Sudah satu dekade sejak National Institute of Standards and Technology (NIST) memperkenalkan Cybersecurity Framework (CSF) 1.0. Dibuat setelah Perintah Eksekutif tahun 2013, NIST ditugaskan untuk merancang kerangka kerja keamanan siber sukarela yang akan membantu organisasi mengelola risiko siber, memberikan panduan berdasarkan standar dan praktik terbaik yang ditetapkan. Meskipun versi ini awalnya dirancang khusus untuk infrastruktur Kritis, versi 1.1 tahun 2018 dirancang untuk organisasi mana pun yang ingin menangani manajemen risiko keamanan siber.
CSF merupakan alat yang berharga bagi organisasi yang ingin mengevaluasi dan meningkatkan postur keamanan mereka. Kerangka kerja ini membantu pemangku kepentingan keamanan memahami dan menilai langkah-langkah keamanan mereka saat ini, mengatur dan memprioritaskan tindakan untuk mengelola risiko, dan meningkatkan komunikasi di dalam dan di luar organisasi menggunakan bahasa yang sama. Ini merupakan kumpulan pedoman, praktik terbaik, dan rekomendasi yang komprehensif, yang dibagi menjadi lima fungsi inti: Mengidentifikasi, Melindungi, Mendeteksi, Menanggapi, dan Memulihkan. Setiap fungsi mencakup beberapa kategori dan subkategori, khususnya:
- Mengenali – Memahami aset mana yang perlu diamankan.
- Melindungi – Menerapkan langkah-langkah untuk memastikan aset diamankan dengan baik dan memadai.
- Mendeteksi – Menyiapkan mekanisme untuk mendeteksi serangan atau kelemahan.
- Menanggapi – Mengembangkan rencana terperinci untuk memberi tahu individu yang terkena dampak pelanggaran data, kejadian terkini yang mungkin membahayakan data, dan menguji rencana respons secara berkala, untuk meminimalkan dampak serangan.
- Pulih – Menetapkan proses untuk bangkit dan berjalan pascaserangan.
(Ingin mempelajari lebih lanjut tentang 5 langkah CSF 1.1? Unduh daftar periksa CSF NIST kami di sini!)
Perubahan pada CSF 2.0, dengan Fokus pada Peningkatan Berkelanjutan
Pada bulan Februari 2024, NIST merilis CSF 2.0. Tujuan dari versi baru ini adalah untuk membantu CCSF menjadi lebih adaptif dan dengan demikian dapat diadopsi secara luas di berbagai organisasi. Setiap organisasi yang ingin mengadopsi CSF untuk pertama kalinya harus menggunakan versi yang lebih baru ini dan organisasi yang telah menggunakannya dapat terus melakukannya tetapi dengan tujuan untuk mengadopsi versi 2.0 di masa mendatang.
2.0 membawa serta beberapa perubahan; di antara berbagai kemajuan lainnya, ditambahkan “Govern” sebagai langkah pertama, karena, menurut ISC.2.org, “komponen tata kelola CSF menekankan bahwa keamanan siber merupakan sumber utama risiko perusahaan yang harus dipertimbangkan oleh para pemimpin senior di samping faktor-faktor lain seperti keuangan dan reputasi. Tujuannya adalah untuk mengintegrasikan keamanan siber dengan manajemen risiko perusahaan yang lebih luas, peran dan tanggung jawab, kebijakan dan pengawasan di berbagai organisasi, serta memberikan dukungan yang lebih baik dalam mengomunikasikan risiko keamanan siber kepada para eksekutif.”
Cakupannya juga diperluas, lebih jelas dan mudah digunakan, dan yang terpenting (untuk tujuan artikel ini), fokusnya sangat kuat pada ancaman yang muncul dan fokus pada pendekatan berkelanjutan dan proaktif terhadap keamanan siber melalui Kategori Peningkatan yang baru ditambahkan dalam Fungsi Identifikasi. Mengambil pendekatan berkelanjutan berarti organisasi didorong untuk menilai, menilai ulang, dan kemudian memperbarui praktik keamanan siber secara berkala. Ini berarti organisasi dapat merespons lebih cepat dan dengan akurasi yang lebih baik terhadap berbagai peristiwa untuk mengurangi dampak.
CSF dan CTEM – Lebih Baik Bersama
Saat ini, ada beberapa kerangka kerja dan alat yang dapat ditindaklanjuti yang dirancang untuk bekerja dalam parameter pedoman CSF tingkat tinggi. Misalnya, Continuous Threat Exposure Management (CTEM) sangat melengkapi CSF. Dirilis pada tahun 2022 oleh Gartner, kerangka kerja CTEM merupakan perubahan besar dalam cara organisasi menangani manajemen paparan ancaman. Sementara CSF menyediakan kerangka kerja tingkat tinggi untuk mengidentifikasi, menilai, dan mengelola serangan siber, RisikoCTEM berfokus pada pemantauan dan penilaian berkelanjutan ancaman terhadap postur keamanan organisasi – ancaman-ancaman yang merupakan risiko itu sendiri.
