Kecerdasan Data Generatif

Menggunakan Visibilitas Jaringan Timur-Barat untuk Mendeteksi Ancaman pada Tahapan Selanjutnya MITRE ATT&CK

Tanggal:

Badan Keamanan Siber dan Infrastruktur (CISA) menyebut “pemantauan jaringan internal yang tidak memadai” adalah salah satu penyebabnya 10 kesalahan konfigurasi jaringan yang paling umum. Memang, analisis dan visibilitas jaringan (NAV) masih merupakan tantangan abadi. Ketika batas-batas di sekitar jaringan tradisional menghilang dan lanskap ancaman aktif menjadi lebih kompleks, perusahaan memerlukan metode dan solusi baru untuk mempertahankan kinerja, keamanan, dan kelangsungannya.

Di situlah tempatnya MITRE ATT & CK Taktik dan teknik musuh yang dikumpulkan membantu kita memahami dan memerangi ancaman dunia maya, seperti ransomware, serta ancaman persisten tingkat lanjut (APT) yang berupaya menimbulkan potensi kerusakan yang menghancurkan pada suatu perusahaan. Dengan mencari taktik dan teknik yang diketahui dari kelompok APT yang dikenal, tim keamanan siber dapat menggagalkan ancaman sebelum mereka berubah menjadi serangan yang berhasil.

Setelah ransomware terdeteksi, biasanya sudah terlambat untuk mencegah kerusakan. Hal ini menggarisbawahi perlunya pemantauan jaringan yang lengkap dan berkelanjutan, pemahaman tentang strategi pencegahan, dan kemampuan visibilitas tanpa hambatan untuk mendeteksi anomali yang tidak hanya mencakup lalu lintas “utara-selatan” antara pusat data dan klien, namun juga lalu lintas “timur-barat”. antar server juga.

Pahami Lanskap Ancaman dan Jaringan Anda

Meskipun visibilitas jaringan yang lengkap adalah tujuan akhirnya, hal ini lebih mudah diucapkan daripada dilakukan. Organisasi memerlukan visibilitas holistik di seluruh ekosistem pemberian layanan. Memantau aktivitas jaringan untuk melacak dan tren lalu lintas dan pemanfaatan aplikasi sangat penting. Selain itu, Anda harus melampaui visibilitas seluruh perusahaan untuk menerapkan strategi kinerja dan ketersediaan berbasis luas yang mencakup tidak hanya kantor pusat, kantor jarak jauh, dan pusat data pribadi, namun juga pusat kolokasi, pusat kontak, cloud publik, dan perangkat lunak sebagai- lingkungan a-service (SaaS).

Selain itu, mempertahankan layanan digital berkinerja tinggi di lingkungan cloud hybrid yang semakin terdistribusi sangatlah penting bagi organisasi TI perusahaan. Dengan lingkungan yang lebih terdistribusi, muncul tantangan baru dalam menyediakan akses dan ketersediaan aplikasi dan layanan bisnis yang aman dan terjamin kepada pelanggan dan tenaga kerja hybrid. Dalam beberapa kasus, pengelolaan kinerja berkualitas setelah pertumbuhan lalu lintas di tautan SD-WAN, sirkuit Internet penting, gateway VPN, dan cloud hybrid telah berubah dari tantangan operasional menjadi prioritas bisnis yang penting.

Misalnya, banyak perusahaan saat ini memindahkan ribuan karyawannya secara permanen ke lingkungan kerja dari rumah dan cloud hybrid selama dan setelah pandemi. Saat perusahaan melakukan transisi ke tenaga kerja hybrid dan model zero-trust, tim NetOps menyadari bahwa mereka memerlukan alat yang lebih baik untuk mengidentifikasi apakah bandwidth SD-WAN dapat menangani lonjakan lalu lintas jaringan jarak jauh yang terkait dengan ribuan pengguna jarak jauh secara memadai. Pada saat yang sama, tim SecOps memerlukan tingkat visibilitas yang sama untuk mendeteksi ancaman dan memastikan kebijakan jaringan zero-trust mereka berfungsi sesuai rancangan.

Pada akhirnya, dengan memahami lanskap ancaman jaringan dalam hal ini, manajemen TI dapat lebih memahami dan mengidentifikasi di mana “permata utama”, seperti server utama, aplikasi, dan database, berada. Dengan begitu, ketika ancaman benar-benar terjadi, perilaku anomali akan lebih jelas terlihat oleh tim NetOps dan SecOps.

Dalam lingkungan tepi layanan yang diperluas saat ini, memvisualisasikan pengalaman pengguna akhir jarak jauh dalam konteks jaringan multitier dan lingkungan vendor sangat penting untuk mengisolasi masalah dengan cepat dan memberikan visibilitas di seluruh tahapan MITRE ATT&CK.

Pastikan Visibilitas Jaringan Baik Internal maupun Eksternal

dibutuhkan oleh tim TI visibilitas ujung ke ujung di seluruh jaringan perusahaan mereka, mulai dari SD-WAN dan kantor jarak jauh, hingga lingkungan hybrid/multicloud, hingga co-los dan pusat data. Ketika visibilitas kurang, tim SecOps tidak memiliki wawasan yang memadai tentang semua tahapan MITRE ATT&CK.

Lingkungan modern tanpa kepercayaan mengasumsikan bahwa jaringan telah dibobol. Artinya, fase awal MITRE ATT&CK – pengintaian, pengembangan sumber daya, dan akses awal – telah terjadi. Visibilitas jaringan utara-selatan saja tidak cukup untuk melacak pergerakan internal penyerang, yang sekarang berkembang melalui fase eksekusi, persistensi, eskalasi hak istimewa, penghindaran pertahanan, akses kredensial, penemuan, pergerakan lateral, dan pengumpulan MITRE ATT&CK.

Untuk menangkap penyusupan pada tahap ini, tim SecOps memerlukan visibilitas lalu lintas timur-barat. Dengan tingkat visibilitas komunikasi server-server ini, tim SecOps dapat mendeteksi perilaku lalu lintas yang tidak wajar terkait server permata mahkota mereka. Jika terjadi serangan ransomware, banyak taktik dan teknik MITRE ATT&CK mendahului eksfiltrasi dan enkripsi data yang sebenarnya.

Serangan seperti ini menggarisbawahi perlunya pemantauan jaringan yang menyeluruh dan berkelanjutan, pemahaman tentang strategi pencegahan, dan kemampuan visibilitas tanpa hambatan untuk mendeteksi anomali yang mencakup lalu lintas yang mengalir dari segala arah. Dengan menggunakan solusi yang berhubungan dengan internal dan eksternal, tim TI, NetOps, dan SecOps dapat menerapkan pemantauan kinerja yang terbaik dari keduanya.

Memanfaatkan data yang berasal dari kedua bentuk lalu lintas paket jaringan membantu mengatasi masalah yang sulit diisolasi di lingkungan hibrid dan jarak jauh. Kombinasi visibilitas jaringan utara-selatan dan timur-barat diperlukan untuk fase terakhir MITRE ATT&CK — komando dan kontrol, eksfiltrasi, dan dampak.

tempat_img

Intelijen Terbaru

tempat_img