Perangkat penyimpanan yang terhubung ke jaringan seperti NetApp mengandung data-data yang vital untuk operasi bisnis. Dengan akses yang luas oleh banyak pengguna, melindungi penyimpanan NetApp dari malware menjadi krusial untuk stabilitas dan integritas operasional. Organisasi di seluruh dunia menghadapi aktor-aktor ancaman yang semakin canggih. Deteksi ancaman yang didukung AI dapat menyeimbangkan keadaan, melindungi data bisnis, dan menghentikan serangan sebelum mereka dimulai. Dengan Deteksi Ancaman untuk NetApp, SentinelOne membawa perlindungan malware yang didukung AI yang terbukti ke penyimpanan NetApp. Tantangan Solusi AV tradisional telah lama mendominasi keamanan penyimpanan untuk NetApp. Namun, inovasi keamanan tidak sejalan dengan sektor lain seperti EDR dan keamanan cloud, sementara aktor-aktor ancaman berkembang dengan cepat. Ancaman modern dari hacker berbayar atau aktor ancaman yang didukung negara dengan mudah menghindari antivirus berbasis tanda tangan. Ya, tanda tangan berguna untuk mengidentifikasi malware yang diketahui atau umum, tetapi tidak mampu mendeteksi malware baru. Selain mudah dihindari, tanda tangan dapat menciptakan masalah administratif. Administrator keamanan penyimpanan bisa terjebak dalam siklus tanpa akhir, memastikan daftar blokir mereka selalu diperbarui dengan tanda tangan terbaru. Faktor lain yang menantang adalah akses luas ke data yang disimpan di array NetApp. Bisnis mengandalkan akses yang siap terhadap data ini untuk berfungsi. Mengingat akses yang luas dan kemudahan file berbahaya menghindari deteksi berbasis tanda tangan, dapat dipahami betapa pentingnya untuk mengamankan penyimpanan NetApp untuk kelangsungan bisnis. Solusi Kami: Deteksi Ancaman untuk NetApp Deteksi Ancaman untuk NetApp Saat mempertimbangkan solusi terkini untuk mengamankan array NetApp Anda, berikut adalah beberapa faktor yang membedakan SentinelOne dan TD4NA dari alternatif lainnya: Kinerja Tinggi dengan Latensi Rendah: NetApp menginvestasikan banyak dalam optimasi kinerja sehingga solusi penyimpanan mereka menawarkan akses data berkecepatan tinggi dengan latensi rendah. Hal yang sama juga dilakukan oleh SentinelOne. TD4NA memanfaatkan Mesin AI Statis milik SentinelOne yang dioptimalkan untuk kinerja dan efektivitas keamanan, telah dilatih dengan hampir 1 miliar sampel malware selama satu dekade terakhir. Keputusan Cepat dalam Milidetik: TD4NA memberikan keputusan dalam milidetik, memungkinkan akses pengguna ke data mereka tanpa bottleneck kinerja dan tanpa mengorbankan keamanan. Ketika sebuah file dianggap sebagai malware, itu secara otomatis dienkripsi dan dikarantina untuk menghentikan potensi penyebaran sebelum memiliki kesempatan untuk mulai. Sepenuhnya Kompatibel dengan ONTAP: NetApp menggunakan sistem operasi propietari yang disebut “ONTAP” untuk array penyimpanan mereka. Karena itu, ONTAP tidak kompatibel dengan agen endpoint tradisional. Namun, Threat Detection for NetApp dari SentinelOne sepenuhnya kompatibel dengan protokol ONTAP. Inovasi Terbukti dan Terpercaya: SentinelOne membawa teknologi deteksi malware yang terbukti ke pasar keamanan penyimpanan data yang telah didominasi selama bertahun-tahun oleh antivirus warisan. Berbeda dengan solusi AV warisan yang mengandalkan tanda tangan dan pembaruan frekuensi, solusi SentinelOne menawarkan keamanan tanpa kompromi terhadap malware baru dan tidak dikenal tanpa perlu khawatir tentang pembaruan tanda tangan yang konstan. Bagaimana Cara Kerjanya Agen SentinelOne TD4NA diinstal di “Vscan server” yang, sesuai dengan arsitektur NetApp ONTAP, didedikasikan untuk pemindaian malware. Persyaratan sistem untuk server Vscan didokumentasikan di basis pengetahuan SentinelOne. Memungkinkan untuk mengonfigurasi lebih dari satu agen TD4NA di satu server Vscan, tergantung pada kebutuhan pelanggan untuk redundansi atau kinerja IOPS. Ketika pengguna mengirim permintaan file, array NetApp secara otomatis mengirimkan permintaan pemindaian melalui protokol ONTAP ke server Vscan. Solusi TD4NA kemudian bekerja sebagai berikut: – Memindai file. – Melaporkan hasilnya, baik ke konsol manajemen SentinelOne maupun ke array NetApp. Setelah pemindaian selesai, array NetApp memberikan atau menolak permintaan pengguna, tergantung pada keputusan pemindaian. Jika hasil pemindaian menunjukkan malware, permintaan pengguna ditolak dan file secara otomatis dienkripsi dan dikarantina oleh solusi ini. Kesimpulan Dengan Threat Detection for NetApp yang didukung AI dari SentinelOne, malware diidentifikasi dan dimitigasi secara real-time, thereby minimizing dwell time and downstream data risk. Semua file dipindai secara lokal sehingga tidak ada data sensitif yang keluar dari jaringan Anda, dan TD4NA dikelola dari Platform Singularity yang sama yang dikenal pelanggan SentinelOne. Untuk mempelajari lebih lanjut tentang Threat Detection for NetApp, kunjungi halaman Cloud Data Security kami. Di sana Anda akan menemukan lembar data, studi kasus pelanggan, dan lebih banyak lagi. Cari tau dan konsultasikan dengan kami, hubungi [email protected]
