Digital & Software, Industrialisasi

Chief Information Security Officer Amankan Organisasi

SharePejabat Chief Information Security Officer mengamankan organisasi/perusahaan dari serangan cybercrime. Produsen perangkat lunak, Check Point Software mengingatkan para CISO untuk mendalami 7...

Written by Marinus L Toruan · 3 min read >
Chief Information Security Officer

Pejabat Chief Information Security Officer mengamankan organisasi/perusahaan dari serangan cybercrime. Produsen perangkat lunak, Check Point Software mengingatkan para CISO untuk mendalami 7 bagian hal penting untuk menghadapi tahun 2024 agar Anda lebih tajam. 

Chief Information Security Officer
Ilustrasi di atas mengingatkan pejabat Chief Information Security Officer (Foto/@: Sicoshare.com/balbix.com)

Penulis/editor: Marinus L Toruan

mmINDUSTRI.co.id – Check Point Software (sumber): Setiap organisasi perusahaan memiliki pejabat Chief Information Security Officer (CICO). Sebagai pejabat CISO dipercaya untuk mengatur konvergensi teknologi, ketajaman strategis, dan pandangan ke depan secara harmonis dan jauh ke depan.

Tugas utama seorang CISCO  adalah untuk mengamankan organisasi atau perusahaan dengan kekuatan dan ketangguhan sendiri agar mampu menghadapi serangan cybercrime

Oleh karena itu, pejabat CISCO memerlukan wawasan yang tiada tandingannya dan luas mengenai tren-tren yang sedang berkembang, memahami statistik yang sangat dapat diandalkan, kerangka kerja keamanan siber yang praktis, solusi dan taktik, dan masih banyak lagi. 

Pekerjaan ini sulit, namun pihak perusahaan Check Point Software memahami masalahnya dan  siap membantu pejabat Chief Information Security Officer.

Untuk membantu memajukan peta jalan keamanan pada tahun 2024, seorang CISCO harus memberdayakan diri untuk membangun pendekatan yang lebih relevan dan dapat ditindaklanjuti dibandingkan pendekatan yang Anda miliki saat ini. Pahami dan ingatlah catatan di bawah ini. 

Kemungkinan besar seorang CISCO akan mencapai peningkatan kepuasan pemangku kepentingan, hasil keamanan yang lebih kuat.  

Dan ingat keselarasan yang lebih besar antara keamanan siber dan tujuan bisnis perusahaan. Berikut ini daftar periksa yang harus dipahami oleh Chief Information Security Officer dan praktikkan guna menyambut tahun 2024:

7 bagian untuk daftar periksa pejabat  Chief Information Security Officer menghadapi tahun 2024

1. Strategi keamanan cloud yang ditingkatkan. Pada tahun 2023, lebih dari sepertiga bisnis mengalami pelanggaran data di lingkungan cloud perusahaan. Angka ini mencerminkan peningkatan sebesar 35 persen  dibandingkan angka pada tahun 2022. 

Para profesional keamanan cloud mengatakan bahwa zero trust adalah prioritas utama keamanan cloud pada tahun 2024—menggantikan  privasi dan kepatuhan data.

Selain itu, mengamankan ekosistem SaaS milik perusahaan adalah kuncinya. Strategi dan metodologi keamanan SaaS saat ini seringkali tidak memadai. Enam puluh delapan persen organisasi meningkatkan investasi mereka dalam merekrut dan melatih staf mengenai keamanan SaaS. 

Namun, masih banyak yang harus dilakukan; diperlukan alat pencegahan dan pertahanan ancaman yang lebih canggih.

2. Keamanan API. Sembilan puluh empat persen profesional keamanan dan pengembang API mengalami masalah keamanan terkait API dalam 12 bulan terakhir. 

Meskipun 95 persen CISO berencana untuk memprioritaskan keamanan API dalam dua tahun ke depan, dapatkah Anda membuat kemajuan dalam hal kematangan keamanan API dalam jangka waktu yang singkat, agar dapat mencegah ancaman secara lebih efektif?

Dalam upaya mencapai kematangan keamanan API, mulailah dengan mengidentifikasi semua API yang digunakan dalam organisasi Anda. Ada banyak cara untuk menemukan API; mulai dari alat penemuan, tinjauan dokumentasi teknis, hingga percakapan dengan pengembang. 

