Pilih Infrastruktur Anda: Mengapa Pemilihan Vendor Penting bagi CISO

Pilih Infrastruktur Anda: Mengapa Pemilihan Vendor Penting bagi CISO

Saat menjalankan operasi keamanan siber dalam sebuah organisasi, ada banyak prioritas yang saling bersaing—dan CISO bertanggung jawab untuk menyeimbangkan semuanya dengan cermat. Postur keamanan secara keseluruhan adalah hal yang utama, tetapi juga harus selaras dengan tujuan bisnis organisasi yang lebih luas. CISO harus menentukan tingkat toleransi risiko organisasi, memahami kasus penggunaan keamanan yang paling penting, serta menetapkan perlindungan untuk mengatasi ancaman tersebut.

Semua ini ditentukan oleh sumber daya finansial dan material yang dialokasikan untuk pusat operasi keamanan (SOC). Sayangnya, dalam banyak organisasi, anggaran sering kali menjadi kendala yang bertentangan dengan kebutuhan keamanan.

CISO perlu menegaskan nilai strategis keamanan dan mengubah cara pandang organisasi agar tidak hanya melihatnya sebagai pusat biaya. Keamanan siber memiliki manfaat bisnis yang nyata, terutama bagi organisasi yang bergantung pada bisnis digital. Dengan mengartikulasikan dan mempertahankan posisi ini, CISO dapat lebih mudah mendapatkan anggaran yang memadai untuk alat yang sesuai dengan kebutuhan bisnis.

Bahaya Terlalu Fokus pada Biaya dibandingkan Risiko

Saat organisasi terlalu fokus pada biaya, salah satu pendekatan yang sering diambil adalah bergantung pada vendor platform tunggal untuk menyediakan seluruh infrastruktur keamanan. Pendekatan ini dapat menantang efektivitas Security Information and Event Management (SIEM), di mana SOC mengumpulkan data dari lingkungan yang heterogen untuk mengantisipasi dan mencegah ancaman.

Beberapa vendor platform besar yang menawarkan solusi keamanan dalam satu paket adalah Microsoft, CrowdStrike, Palo Alto Networks, Cisco, Google, dan SentinelOne. Setiap vendor ini awalnya memasuki pasar dengan keunggulan di bidang tertentu, kemudian memperluas penawaran keamanan mereka melalui akuisisi solusi sekunder dan mengemasnya sebagai bagian dari paket hemat biaya.

Namun, klaim penghematan biaya ini sering kali dilebih-lebihkan. Setelah organisasi terkunci dengan satu vendor, biaya tambahan terus bertambah, terutama untuk integrasi dengan sumber data eksternal. Selain pengalaman pengguna yang kurang optimal, solusi sekunder ini sering kali kurang inovatif, kurang matang dalam riset dan pengembangan (R&D), serta membebankan biaya tambahan untuk menyimpan dan memproses data di luar ekosistem vendor.

Bagi para pengambil keputusan bisnis, paket lengkap dari satu vendor tampak menarik karena dapat menyederhanakan kontrak dengan pihak ketiga dan mencapai skala ekonomi. Beberapa vendor bahkan menawarkan insentif tambahan seperti hiburan, fasilitas eksekutif, atau produk “gratis” dari portofolio lain mereka.

Namun, karena vendor besar sering kali memiliki biaya tersembunyi dan produk yang kurang optimal, bagaimana CISO dan tim keamanan dapat memastikan bahwa organisasi tetap fokus pada pengelolaan risiko dan perlindungan aset strategis?

Mengubah Fokus ke Kasus Penggunaan

Pemangku kepentingan bisnis mungkin khawatir tentang jumlah vendor keamanan yang digunakan, tetapi pemimpin keamanan harus mengarahkan kembali diskusi ke performa nyata dari setiap alat yang digunakan. Seberapa banyak kasus penggunaan yang bisa diselesaikan oleh masing-masing solusi? Jika suatu alat memberikan keunggulan dan fleksibilitas yang nyata, maka alat tersebut lebih bernilai dalam jangka panjang dibandingkan paket dari vendor besar yang mencakup banyak alat tetapi kurang efektif.

