliaran kerugian keuangan bagi ekonomi global. Setiap hari, kami melihat laporan penjahat cyber yang menargetkan bisnis dan individu untuk keuntungan finansial atau tujuan yang dimotivasi secara sosial. Tambahkan pada ancaman ini yang oleh aktor negara-negara yang ingin mengganggu operasi, melakukan spionase, atau umumnya merusak kepercayaan.

Dalam singkat ini, kami berbagi status keamanan online, pelaku ancaman, dan taktik canggih yang mereka gunakan untuk memajukan tujuan mereka, dan bagaimana Pusat Operasi Pertahanan Cyber Microsoft memerangi ancaman ini dan membantu pelanggan melindungi aplikasi dan data sensitif mereka.



Microsoft Cyber Defense Operations Center

Pusat Operasi Pertahanan Cyber Microsoft

Microsoft sangat berkomitmen untuk membuat dunia online lebih aman bagi semua orang. Strategi keamanan cyber perusahaan kami telah berevolusi dari visibilitas unik yang kami miliki ke lanskap ancaman cyber yang berkembang pesat.

Inovasi dalam ruang serangan di seluruh orang, tempat, dan proses adalah investasi yang diperlukan dan berkelanjutan yang perlu kita lakukan, karena musuh terus berkembang dalam penentuan dan kecanggihan. Sebagai respons terhadap peningkatan investasi dalam strategi pertahanan oleh banyak organisasi, penyerang beradaptasi dan meningkatkan taktik dengan kecepatan breakneck. Untungnya, cyberdefender seperti tim keamanan informasi global Microsoft juga berinovasi dan mengganggu metode serangan yang dapat diandalkan lama dengan teknologi, alat, dan proses keamanan modern yang sedang berlangsung dan pelatihan canggih.

Pusat Operasi Pertahanan Cyber Microsoft (CDOC) adalah salah satu contoh lebih dari $1 miliar yang kami investasikan setiap tahun untuk keamanan, perlindungan data, dan manajemen risiko. CDOC menyatukan spesialis keamanan cyber dan ilmuwan data di fasilitas 24x7 untuk memerangi ancaman secara real-time. Kami terhubung dengan lebih dari 3.500 profesional keamanan secara global di seluruh tim pengembangan produk, kelompok keamanan informasi, dan tim hukum kami untuk melindungi infrastruktur dan layanan cloud, produk dan perangkat kami, dan sumber daya internal kami.

Microsoft telah menginvestasikan lebih dari $ 15 miliar dalam infrastruktur cloud kami, dengan lebih dari 90 persen perusahaan Fortune 500 menggunakan cloud Microsoft. Saat ini, kami memiliki dan mengoperasikan salah satu jejak cloud terbesar di dunia dengan lebih dari 100 pusat data terdistribusi secara geografis, 200 layanan cloud, jutaan perangkat, dan satu miliar pelanggan di seluruh dunia.

Aktor dan motivasi ancaman keamanan cyber

Langkah pertama untuk melindungi orang, perangkat, data, dan infrastruktur penting adalah memahami berbagai jenis pelaku ancaman dan motivasi mereka.
  • Penjahat cyber menjangkau beberapa subkategori meskipun mereka sering berbagi motivasi umum—keuntungan finansial, intelijen, dan/atau sosial atau politik. Pendekatan mereka biasanya langsung—dengan menyusup ke sistem data keuangan, melewati jumlah mikro terlalu kecil untuk mendeteksi dan keluar sebelum ditemukan. Mempertahankan kehadiran clandestine yang persisten sangat penting untuk memenuhi tujuan mereka.

    Pendekatan mereka mungkin merupakan gangguan yang mengalihkan pembayaran keuangan besar melalui labirin akun untuk menghindari pelacakan dan intervensi. Terkadang, tujuannya adalah untuk mencuri kekayaan intelektual yang dimiliki target sehingga penjahat cyber bertindak sebagai perantara untuk memberikan desain produk, kode sumber perangkat lunak, atau informasi kepemilikan lainnya yang memiliki nilai untuk entitas tertentu. Lebih dari setengah kegiatan ini dilakukan oleh kelompok kriminal terorganisir.

