Kemudahan Penggunaan dan Penerapan Zero-Touch dengan Manajemen SaaS Bersama dengan pengalaman terpadu, manajemen berbasis cloud menawarkan kemampuan untuk mengonfigurasi dan mengelola puluhan atau ratusan firewall dari berbagai tipe dan untuk berbagai kasus penggunaan. Mengelola firewall dalam jumlah berapapun mudah dengan penerapan zero-touch, wizard konfigurasi sederhana, pelaporan yang siap audit, kebijakan keamanan terfederasi, manajemen armada, template kustom, auto-upgrade, dan lainnya. Opsi Penerapan Fleksibel SonicWall telah menyediakan solusi keamanan jaringan untuk MSP/MSSP, perusahaan terdistribusi, pemerintah, dan SMB di seluruh dunia selama lebih dari 30 tahun. Dalam waktu tersebut, perusahaan telah mengirimkan lebih dari tiga juta firewall, termasuk: Firewall seri SOHO dan TZ untuk SMB dan kasus penggunaan tepi cabang/internet Seri NSa untuk perusahaan menengah dan penerapan kampus Seri NSsp untuk perusahaan besar dan penerapan pusat data Firewall virtual seri NSv untuk lingkungan hybrid dan multi-cloud Pelanggan memiliki fleksibilitas untuk menerapkan firewall NSv di AWS dan Azure untuk cloud publik/pemerintah dan melindungi beban kerja cloud privat di VMware ESXi, Microsoft Hyper-V, Nutanix, dan KVM. Akuisisi terbaru kami terhadap Banyan Security, platform cloud yang terbukti mengkhususkan diri dalam Secure Service Edge (SSE) berbasis identitas dan Zero Trust Network Access, telah memperluas kemampuan perlindungan cloud kami lebih jauh. Perlindungan Ancaman Superior dengan Layanan Keamanan Lanjutan dan Intelijen Ancaman Global Hybrid mesh firewall SonicWall memberikan tingkat keamanan yang lebih dalam di seluruh jaringan kabel dan nirkabel. Ia memeriksa setiap byte dari setiap paket sambil mempertahankan kinerja tinggi dan latensi rendah. Ini dicapai melalui kemampuan dekripsi dan inspeksi TLS, serta kemampuan IPS dengan teknologi anti-evasion canggih. Selain itu, ia menyediakan solusi perlindungan malware berbasis jaringan dengan kekuatan cloud sandboxing. Firewall ini juga dilengkapi dengan inspeksi Memori Mendalam Waktu Nyata (RTDMI™) yang dipatenkan dan mesin Inspeksi Paket Mendalam Tanpa Penyusunan Ulang (RFDPI) latensi rendah yang dipatenkan. TCO Lebih Rendah, Perlindungan Investasi, dan Model Konsumsi Fleksibel SonicWall menawarkan kinerja pencegahan ancaman terbaik di kelasnya dengan semua layanan keamanan yang diaktifkan, dan merupakan salah satu vendor terpilih di ruang ini yang menawarkan kemampuan untuk menerapkan platform dalam lingkungan yang sangat tersedia tanpa memerlukan lisensi tambahan. SonicWall juga menawarkan model konsumsi fleksibel dengan portabilitas lisensi, model lisensi pay-as-you-go (PAYG) di pasar cloud, model konsumsi berbasis kredit dengan FlexSpend, program loyalitas pelanggan yang memungkinkan pelanggan untuk memperbarui ke penawaran terbaru kami dan memigrasi lisensi yang ada, serta opsi penagihan bulanan untuk MSP dan MSSP. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Tag: qfirewall indonesia
Vintage Bugs: Data Menunjukkan Kerentanannya Masih Mengancam Bisnis Kecil
Data telemetri kami dari dua tahun terakhir menunjukkan bahwa serangan jaringan yang paling tersebar luas pada SMB adalah kerentanannya yang sudah dikenal sejak lama. Ketika Anda mendengar frasa seperti “ancaman siber yang semakin canggih” atau “lanskap ancaman siber yang terus berkembang,” mudah untuk menyimpulkan bahwa ancaman yang paling mendesak dan berbahaya pasti ancaman yang belum diketahui. Dan bagi banyak orang, hal ini mungkin benar. Ancaman yang tidak dikenal berbahaya karena mereka baru. Kita belum memiliki tahun-tahun untuk mempelajari ancaman ini, bagaimana mereka digunakan, atau pertahanan terbaik untuk menghadapinya. Tetapi bagaimana jika saya memberi tahu Anda bahwa – setidaknya untuk bisnis kecil – serangan yang paling sering digunakan terhadap mereka adalah serangan yang berusia beberapa tahun atau bahkan lebih lama? Itulah yang disarankan oleh tinjauan data telemetri terbaru kami. Ternyata, kerentanannya yang paling banyak digunakan pada bisnis kecil hingga menengah (SMB) memanfaatkan kerentanannya yang lebih lama yang memiliki banyak informasi yang tersedia untuk umum dan terutama mempengaruhi vendor besar. Data Kami memeriksa data IPS kami dari Januari 2022 hingga Maret 2024 untuk menemukan lima serangan jaringan yang paling tersebar luas yang digunakan terhadap SMB, yang dapat Anda lihat di bawah ini. Gambar 1: 5 Serangan Jaringan yang Paling Banyak Tersebar Ketika Anda melihat lebih dalam, Anda dapat melihat bahwa kerentanannya yang “terbaru” di antara lima ini hampir berusia tiga tahun, dengan yang tertua berusia sepuluh tahun, yang merupakan waktu yang sangat lama dalam lanskap ancaman siber modern. Apa Artinya Ini? Dengan lima ancaman utama terhadap SMB yang berusia antara tiga hingga sepuluh tahun, ini berarti CISOs dan pemimpin keamanan siber organisasi lainnya perlu memastikan bahwa mereka menilai ancaman berdasarkan pemahaman yang baik tentang lanskap risiko yang relevan dengan organisasi mereka sendiri. Tren dalam dunia keamanan siber biasanya terfokus pada ancaman baru yang menakutkan, apakah itu ancaman zero-day atau ancaman berbasis AI, dan ini memang mengkhawatirkan dan perlu ditangani dengan serius. Namun, data IPS ini menunjukkan bahwa SMB juga perlu tetap fokus pada ancaman yang telah kita lihat sebelumnya dan yang telah ada selama bertahun-tahun. Menghabiskan waktu dan sumber daya untuk melindungi diri dari ancaman seperti Heartbleed dan Log4j masih memberikan hasil yang berharga. Bagi banyak SMB, fokus pada perlindungan organisasi dari ancaman-ancaman tersebut mungkin lebih berharga daripada khawatir tentang ancaman zero-day atau ancaman berbasis AI terbaru. Mengapa Ini Menjadi Tren? Jika patch untuk ancaman-ancaman lama ini sudah ada, pertanyaannya adalah, mengapa ini menjadi tren? Seperti kebanyakan manusia, penyerang cenderung mengambil jalur termudah untuk mencapai tujuan mereka. Ini