Percakapan tentang biaya memang tak terhindarkan, sehingga CISO perlu menentukan kemampuan inti yang harus dipertahankan. Salah satu aspek penting adalah SIEM, yang berfungsi sebagai pusat data dan tulang punggung Threat Detection, Investigation, and Response (TDIR) di SOC. SIEM harus dapat mengumpulkan dan mengonsolidasikan data dari berbagai sumber, sehingga pendekatan vendor tunggal yang membatasi akses terhadap sumber data eksternal bisa menjadi kontraproduktif.

Tim keamanan juga perlu mempertimbangkan faktor keberhasilan dalam organisasi. Menunjukkan keunggulan dalam keamanan lebih bernilai dibandingkan menghabiskan waktu untuk menyesuaikan solusi vendor tunggal agar sesuai dengan kebutuhan bisnis.

Untuk Deteksi yang Kuat, Dibutuhkan Beragam Pilihan

Terlalu banyak organisasi yang menghabiskan jutaan dolar untuk kontrak dengan vendor tunggal, hanya untuk akhirnya menemukan bahwa alat yang mereka dapatkan tidak bisa sepenuhnya diadopsi atau diterapkan karena tidak sesuai dengan kebutuhan bisnis mereka. CISO harus memperjuangkan alat yang benar-benar mendukung prioritas SOC, terutama dalam proses TDIR yang merupakan fokus utama tim keamanan.

Keamanan siber yang efektif didasarkan pada mindset “assume breach”, yang berarti organisasi harus selalu waspada dan tidak pernah menganggap dirinya benar-benar aman. Permukaan serangan terlalu luas, dan pelaku ancaman modern terlalu canggih. Oleh karena itu, tim keamanan harus siap menghadapi insiden sebagai sesuatu yang tak terhindarkan.

Proses TDIR harus menggunakan solusi terbaik di kelasnya (best-of-breed) agar dapat merespons dengan cepat, membatasi dampak serangan, dan meminimalkan kerugian. Alat yang dipilih harus efektif serta mampu berintegrasi dengan solusi lain agar data dan aktivitas dapat dikorelasikan menjadi wawasan yang bermakna.

Strategi best-of-breed juga membangun ketahanan dan mitigasi risiko. Organisasi yang bekerja dengan beberapa vendor keamanan tidak perlu khawatir bahwa kegagalan dari satu vendor akan mengganggu seluruh ekosistem produk mereka.

Namun, kebutuhan akan strategi best-of-breed bukan sekadar soal mitigasi risiko. Secara fundamental, keamanan siber selalu mengandalkan kolaborasi antara praktisi dan teknologi. Industri ini berkembang dengan berbagi pengetahuan, inovasi, dan penemuan baru, serta bekerja sama untuk menetapkan standar dan protokol yang kuat. Sifat monopolistik dari vendor besar justru bertentangan dengan prinsip ini dan dapat menghambat perkembangan solusi keamanan mereka sendiri.

Saat ini, tim pertahanan siber harus dapat memilih alat yang paling sesuai dengan alur kerja TDIR mereka. Mereka juga harus memiliki lingkungan yang bebas dari ketergantungan vendor (vendor-agnostic) sehingga dapat menerapkan solusi terbaik sesuai dengan kebutuhan bisnis, tanpa terikat pada ekosistem vendor tertentu.

Portofolio Exabeam dirancang untuk memenuhi tujuan ini, dengan fokus utama pada analitik dan otomatisasi berbasis SIEM yang dapat berintegrasi dengan berbagai produk dalam platform cloud-native maupun self-hosted. Pelajari lebih lanjut tentang bagaimana memberdayakan keamanan siber best-of-breed dalam whitepaper terbaru kami.

Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. LogRhythm Indonesia menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda.

Pelajari lebih lanjut di logrhythm.ilogoindoneia.id dan konsultasikan kebutuhan IT Anda dengan kami!