  • Aktor negara-bangsa bekerja bagi pemerintah untuk mengganggu atau membahayakan pemerintah, organisasi, atau individu yang ditargetkan untuk mendapatkan akses ke data atau intelijen yang berharga. Mereka terlibat dalam urusan internasional untuk memengaruhi dan mendorong hasil yang dapat menguntungkan negara atau negara. Tujuan aktor negara-negara adalah untuk mengganggu operasi, melakukan spionase terhadap perusahaan, mencuri rahasia dari pemerintah lain, atau merusak kepercayaan pada institusi. Mereka bekerja dengan sumber daya besar yang mereka inginkan dan tanpa takut akan retribusi hukum, dengan toolkit yang mencakup dari sederhana hingga sangat kompleks.

    Aktor negara-negara dapat menarik beberapa bakat cyberhacking paling canggih dan dapat memajukan alat mereka ke titik persenjataan. Pendekatan intrusi mereka sering melibatkan ancaman persisten tingkat lanjut menggunakan kekuatan superkomputasi untuk memecah kredensial brute-force melalui jutaan upaya untuk tiba dengan kata sandi yang benar. Mereka juga dapat menggunakan serangan phishing yang ditargetkan hiper untuk menarik orang dalam untuk mengungkapkan kredensial mereka.

  • Ancaman orang dalam sangat menantang karena tidak dapat diprediksi perilaku manusia. Motivasi untuk orang dalam mungkin oportunistik dan untuk keuntungan finansial. Namun, ada beberapa penyebab potensi ancaman orang dalam, mencakup dari kepedulian sederhana hingga skema canggih. Banyak pelanggaran data yang diakibatkan oleh ancaman orang dalam sama sekali tidak disengaja karena aktivitas yang tidak disengaja atau lalai yang membahayakan organisasi tanpa menyadari kerentanan.

  • Hacktivis berfokus pada serangan politik dan/atau yang dimotivasi secara sosial. Mereka berusaha untuk terlihat dan dikenali dalam berita untuk menarik perhatian pada diri mereka sendiri dan penyebabnya. Taktik mereka termasuk serangan penolakan layanan terdistribusi (DDoS), eksploitasi kerentanan, atau defacing kehadiran online. Koneksi ke masalah sosial atau politik dapat membuat perusahaan atau organisasi mana pun menjadi target. Media sosial memungkinkan peretas dengan cepat mengevaluasi penyebabnya dan merekrut orang lain untuk berpartisipasi.


$4 million is the average cost of data breach in 2017

Teknik aktor ancaman

Adversaries terampil dalam menemukan cara untuk menembus jaringan organisasi meskipun ada perlindungan menggunakan berbagai teknik canggih. Beberapa taktik telah ada sejak awal Internet, meskipun yang lain mencerminkan kreativitas dan meningkatkan kecanggihan lawan saat ini.

