image featured from : unsplash.com
Jaring keamanan siber adalah strategi pertahanan siber yang secara mandiri mengamankan setiap perangkat dengan perimeternya sendiri — seperti firewall dan alat perlindungan jaringan. Banyak praktik keamanan menggunakan satu perimeter untuk mengamankan seluruh lingkungan TI, tetapi jaringan keamanan siber menggunakan pendekatan holistik.Mengadopsi pendekatan keamanan TI ini semakin populer seiring dengan pekerjaan jarak jauh dan solusi cloud yang menyebarkan perangkat dan mesin di berbagai lokasi. Perubahan ini telah menyebabkan penyegaran kebijakan akses dan kontrol data serta penerapan teknologi baru. Jaring keamanan siber adalah komponen kunci dari filosofi jaringan tanpa kepercayaan, di mana perangkat apa pun secara default tidak dipercaya untuk mengakses jaringan yang lebih luas.
Keamanan yang berfokus pada perimeter sering kali gagal karena sebanyak 34 persen kebocoran dan pelanggaran data berasal dari dalam jaringan itu sendiri. Jaring keamanan siber terdistribusi yang memanfaatkan zero trust beradaptasi dengan ancaman yang muncul dan perubahan kebutuhan akses. Ancaman dapat dideteksi secara waktu nyata dan aset seperti data dan perangkat dapat dilindungi lebih baik daripada kata sandi VPN sederhana. Jala memastikan bahwa semua data, sistem, dan peralatan diperlakukan sama dan aman — tidak masalah di mana mereka berada di dalam (atau di luar) jaringan. Koneksi apa pun untuk mengakses data secara default dianggap “tidak dapat diandalkan” hingga diverifikasi oleh protokol keamanan.
Membuat jaring keamanan siber memerlukan titik akhir baru dan solusi yang berfokus pada pengguna yang menjaga setiap perangkat tetap aman. Satu solusi yang dimaksudkan untuk melindungi semua yang ada di dalam jaringannya tidak lagi layak, dan pendekatan keamanan Zero Trust semakin populer — di mana perangkat, terlepas dari apakah mereka berada di dalam atau di luar jaringan Anda, dianggap sebagai ancaman hingga diautentikasi.Organisasi mengadopsi banyak solusi berbeda untuk mengamankan masing-masing perangkat dan titik akhir di lingkungan mereka, termasuk:
- Otentikasi multi-faktor untuk memverifikasi identitas pengguna
- Disk dan enkripsi data untuk mengamankan semua informasi perusahaan
- Alat penghapusan jarak jauh jika titik akhir hilang atau dicuri
- Jaringan pribadi virtual untuk melindungi komunikasi
- Gateway akses jarak jauh terbatas yang menerapkan akses pengguna dengan hak istimewa paling sedikit
- Alat pemantauan dan korelasi modern untuk deteksi ancaman.
- Melindungi aplikasi dan layanan TI
Dalam hal meluncurkan aplikasi berskala besar di lingkungan perusahaan, konsep jaring layanan juga sedang populer. Perusahaan semakin menerapkan layanan mikro (gaya arsitektur yang menyusun aplikasi sebagai kumpulan layanan yang digabungkan secara longgar dan dikirimkan secara independen, bukan sebagai satu layanan monolitik). Melindungi aplikasi seperti ini dalam jaring keamanan siber menambah efisiensi dan transparansi pada proses, dan ini dapat digabungkan dengan strategi tanpa kepercayaan untuk memperkuat postur keamanan.
Beberapa contoh serangan yang dapat dikurangi antara lain:
- Peniruan Layanan: Saat peretas mengakses jaringan aplikasi pribadi, bertindak sebagai layanan resmi, dan membuat permintaan untuk data rahasia.
- Akses Tidak Sah: Saat permintaan layanan (bahkan yang sah) mencoba mengakses data sensitif yang tidak diizinkan.
- Packet Sniffing: Proses mencegat permintaan yang sah dan menggunakannya untuk mendapatkan akses ke data.
- Eksfiltrasi Data: Di mana seseorang dengan jahat mengirim data sensitif keluar dari lingkungan yang dilindungi.
- Dampak Cybersecurity Mesh Terhadap pengembangan TI
Model keamanan siber yang lebih lama digunakan untuk membangun perimeter yang dilindungi kata sandi untuk memungkinkan perangkat mendapatkan akses ke jaringan, mengelola tingkat akses secara internal. Untuk pengembangan TI , pendekatan jaring keamanan siber berarti konfigurasi ulang total dari proses, mengintegrasikan langkah-langkah yang berbeda selama proses pengembangan jaringan itu sendiri. Dengan kata lain, keamanan TI tidak diterapkan sebagai renungan, melainkan dibuat di awal proses saat desain arsitektur jaringan dibangun. Tim pengembangan akan sangat terlibat dalam memindahkan keamanan lebih jauh “ke kiri” untuk memastikan penerapan yang lebih fleksibel dari waktu ke waktu.
- Pelatihan Mesh dapat memebuat perbedaan
Kerangka kerja keamanan hanya sebaik orang TI yang mengimplementasikannya. Oleh karena itu, penting bagi pakar keamanan siber Anda untuk memahami dengan baik mesh dan opsi keamanan lainnya, dan budaya peningkatan berkelanjutan dibangun ke dalam strategi Anda. Salah satu strateginya adalah mengambil pendekatan DataSecOps , di mana IT dan data scientist berkolaborasi sejak awal untuk membangun langkah-langkah keamanan ke dalam infrastruktur. Melakukan hal itu memastikan aplikasi secara transparan berinteraksi dalam jaring keamanan untuk meningkatkan integrasi semua sistem dan perangkat yang relevan.
Konsep pelatihan fokus jaring lainnya meliputi:
- Membangun keamanan data yang didasarkan pada utilitas hilir sehingga data dapat diakses tanpa perlu memaparkannya secara tidak perlu.
- Membuat jaring keamanan siber yang berkembang seiring dengan bertambahnya volume aplikasi dan data.
- Mendidik pekerja TI tentang pentingnya memantau dan mengukur kinerja aplikasi secara terus-menerus.
Terakhir, sangat penting bagi para profesional keamanan siber untuk menerima pelatihan terluas untuk memahami ancaman yang berkembang dan mengetahui cara mengambil tindakan yang efektif.
Milano – UKDW 2018
Be the first to comment