Jalur 3 langkah untuk mengamankan infrastruktur penting

1) Kualifikasi vendor TI yang dapat dipercaya

Mengevaluasi praktik keseluruhan organisasi vendor harus menjadi titik awal. Itu termasuk menilai kekokohan, pengulangan dan konsistensi praktik pengembangan aman mereka bersama dengan transparansi mereka tentang kerentanan yang diidentifikasi dalam produk mereka, yang sangat penting untuk ketahanan.

Sementara menilai solusi poin adalah langkah ke arah yang benar, pendekatan holistik yang mempertimbangkan peran orang, proses dan teknologi dalam melindungi infrastruktur kritis global akan menghasilkan hasil yang jauh lebih baik. Keamanan point-product cepat dan tidak dapat diandalkan jika organisasi yang menghasilkan solusi tidak memiliki kematangan proses untuk secara konsisten menunjukkan kepercayaannya.

2) Solusi aman yang memenuhi syarat

Merevisi peraturan pengadaan untuk mengamanatkan penilaian yang lebih baik dari solusi vendor sekarang terlambat. Peraturan pemerintah harus mensyaratkan bahwa teknologi apa pun yang digunakan dalam infrastruktur kritis hanya diperoleh dari vendor yang terbukti dapat dipercaya.

Dapatkan bukti itu dari penilaian keamanan wajib. Mulailah dengan memanfaatkan langkah-langkah awal kepatuhan terhadap langkah-langkah keamanan sederhana yang sudah ditangkap dalam standar yang diakui secara internasional seperti Kriteria Umum. Ini berguna sebagai titik awal dan dapat berfungsi sebagai tolok ukur yang tepat untuk teknologi yang digunakan secara luas di jaringan yang kurang kritis.

3) Kualifikasi operasi yang bertanggung jawab

Bermigrasi ke kemampuan digital membutuhkan penyedia infrastruktur penting untuk mengimbangi teknologi pemantauan dan deteksi ancaman terbaru. Misalnya, algoritma pembelajaran mesin dapat membantu mendeteksi anomali dari jaringan normal dan perilaku pengguna. Data itu kemudian dapat digunakan untuk menginformasikan kebijakan berbasis kontrol untuk mengurangi serangan.

Vendor memiliki peran membantu penyedia infrastruktur menyebarkan dan mengoperasikan teknologi mereka dengan cara yang paling efektif dan aman. Karena operator memerlukan alat untuk mengatur dan mengelola perangkat, vendor harus bekerja dengan mereka untuk memastikan bahwa perangkat dapat diuji, disediakan, dan diperbarui dengan aman. Memberikan identitas perangkat yang unik, divalidasi pada pengaturan, hanya satu langkah dalam bagaimana hal ini dapat didekati.

Manajemen aset, patch, dan kerentanan merupakan bagian integral dari manajemen siklus hidup total dari arsitektur keamanan dan komponen-komponennya. Vendor TI harus mengikuti proses ketat untuk mengelola informasi kerentanan keamanan yang terkait dengan solusi dan jaringan mereka, dan penyedia infrastruktur akan mendapat manfaat besar dari memerlukan pendekatan yang transparan dan dapat diprediksi untuk manajemen kerentanan dan pengungkapan vendor. Itu termasuk pedoman yang diterbitkan untuk tindakan vendor tepat waktu untuk menyediakan tambalan yang diperlukan.

Verifikasi, lalu percayai

Jalan untuk mendapatkan dan mempertahankan posisi mitra tepercaya penuh dengan poin-poin pemeriksaan yang memenuhi syarat. Dunia digital, dengan sistem yang sangat rumit, terjalin dan volume data yang membengkak, membutuhkan tingkat kepercayaan baru. Kata-kata jaminan tidak cukup; vendor harus menunjukkan serangkaian perilaku yang membuktikan bahwa mereka adalah mitra tepercaya, dan kemudian mengintegrasikan perilaku tersebut secara konsisten di seluruh operasi mereka.

Dengan titik pemeriksaan verifikasi, dengan bekerja sama dengan vendor yang tepercaya, dan dipersenjatai dengan kekuatan kemampuan digital, infrastruktur penting global kami akan siap menghadapi risiko di masa depan.

Sumber : www.weforum.org