Category: Blog
SentinelOne Turut Serta Perkuat Keamanan Siber AS serta Internasional
California – SentinelOne, perusahaan platform keamanan siber otonom, baru saja mengumumkan keanggotaannya dalam Joint Cyber Defense Collaborative (JCDC). Mereka turut serta mendukung strategi pemerintah AS maupun internasional dalam memperkuat keamanan siber dan infrastruktur penting. Didirikan pada tahun 2021, oleh Cybersecurity and Infrastructure Security Agency (CISA), JCDC dirancang untuk menyatukan komunitas siber seluruh dunia dalam pertahanan kolektif keamanan siber. Platform keamanan siber otonom SentinelLabs dan SentinelOne akan membantu JCDC mengumpulkan, menganalisis, dan berbagi informasi tentang ancaman siber. SentinelOne dan SentinelLabs Siap Mendukung JCDC “JCDC melampaui kemitraan publik-swasta lainnya, menghadirkan keterlibatan kolaboratif antara pemikir dunia maya terkemuka di US yang fokus pada perencanaan, tindakan, dan mitigasi ,” kata Jared Phipps, Americas Sales and Solution Engineering dari SentinelOne. “Dengan kecepatan, skala, dan kecerdasan yang luar biasa, tim dan teknologi kami akan memainkan peran penting dalam kesuksesan berkelanjutan organisasi. Kami telah bermitra erat dengan CISA selama bertahun-tahun dan berharap dapat melanjutkan hubungan tersebut, membantu melindungi aset dan informasi paling penting di dunia,” tambahnya. Sebagai bagian dari keanggotaannya, JCDC akan memanfaatkan keahlian SentinelLabs , tim peneliti keamanan kelas dunia yang mengidentifikasi dan menganalisis kerentanan kritis, vektor serangan baru, jenis malware, dan pelaku ancaman. Sebagai bagian dari kolaborasi, SentinelOne akan memberi JCDC wawasan dan dukungan dalam perencanaan dan saran strategis. Kemitraan ini akan memberi JCDC visibilitas tak tertandingi ke dalam ancaman yang muncul dan membantu mereka tetap berada di depan serangan potensial. JCDC terdiri dari berbagai kelompok perusahaan keamanan siber, pemilik infrastruktur penting, dan mitra pemerintah, termasuk Komando Siber AS, Badan Keamanan Nasional, Biro Investigasi Federal, Departemen Kehakiman, Kantor Direktur Intelijen Nasional, Kantor Departemen Pertahanan AS, Dinas Rahasia AS, dan Departemen Keamanan Dalam Negeri. Tentang Cybersecurity and Infrastructure Security Agency (CISA) Cybersecurity and Infrastructure Security Agency (CISA) sendiri adalah agensi federal di Amerika Serikat yang berfokus pada meningkatkan keamanan infrastruktur nasional melalui pencegahan, deteksi, dan respon terhadap ancaman cyber. CISA didirikan pada 2018 sebagai bagian dari Departemen Keamanan Dalam Negeri AS dan memiliki mandat untuk mengelola risiko cyber terhadap infrastruktur kritis di AS, termasuk sistem energi, transportasi, pemerintah, dan komunikasi. CISA juga bertanggung jawab untuk memberikan dukungan teknis dan analitis kepada organisasi pemerintah dan swasta dalam mengelola risiko cyber. CISA bekerja sama dengan berbagai pihak termasuk industri, pemerintah, dan organisasi internasional untuk meningkatkan kesadaran cyber dan meningkatkan kapasitas pertahanan cyber. Tentang Kolaborasi Pertahanan Siber Gabungan Berdasarkan otoritas baru dari Kongres, Cybersecurity and Infrastructure Security Agency (CISA) mendirikan JCDC pada Agustus 2021 untuk mengubah kemitraan publik-swasta tradisional menjadi kolaborasi operasional swasta-publik secara real-time dan mengubah paradigma dari bereaksi terhadap ancaman dan kerentanan menjadi perencanaan secara proaktif dan mengambil langkah-langkah untuk menguranginya. JCDC menggabungkan visibilitas, wawasan, dan inovasi sektor swasta dengan kemampuan dan otoritas ekosistem dunia maya federal untuk secara kolektif menurunkan risiko dunia maya pada skala nasional. Pelajari lebih lanjut tentang JCDC di CISA.gov/JCDC . Tentang SentinelOne Solusi keamanan siber SentinelOne mencakup pencegahan, deteksi, respons, dan perburuan bertenaga AI di seluruh titik akhir, kontainer, beban kerja cloud, dan perangkat IoT dalam satu platform XDR otonom.