berarti mereka sering kali menguji serangan lama hanya untuk melihat apakah itu berhasil. Dan jika berhasil, maka itulah yang terjadi. Faktor lain yang perlu dipertimbangkan adalah semakin lama sebuah kerentanannya ada, semakin banyak waktu dan riset yang bisa dilakukan oleh pelaku ancaman untuk menyempurnakan teknik-teknik ini. Ini berarti, meskipun sudah ada patch dan kerentanannya sudah lama, serangan ini mungkin masih lebih dapat diandalkan dibandingkan banyak ancaman baru. Dan, terutama untuk bisnis kecil, patching bisa menjadi masalah. Di industri yang sangat teratur seperti perawatan kesehatan, keuangan, dan OT, apa yang mungkin merupakan patch sederhana bagi orang lain bisa membuat sistem yang sangat penting tidak dapat digunakan atau bahkan memerlukan pembelian perangkat baru sama sekali. Dan itu belum termasuk tantangan lain yang dihadapi SMB, seperti tidak memiliki personel yang cukup untuk melakukan patching secara efektif sejak awal. Apa yang Bisa Anda Lakukan? Identifikasi masalah adalah kunci, tetapi solusi lebih baik. Seperti banyak masalah dalam keamanan siber, tidak ada satu solusi mudah; namun, kita bisa mengambil beberapa langkah untuk memperbaiki, dimulai dengan tidak mengabaikan apa yang ditunjukkan oleh data. Perhatikan bahwa dua dari lima kerentanannya yang teridentifikasi (Log4j dan Heartbleed) adalah masalah pustaka dasar, dengan kata lain, bagian dari rantai pasokan. Yang membuat ini sangat efektif bagi penyerang adalah kemungkinan bahwa ada banyak tempat di mana bisnis kecil tidak tahu bahwa mereka menggunakan pustaka-pustaka ini. Langkah yang paling sulit adalah identifikasi. Pengujian keamanan produk adalah metodologi dan konsep yang sangat baik untuk membantu mengurangi masalah ini. Dengan melakukan pengujian teknis mendalam pada produk yang Anda gunakan atau rencanakan untuk digunakan dalam jaringan Anda, Anda bisa mencari dan mungkin mencegah masalah rantai pasokan lama ini. Karena sumber daya sering kali menjadi masalah terbesar kedua yang dapat menyebabkan patching yang kurang efektif, MSP adalah pembeda kunci dalam membantu mengangkat masalah ini bagi bisnis kecil. Mitra MSP dapat menghilangkan kebutuhan untuk merekrut dan melatih karyawan baru serta membeli alat yang mahal. Banyak kali, MSP dapat dengan cepat menyiapkan patching otomatis di lingkungan Anda dan bahkan melakukan pengujian keamanan produk jika diperlukan. Prioritas adalah Kunci Apa yang dapat disimpulkan dari ini adalah bahwa kepemimpinan perlu memprioritaskan ancaman dan sumber daya dengan benar berdasarkan intelijen ancaman untuk industri mereka. Anda harus memahami serangan, kerentanannya, dan taktik yang digunakan musuh untuk mengeksploitasi organisasi Anda dan organisasi lain yang serupa. Anda juga harus memiliki pemahaman mendalam tentang lanskap risiko organisasi Anda sendiri untuk menentukan dari mana kemungkinan besar serangan akan datang. Meskipun beberapa keadaan memerlukan penerimaan risiko, ini harus digunakan dengan bijak dan hanya ketika pemahaman mendalam tentang risiko terhadap organisasi Anda telah dipahami. Terlalu bergantung pada praktik terbaik industri atau faktor isolasi lainnya dapat menyebabkan pandangan yang tidak lengkap tentang risiko yang terkait dengan kerentanannya. Untuk tetap unggul dari aktor jahat di dunia yang semakin berbahaya, Anda harus fokus pada prioritas, dan untuk memprioritaskan dengan benar, Anda harus mengetahui ancaman terbesar bagi Anda. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
SonicWall dan CrowdStrike: Bersatu untuk Mendefinisikan Ulang Keamanan Siber SMB
Perlindungan endpoint yang kuat dipadukan dengan respons SOC ahli untuk membantu MSP memberikan perlindungan yang lebih cerdas dan lebih kuat kepada SMB. Di SonicWall, kami tahu bahwa tidak ada dua mitra yang sama. Mitra MSP kami melayani berbagai macam klien di berbagai lokasi dan industri, dan mereka semua memiliki kebutuhan yang berbeda. Tidak ada dua tumpukan keamanan yang identik dari MSP ke MSP, dan itu memang seharusnya demikian: MSP tahu kebutuhan klien mereka dengan terbaik. Itulah sebabnya SonicWall berkomitmen untuk berjalan berdampingan dengan MSP kami sebagai mitra sejati, dan menyesuaikan solusi kami dengan apa yang dibutuhkan oleh MSP kami. Kami sangat senang mengumumkan bahwa kami melanjutkan misi ini dengan bermitra dengan CrowdStrike. Jadi, apa artinya ini? Mitra kami yang terhormat kini dapat memadukan teknologi Endpoint Detection and Response (EDR) dan antivirus generasi berikutnya (NGAV) dari CrowdStrike dengan layanan Managed Detection and Response (MDR) elite dari SonicWall. Ini berarti SMB kini dapat merasakan yang terbaik dari kedua dunia dengan teknologi EDR dari CrowdStrike dan Security Operations Center (SOC) SonicWall, yang dipenuhi oleh para ahli dalam ancaman yang dihadapi oleh SMB (dan MSP yang melayani mereka). Mendengarkan dan Memberikan Solusi Kami percaya bahwa MDR berada di persimpangan antara orang, proses, dan teknologi. Kami telah bekerja keras untuk menempatkan orang dan proses yang tepat di tempat yang tepat untuk SOC kami, dan kemitraan ini dengan CrowdStrike baik memperluas maupun meningkatkan penawaran teknologi kami. Kami berjanji kepada mitra MSP kami bahwa kami akan menemui mereka di mana pun mereka berada dalam perjalanan keamanan mereka, dan kami percaya bahwa kemitraan ini adalah langkah penting selanjutnya dalam memenuhi janji itu. Mengapa Ini Penting Keahlian yang Disesuaikan untuk SMB SonicWall memiliki puluhan tahun pengalaman bekerja dengan MSP dan SMB. Dengan bekerja sama dengan CrowdStrike, kami memberikan alat yang dapat diskalakan kepada MSP yang sesuai dengan kebutuhan SMB—dan anggaran—tanpa mengorbankan kualitas. Mencegah Ancaman Sebelum Terjadi Teknologi EDR dari CrowdStrike dirancang untuk mendeteksi, merespons, dan menghentikan ancaman canggih sebelum menyebabkan kerusakan. Dipadukan dengan tim SOC ahli dari SonicWall, SMB dapat merasa tenang karena perlindungan