Di luar asap dan cermin keamanan tanpa kepercayaan [Q&A]

Di luar asap dan cermin keamanan tanpa kepercayaan [Q&A]

Perusahaan dihadapkan pada rentetan ancaman dan titik masuk baru dan sebagai akibatnya perlu menyebarkan, menskalakan, menegakkan, dan memelihara kebijakan keamanan tanpa kepercayaan untuk mengimbanginya.

Kontrol akses harus menjadi inti dari model zero trust yang berhasil, tetapi ini juga menghadirkan tantangan. Kami berbicara dengan Denny LeCompte, CEO Portnox, untuk mengetahui bagaimana organisasi dapat mengatasi hambatan tanpa kepercayaan.

BN: Bagaimana tenaga kerja jarak jauh dan hibrid akan mengubah pertimbangan keamanan akses jaringan?

DL: Secara historis, perusahaan telah memungkinkan ini dengan menerapkan solusi akses jarak jauh yang aman, seperti Virtual Private Networks (VPNs) dan Secure Remote Desktop Protocols (RDPs), memastikan kerahasiaan dan integritas data dalam perjalanan. Saat ini, VPN dan RDP ditukar dengan solusi Zero Trust Network Access (ZTNA), yang menjanjikan lebih banyak fleksibilitas dan skalabilitas karena dapat digunakan sebagai perangkat lunak ke tepi jaringan (di mana pun itu) dengan relatif mudah.

Di lingkungan kerja jarak jauh atau hibrid, tim keamanan TI kini harus melakukan segmentasi jaringan mereka untuk membatasi potensi dampak insiden keamanan. Ini melibatkan isolasi data dan sistem sensitif, seperti sistem keuangan dan basis data, dari bagian jaringan yang kurang aman, seperti jaringan WiFi tamu. Solusi kontrol akses jaringan (NAC) telah menyediakan fungsionalitas ini selama bertahun-tahun, tetapi alat NAC lokal yang lama tidak memiliki fleksibilitas untuk melakukannya dalam skala besar di seluruh jaringan tanpa perimeter yang sangat terdistribusi. Inilah sebabnya kami melihat lonjakan investasi ke dalam solusi kontrol akses cloud-native yang meniadakan kebutuhan untuk menginstal perangkat keras fisik di tempat — baik di kantor atau di rumah karyawan.

Solusi manajemen akses dan identitas (IAM) telah mengalami adopsi yang cepat dan meluas selama lima tahun terakhir seiring dengan diterapkannya kebijakan kerja jarak jauh dan hybrid. Ketika digunakan bersama dengan enkripsi data dan pencegahan kehilangan data (DLP), solusi IAM melakukan keajaiban untuk membatasi akses tidak sah dan menghentikan pelanggaran data di jalurnya.

Mengamankan akses jaringan untuk pekerja jarak jauh dan hibrid tidak berhenti dengan autentikasi mereka ke jaringan. Saat ini, organisasi juga harus memantau aktivitas jaringan dan mendeteksi potensi ancaman pasca-otentikasi secara real-time. Ini berhasil dilakukan dengan bantuan solusi keamanan informasi dan manajemen acara (SIEM) yang melakukan audit keamanan rutin dan memastikan semua akses dan aktivitas jaringan dipantau dan dianalisis dengan benar.

BN: Apa itu universal zero trust dan mengapa perusahaan gagal menerapkannya?

DL: ‘Universal’ zero trust adalah kerangka kerja keamanan yang menganggap setiap permintaan akses ke jaringan, infrastruktur TI, dan aplikasi secara inheren mengancam, dan memerlukan autentikasi dan otorisasi, terlepas dari perangkat atau lokasi pengguna.

Istilah ‘universal’ menyiratkan bahwa kepercayaan nol meluas tidak hanya ke jaringan, tetapi ke semua aset TI penting (misalnya, infrastruktur dan aplikasi), dan bahwa aset ini tunduk pada prinsip ‘jangan pernah percaya, selalu verifikasi’ yang sama ketika berhubungan dengan kontrol akses.

Terlepas dari upaya terbaik, perusahaan berjuang untuk menerapkan universal zero trust karena beberapa alasan:

Kurangnya pemahaman: Banyak organisasi tidak terbiasa dengan kerangka kerja keamanan zero trust dan tidak memahami manfaatnya, sehingga sulit bagi mereka untuk membenarkan investasi dan sumber daya yang diperlukan untuk mengimplementasikannya. Kompleksitas teknis: Menerapkan universal zero trust memerlukan sejumlah besar teknis keahlian dan infrastruktur, yang tidak dimiliki oleh banyak organisasi. Hal ini dapat mempersulit perusahaan untuk menerapkan keamanan tanpa kepercayaan dengan cara yang efektif dan efisien. Penolakan terhadap perubahan: Banyak organisasi menolak perubahan dan mungkin tidak mau membuat perubahan yang diperlukan pada infrastruktur keamanan mereka yang ada untuk menerapkan kepercayaan nol keamanan.Biaya: Menerapkan keamanan tanpa kepercayaan dapat menjadi mahal, karena memerlukan pembelian dan penyebaran teknologi baru, seperti otentikasi multi-faktor dan solusi segmentasi jaringan. Tantangan integrasi: Mengintegrasikan keamanan tanpa kepercayaan ke dalam infrastruktur dan proses keamanan yang ada dapat menjadi tantangan , karena memerlukan koordinasi beberapa tim dan sistem.

BN: Di mana jaringan terdesentralisasi, lonjakan perangkat yang terhubung, dan proliferasi aplikasi perusahaan yang terhubung sesuai dengan masa depan keamanan jaringan perusahaan?