Fungsi inti CSF selaras dengan pendekatan CTEM, yang melibatkan identifikasi dan prioritas ancaman, penilaian kerentanan organisasi terhadap ancaman tersebut, dan pemantauan berkelanjutan terhadap tanda-tanda penyusupan. Penerapan CTEM memberdayakan para pemimpin keamanan siber untuk secara signifikan mematangkan kepatuhan NIST CSF organisasi mereka.
Sebelum CTEM, penilaian kerentanan berkala dan pengujian penetrasi untuk menemukan dan memperbaiki kerentanan dianggap sebagai standar emas untuk manajemen paparan ancaman. Masalahnya, tentu saja, metode ini hanya menawarkan gambaran sekilas tentang postur keamanan – yang sering kali sudah ketinggalan zaman bahkan sebelum dianalisis.
CTEM hadir untuk mengubah semua ini. Program ini menggambarkan cara untuk memperoleh wawasan berkelanjutan ke dalam permukaan serangan organisasi, mengidentifikasi dan mengurangi kerentanan dan eksposur secara proaktif. sebelum penyerang mengeksploitasinya. Untuk mewujudkannya, program CTEM memadukan teknologi canggih seperti penilaian paparan, validasi keamanan, validasi keamanan otomatis, manajemen permukaan serangan, dan penentuan prioritas risiko. Hal ini selaras dengan NIST CSF 1.1, dan memberikan manfaat nyata di kelima fungsi inti CSF:
- Mengenali – CTEM menuntut organisasi untuk mengidentifikasi dan menginventarisasi aset, sistem, dan data secara ketat. Hal ini sering kali memunculkan aset yang tidak diketahui atau terlupakan yang menimbulkan risiko keamanan. Visibilitas yang ditingkatkan ini penting untuk membangun fondasi yang kuat bagi manajemen keamanan siber, sebagaimana diuraikan dalam fungsi Identifikasi dari NIST CSF.
- Melindungi – Program CTEM secara proaktif mengidentifikasi kerentanan dan kesalahan konfigurasi sebelum dapat dieksploitasi. CTEM memprioritaskan risiko berdasarkan dampak potensial aktual dan kemungkinan eksploitasi. Hal ini membantu organisasi mengatasi kerentanan yang paling kritis terlebih dahulu. Terlebih lagi, pemodelan jalur serangan yang ditentukan CTEM membantu organisasi mengurangi risiko kompromi. Semua ini berdampak dramatis pada fungsi Protect dari program CSF.
- Mendeteksi – CTEM memerlukan pemantauan berkelanjutan terhadap permukaan serangan eksternal, yang memengaruhi fungsi Deteksi CSF dengan memberikan peringatan dini terhadap potensi ancaman. Dengan mengidentifikasi perubahan pada permukaan serangan, seperti kerentanan baru atau layanan yang terekspos, CTEM membantu organisasi mendeteksi dan merespons kemungkinan serangan dengan cepat sebelum mereka menyebabkan kerusakan.
- Menanggapi – Ketika insiden keamanan terjadi, ketentuan prioritas risiko CTEM membantu organisasi memprioritaskan respons, memastikan bahwa insiden yang paling kritis ditangani terlebih dahulu. Selain itu, pemodelan jalur serangan yang diamanatkan CTEM membantu organisasi memahami bagaimana penyerang dapat memperoleh akses ke sistem mereka. Hal ini memengaruhi fungsi CSF Respond dengan memungkinkan organisasi mengambil tindakan yang ditargetkan untuk menahan dan membasmi ancaman.
- Pulih – Pemantauan berkelanjutan dan penentuan prioritas risiko CTEM memainkan peran penting dalam fungsi Pemulihan CSF. CTEM memungkinkan organisasi untuk mengidentifikasi dan mengatasi kerentanan dengan cepat, yang meminimalkan dampak insiden keamanan dan mempercepat pemulihan. Selain itu, pemodelan jalur serangan membantu organisasi mengidentifikasi dan mengatasi kelemahan dalam proses pemulihan mereka.
Intinya
Kerangka Keamanan Siber (CSF) NIST dan program Continuous Threat Exposure Management (CTEM) benar-benar saudara seperjuangan – bekerja sama untuk melindungi organisasi dari ancaman siber. CSF menyediakan peta jalan komprehensif untuk mengelola risiko keamanan siber, sementara CTEM menawarkan pendekatan dinamis dan berbasis data untuk deteksi dan mitigasi ancaman.
Keselarasan CSF-CTEM khususnya terlihat jelas dalam bagaimana fokus CTEM pada pemantauan berkelanjutan dan penilaian ancaman berjalan mulus dengan fungsi inti CSF. Dengan mengadopsi CTEM, organisasi secara signifikan meningkatkan kepatuhan mereka terhadap CSF – sekaligus memperoleh wawasan berharga tentang permukaan serangan mereka dan secara proaktif mengurangi kerentanan.