  • Rekayasa sosial adalah istilah yang luas untuk serangan yang mengelabui pengguna agar bertindak atau menyebarkan informasi yang tidak akan mereka lakukan. Rekayasa sosial memainkan niat baik sebagian besar orang dan kesediaan mereka untuk membantu, untuk menghindari masalah, mempercayai sumber yang akrab, atau berpotensi mendapatkan hadiah. Vektor serangan lain dapat berada di bawah payung rekayasa sosial, tetapi berikut adalah beberapa atribut yang membuat taktik rekayasa sosial lebih mudah dikenali dan dipertahankan terhadap:
    • Email pengelabuan adalah alat yang efektif karena mereka bermain melawan tautan terlemah dalam rantai keamanan—pengguna sehari-hari yang tidak memikirkan keamanan jaringan sebagai top-of-mind. Kampanye phishing dapat mengundang atau menakuti pengguna untuk secara tidak sengaja membagikan kredensial mereka dengan mengelabui mereka untuk mengeklik tautan yang mereka yakini adalah situs yang sah atau mengunduh file yang berisi kode berbahaya. Email pengelabuan dulu ditulis dengan buruk dan mudah dikenali. Saat ini, lawan telah mahir meniadakan email yang sah dan situs pendaratan yang sulit diidentifikasi sebagai penipuan.
    • Spoofing identitas melibatkan masquerading lawan sebagai pengguna lain yang sah dengan memalsukan informasi yang disajikan ke aplikasi atau sumber daya jaringan. Contohnya adalah email yang tiba tampaknya berisi alamat kolega yang meminta tindakan, tetapi alamat menyembunyikan sumber sebenarnya dari pengirim email. Demikian pula, URL dapat di-spoofed untuk muncul sebagai situs yang sah, tetapi alamat IP aktual sebenarnya menunjuk ke situs penjahat cyber.

  • Malware telah bersama kami sejak awal komputasi. Hari ini, kami melihat tanda hubung yang kuat dalam ransomware dan kode berbahaya yang khusus dimaksudkan untuk mengenkripsi perangkat dan data. Penjahat cyber kemudian menuntut pembayaran dalam mata uang kripto agar kunci dapat membuka kunci dan mengembalikan kontrol kepada korban. Ini dapat terjadi pada tingkat individual ke komputer dan file data Anda, atau sekarang lebih sering, ke seluruh perusahaan. Penggunaan ransomware sangat diucapkan di bidang perawatan kesehatan, karena konsekuensi hidup atau mati yang dihadapi organisasi ini membuatnya sangat sensitif terhadap waktu henti jaringan.

  • Penyisipan rantai pasokan adalah contoh pendekatan kreatif untuk menyuntikkan malware ke dalam jaringan. Misalnya, dengan membajak proses pembaruan aplikasi, seterusnya menghindari alat dan perlindungan anti-malware. Kami melihat teknik ini menjadi lebih umum dan ancaman ini akan terus tumbuh sampai perlindungan keamanan yang lebih komprehensif dimasukkan ke dalam perangkat lunak oleh pengembang aplikasi.

  • Serangan man-in-the-middlemelibatkan musuh yang menyisipkan diri mereka sendiri antara pengguna dan sumber daya yang mereka akses, sehingga mencegat informasi penting seperti info masuk pengguna. Misalnya, penjahat cyber di kedai kopi dapat menggunakan perangkat lunak pengelogan kunci untuk menangkap kredensial domain pengguna saat mereka bergabung dengan jaringan wifi. Pelaku ancaman kemudian dapat memperoleh akses ke informasi sensitif pengguna, seperti perbankan dan informasi pribadi yang dapat mereka gunakan atau jual di web gelap.

  • Serangan Distributed Denial of Service (DDoS) telah ada lebih dari satu dekade dan merupakan serangan besar-besaran menjadi lebih umum dengan pertumbuhan Internet of Things (IoT) yang pesat. Saat menggunakan teknik ini, musuh membanjiri situs dengan membombardirnya dengan lalu lintas berbahaya yang menggusur kueri yang sah. Malware yang ditanam sebelumnya sering digunakan untuk membajak perangkat IoT seperti webcam atau termostat pintar. Dalam serangan DDoS, lalu lintas masuk dari sumber yang berbeda membanjiri jaringan dengan banyak permintaan. Ini membuat server kewalahan dan menolak akses dari permintaan yang sah. Banyak serangan melibatkan penempaan alamat pengirim IP (spoofing alamat IP) juga, sehingga lokasi mesin yang menyerang tidak dapat dengan mudah diidentifikasi dan dikalahkan.

