Networking

Pendekatan akhir tahun: Cara memaksimalkan pembelanjaan dunia maya Anda

39
pendekatan-akhir-tahun:-cara-memaksimalkan-pembelanjaan-dunia-maya-anda
Pendekatan akhir tahun: Cara memaksimalkan pembelanjaan dunia maya Anda

Percakapan anggaran bulan Desember mengikuti pola yang dapat diprediksi. Anda memiliki dana yang belum terpakai, daftar kesenjangan keamanan, dan tekanan untuk menunjukkan kemajuan sebelum tahun fiskal ditutup. Pertanyaannya bukanlah apakah akan membelanjakannya; namun bagaimana membelanjakan uang dengan cara yang mengurangi risiko nyata dan membangun momentum untuk permintaan tahun depan.

Lewati daftar keinginan vendor dan kata kunci rangkaian konferensi. Sebaliknya, fokuskan sisa anggaran Anda pada investasi yang memberikan hasil yang terukur perbaikan keamanan dan menciptakan jalur audit yang dapat dipertahankan untuk diskusi pendanaan di masa depan.

Identifikasi kesenjangan keamanan mana yang menimbulkan risiko bisnis tertinggi

Mulailah dengan paparan yang secara langsung mengancam operasi Anda, data pelanggan, atau kepatuhan terhadap peraturan. Kerentanan dalam sistem autentikasi yang dihadapi pelanggan Anda melebihi rantai serangan teoritis yang memerlukan tiga kompromi terpisah untuk dieksploitasi.

Kemudian, petakan potensi insiden hingga konsekuensi bisnis.

Terakhir, urutkan kesenjangan keamanan Anda berdasarkan dampak yang ditimbulkannya, bukan ketakutan yang ditimbulkannya. Skor tingkat keparahan dan laporan intelijen ancaman memberikan konteks, namun tim keuangan dan hukum Anda memahaminya risiko bisnis lebih baik dari peringkat CVSS. Dan merekalah yang perlu Anda yakinkan.

Perkuat kontrol identitas untuk mencapai pengurangan risiko tercepat

Kredensial yang lemah dan hak akses yang berlebihan menciptakan celah yang paling sering dieksploitasi oleh penyerang. Namun kabar baiknya adalah kontrol yang berfokus pada identitas dapat membantu Anda mengurangi risiko secara signifikan dalam beberapa minggu.

Untuk mendapatkan manfaat dari investasi yang mengutamakan identitas, fokuslah pada:

  • Memperluas MFA: Melampauinya otentikasi multi-faktor untuk email dan VPN, menerapkannya ke konsol admin, portal meja layanan, antarmuka manajemen cloud, dan sistem lain apa pun yang memberikan izin yang lebih tinggi.
  • Memperketat kontrol akun istimewa: Sasaran penyerang kredensial istimewa karena mereka melewati sebagian besar lapisan keamanan lainnya; mengapa memudahkan mereka? Sebaliknya, terapkan penyediaan akses tepat waktu, terapkan perekaman sesi untuk tindakan administratif, dan wajibkan alur kerja persetujuan untuk operasi sensitif.
  • Audit untuk akun Direktori Aktif (AD) yang tidak digunakan: Dengan mengidentifikasi dan menghapus akun yang tidak aktif atau tidak aktif, organisasi mengurangi risiko akses tidak sah, ancaman orang dalam, dan penyalahgunaan kredensial. Audit rutin juga membantu menjaga kepatuhan terhadap standar keamanan dan peraturan perlindungan data, memastikan bahwa hanya pengguna aktif dan berwenang yang dapat mengakses sistem penting. Jalankan audit AD dengan alat gratis dan hanya baca kami: Auditor Kata Sandi Specops.
  • Mengurangi penggunaan kembali kredensial di seluruh sistem: Pengguna yang mereplikasi kata sandi di seluruh sistem menciptakan efek domino: peretas dapat menyusupi satu sistem, lalu mengakses sistem lainnya menggunakan kredensial yang sama. Untuk menghentikan hal ini, blokir kata sandi yang diketahui dilanggar dan terapkan kredensial unik di seluruh lingkungan Anda. Solusi seperti Kebijakan Kata Sandi Specops berintegrasi langsung dengan Direktori Aktif untuk mencegah kredensial yang dikompromikan di tingkat direktori.

Prioritaskan keterlibatan keamanan yang berorientasi pada hasil dibandingkan alat yang tidak digunakan

Tekanan anggaran akhir tahun menggoda tim untuk membeli platform yang tidak akan mereka konfigurasi hingga Q2. Tolak jebakan itu. Sebaliknya, belilah keterlibatan yang memberikan hasil yang dapat ditindaklanjuti.

Keterlibatan berbasis hasil patut dipertimbangkan

  • Tinjauan permukaan serangan. Selama peninjauan, penilai eksternal membuat katalog aset Anda yang terhubung ke internet, mengidentifikasi kesalahan konfigurasi, dan memprioritaskan perbaikan berdasarkan kemampuan eksploitasi. Anda mendapatkan daftar pekerjaan yang diprioritaskan, bukan dasbor lain yang dapat diabaikan.
  • Latihan respons insiden di meja. Skenario yang disimulasikan memperlihatkan kesenjangan dalam komunikasi, dokumentasi, dan otoritas pengambilan keputusan. Fasilitator mendokumentasikan temuan dan merekomendasikan perbaikan spesifik yang membenarkan investasi IR di masa depan.
  • Pengujian tim ungu. Gabungan latihan tim merah dan biru memvalidasi kemampuan deteksi Anda dan mengungkap titik buta dalam cakupan pemantauan. Laporan tersebut menunjukkan dengan tepat di mana Anda memerlukan visibilitas tambahan atau kapasitas respons dan memberi Anda amunisi untuk percakapan “mengapa kita membutuhkan lebih banyak staf keamanan”.