DL: Meskipun jaringan terdesentralisasi menghadirkan tantangan baru bagi para profesional keamanan TI, arsitektur jaringan itu sendiri benar-benar membantu organisasi mengamankan data mereka dengan lebih baik dengan mendistribusikannya ke beberapa node, mempersulit penyerang untuk mengkompromikan seluruh jaringan dan menyimpan data untuk tebusan.

Meningkatnya jumlah perangkat yang terhubung dalam jaringan perusahaan telah menyebabkan peningkatan permukaan serangan dan potensi pelanggaran keamanan. Untuk mengurangi risiko ini, organisasi harus menerapkan solusi manajemen perangkat yang kuat dan menerapkan kebijakan keamanan untuk memastikan bahwa semua perangkat aman.

Terakhir, proliferasi aplikasi perusahaan yang terhubung telah menciptakan lingkungan jaringan yang kompleks yang sulit diamankan. Organisasi harus menerapkan strategi keamanan komprehensif yang mencakup kontrol akses yang aman, perlindungan data, dan deteksi ancaman untuk memastikan keamanan data dalam transit di seluruh aplikasi ini.

BN: Apa cara terbaik untuk mencapai visibilitas perangkat lengkap di seluruh jaringan perusahaan untuk perangkat terkelola, BYOD, dan IoT?

DL: Mencapai visibilitas perangkat lengkap di seluruh jaringan perusahaan untuk perangkat terkelola, perangkat BYOD (Bring Your Own Device), dan IoT (Internet of Things) bukanlah tugas kecil. Untuk melakukannya, diperlukan penerapan fungsi di bawah ini di seluruh lingkungan TI perusahaan Anda:

Segmentasi jaringan: Segmentasi jaringan dapat digunakan untuk mengisolasi berbagai jenis perangkat dan mengurangi permukaan serangan. Taktik ini membantu organisasi lebih memahami jenis perangkat yang ada di jaringan mereka dan memberikan visibilitas yang lebih besar ke perangkat yang mengakses jaringan mereka. Perlindungan titik akhir: Solusi perlindungan titik akhir dapat digunakan untuk melindungi perangkat dari malware dan ancaman keamanan lainnya. Solusi ini juga dapat digunakan untuk memantau aktivitas perangkat dan memberi organisasi visibilitas lengkap ke perangkat yang mengakses jaringan mereka. Manajemen perangkat seluler: Solusi manajemen perangkat seluler (MDM) dapat digunakan untuk mengelola dan mengamankan perangkat BYOD, dan saat ini sedang digunakan untuk menegakkan kebijakan keamanan, seperti kerumitan kata sandi dan persyaratan kunci layar, serta memantau aktivitas perangkat. Manajemen perangkat IoT: Solusi manajemen perangkat IoT dapat digunakan untuk mengelola dan mengamankan perangkat IoT, dan metode pasif sidik jari IoT yang baru membantu perusahaan membangun profil perangkat IoT yang lebih akurat yang memungkinkan penegakan kebijakan yang lebih ketat.

BN: Apa saja cara spesifik yang dapat dilakukan perusahaan untuk memastikan tampilan penuh postur keamanan siber mereka, menutup celah, dan menambahkan perlindungan untuk menghilangkan masalah keamanan TI bayangan?

DL: Ada serangkaian tindakan yang dapat dilakukan perusahaan saat ini untuk memastikan gambaran lengkap tentang postur keamanan siber mereka, menutup celah keamanan siber, dan menambahkan perlindungan keamanan siber untuk menghilangkan masalah keamanan TI bayangan. Ini termasuk:

Lakukan penilaian risiko yang komprehensif: Tim keamanan TI harus melakukan penilaian risiko yang komprehensif untuk mengidentifikasi dan memahami potensi risiko keamanan siber yang mereka hadapi. Ini akan membantu mereka memahami postur keamanan siber mereka saat ini dan mengidentifikasi area apa pun yang perlu mereka tingkatkan. Terapkan kontrol akses: Organisasi dapat menerapkan kontrol akses untuk membatasi potensi akses tidak sah ke informasi dan sistem yang sensitif. Hal ini dapat dicapai melalui penggunaan alat yang berbeda, seperti IAM, NAC, dan ZTNA. Terapkan program pelatihan dan kesadaran keamanan: Departemen keamanan siber dapat menerapkan program pelatihan dan kesadaran keamanan untuk mendidik karyawan tentang pentingnya keamanan siber dan cara mengidentifikasi serta merespons ancaman keamanan. Memantau TI bayangan: Perusahaan dapat memantau TI bayangan untuk mengidentifikasi dan memahami penggunaan teknologi yang tidak sah atau tidak disetujui dalam organisasi. Ini dapat membantu mereka menghilangkan risiko keamanan yang terkait dengan TI bayangan dan memastikan bahwa semua teknologi diamankan dengan benar. Ini sangat sulit untuk IoT, tetapi dengan inovasi baru dalam pembuatan profil IoT, perusahaan sekarang dapat secara akurat mengidentifikasi dan mengambil tindakan pada IoT bayangan. Memanfaatkan solusi keamanan cloud: Perusahaan dapat memanfaatkan solusi keamanan cloud untuk mengamankan aplikasi dan layanan berbasis cloud. Solusi ini dapat memberikan lapisan keamanan tambahan, seperti enkripsi data, untuk melindungi informasi sensitif.

Kredit Foto: Dmitrijs Bindemanis/Shutterstock

Author: Kenneth Henderson