mereka tidak pernah berhenti. Memberdayakan MSP Ini bukan hanya tentang menawarkan alat hebat, tetapi tentang membantu MSP berhasil. Dengan integrasi ini, MSP memiliki penawaran yang lebih kuat dan lebih kompetitif untuk klien mereka, membuatnya lebih mudah untuk memberikan perlindungan canggih dengan percaya diri. Kemitraan yang Dibangun untuk Masa Depan Keamanan SMB Kemitraan ini membantu memberdayakan MSP SonicWall dengan alat dan keahlian yang mereka butuhkan untuk melindungi klien mereka di tengah lanskap ancaman yang semakin kompleks – ini bukan hanya tentang menambahkan produk lain ke dalam portofolio kami—ini tentang meningkatkan standar keamanan SMB. Dengan menggabungkan teknologi EDR dan NGAV terkemuka dari CrowdStrike dengan layanan MDR yang terbukti dari SonicWall dan tim SOC ahli kami, kami memberikan solusi yang dapat diandalkan oleh MSP untuk menghadapi tantangan keamanan siber yang paling mendesak saat ini. Ini baru permulaan. Saat kami memperluas penawaran ini secara global, kami sangat senang melihat bagaimana kolaborasi ini akan terus membantu mitra kami mengembangkan bisnis mereka sambil memberikan rasa percaya diri bagi SMB untuk berkembang dengan aman. Bersama dengan CrowdStrike, kami tidak hanya memenuhi kebutuhan mitra MSP kami—kami juga mengantisipasi masa depan keamanan siber dan membangunnya, satu solusi pada satu waktu. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Prisma® SASE dan Talon untuk Mengamankan Risiko yang Meningkat dari Perangkat yang Tidak Dikelola
Organisasi modern mengandalkan berbagai pekerja, mulai dari karyawan penuh waktu hingga kontraktor, untuk memajukan bisnis mereka. Sebuah studi terbaru memperkirakan bahwa hampir 36% dari angkatan kerja mengidentifikasi diri mereka sebagai pekerja independen. Seiring organisasi mengadopsi kebijakan Bring Your Own Device (BYOD), mereka sering memungkinkan karyawan dan kontraktor untuk menggunakan perangkat pribadi mereka untuk mengakses aplikasi bisnis. Meskipun ini memberikan fleksibilitas lebih bagi pekerja, kebijakan ini menciptakan celah signifikan dalam postur keamanan. Perangkat yang tidak dikelola ini menciptakan dua tantangan unik: Peningkatan Risiko Keamanan dari Perangkat Pribadi – Meskipun sebagian besar tim IT fokus untuk mengamankan perangkat yang dikelola, para penyerang dapat dengan mudah mengeksploitasi kerentanannya pada perangkat pribadi yang tidak dikelola. Perangkat ini semakin sering menjadi target serangan canggih, termasuk phishing dan smishing, untuk mengakses informasi perusahaan. Kebutaan Organisasi terhadap Perangkat yang Tidak Dikelola – Di sebagian besar organisasi, tim IT tidak memiliki visibilitas terhadap informasi dan aplikasi perusahaan yang diakses pekerja pada perangkat yang tidak dikelola ini. Hal ini menciptakan celah besar dalam keamanan dan tantangan operasional bagi organisasi, karena kurangnya visibilitas dan kontrol terhadap tenaga kerja mereka. Kami percaya bahwa SASE perlu berkembang untuk mengamankan semua perangkat – baik yang dikelola maupun yang tidak dikelola – demi mencapai keamanan Zero Trust yang lengkap. Hari ini, kami mengumumkan niat kami untuk mengakuisisi Talon, pelopor teknologi Enterprise Browser. Akuisisi yang diusulkan ini akan memungkinkan pelanggan Palo Alto Networks® untuk memperluas keamanan Zero Trust dan keamanan berbasis cloud dari Prisma SASE ke perangkat yang tidak dikelola, termasuk desktop dan perangkat mobile. Pendekatan Saat Ini untuk Mengamankan Perangkat yang Tidak Dikelola Tidak Efektif Untuk memungkinkan penggunaan perangkat yang tidak dikelola, tim keamanan terpaksa memilih kompromi yang sulit. Mereka dipaksa untuk mengabaikan sepenuhnya aspek keamanan demi fleksibilitas dan pengalaman pengguna, atau mengadopsi teknologi yang merepotkan, seperti Virtual Desktop Infrastructure (VDI), yang menambah kompleksitas operasional dan mengarah pada pengalaman pengguna yang kurang optimal. Organisasi modern membutuhkan solusi fleksibel yang menawarkan keamanan dan pengalaman pengguna tanpa kompromi. Prisma SASE & Talon Akan Memperluas Keamanan Zero Trust ke Perangkat yang Tidak Dikelola Enterprise Browser Talon memungkinkan organisasi untuk mengadopsi kebijakan BYOD dengan aman. Keamanan untuk Semua Aktivitas Kerja – Talon memungkinkan perangkat yang tidak dikelola untuk mengakses aplikasi perusahaan dengan aman dan melindunginya dari ancaman yang terus berkembang, termasuk malware, phishing, domain berbahaya, dan teknik serangan lainnya, seperti keylogging. Ini meningkatkan postur keamanan seluruh organisasi. Visibilitas dan Kontrol yang Komprehensif – Talon menyediakan kontrol keamanan data secara native di dalam browser untuk mencegah exfiltrasi data. Sebagai contoh, organisasi dapat mengatur kontrol untuk mengunduh file, menyalin data sensitif, dan mengambil tangkapan layar. Ini juga memberikan visibilitas yang komprehensif terhadap aktivitas online terkait pekerjaan di perangkat yang tidak dikelola ini, tanpa menyentuh penggunaan pribadi perangkat, untuk memastikan penghormatan penuh terhadap privasi pengguna. Proses Onboarding yang Mulus – Talon memudahkan administrator IT untuk mengonfigurasi pengguna baru dan menyediakan kerangka integrasi single sign-on (SSO) di semua perangkat dan sistem operasi, memberikan pengalaman pengguna yang mulus dan mengurangi kompleksitas operasional. Palo Alto Networks Prisma SASE menghadirkan solusi SASE terdepan di industri yang menyatukan keamanan jaringan, SD-WAN, dan Autonomous Digital Experience Management menjadi layanan berbasis cloud. Setelah kami mengintegrasikan Enterprise Browser Talon dengan Prisma SASE, setelah akuisisi yang diusulkan selesai, pelanggan akan dapat menerapkan keamanan terbaik di kelasnya untuk semua pengguna dan mendapatkan visibilitas yang belum pernah ada sebelumnya ke semua perangkat yang terhubung dengan aplikasi bisnis. Seiring organisasi mengadopsi kenyataan baru dari kerja yang terdistribusi, aplikasi yang pindah ke cloud, dan pengguna yang semakin menggunakan perangkat pribadi untuk mengakses aplikasi dan data kerja, sangat penting untuk memiliki postur keamanan yang konsisten di seluruh tenaga kerja. Kami sangat antusias dengan prospek menggabungkan Enterprise Browser Talon dan Prisma SASE sebagai solusi gabungan untuk memungkinkan semua pengguna di semua perangkat mengakses aplikasi bisnis dengan aman, termasuk aplikasi pribadi, dan menerapkan keamanan yang konsisten tidak peduli siapa pengguna tersebut dan perangkat apa yang mereka gunakan untuk bekerja. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Palo Alto Networks + Dig Security