Pelibatan seperti ini memerlukan biaya lebih murah dibandingkan sebagian besar lisensi perangkat lunak dan menghasilkan dokumentasi yang memperkuat permintaan anggaran tahun depan.

Kurangi tumpang tindih vendor untuk memangkas biaya dan kompleksitas

Sebagian besar organisasi menjalankan alat keamanan yang tumpang tindih yang menduplikasi fungsi tanpa meningkatkan cakupan. Mengkonsolidasikan tumpukan Anda mengurangi kompleksitas, meningkatkan pengalaman penggunadan memotong tiket layanan bantuan, sambil mengalihkan penghematan ke kontrol identitas, kapasitas respons insiden, atau otomatisasi keamanan.

Mulailah dengan mengaudit tumpukan Anda saat ini untuk alat-alat yang berlebihan seperti:

  • Beberapa pemindai kerentanan
  • Pengelola kata sandi duplikat
  • Solusi MFA terpisah untuk layanan awanVPN, dan aplikasi lokal

Setiap tumpang tindih menunjukkan pemborosan perizinan dan overhead administratif, serta kelelahan peringatan ketika tiga alat berbeda menandai masalah yang sama.

Setelah Anda mengidentifikasi tumpang tindihnya, manfaatkan waktu akhir tahun. Banyak vendor menawarkan diskon untuk menutup target triwulanan, jadi pertimbangkan untuk menegosiasikan ulang kontrak dukungan dan mengancam tidak akan memperbarui produk yang kurang dimanfaatkan.

Kontrol kontinuitas gesekan rendah mencegah waktu henti selama periode kritis

Beberapa investasi keamanan memberikan nilai dengan mencegah kegagalan besar selama masa kritis. Pembelian ini memerlukan biaya yang relatif kecil namun memberikan jaminan besar terhadap downtime.

Mulailah dengan pengikut respons insiden. Tak seorang pun ingin menawar tarif per jam ketika infrastruktur mereka rusak. Dengan melakukan pra-negosiasi perjanjian dengan spesialis forensik dan pemulihan, Anda dapat menghilangkan penundaan pengadaan dan mengunci tarif sebelum keadaan darurat menetapkan harga tiga kali lipat standar.

Lalu, tingkatkan kemampuanmu ketahanan infrastruktur dengan menyediakan kapasitas lonjakan cloud dan CDN. Serangan DDoS dan lonjakan lalu lintas dapat mengancam ketersediaan selama periode pendapatan tinggi, namun aturan penskalaan yang telah dikonfigurasi sebelumnya dan kapasitas yang dicadangkan memastikan Anda dapat menyerap serangan tanpa intervensi manual.

Jangan lupa perencanaan kapasitas otentikasi. Beli lisensi darurat untuk MFA atau sistem manajemen akses istimewa sekarang sehingga Anda dapat dengan cepat menerapkan kapasitas tambahan selama perubahan infrastruktur atau insiden keamanan.

Validasi asumsi kapasitas Anda dengan menjadwalkan pengujian kinerja sebelum periode puncak, sehingga mencegah pemadaman yang berdampak pada pendapatan sebelum hal tersebut terjadi.

Gunakan dokumentasi untuk memperkuat posisi anggaran tahun depan

Anda harus bisa menentukan pengeluaran akhir tahun Anda, dan sedikit dokumentasi sekarang dapat menyederhanakan proses anggaran tahun depan secara eksponensial.

  • Kembangkan kasus bisnis yang jelas untuk setiap peluang investasi. Dokumentasikan risiko yang ditangani, hasil yang diharapkan, dan metrik keberhasilan. Simpan pembenaran sepanjang buku untuk belanja modal; ringkasan singkat 2-3 paragraf sudah cukup untuk memuaskan tim keuangan dan membuat jalur audit.
  • Tentukan KPI sebelum penerapan. Angka meyakinkan para eksekutif, sedangkan kata-kata tidak. Tetapkan pengukuran dasar untuk kegagalan otentikasi, permintaan akses istimewa, pengaturan ulang kata sandidan waktu respons insiden sebelum menerapkan kontrol baru. Metrik pasca implementasi membuktikan nilai dan membenarkan investasi yang diperluas.
  • Buat bukti siap audit untuk kerangka kepatuhan. Kuesioner keamanan dan audit sertifikasi menjadi lebih mudah ketika Anda dapat memetakan pengeluaran secara langsung untuk mengendalikan tujuan. Dengan mengingat hal ini, dokumentasikan bagaimana setiap pembelian mendukung persyaratan kontrol tertentu.

Menghabiskan anggaran akhir tahun secara strategis; tidak reaktif

Tekanan anggaran akhir tahun menciptakan godaan untuk melakukan pembelanjaan dengan cepat dan tidak bijaksana. Untuk memaksimalkan anggaran Anda setiap saat sepanjang tahun, prioritaskan investasi yang mengurangi risiko terkait identitas, memberikan hasil yang dapat ditindaklanjuti, dan membuat dokumentasi untuk permintaan di masa mendatang.

Vendor tidak ke mana-mana; berinvestasilah pada keamanan yang benar-benar mengurangi risiko, bukan sekadar mencentang kotak.

Butuh lebih banyak dukungan? Bicaralah dengan pakar Specops.

Disponsori dan ditulis oleh Perangkat Lunak Specops.

Exit mobile version