Internet Home Page Bringing True Journalism Without Fake News WEBINAR: Cara Mendapatkan Keamanan Cyber ​​untuk perusahaan dan organisasi anda

WEBINAR: Cara Mendapatkan Keamanan Cyber ​​untuk perusahaan dan organisasi anda

by Hairiman

Postur cybersecurity berkualitas tinggi biasanya dianggap sebagai domain eksklusif dari perusahaan besar dan berat – mereka yang mampu membeli tumpukan keamanan multi-produk dan tim keamanan yang terampil untuk mengoperasikannya.

Ini menyiratkan risiko besar bagi semua organisasi yang bukan bagian dari kelompok ini, karena lanskap ancaman modern berlaku untuk semua, terlepas dari ukuran dan vertikal.

Yang kurang umum diketahui adalah bahwa dengan mengikuti praktik-praktik dasar dan yang didefinisikan dengan baik serta pilihan produk keamanan yang bijak, organisasi mana pun dapat meningkatkan pertahanannya ke standar yang jauh lebih tinggi.

“Pada akhirnya, ini adalah perencanaan strategis,” kata Eyal Gruner, CEO dan co-founder Cynet, “daripada berpikir dalam hal produk atau kebutuhan spesifik, perkecil dan uraikan tantangan ke bagian logisnya – apa yang perlu Anda lakukan secara proaktif saat berjalan, saat Anda sedang diserang dan ketika Anda mengelola proses pemulihan. “
Dari berbagai kerangka kerja praktik keamanan terbaik, yang menonjol adalah kerangka kerja cybersecurity NIST, yang menyarankan pilar-pilar berikut:

  • Identifikasi – ketahui lingkungan Anda dan secara proaktif cari penyerang tautan lemah yang mungkin ditargetkan. Tautan tersebut dapat mencakup aplikasi yang belum ditonton, kata sandi pengguna yang lemah, mesin yang salah konfigurasi, akun admin yang digunakan sembarangan, dan lainnya.
  • Protect – teknologi keamanan yang secara otomatis memblokir upaya aktivitas jahat.Contoh yang menonjol di sini adalah AV dan firewall. Namun, sementara ini tidak dapat secara efisien menghadapi ancaman yang lebih maju, kita harus selalu berasumsi bahwa sebagian serangan aktif akan memotongnya.
  • Detect – teknologi keamanan yang mengatasi serangan yang berhasil menghindari pencegahan dan hidup dalam lingkungan yang ditargetkan, idealnya, sedini mungkin dalam siklus hidup serangan.
  • Menanggapi – teknologi keamanan yang mengambil alih dari titik serangan aktif terdeteksi dan divalidasi dan terdiri dari memungkinkan pembela HAM untuk memahami ruang lingkup dan dampak serangan serta untuk menghilangkan kehadiran berbahaya dari semua bagian lingkungan.
  • Recover – restore all compromised entities as close as possible to their pre-attack stage. Achieving this has much to do with proactive steps such as having backups and implementing disaster recovery workflows in the context of cyber attacks.

Pada pandangan pertama, sepertinya mengatasi semua pilar ini cukup kompleks dengan setidaknya satu produk keamanan atau lebih untuk masing-masing, kata Gruner, dan sayangnya ada banyak organisasi yang mencoba mengambil jalan itu.

Biasanya, hasil akhirnya adalah kerangka tambalan dari banyak produk yang tidak berbicara satu sama lain dan menjadi konsumen sumber daya berat. ‘

Platform Cynet 360 secara radikal menyederhanakan bekerja dengan pedoman NIST. Berbagai teknologi keamanan yang diintegrasikan secara asli oleh Cynet dengan mudah dicocokkan dengan setiap langkah dalam kerangka kerja NIST:

  • penilaian kerentanan dan manajemen aset untuk Diidentifikasi ;
  • NGAV dan pencegahan analitik jaringan untuk Melindungi ;
  • EDR, UBA, dan penipuan untuk Mendeteksi ;dan
  • beragam remediasi manual dan otomatis untuk Menanggapi .

“Tujuan kami,” lanjut Gruner, “adalah untuk membuat cybersecurity mudah dan dikelola – mampu menangani sebagian besar kebutuhan dengan satu platform adalah bagian utama dari visi kami.”

You may also like

Leave a Comment