Di pihak pembela, dengan mengatakan bahwa Anda harus selalu benar setiap saat sama saja dengan mengadvokasi keamanan yang sempurna. Keamanan yang sempurna adalah tugas orang bodoh – itu tidak akan terjadi. Seperti yang tersirat oleh Franz Kafka dalam cerpennya, “A Hunger Artist,” pencarian kesempurnaan, pada akhirnya, adalah ketidakmampuan untuk menerima kenyataan apa adanya. Keamanan mutlak gagal karena hal itu menciptakan keengganan untuk berkompromi serta ketakutan yang melumpuhkan akan kegagalan.
Menggagalkan penyerang membutuhkan keterampilan, tekad, dan fleksibilitas. Anda harus cermat dan menggunakan kemampuan yang tersedia untuk Anda. Anda juga tidak boleh puas dengan beberapa tingkat kesuksesan, tetapi harus selalu waspada.
Penyerang bekerja keras untuk membuat pelanggaran terjadi. Mereka meneliti permukaan serangan untuk mencari kerentanan. Mereka memiliki bagian kegagalan, tetapi mereka bertahan. Penjahat dunia maya tampaknya tidak memperhatikan dugaan serangan sukses yang tak terhindarkan. Namun, para pembela menganggap sebagai Injil bahwa mereka akan kehilangan, meskipun banyak alat tersedia yang dapat menemukan dan menangkal gangguan permusuhan.
Langkah pertama untuk mengubur klise adalah membuat program manajemen risiko yang sejalan dengan proses yang sudah ada, seperti NIST Cybersecurity Framework (CSF). CSF penting, karena memberikan pedoman, standar, dan praktik terbaik yang memungkinkan organisasi membuat infrastruktur keamanan yang dapat mengidentifikasi dan mengurangi risiko keamanan siber. Penting juga untuk mengintegrasikan pemodelan ancaman, mengukur keseriusan ancaman dan kerentanan, serta memprioritaskan sumber daya mitigasi serangan, ke dalam kerangka kerja. Peta serangan MITRE ATT & CK sangat berguna saat membuat skenario risiko.
Selain membuat program manajemen risiko yang kuat menggunakan kerangka kerja dan pemodelan ancaman, organisasi dapat menggunakan banyak teknologi yang mengurangi permukaan serangan yang tersedia (misalnya, kebersihan keamanan), membuat penghalang (misalnya anti-malware dan firewall), kontrol identitas (misalnya manajemen identitas yang diistimewakan) ), visibilitas (mis. IDS / IPS), segmentasi (mis. kepercayaan nol), penipuan (mis. honeypot) dan analitik (mis. SIEM). Akhirnya, dilema bromida bagi pembela HAM pada akhirnya dikalahkan oleh kesadaran dan praktik keamanan. Jalankan latihan tabletop kesadaran keamanan, lakukan pengujian penetrasi dan operasi tim merah dan biru, serta pantau terus operasi penyerang dan ancaman yang ada.
selengkapnya : securityboulevard.com