    Seringkali penolakan serangan layanan digunakan untuk menutupi atau mengalihkan perhatian dari upaya yang lebih menipu untuk menembus organisasi. Dalam kebanyakan kasus, tujuan dari adversary adalah untuk mendapatkan akses ke jaringan menggunakan kredensial yang disusupi, kemudian bergerak secara lateral di seluruh jaringan untuk mendapatkan akses ke kredensial yang lebih "kuat" yang merupakan kunci untuk informasi yang paling sensitif dan berharga dalam organisasi.



90% of all cyberattacks start with a phishing email

Militerisasi dunia maya

Kemungkinan meningkatnya cyberwarfare adalah salah satu perhatian utama di antara pemerintah dan warga saat ini. Ini melibatkan negara-negara bagian menggunakan dan menargetkan komputer dan jaringan dalam peperangan.

Operasi ofensif dan defensif digunakan untuk melakukan serangan cyber, spionase, dan sabotase. Negara-negara telah mengembangkan kemampuan mereka dan terlibat dalam cyberwarfare baik sebagai agresor, terdakwa, atau keduanya selama bertahun-tahun.

Alat dan taktik ancaman baru yang dikembangkan melalui investasi militer tingkat lanjut juga dapat dilanggar dan ancaman cyber dapat dibagikan secara online dan dipersenjatai oleh penjahat cyber untuk digunakan lebih lanjut.

Postur keamanan cyber Microsoft

Meskipun keamanan selalu menjadi prioritas bagi Microsoft, kami menyadari bahwa dunia digital memerlukan kemajuan berkelanjutan dalam komitmen kami dalam cara kami melindungi, mendeteksi, dan menanggapi ancaman keamanan cyber. Ketiga komitmen ini mendefinisikan pendekatan kami untuk pertahanan cyber dan berfungsi sebagai kerangka kerja yang berguna untuk diskusi kami tentang strategi dan kemampuan pertahanan cyber Microsoft.

LINDUNGI

Targeting phishing campaigns continue to be the tip of the spear espionage-related breaches

Lindungi

Komitmen pertama Microsoft adalah melindungi lingkungan komputasi yang digunakan oleh pelanggan dan karyawan kami untuk memastikan ketahanan infrastruktur dan layanan cloud, produk, perangkat, dan sumber daya perusahaan internal perusahaan dari iklan yang ditentukan.

Perlindungan tim CDOC mencakup semua titik akhir, dari sensor dan pusat data hingga identitas dan aplikasi software-as-a-service (SaaS). Defense-indepth—menerapkan kontrol pada beberapa lapisan dengan perlindungan yang tumpang tindih dan strategi mitigasi risiko—adalah praktik terbaik di seluruh industri dan ini adalah pendekatan yang kami ambil untuk melindungi aset pelanggan dan perusahaan kami yang berharga.

Taktik perlindungan Microsoft meliputi:

  • Pemantauan dan kontrol yang luas atas lingkungan fisik pusat data global kami termasuk kamera, penyaringan personel, pagar dan hambatan, dan beberapa metode identifikasi untuk akses fisik.

  • Jaringan yang ditentukan perangkat lunak yang melindungi infrastruktur cloud kami dari gangguan dan serangan DDoS.

  • Autentikasi multifaktor digunakan di seluruh infrastruktur kami untuk mengontrol manajemen identitas dan akses. Ini memastikan bahwa sumber daya dan data penting dilindungi oleh setidaknya dua hal berikut:
    • Sesuatu yang Anda ketahui (kata sandi atau PIN)
    • Sesuatu dalam diri Anda (biometrik)
    • Sesuatu yang Anda miliki (smartphone)
  • Administrasi non-persisten menggunakan hak istimewa just-in-time (JIT) dan just-enough administrator (JEA) kepada staf teknik yang mengelola infrastruktur dan layanan. Ini menyediakan serangkaian kredensial unik untuk akses yang ditinggikan yang secara otomatis kedaluwarsa setelah durasi yang telah ditentukan sebelumnya.