Memperluas Platform Code to Cloud™ dengan Keamanan Data Inovatif untuk Era AI Generatif Lanskap digital sedang mengalami perubahan besar. Transformasi cloud native dan perkembangan pesat pengembangan aplikasi yang didorong oleh kemajuan dalam AI generatif, telah menyebabkan lonjakan signifikan dalam penyebaran data. Karena banyak perusahaan besar bergantung pada lingkungan hybrid cloud dan multicloud, semakin sulit untuk mengetahui dengan yakin apakah data Anda aman atau tidak. Penyebaran data di cloud publik, meskipun menawarkan fleksibilitas dan skalabilitas, menimbulkan kekhawatiran tentang keamanan data sensitif. Laporan IBM Cost of a Data Breach 2023 mengungkapkan bahwa lebih dari 80% pelanggaran data terbaru melibatkan data yang disimpan di cloud. Seolah-olah ini belum cukup menantang, naiknya pesat dan adopsi model bahasa besar (LLM) dan AI generatif dalam aplikasi perusahaan telah menciptakan vektor ancaman baru yang melibatkan data sensitif yang disimpan di cloud. Di organisasi modern, pengelolaan data cloud telah menjadi lebih kompleks karena banyaknya database dan tempat penyimpanan data yang terhubung dengan aplikasi cloud native, yang tersebar di berbagai penyedia cloud. Tim keamanan dan tata kelola data terus berjuang dengan beberapa pertanyaan mendesak: Di mana data saya disimpan di cloud? Apakah saya memiliki data sensitif yang terekspos? Apakah ada ancaman yang sedang berlangsung dan pelanggaran data di lingkungan saya? Apakah ada tempat penyimpanan data yang terdaftar dan terekspos ke entitas eksternal? Apakah ada exfiltrasi data yang sedang berlangsung ke akun eksternal? Apa daftar risiko keamanan data yang diprioritaskan, dengan mempertimbangkan konteks aplikasi dan cloud? Bagaimana saya dapat mengurangi atau mengatasi risiko ini? Dapatkah saya mencabut akses pengguna yang mencurigakan atau entitas yang menunjukkan perilaku anomali di tempat penyimpanan data sensitif? Bagaimana saya dapat melaporkan posisi keamanan dan kepatuhan serta melacaknya dari waktu ke waktu? Urgensi pertanyaan-pertanyaan ini tidak bisa dilebih-lebihkan, dan menjawabnya tidak bisa dilakukan secara terpisah atau menggunakan alat buatan sendiri. Tim keamanan memerlukan pendekatan platform Code to Cloud™ yang menggabungkan keamanan data dengan konteks cloud. Pendekatan ini memberikan visibilitas, tata kelola data cloud, dan kemampuan untuk mendeteksi dan mencegah kehilangan atau exfiltrasi data. Memperluas Kecerdasan Code to Cloud™ dengan Keamanan Data Awal bulan ini, kami mengumumkan rilis Prisma Cloud Darwin, yang memperkenalkan kecerdasan Code to Cloud™, pendekatan baru untuk tantangan keamanan cloud modern. Ini menghubungkan wawasan dari lingkungan pengembang ke runtime aplikasi, mengontekstualisasikan peringatan, dan menawarkan solusi untuk mencegah risiko serta menghentikan pelanggaran secara efektif. Setelah akuisisi selesai, Dig Security akan memperkuat investasi kami dalam kemampuan keamanan data yang kuat yang memperluas wawasan kecerdasan Code to Cloud ke tempat penyimpanan data cloud dan model AI generatif, memungkinkan tim keamanan untuk memiliki pandangan operasional yang komprehensif tentang aplikasi, data, dan infrastruktur cloud, semuanya di satu tempat. Yang lebih penting, ini akan memungkinkan mereka untuk mendeteksi dan merespons exfiltrasi data dengan cepat. Seruan untuk bertindak sangat jelas – organisasi harus mencari keamanan data terbaik yang dapat diintegrasikan ke dalam platform Code to Cloud mereka. Hasilnya adalah kemampuan untuk memahami jejak data cloud mereka secara rinci, mengelola akses pengguna secara dinamis, memperkuat pertahanan mereka terhadap ancaman, dan tetap mematuhi regulasi. Meskipun cloud terus menjanjikan masa depan yang lebih cerah, lebih skalabel, dan lebih terhubung, ia juga menuntut fokus yang diperbarui pada keamanan. Lagi pula, di era digitalisasi ini, data bukan hanya sebuah aset; itu adalah darah kehidupan sebuah organisasi. Pelajari Lebih Lanjut tentang Kecerdasan Code to Cloud™ Tertarik untuk mempelajari cara memprioritaskan dan memperbaiki risiko aplikasi kritis di sumbernya, dan dalam hitungan menit? Bergabunglah dengan kami di acara virtual kami, CNAPP Supercharged: Pendekatan Baru Radikal untuk Keamanan Cloud, pada 31 Oktober 2023. Temukan inovasi terbaru Prisma Cloud dan cara menyederhanakan perlindungan siklus hidup aplikasi. Daftar hari ini! Dan jangan lewatkan kesempatan untuk mencoba keamanan Code to Cloud terbaik dengan uji coba gratis Prisma Cloud selama 30 hari.Top of Form Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Monetisasi Model Layanan Terelola yang Dipimpin Mitra