Apakah Kontrol Keamanan Anda Efektif? Ikuti 4 Langkah ini!
Di era sebelumnya, sebuah bisnis atau perusahaan mungkin dapat lolos dari para pelaku kejahatan siber hanya dengan firewall dan software antivirus sebagai pertahanan utama. Namun, hal itu sebenarnya sudah lama berlalu. Bertahan melawan ancaman siber seperti saat ini membutuhkan pendekatan yang lebih aktif yang mampu berkembang bersama penyerang dan taktik mereka yang selalu berubah. Alat keamanan dengan format “Atur lalu lupakan” takkan lagi menjadi opsi yang baik. Saat ini, sebuah Organisasi harus selalu mengevaluasi efektivitas dari kontrol keamanan mereka. Lalu kemudian mengidentifikasi potensi kelemahan, kerentanan, masalah kepatuhan, dan masalah lainnya . Namun, menentukan keefektifan perangkat ini tidak selalu mudah. Terlebih lagi, para pemimpin perusahaan umumnya tertarik untuk mengetahui lebih dari sekadar bagaimana solusi keamanan menghadapi ancaman. Mereka ingin memahami nilai yang diberikan dan apakah perangkat tersebut menghasilkan ROI yang cukup untuk pengunaan berkelanjutan. Berikut adalah beberapa langkah yang dapat dilakukan untuk melakukan pengukuran kontrol keamanan. 1. Mengukur Kesadaran Permukaan Serangan Membangun firewall untuk mencegah serangan siber tentunya tidak cukup. Pada akhirnya, satu atau lebih serangan akan masuk. Tidak mungkin menghentikan 100% ancaman, artinya keamanan harus beralih dari fokus pada perlindungan perimeter ke sebuah deteksi dalam jaringan. Agar hal ini efektif, tentunya memerlukan kesadaran akan hal-hal seperti kredensial yang terbuka, kesalahan konfigurasi, jalur serangan potensial, dan kerentanan lain yang kemungkinan besar akan dieksploitasi oleh penyerang . Ada berbagai macam alat yang tersedia yang dapat membantu. Alat Endpoint Detection and Response (EDR) memberikan visibilitas ke dalam serangan pada titik akhir, sementara alat Extended Detection and Response (XDR) memperluas kemampuan tersebut dengan mengintegrasikan dengan solusi lain. Penyerang hampir selalu mencari cara untuk mengkompromikan Active Directory (layanan yang menangani autentikasi di seluruh perusahaan), yang terkenal sulit untuk diamankan. Alat deteksi yang mampu mengidentifikasi kueri AD yang mencurigakan dan aktivitas serangan potensial lainnya dapat membantu mencegah skenario mimpi buruk dari AD yang disusupi. Organisasi dapat menilai tingkat kesadaran yang mereka miliki dalam jaringan. Kontrol identitas tanpa perlindungan titik akhir dapat membuat jaringan mereka sangat rentan, seperti halnya perlindungan titik akhir dengan keamanan AD. Dan karena semakin banyak organisasi yang menggunakan cloud, lingkungan cloud baru akan semakin memperluas permukaan serangan. Tentunya upayan paling pertama adalah memastikan visibilitas yang memadai di seluruh jaringan merupakan langkah penting pertama dalam menilai efektivitas alat organisasi. 2. Menyelidiki Izin dan Kepemilikan Overprovisioning adalah masalah yang tidak bisa dianggap remeh. Tim TI umumnya tidak ingin mengganggu operasi bisnis, yang berarti lebih mudah untuk memberikan lebih banyak izin kepada pengguna dan identitas lain daripada yang mereka butuhkan daripada risiko menghambat fungsi pekerjaan seseorang. Sayangnya, identitas seringkali berakhir dengan hak yang jauh melebihi apa yang sebenarnya mereka butuhkan untuk melakukan pekerjaan mereka. Akibatnya, ketika penyerang mengkompromikan identitas tersebut, mereka