  • Kebersihan yang tepat dipertahankan secara ketat melalui perangkat lunak anti-malware terbaru dan kepatuhan terhadap patching dan manajemen konfigurasi yang ketat.

  • Tim peneliti Microsoft Malware Protection Center mengidentifikasi, merekayasa balik, dan mengembangkan tanda tangan malware lalu menyebarkannya di seluruh infrastruktur kami untuk deteksi dan pertahanan tingkat lanjut. Tanda tangan ini didistribusikan kepada responden, pelanggan, dan industri kami melalui Pembaruan Windows dan pemberitahuan untuk melindungi perangkat mereka.

  • Microsoft Security Development Lifecycle (SDL) adalah proses pengembangan perangkat lunak yang membantu pengembang membangun perangkat lunak yang lebih aman dan memenuhi persyaratan kepatuhan keamanan sekaligus mengurangi biaya pengembangan. SDL digunakan untuk mengeraskan semua aplikasi, layanan online dan produk, dan untuk secara rutin memvalidasi efektivitasnya melalui pengujian penetrasi dan pemindaian kerentanan.

  • Pemodelan ancaman dan analisis permukaan serangan memastikan bahwa potensi ancaman dinilai, aspek layanan yang terekspos dievaluasi, dan permukaan serangan diminimalkan dengan membatasi layanan atau menghilangkan fungsi yang tidak perlu.

  • Mengklasifikasikan data sesuai dengan sensitivitasnya dan mengambil langkah-langkah yang sesuai untuk melindunginya, termasuk enkripsi saat transit dan tidak aktif, dan menegakkan prinsip akses hak istimewa paling sedikit memberikan perlindungan tambahan. • Pelatihan kesadaran yang menumbuhkan hubungan kepercayaan antara pengguna dan tim keamanan untuk mengembangkan lingkungan di mana pengguna akan melaporkan insiden dan anomali tanpa takut akan dampaknya.

Memiliki serangkaian kontrol yang kaya dan strategi pertahanan mendalam membantu memastikan bahwa jika satu area gagal, ada kompensasi kontrol di area lain untuk membantu menjaga keamanan dan privasi pelanggan, layanan cloud, dan infrastruktur kami sendiri. Namun, tidak ada lingkungan yang benar-benar tidak dapat ditembus, karena orang-orang akan membuat kesalahan dan iklan yang ditentukan akan terus mencari kerentanan dan mengeksploitasinya. Investasi signifikan yang terus kami lakukan dalam lapisan perlindungan ini dan analisis garis besar memungkinkan kami mendeteksi dengan cepat ketika aktivitas abnormal ada.

DETEKSI

57+ days is the industry's median number of days between infiltration and detection

Mendeteksi

Tim CDOC menggunakan perangkat lunak otomatis, pembelajaran mesin, analisis perilaku, dan teknik forensik untuk membuat grafik keamanan cerdas lingkungan kita. Sinyal ini diperkaya dengan metadata kontekstual dan model perilaku yang dihasilkan dari sumber seperti Direktori Aktif, sistem manajemen aset dan konfigurasi, dan log peristiwa.

Investasi kami yang luas dalam analitik keamanan membangun profil perilaku yang kaya dan model prediktif yang memungkinkan kami untuk "menghubungkan titik-titik" dan mengidentifikasi ancaman lanjutan yang mungkin telah tidak terdeteksi, kemudian membalas dengan penahanan yang kuat dan aktivitas remediasi terkoordinasi.