Pentingnya Dukungan dalam Menawarkan Profitabilitas Penyedia Layanan Keamanan Terelola (MSSP) NextWave melakukan investasi besar dalam membangun praktik mereka. MSSP tidak hanya menyediakan produk dan fitur, mereka juga menyediakan hasil bisnis kepada pelanggan yang memungkinkan mereka untuk mendorong konsumsi teknologi yang mendasari. Untuk memberikan hasil ini dengan menguntungkan, mereka harus menciptakan tawaran standar dengan biaya yang terdefinisi. Ada tiga elemen kunci dalam memaksimalkan struktur biaya layanan yang mendasari mereka: teknologi, insentif program, dan dukungan produk. Selama tahun lalu, Jalur MSSP NextWave telah mengalami transformasi, yang meningkatkan profitabilitas MSSP ketika mereka melakukan investasi di seluruh siklus hidup layanan, terkait dengan pengembangan tawaran. Ini mencakup berbagai manfaat: Akses ke Members Only Service Creation Library Titik Pengaktifan Spesialisasi Produk Khusus MSSP Jalur Pengaktifan Proficieny MSSP Insentif NextWave dan Keuntungan Mitra Persyaratan dan manfaat Jalur MSSP NextWave memberikan mitra penghargaan finansial yang terdefinisi untuk melakukan investasi yang diperlukan. Namun, mitra juga dapat memengaruhi profitabilitas layanan terelola mereka dengan memanfaatkan fungsi dan tawaran spesifik: Fungsi otomatisasi dan pembelajaran mesin dari produk Palo Alto Networks dalam tumpukan teknologi mereka Penawaran dukungan Global Customer Success dari Palo Alto Networks Menyelesaikan Rencana Implementasi Layanan Jalur MSSP Rencana Implementasi Layanan akan berfungsi sebagai dokumen dasar bagi tim lintas fungsi MSSP dan Palo Alto Networks untuk bekerja lebih dekat dan mengurangi gesekan dalam keterlibatan penjualan, operasional, dan dukungan purna jual. Secara mendasar, salah satu tujuan dari rencana ini adalah untuk mengurangi waktu rata-rata penyelesaian tiket dukungan dengan memberikan detail tentang fungsi tawaran dan integrasi MSSP. Pengetahuan yang lebih luas dari tim lintas fungsi akan memfasilitasi keterlibatan dan pemecahan masalah yang lebih cepat, menghasilkan penyelesaian tiket MSSP yang lebih tepat waktu, yang membantu mengelola biaya dukungan MSSP. Selain itu, MSSP dapat mengurangi biaya layanan mereka dengan memastikan bahwa SOC dan tawaran layanan terelola mereka dioptimalkan dengan produk Palo Alto Networks: Layanan SOC – Palo Alto Networks dapat membantu MSSP menyempurnakan SOC mereka melalui Penilaian Keamanan untuk mengidentifikasi celah dalam operasi mereka dan memberikan rekomendasi yang jelas untuk meningkatkan otomatisasi dan memperbaiki waktu respons. Layanan Desain – Layanan Desain Tingkat Tinggi dan Terarah dari Palo Alto Networks didasarkan pada praktik terbaik dan kebutuhan MSSP, yang menyediakan desain yang membantu MSSP menerapkan produk Palo Alto Networks dengan cara yang bermakna. MSSP dapat mengurangi biaya dukungan dengan mengoptimalkan struktur dukungan mereka untuk memperhitungkan SLA pelanggan mereka, sehingga mempercepat waktu penyelesaian tiket dukungan. Mereka dapat melakukan ini dengan memanfaatkan tawaran perusahaan yang ada, berdasarkan waktu respons yang diperlukan untuk masalah kritis, seperti Platinum Support atau Premium Success, bersama dengan Focused Services-Elite. Kombinasi ini memberikan manajemen proaktif dan memastikan bahwa kebutuhan pelanggan dipenuhi secara efisien. Platinum Support – Platinum Support ditawarkan oleh Palo Alto Networks untuk memberikan mitra akses langsung ke tim insinyur senior yang berdedikasi yang dilatih untuk dengan cepat memahami dan menyelesaikan tantangan unik. Program dukungan ini menawarkan banyak manfaat, termasuk waktu respons yang dipercepat dengan waktu respons 15 menit untuk masalah kritis. Tim ini juga memberikan respons pertama yang dibantu untuk membantu mengarahkan penyelidikan dan memecahkan insiden. Selain itu, analisis log lanjutan dan indikator kompromi (IOC) dilakukan, diikuti dengan rekomendasi keamanan langkah selanjutnya dan rujukan ke mitra respons insiden yang berkualitas. Premium Success – Rencana Premium dan Standard Success membantu mitra mendapatkan hasil maksimal dari investasi mereka. Tim Premium Success memberikan panduan untuk penerapan dan adopsi kemampuan produk dengan mudah, dukungan berkelanjutan, dan bantuan untuk memastikan hasil keamanan yang diinginkan dan praktik terbaik diikuti. Dengan akses ke dukungan teknis 24/7, gangguan dapat diminimalkan, dan waktu respons premium 1 jam untuk masalah kritis dapat mempercepat penyelesaian masalah. Selain itu, pakar keamanan terkemuka di industri dapat membantu mitra mencapai adopsi produk maksimal yang sesuai dengan tujuan strategis mereka. Focused Services – Elite – Elite membantu mitra tetap selalu unggul dari ancaman dengan seorang Support Account Manager di Palo Alto Networks, yang merupakan sumber daya yang berdedikasi dan memahami tujuan bisnis serta kasus penggunaan strategis Anda. Mereka memprioritaskan dan mengelola aktivitas dukungan teknis untuk memastikan kebutuhan dukungan mitra terpenuhi. Mitra akan memiliki akses ke insinyur yang ditunjuk 24/7, yang memiliki pengetahuan mendalam tentang lingkungan keamanan Anda, memberikan solusi mendalam untuk tantangan teknis yang kompleks. Analisis akar penyebab tersedia untuk masalah kritis. Akses yang terkoordinasi ke sumber daya memastikan resolusi dan waktu pemutaran balik yang cepat. Untuk pemecahan masalah di tempat selain bantuan jarak jauh, seorang insinyur lapangan dapat dikirim. Anda juga akan menerima pemberitahuan dan peringatan yang dipersonalisasi berdasarkan tingkat keparahan ancaman yang relevan dengan lingkungan Anda. Dua kali setahun, Support Account Manager dan insinyur yang ditunjuk akan memberikan rekomendasi yang dipersonalisasi untuk rilis perangkat lunak. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Tim SophosAI mempresentasikan tiga makalah tentang penerapan AI dalam keamanan siber di CAMLIS
