Cybersecurity mesh atau Keamanan jaringan siber

image featured from : unsplash.com

Jaringan TI yang sepenuhnya terpusat mungkin sudah ketinggalan zaman, tetapi banyak perusahaan masih berpegang teguh pada cara lama mereka. Tidak selalu mudah bagi perusahaan besar dengan arsitektur TI yang kompleks (seperti bank, perusahaan manufaktur berat, dan organisasi pemerintah) untuk mengimbangi model yang lebih terdistribusi.

Arsitektur modern saat ini mendorong lebih banyak pemrosesan data ke edge, dan banyak yang bergantung pada beberapa implementasi cloud dan pusat data untuk membuat bisnis mereka berjalan lancar.

Dalam hal keamanan siber , jenis perusahaan ini juga harus mengubah pemikiran mereka menjadi apa yang dikenal sebagai “jaring keamanan siber”. Seperti yang didefinisikan oleh Gartner , jaring keamanan siber adalah pendekatan arsitektur terdistribusi untuk kontrol siber yang dapat diskalakan, fleksibel, dan andal.

Jaring keamanan siber adalah komponen kunci dari filosofi jaringan tanpa kepercayaan, di mana perangkat apa pun secara default tidak dipercaya untuk mengakses jaringan yang lebih luas. Keamanan yang berfokus pada perimeter sering kali gagal karena sebanyak 34 persen kebocoran dan pelanggaran data berasal dari dalam jaringan itu sendiri. Jaring keamanan siber terdistribusi yang memanfaatkan zero trust beradaptasi dengan ancaman yang muncul dan perubahan kebutuhan akses. Ancaman dapat dideteksi secara waktu nyata dan aset seperti data dan perangkat dapat dilindungi lebih baik daripada kata sandi VPN sederhana. Jala memastikan bahwa semua data, sistem, dan peralatan diperlakukan sama dan aman — tidak masalah di mana mereka berada di dalam (atau di luar) jaringan. Koneksi apa pun untuk mengakses data secara default dianggap “tidak dapat diandalkan” hingga diverifikasi oleh protokol keamanan.

Dalam hal meluncurkan aplikasi berskala besar di lingkungan perusahaan, konsep jaring layanan juga sedang populer. Perusahaan semakin menerapkan layanan mikro (gaya arsitektur yang menyusun aplikasi sebagai kumpulan layanan yang digabungkan secara longgar dan dikirimkan secara independen, bukan sebagai satu layanan monolitik). Melindungi aplikasi seperti ini dalam jaring keamanan siber menambah efisiensi dan transparansi pada proses, dan ini dapat digabungkan dengan strategi tanpa kepercayaan untuk memperkuat postur keamanan.

Beberapa contoh serangan yang dapat dikurangi antara lain:

  • Peniruan Layanan: Saat peretas mengakses jaringan aplikasi pribadi, bertindak sebagai layanan resmi, dan membuat permintaan untuk data rahasia.
  • Akses Tidak Sah: Saat permintaan layanan (bahkan yang sah) mencoba mengakses data sensitif yang tidak diizinkan.
  • Packet Sniffing: Proses mencegat permintaan yang sah dan menggunakannya untuk mendapatkan akses ke data.
  • Eksfiltrasi Data: Di mana seseorang dengan jahat mengirim data sensitif keluar dari lingkungan yang dilindungi.

Dampak Cybersecurity Mesh terhadap Pengembangan TI :

Model keamanan siber yang lebih lama digunakan untuk membangun perimeter yang dilindungi kata sandi untuk memungkinkan perangkat mendapatkan akses ke jaringan, mengelola tingkat akses secara internal. Untuk pengembangan TI , pendekatan jaring keamanan siber berarti konfigurasi ulang total dari proses, mengintegrasikan langkah-langkah yang berbeda selama proses pengembangan jaringan itu sendiri. Dengan kata lain, keamanan TI tidak diterapkan sebagai renungan, melainkan dibuat di awal proses saat desain arsitektur jaringan dibangun. Tim pengembangan akan sangat terlibat dalam memindahkan keamanan lebih jauh “ke kiri” untuk memastikan penerapan yang lebih fleksibel dari waktu ke waktu.

Konsep pelatihan fokus jaring lainnya meliputi:

  1. Membangun keamanan data yang didasarkan pada utilitas hilir sehingga data dapat diakses tanpa perlu memaparkannya secara tidak perlu.
  2. Membuat jaring keamanan siber yang berkembang seiring dengan bertambahnya volume aplikasi dan data.
  3. Mendidik pekerja TI tentang pentingnya memantau dan mengukur kinerja aplikasi secara terus-menerus.

 

 

 

 

Milano – UKDW 2018

Be the first to comment

Leave a Reply

Your email address will not be published. Required fields are marked *