Microsoft juga menggunakan perangkat lunak keamanan yang dikembangkan khusus, bersama dengan alat dan pembelajaran mesin industri. Inteligensi ancaman kami terus berkembang, dengan pengayaan data otomatis untuk mendeteksi aktivitas berbahaya dengan lebih cepat dan melaporkan dengan keakuratan tinggi. Pemindaian kerentanan dilakukan secara teratur untuk menguji dan menyempurnakan efektivitas tindakan perlindungan. Luasnya investasi Microsoft dalam ekosistem keamanannya dan berbagai sinyal yang dipantau oleh tim CDOC memberikan pandangan ancaman yang lebih komprehensif daripada yang dapat dicapai oleh sebagian besar penyedia layanan.

Taktik deteksi Microsoft meliputi:

  • Memantau jaringan dan lingkungan fisik 24x7x365 untuk potensi peristiwa keamanan cyber. Pembuatan profil perilaku didasarkan pada pola penggunaan dan pemahaman tentang ancaman unik terhadap layanan kami.

  • Analitik identitas dan perilaku dikembangkan untuk menyoroti aktivitas abnormal.

  • Alat dan teknik perangkat lunak pembelajaran mesin secara rutin digunakan untuk menemukan dan menandai penyimpangan.

  • Alat dan proses analitik tingkat lanjut disebarkan untuk lebih mengidentifikasi aktivitas anomali dan kemampuan korelasi inovatif. Ini memungkinkan deteksi yang sangat kontekstual untuk dibuat dari volume data yang sangat besar mendekati real-time.

  • Proses berbasis perangkat lunak otomatis yang terus diaudit dan berevolusi untuk meningkatkan efektivitas.

  • Ilmuwan data dan pakar keamanan secara rutin bekerja berdampingan untuk mengatasi peristiwa yang ditingkatkan yang menunjukkan karakteristik yang tidak biasa yang membutuhkan analisis target lebih lanjut. Mereka kemudian dapat menentukan potensi respons dan upaya remediasi.

MENANGGAPI

90% of all information security incidents are Denial of Service, Web Application Attacks and Crimeware

Tanggapi

Ketika Microsoft mendeteksi aktivitas abnormal dalam sistem kami, Microsoft memicu tim respons kami untuk terlibat dan merespons dengan cepat dengan kekuatan yang tepat. Pemberitahuan dari sistem deteksi berbasis perangkat lunak mengalir melalui sistem respons otomatis kami menggunakan algoritma berbasis risiko untuk menandai peristiwa yang memerlukan intervensi dari tim respons kami. Mean-Time-to-Mitigate sangat penting dan sistem otomatisasi kami memberi responden informasi yang relevan dan dapat ditindaklanjuti yang mempercepat triase, mitigasi, dan pemulihan.

Untuk mengelola insiden keamanan dalam skala besar seperti itu, kami menyebarkan sistem berjenjang untuk menetapkan tugas respons secara efisien ke sumber daya yang tepat dan memfasilitasi jalur eskalasi rasional.

Taktik respons Microsoft meliputi:

  • Sistem respons otomatis menggunakan algoritma berbasis risiko untuk menandai peristiwa yang memerlukan intervensi manusia.

  • Sistem respons otomatis menggunakan algoritma berbasis risiko untuk menandai peristiwa yang memerlukan intervensi manusia.

  • Proses respons insiden yang terdefinisi dengan baik, terdokumentasi, dan dapat diskalakan dalam model peningkatan berkelanjutan membantu kami tetap di depan lawan dengan membuat ini tersedia untuk semua responden.

  • Keahlian subjek di seluruh tim kami, di beberapa area keamanan, menyediakan beragam keterampilan yang ditetapkan untuk mengatasi insiden. Keahlian keamanan dalam respons insiden, forensik, dan analisis intrusi; dan pemahaman mendalam tentang platform, layanan, dan aplikasi yang beroperasi di pusat data cloud kami.

  • Perusahaan yang luas mencari di seluruh data dan sistem cloud, hibrid, dan lokal untuk menentukan cakupan insiden.