Pada tanggal 24 dan 25 Oktober, SophosAI mempresentasikan ide-ide tentang bagaimana menggunakan model besar dan kecil—dan bertahan melawan model-model berbahaya. Applied Machine Learning in Information Security (CAMLIS), yang diadakan minggu ini di Arlington, Virginia—salah satunya dalam sebuah presentasi utama, dan lainnya dalam sesi lebih informal berupa “poster session” selama acara berlangsung. Topik-topik yang dibahas langsung menuju inti dari fokus riset tim SophosAI—menemukan cara yang lebih efektif untuk menggunakan teknologi pembelajaran mesin dan kecerdasan buatan untuk melindungi terhadap risiko keamanan informasi serta menjaga agar risiko yang melekat pada model AI itu sendiri tetap terjaga. Pada tanggal 24 Oktober, Ben Gelman, Sean Bergeron, dan Younghoo Lee dari SophosAI akan mempresentasikan dalam sesi poster. Gelman dan Bergeron akan menyampaikan presentasi berjudul “Revitalisasi Model Keamanan Siber Kecil di Era Baru AI.” Model-model pembelajaran mesin yang lebih kecil telah banyak diabaikan dalam sebagian besar riset yang berfokus pada Large Language Models (LLMs) seperti GPT-4 dari OpenAI, Gemini dari Google, dan LLaMA dari Meta. Namun, model-model ini tetap sangat penting untuk keamanan informasi di tepi jaringan dan titik akhir, di mana biaya komputasi dan jaringan dari LLM membuatnya tidak praktis. Dalam presentasi mereka, Gelman dan Bergeron akan membahas bagaimana menggunakan teknologi LLM untuk mempercepat proses pelatihan bagi model-model kecil, serta membicarakan teknik yang telah digunakan SophosAI untuk membuat model-model kecil yang hemat biaya berfungsi pada tingkat yang lebih tinggi dalam berbagai tugas keamanan siber. Dalam presentasi terkait, Lee akan menyampaikan topik “Fusi LLM dan ML ringan untuk deteksi email phishing yang efektif.” Dengan para pelaku ancaman kini beralih ke LLM untuk menghasilkan email phishing yang lebih meyakinkan dan terarah dengan pola teks unik, selain juga memanfaatkan nama domain yang sebelumnya tidak terlihat untuk menghindari pertahanan spam dan phishing tradisional, Lee menyelidiki bagaimana LLM dapat digunakan untuk menghadapinya—dan bagaimana mereka dapat digabungkan dengan model pembelajaran mesin kecil tradisional untuk menjadi lebih efektif. Dalam pendekatan yang Lee presentasikan dalam makalahnya, LLM dapat dimanfaatkan untuk mendeteksi niat dan sinyal mencurigakan, seperti pemalsuan pengirim dan domain menipu. Dan dengan menggabungkan LLM dengan model pembelajaran mesin yang lebih ringan, kita dapat meningkatkan akurasi deteksi phishing serta mengatasi keterbatasan dari kedua jenis model tersebut jika digunakan secara terpisah. Pada hari kedua CAMLIS, Tamás Vörös dari SophosAI akan mempresentasikan risetnya tentang bagaimana mengatasi LLM berbahaya—model-model yang membawa backdoor atau malware yang dimaksudkan untuk diaktifkan dengan input tertentu. Presentasinya yang berjudul “Aktivasi Backdoor LLM Menempel Bersama” akan menunjukkan baik risiko menggunakan LLM “kotak hitam” (dengan menunjukkan bagaimana tim SophosAI menyuntikkan Trojan yang dikendalikan ke dalam model) maupun metode “noising” yang dapat digunakan untuk menonaktifkan perintah aktivasi Trojan yang sudah ada. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Pacific Rim: Apa Artinya untuk Anda?
Tiga puluh lima tahun setelah cerita pertama tentang kucing dan tikus dalam dunia keamanan informasi, kita kembali di sini. Sebagian besar dari kita mungkin tidak menganggap diri kita atau organisasi kita cukup menarik untuk menjadi target aktor ancaman negara-bangsa, tetapi seperti banyak penilaian diri dalam keamanan, hal ini mungkin tidak lagi berlaku. Seperti yang kami uraikan dalam laporan kami, “Pacific Rim: Inside the Counter-Offensive—The TTPs Used to Neutralize China-Based Threats,” para penyerang yang didukung oleh China telah terlibat dalam pertempuran berkelanjutan dengan Sophos mengenai kendali perangkat perimeter. Tujuan para penyerang tersebut mencakup penyalahgunaan perangkat yang bersifat terarah maupun sembarangan. Aktivitas musuh ini tidak hanya ditujukan pada satu perusahaan saja. Kami telah mengamati target yang terhubung dengan internet yang sedang diserang, dan telah menghubungkan banyak aktor ancaman yang terlibat dengan serangan terhadap vendor keamanan jaringan lainnya, termasuk pada mereka yang menyediakan perangkat untuk penggunaan rumah dan kantor kecil. Memahami mengapa kampanye serangan ini menjadi prioritas jangka panjang bagi musuh dapat membantu target yang berpotensi, setelah aman dari agresi semacam ini, untuk melihat bagaimana aturan lama dalam mengevaluasi risiko perusahaan telah berubah—dan apa artinya untuk jalan ke depan. Perubahan Dasar dalam Pola Serangan Mengapa aktor ancaman yang bekerja untuk negara besar peduli dengan target kecil? Kebanyakan profesional keamanan menganggap lawan utama mereka adalah penjahat yang termotivasi secara finansial seperti geng ransomware, yang sering mencari target dengan risiko rendah. Meskipun geng-geng tersebut dikenal karena mengeksploitasi perangkat jaringan yang belum dipatch, mereka umumnya tidak memiliki kemampuan untuk terus mencari dan menemukan eksploitasi zero-day baru untuk mendapatkan akses. Sebaliknya, dengan Pacific Rim, kami mengamati—dengan keyakinan tinggi dalam pengamatan dan analisis kami—proses pengembangan eksploitasi zero-day yang terkait dengan institusi pendidikan di Sichuan, China. Eksploitasi ini tampaknya telah dibagikan dengan penyerang yang didukung negara, yang masuk akal bagi sebuah negara yang mewajibkan berbagi informasi melalui undang-undang pengungkapan kerentanannya. Selain itu, kami melihat para penyerang mengubah fokus target mereka sepanjang tahun-tahun berlangsungnya Pacific Rim. Secara umum, serangan awal tampaknya dirancang untuk mempengaruhi setiap perangkat yang rentan. Seiring dengan meningkatnya perlawanan kami terhadap upaya mereka, para penyerang mulai melakukan serangan yang lebih terfokus. Namun, itu bukan gambaran keseluruhan; ada langkah awal yang signifikan sebelum fase serangan ke segala perangkat. Seperti yang kami temukan ketika kami menyelidiki kasus-kasus ini, tidak jarang bagi penyerang untuk pertama-tama memanfaatkan kerentanannya yang bernilai tinggi dalam serangan terfokus dengan cara yang tidak terlihat. Setelah mereka mencapai tujuan utama mereka, atau mencurigai bahwa mereka mungkin terdeteksi, barulah mereka meluncurkan serangan terhadap semua perangkat yang tersedia untuk menciptakan kebingungan dan menutupi jejak mereka. Dengan begitu banyak serangan yang saling tumpang tindih, tergantung pada apa yang menjadi sasaran penyerang, perangkat apapun bisa berguna bagi mereka. Para penyerang yang terlibat dalam Pacific