juga memiliki akses ke lebih banyak data daripada yang seharusnya mereka miliki. Menerapkan Zero Trust Architecture (ZTA) adalah salah satu cara untuk mengatasi tantangan ini, memberikan identitas hanya dengan tingkat akses minimum yang mereka butuhkan untuk berfungsi dan terus memvalidasi bahwa mereka adalah siapa atau apa yang mereka katakan. Untuk itu, organisasi memerlukan alat untuk mengidentifikasi izin yang berlebihan dan potensi kerentanan lainnya di seluruh jaringan. Organisasi harus secara teratur mengaudit dan memperbarui izin ini untuk memastikannya tetap sesuai, dan bahwa seseorang dapat memeriksa audit tersebut. 3. Mengukur dan Meningkatkan Akurasi Deteksi Review keamanan yang baik, terkadang menunjukkan bahwa alat keamanan berfungsi dengan benar dan mendeteksi ancaman. Sayangnya, hal itu seringkali tidak selalu terjadi. Aktivitas yang tampak mencurigakan seringkali ternyata tidak berbahaya, menghasilkan alarm palsu yang membuang waktu tim keamanan dengan penyelidikan yang tidak berguna. False Alarm ini dapat menyebabkan kejenuhan peringatan , dengan alarm palsu yang berlebihan menghilangkan ancaman sebenarnya yang membutuhkan perbaikan. Melacak tingkat pelaporan positif palsu (FPRR) dapat membantu petugas keamanan memahami kualitas peringatan mereka. Jika FPRR terlalu tinggi, mungkin sudah waktunya untuk mencari alat yang lebih baru dan lebih akurat. Teknologi pendeteksian saat ini sering dilengkapi dengan kemampuan kecerdasan buatan dan pembelajaran mesin (AI dan ML) yang memungkinkan mereka untuk belajar dari waktu ke waktu dan memperkuat peringatan sebelum meneruskannya ke tim keamanan. Lansiran fidelitas tinggi ini mengurangi keseluruhan volume lansiran dan memungkinkan pembela jaringan untuk fokus pada ancaman aktual daripada mengejar hantu. 4. Memahami Efektivitas Otomasi Otomasi berguna lebih dari sekadar mengurangi alarm palsu . Tidak selalu layak untuk memulihkan semua ancaman secara manual pada volume serangan saat ini. Untungnya, alat saat ini dapat secara otomatis mengkorelasikan informasi serangan dari berbagai sumber dan menampilkannya di satu dasbor untuk penilaian. Dengan membuat pedoman untuk jenis aktivitas serangan tertentu, alat ini dapat secara otomatis memulihkan ancaman tertentu bahkan sebelum membawanya ke perhatian pembela. Otomatisasi ini mempercepat dan menyederhanakan respons insiden, menangani ancaman segera setelah terdeteksi dan menghentikannya. Volume respons insiden adalah cara yang baik untuk mengukur seberapa efektif kontrol ini. Jumlah insiden yang dilaporkan terbuka, tertutup, atau tertunda dapat memberikan wawasan tentang seberapa baik alat otomatis menangani ancaman. Terlalu banyak insiden terbuka atau tertunda bukan pertanda baik, tetapi sejumlah besar kasus yang dapat diverifikasi dan ditutup berarti sistem melakukan tugasnya. Kesimpulan Ancaman saat ini begitu luas, dan para penjahat siber yang modern tidak hanya berfokus pada organisasi besar. Setiap orang berisiko, dan organisasi besar dan kecil perlu memiliki perlindungan yang sesuai dan pengetahuan serta sumber daya yang diperlukan untuk mengukur keefektifannya. Untungnya, menilai hal-hal seperti visibilitas jaringan, manajemen hak, dan pelaporan insiden dan alarm palsu dapat membantu organisasi menentukan kesehatan jaringan mereka secara keseluruhan dan seberapa baik kinerja pertahanan mereka. Artikel ini dilansir dari website sentinel One