  • Analisis forensik mendalam untuk ancaman utama dilakukan oleh spesialis untuk memahami insiden dan untuk membantu dalam penahanan dan pemberantasannya. • Alat perangkat lunak keamanan, otomatisasi, dan infrastruktur cloud skala hyper Microsoft memungkinkan pakar keamanan kami mengurangi waktu untuk mendeteksi, menyelidiki, menganalisis, merespons, dan memulihkan dari serangan cyber.

  • Pengujian penetrasi digunakan di semua produk dan layanan Microsoft melalui latihan Tim Merah/Tim Biru yang sedang berlangsung untuk meningkatkan kerentanan sebelum musuh nyata dapat memanfaatkan titik lemah tersebut untuk serangan.

Cyberdefense untuk pelanggan kami

Kami sering ditanya alat dan proses apa yang dapat diadopsi pelanggan kami untuk lingkungan mereka sendiri dan bagaimana Microsoft dapat membantu dalam implementasi mereka. Microsoft telah mengkonsolidasikan banyak produk dan layanan cyberdefense yang kami gunakan di CDOC ke dalam berbagai produk dan layanan. Tim Microsoft Enterprise Cybersecurity Group dan Microsoft Consulting Services terlibat dengan pelanggan kami untuk memberikan solusi yang paling sesuai untuk kebutuhan dan persyaratan spesifik mereka.

Salah satu langkah pertama yang sangat direkomendasikan Microsoft adalah membangun fondasi keamanan. Layanan dasar kami menyediakan pertahanan serangan penting dan layanan pengaktifan identitas inti yang membantu Anda memastikan aset terlindungi. Fondasi ini membantu Anda mempercepat perjalanan transformasi digital Anda untuk bergerak menuju perusahaan modern yang lebih aman.

Dibangun di atas fondasi ini, pelanggan kemudian dapat memanfaatkan solusi yang terbukti berhasil dengan pelanggan Microsoft lainnya dan disebarkan di lingkungan layanan IT dan cloud Microsoft sendiri. Untuk informasi selengkapnya tentang alat, kemampuan, dan penawaran layanan keamanan cyber perusahaan kami, silakan kunjungi Microsoft.com/security dan hubungi tim kami di cyberservices@microsoft.com.

Praktik terbaik untuk melindungi lingkungan Anda

Berinvestasi di platform Anda Berinvestasi dalam instrumentasi Anda Berinvestasi pada orang-orang Anda
Kelincahan dan skalabilitas memerlukan perencanaan dan pembangunan platform yang memungkinkan Pastikan Anda mengukur elemen di platform Anda secara lengkap Analis terampil dan ilmuwan data adalah dasar pertahanan, sementara pengguna adalah perimeter keamanan baru
Pertahankan inventaris aset Anda yang terdokumentasi dengan baik Memperoleh dan/atau membangun alat yang diperlukan untuk sepenuhnya memantau jaringan, host, dan log Anda Hubungan Establsih dan garis komunikasi antara tim respons insiden dan grup lain
Memiliki kebijakan keamanan yang terdefinisi dengan baik dengan standar dan panduan yang jelas untuk organisasi Anda Secara proaktif mempertahankan kontrol dan langkah-langkah, dan secara teratur mengujinya untuk akurasi dan efektivitas Mengadopsi prinsip administrator hak istimewa paling sedikit; menghilangkan hak administrator persisten
Menjaga kebersihan yang tepat—sebagian besar serangan dapat dicegah dengan patch dan antivirus yang tepat waktu Pertahankan kontrol ketat atas kebijakan manajemen perubahan Gunakan proses yang dipelajari pelajaran untuk mendapatkan nilai dari setiap insiden utama
Menggunakan autentikasi multifaktor untuk memperkuat perlindungan akun dan perangkat Memantau akun abnormal dan aktivitas kredensial untuk mendeteksi penyalahgunaan Mendaftarkan, mendidik, dan memberdayakan pengguna untuk mengenali kemungkinan ancaman dan peran mereka sendiri dalam melindungi data bisnis