Rim, dan yang lainnya seperti mereka, tidak hanya mencari rahasia militer dan properti intelektual; mereka juga berusaha menyamarkan upaya mereka yang lebih bernilai tinggi, dan membingungkan mereka yang berusaha menghentikan mereka. Untuk tujuan membangun “jaringan penyamaran” dan umumnya menciptakan masalah, mengkompromikan dan menyalahgunakan sebanyak mungkin perangkat sangat sesuai dengan tujuan penyerang. (Pada contoh lain dalam industri, kita bisa melihat serangan ProxyLogon, yang dikaitkan oleh Microsoft dengan kelompok yang berbasis di China yang disebut HAFNIUM, yang tampaknya pertama kali digunakan secara terfokus sebelum diluncurkan secara global. HAFNIUM kemudian mempengaruhi server Exchange di seluruh dunia selama bertahun-tahun setelah penggunaan awal yang terfokus.) Dengan berkembangnya tujuan dan pola serangan, sikap terhadap pemeliharaan sistem juga harus berkembang. Opt-out Tidak Lagi Menjadi Opsi Sebagai target yang menarik, Sophos mengerahkan banyak sumber daya untuk secara aktif membela platform kami dan mempercepat bukan hanya perbaikan untuk kerentanannya, tetapi juga peningkatan untuk membantu dalam deteksi dan pencegahan lebih awal. Namun, sebagian kecil dari pelanggan kami tidak memilih untuk mengonsumsi perbaikan tersebut dengan tepat waktu. Serangkaian insiden ini, dan efek dari pilihan-pilihan pelanggan tersebut terhadap kesehatan internet secara keseluruhan, mendorong CEO Sophos, Joe Levy, untuk menyerukan perubahan pada model tanggung jawab bersama dalam pemeliharaan perangkat keamanan jaringan. Dalam serangan massal yang kami amati—yang bersifat sembarangan dan berusaha menginfeksi setiap firewall yang dapat ditemukan—dampaknya terhadap organisasi yang terkompromi adalah tiga kali lipat. Pertama, perangkat tersebut dapat digunakan untuk menyamarkan lalu lintas penyerang sebagai node proxy dalam jaringan perangkat yang terkompromi dengan menggunakan sumber daya korban. Kedua, perangkat tersebut memberikan akses ke perangkat itu sendiri, memungkinkan pencurian kebijakan yang menunjukkan postur keamanan serta kredensial yang disimpan secara lokal. Ketiga, perangkat tersebut menjadi titik loncat untuk serangan lebih lanjut dari perangkat itu sendiri, yang merupakan bagian terpenting dari perimeter jaringan. Ini bukan situasi yang diinginkan oleh siapa pun yang bertanggung jawab. Itulah sebabnya sangat penting untuk tidak hanya menerima dan menerapkan pembaruan produk besar yang terus meningkatkan ketahanan pertahanan yang dirancang dalam arsitektur firewall, tetapi juga untuk memungkinkan konsumsi otomatis hotfix keamanan yang digunakan untuk memperbaiki kelemahan keamanan yang sedang dieksploitasi atau yang membutuhkan pembaruan darurat untuk mencegah eksploitasi. Perlindungan yang luas diterapkan pada hotfix, dan mereka dipertahankan seminimal mungkin karena sifat otomatisnya. Kejadian-kejadian di tahun 2024 telah membuat jelas bahwa vendor harus benar-benar serius menangani tanggung jawab ini, termasuk berhati-hati dalam proses pengujian dan peluncuran serta sebanyak mungkin transparansi tentang apa yang mereka lakukan, tetapi itu tidak mengurangi kebutuhan untuk menerapkan patch dengan segala upaya yang cepat, setiap saat, di mana pun. Sangat Penting Area lain di mana pelanggan dan mitra kami dapat bekerja sama adalah minimisasi permukaan serangan. Beberapa kerentanannya yang menjadi target dalam serangan ini ada pada portal pengguna dan administrator yang tidak pernah dirancang untuk menghadapi internet terbuka. Kami sangat menyarankan untuk mengekspos hanya layanan yang sangat minimal ke internet. Layanan yang harus terpapar sebaiknya diamankan di balik gerbang akses jaringan zero-trust (ZTNA) dengan otentikasi multifaktor (MFA) yang sesuai dengan FIDO2. MFA adalah saran yang cukup kuno (kami membicarakannya sebagai demikian dalam Laporan Musuh Aktif awal tahun 2024), tetapi ini adalah Keamanan 101 dan terbukti mengurangi permukaan serangan. Dalam Pacific Rim, serangan beralih ke mode “musuh aktif” yang dikendalikan manusia; beberapa perangkat yang terkompromi diakses melalui kredensial yang dicuri, bukan kerentanannya yang belum terautentikasi. Selain itu, begitu akses diperoleh ke perangkat yang terkompromi, beberapa penyerang akan mencuri kredensial yang disimpan secara lokal dengan harapan…
Pacific Rim: Belajar Makan Sup dengan Pisau
Apa yang diketahui oleh tim penanggap insiden kami setelah lima tahun berjuang melawan gurita Perangkat dengan arsitektur tertanam, seperti perangkat jaringan, secara historis tidak menjadi prioritas utama dalam hal fitur keamanan, dan selama Pacific Rim, mereka menjadi subjek dari perlombaan senjata yang meningkat—suatu hal yang harus dipahami oleh tim biru, dan bukan hanya mereka yang ada di Sophos. Berita baiknya adalah bahwa banyak prinsip yang ada sudah sangat cocok: Teknologi perangkat jaringan terbaru didasarkan pada OS yang sudah dipahami dengan baik, seperti varian Linux. Berita buruknya adalah beberapa prinsip tersebut mungkin perlu disesuaikan. Meskipun teknologi telah berkembang, masih ada proporsi tinggi perangkat di lapangan yang menjalankan arsitektur tertanam yang kuno dan tidak peka terhadap keamanan—terpasang di rak mengumpulkan debu. Tentu saja, Sophos, sebagai perusahaan keamanan informasi, memiliki pandangan ganda terhadap keamanan dan respons; kami merespons tidak hanya insiden yang memengaruhi kami sebagai perusahaan, tetapi juga insiden yang memengaruhi produk dan layanan kami—”kami” yang dikirim ke dunia yang lebih luas. Oleh karena itu, proses respons insiden kami meluas di luar lingkungan perusahaan kami sendiri hingga infrastruktur yang kami terapkan untuk pelanggan kami. Ini adalah jenis pandangan ganda yang khusus, yang—kami harap—memberikan keuntungan dalam memikirkan bagaimana mengembangkan prinsip respons insiden untuk memenuhi kebutuhan saat ini. Namun, untuk membuat sistem pandangan ganda ini berfungsi, diperlukan kerja sama erat antara