Menilai apakah alat yang ada dapat memenuhi kebutuhan visibilitas dan kepatuhan. Kemudian, integrasikan alat yang lebih baik untuk mengurangi pelanggaran data (dan kebocoran data, API bayangan, dan lai-lainnya) dan konsolidasikan alat jika memungkinkan.

3.Persiapan pasca-kuantum. CISA, NIST dan NSA mendorong organisasi untuk mulai mempersiapkan penerapan kriptografi pasca-kuantum dengan menetapkan Peta Jalan Kesiapan Kuantum, melibatkan vendor teknologi untuk mendiskusikan peta jalan pasca-kuantum.

Selanjutnya melakukan inventarisasi untuk mengidentifikasi dan memahami sistem dan aset kriptografi, dan dengan menggambar menyusun rencana migrasi yang memprioritaskan aset paling sensitif dan penting dan lebih lanjut.

4.Pencegahan ancaman berbasis kecerdasan buatan atau AI. Platform yang didukung kecerdasan buatan mampu menganalisis data dalam jumlah luar biasa dengan kecepatan yang tidak dapat disaingi manusia.

Pejabat Chief Information Security Officer atau CISO dan pemimpin keamanan siber harus berinvestasi pada alat keamanan berbasis AI untuk meningkatkan kemampuan organisasi mereka agar secara proaktif mencegah dan merespons ancaman yang muncul, sehingga mengurangi kemungkinan pelanggaran siber.

Terkait dengan hal tersebut, ketika Anda terus mengintegrasikan AI ke dalam sistem keamanan siber organisasi Anda, peran dan tanggung jawab staf keamanan Anda mungkin perlu berkembang. 

Anda mungkin ingin memetakan secara strategis cara mengerahkan kembali talenta yang ada untuk memaksimalkan sumber daya – dunia maya dan manusia.

5.Latihan tim merah AI. Meskipun standar tim merah AI belum ada karena teknologi AI masih relatif baru, Microsoft telah memiliki tim merah AI khusus sejak tahun 2018. Menurut perusahaan  raksasa pembuat teknologi tersebut, sangat penting untuk menguji model AI pada tingkat model dasar dan tingkat aplikasi.

“Kedua level tersebut memiliki kelebihan masing-masing misalnya, tim merah pada model membantu mengidentifikasi di awal proses bagaimana model dapat disalahgunakan, untuk mencakup kemampuan model, dan untuk memahami keterbatasan model,” tandas Microsoft.

6.Arsitektur tanpa kepercayaan. Sembilan puluh tujuh persen organisasi telah menerapkan inisiatif zero-trust (telah menerapkannya dalam waktu 18 bulan, sejak September 2022).

Bagaimana organisasi perusahaan dapat lebih mematangkan penerapan zero trust-nya? Model Kematangan Zero Trust buatan CISA adalah kerangka panduan yang berguna, yang menjelaskan empat ‘pilar’ yang dapat dimanfaatkan oleh organisasi sebagai tolok ukur tahap kematangan.

Kedewasaan mungkin juga terletak pada penciptaan peran baru, seperti Manajer Program Zero Trust atau Arsitek Utama Zero Trust. Keahlian staf sangat penting untuk pematangan ZT lebih lanjut.

7.Alat dan produk pengembang warga. Konsep Citizen Developer memberdayakan orang-orang yang tidak dapat membuat kode untuk menciptakan sistem dan aplikasi yang terhubung. 

Beberapa alat memungkinkan pengguna baru untuk menghubungkan API dan membuat otomatisasi yang disesuaikan tanpa coding. 

Ketika alat-alat ini semakin populer di kalangan karyawan, organisasi perlu memastikan bahwa mereka tidak menjadi Teknologi Informasi bayangan dan bahwa terdapat akuntabilitas dan tanggung jawab yang memadai. langkah-langkah keamanan yang ada sudah diterapkan

Selamat bertugas bagi Chief Information Security Officer, keberhasilan Anda mencegah serangan cybercrime di mana pun Anda berkarya merupakan bagian kebahagiaan media yang diperlukan di Indonesia. 

Mari saling berkolaborasi dan berinteraksi.

Leave a Reply

Your email address will not be published. Required fields are marked *