kelompok yang mengembangkan produk kami dan kelompok yang bertugas merespons masalah keamanan yang berkaitan dengan produk tersebut, yaitu Tim Respons Insiden Keamanan Produk (PSIRT) kami. Karena tidak semua perusahaan memiliki (atau membutuhkan) PSIRT, sebelum kami membahas temuan kami, ada baiknya menjelaskan bagaimana PSIRT kami beroperasi. Kehidupan di PSIRT Sophos PSIRT kami memantau beberapa saluran untuk informasi tentang temuan baru di produk dan layanan Sophos. Misalnya, seperti yang kami sebutkan dalam artikel terbaru yang memberikan transparansi ke Sophos Intercept X (sebuah tindak lanjut mengeksplorasi arsitektur pembaruan konten kami), kami telah berpartisipasi dalam program bug bounty eksternal sejak 14 Desember 2017—ternyata, hampir setahun sebelum gelombang pertama dari apa yang menjadi Pacific Rim—dan menyambut perhatian dan peluang kolaboratif yang dibawanya. Kebijakan pengungkapan yang bertanggung jawab kami juga menawarkan ‘perlindungan’ bagi peneliti keamanan yang mengungkapkan temuan dengan itikad baik. Selain laporan eksternal, kami juga melakukan pengujian internal kami sendiri dan pemantauan sumber terbuka. Ketika PSIRT menerima sebuah peristiwa keamanan, tim akan melakukan triase—mengonfirmasi, mengukur, mengkomunikasikan, dan melacak untuk memastikan respons kami proporsional, aman, dan memadai. Jika perlu, kami akan meningkatkan masalah ke Pusat Operasi Keamanan Global (GSOC) kami, yang beroperasi 24/7 dengan lebih dari selusin pos luar yang mengoordinasikan kasus. PSIRT kami menggerakkan perbaikan, bekerja dengan ahli produk kami untuk menawarkan panduan teknis keamanan, dan bergerak menuju penyelesaian seiring dengan standar respons—memungkinkan pelanggan kami untuk mengelola risiko yang relevan secara efektif dan tepat waktu. Kami bertujuan untuk mengkomunikasikan hasil dengan jelas melalui pemberitahuan keamanan yang dapat ditindaklanjuti dan CVE yang komprehensif—termasuk skor CVSS, serta informasi tentang Common Weakness Enumeration (CWE) dan Common Attack Pattern Enumeration and Classification (CAPEC). Selain merupakan praktik terbaik PSIRT secara umum, ini juga berhubungan dengan komitmen kami terhadap inisiatif CISA Secure by Design. Faktanya, Sophos adalah salah satu organisasi pertama yang berkomitmen pada janji inisiatif ini, dan Anda dapat melihat rincian janji khusus kami di sini. (Sebuah esai dari CEO kami, Joe Levy, membahas secara mendalam komitmen kami terhadap Secure by Design dan bagaimana, dengan segala yang kami pelajari dari Pacific Rim, kami bermaksud melanjutkan komitmen itu ke depan.) Tentu saja, PSIRT yang baik tidak hanya menunggu laporan datang. Di latar belakang, selain melakukan pengujian dan riset kami sendiri, tim juga bekerja untuk mematangkan standar keamanan produk kami, kerangka kerja, dan pedoman; melakukan analisis akar penyebab; dan terus-menerus meningkatkan proses kami berdasarkan umpan balik dari pemangku kepentingan internal dan eksternal. Semua tugas ini menginformasikan apa yang akan kami bahas dalam artikel ini, saat kami membahas apa yang kami pelajari dari iterasi dan perbaikan proses kami selama Pacific Rim. Kami akan membicarakan prinsip-prinsip—banyak di antaranya telah kami implementasikan atau sedang dalam proses implementasi—sebagai titik awal untuk percakapan lebih panjang di kalangan praktisi tentang bagaimana respons yang efektif dan dapat diskalakan terlihat dalam hal perangkat jaringan. Apa yang Kami Pelajari Telemetri Semua dimulai dengan kemampuan untuk menangkap keadaan dan perubahan pada perangkat itu sendiri. Perangkat jaringan sering kali diabaikan sebagai perangkat dengan kekuatan tersendiri, karena peran mereka yang biasanya sebagai “pengangkut” lalu lintas jaringan yang tidak terlihat. Namun, perbedaan ini merupakan langkah penting untuk memberikan observabilitas pada perangkat—sesuatu yang penting untuk respons. Tantangan utama: Jalur jaringan vs jalur kontrol. Kami tidak ingin memantau jaringan Anda (jalur jaringan). Tidak sama sekali. Namun, kami ingin memantau perangkat yang mengelola jaringan Anda (jalur kontrol). Perbedaan ini sering kali bersifat logis, bukan material, tetapi telah menjadi perbedaan penting untuk memastikan kami dapat menjaga privasi pelanggan. Ketersediaan sumber daya perangkat. Perangkat ini tetaplah perangkat kecil, dengan ketersediaan RAM dan CPU terbatas. Fungsi pemantauan telemetri harus disederhanakan untuk menghindari penurunan layanan yang tidak perlu bagi fungsi utama perangkat tersebut. (Namun demikian, kapasitas sumber daya telah meningkat dalam beberapa tahun terakhir—yang, sayangnya, berarti lebih mudah bagi penyerang untuk bersembunyi dalam kebisingan. Admin kurang mungkin untuk tidak sengaja menghapus penyerang dari perangkat dengan reboot keras yang tidak disengaja ketika mereka menyadari firewall berjalan lambat untuk seluruh jaringan, karena firewall modern dapat mentolerir perangkat lunak yang membengkak dan dengan demikian tidak menunjukkan distress yang sama.) Penangkapan data yang bising. Perangkat jaringan dibangun dengan cara yang berbeda. Sementara folder /tmp mungkin relatif sepi di endpoint pengguna—dan layak dipantau secara aktif—hal ini bisa jauh lebih bising pada perangkat jaringan. Penyempurnaan sangat penting untuk memastikan telemetri tidak dibanjiri oleh kebisingan. Streaming Apakah deteksi terjadi di perangkat atau di danau data backend (lebih lanjut tentang ini di bawah), pasti akan ada titik di mana telemetri yang dikumpulkan harus dikirim dari perangkat. Meskipun banyak dari prinsip-prinsip ini telah didokumentasikan dengan baik untuk bidang pemantauan keamanan, ada tantangan unik bagi perangkat jaringan. Tantangan utama: Gangguan host / pengaturan NIC. Perangkat jaringan sudah sensitif terkait manajemen antarmuka jaringan dan bagaimana host itu sendiri memengaruhi lalu lintas yang dibawanya. Menambahkan saluran data tambahan sering kali memerlukan rekayasa ulang yang cukup besar. Pemilihan…