Menjaga penyerang keluar dari ‘jaringan yang dikabutkan’ [Q&A]

Menjaga penyerang keluar dari 'jaringan yang dikabutkan' [Q&A]

Keamanan jaringan

Karena jaringan seperti yang kita tahu telah berubah dan musuh menemukan kesuksesan dengan rute serangan baru yang mengeksploitasi celah dalam pertahanan.

Saat keamanan perusahaan mengalami perubahan besar, kami perlu mengubah cara berpikir kami tentang ‘jaringan teratomisasi’ yang kompleks ini. Kami berbicara dengan Martin Roesch, CEO Netography, untuk mencari tahu tentang tantangan yang ada dan cara mengatasinya.

BN: Apa yang dimaksud dengan ‘jaringan teratomisasi’ dan mengapa organisasi harus peduli untuk mempertahankannya?

MR: Saat jaringan perusahaan terus berkembang, aplikasi dan data menjadi tersebar di lingkungan kompleks yang terdiri dari infrastruktur multi-cloud, on-premise, dan lama — menghasilkan transisi yang kami sebut jaringan teratomisasi. Jaringan yang dikabutkan tidak hanya mendefinisikan lingkungan multi-segi, tetapi mencakup tenaga kerja modern yang bergantung padanya — beroperasi di tempat, jarak jauh, atau hibrid, memanfaatkan banyak titik akhir yang berbeda. Saat jaringan perusahaan mengalami pergeseran, kami diharuskan membuat abstraksi baru untuk mempertimbangkan dengan benar cara terbaik untuk mempertahankannya.

BN: Pada bulan September, Netography mengumumkan pembaruan signifikan pada platformnya. Apa yang mendorong pergeseran produk ini, dan di mana Anda melihat masa depan keamanan jaringan?

MR: Transisi organisasi ke jaringan yang sangat tersebar meningkatkan kebutuhan akan visibilitas yang lebih baik di semua platform — sesuatu yang lambat dikenali oleh banyak orang, tetapi masalah yang semakin berkontribusi terhadap ancaman/pelanggaran yang signifikan. Platform Netography yang diperbarui memberdayakan dan memungkinkan organisasi memperoleh konteks dari infrastruktur jaringan teratomisasi mereka. Informasi ini dapat mencakup atribut perangkat dan beban kerja, lokasi, logika bisnis, nama dan informasi aplikasi, atau konteks lainnya yang disimpan dalam perusahaan. Setelah konteks dikumpulkan, itu dapat digunakan untuk deteksi, pemantauan, pencarian ancaman, pemecahan masalah, atau sejumlah aplikasi lain untuk informasi jaringan kontekstual real-time.

BN: Di mana organisasi paling sering melihat masalah keamanan dalam Atomized Network? Apa saja cara penyerang melewati praktik keamanan tradisional untuk mengkompromikan data organisasi?

MR: Saat tim kurang memahami seluruh infrastruktur organisasinya, pemimpin keamanan tidak dapat lagi membuat keputusan yang tepat. Tantangan terbesar adalah bahwa pendekatan silo ke lingkungan cloud hybrid mengabaikan kebutuhan akan visibilitas dan kontrol yang konsisten, sehingga menempatkan operasi bisnis dalam risiko. Ketika organisasi dipaksa untuk menggunakan beberapa solusi dan alat keamanan untuk memberikan kemampuan yang setara di seluruh jaringan yang diatomisasi, dan tidak memiliki wawasan waktu nyata ke dalam jaringan mereka, penyerang dapat membobol infrastruktur dan mendapatkan akses ke informasi yang berpotensi memiliki implikasi yang merugikan.

Misalnya, dalam jaringan yang dikabutkan, penyerang dapat mendaratkan serangan tanpa diketahui karena atomisasi membutakan teknologi deteksi dan pencegahan intrusi tradisional, dan kemudian memanfaatkan akses mereka untuk bergerak secara lateral. Gerakan lateral ini dapat ke sistem lain dalam infrastruktur fisik perusahaan dan bahkan pindah ke sistem cloud mereka. Setelah ini terjadi, organisasi harus mengoordinasikan beberapa teknologi keamanan, seringkali di beberapa tim, untuk menentukan bahwa mereka telah dikompromikan dan kemudian untuk menjangkau, menahan, dan memulihkan serangan.

BN: Menurut Anda, mengapa butuh waktu lama untuk memprioritaskan pengamanan jaringan teratomisasi dan saran apa yang akan Anda berikan kepada organisasi yang belum mengadopsi pendekatan keamanan ini?

MR: Kami berada pada titik di mana organisasi perlu memahami bahwa perubahan besar dalam struktur dan komposisi arsitektur jaringan perusahaan memiliki implikasi besar terhadap bagaimana jaringan tersebut diamankan. Langkah pertama agar dapat melakukan perubahan yang diperlukan dalam postur keamanan perusahaan memerlukan pengetahuan tentang apa yang Anda miliki, apa yang dilakukannya, dan bagaimana perubahannya. Belum pernah ada solusi yang menawarkan visibilitas dan kontrol komprehensif untuk jaringan teratomisasi di satu tempat.

Perubahan ini berakar di dunia pra-pandemi, tetapi perubahan dalam pekerjaan yang mengkatalisasi jaringan teratomisasi yang kami kerjakan saat ini baru muncul dalam tiga tahun terakhir — dan organisasi perlu beradaptasi dengan dunia baru ini. Kita perlu memikirkan kembali pendekatan kita terhadap keamanan: alih-alih mempertahankan setiap area jaringan sebagai entitas terpisah dengan kebutuhan unik, kita perlu menganggapnya sebagai gabungan dari komponen yang membentuknya. Cara memandang infrastruktur teknologi ini hanya akan tumbuh, meskipun saat ini hanya sedikit perusahaan yang menggunakan model ini. Silo fungsional yang ketinggalan zaman dalam sistem keamanan adalah resep untuk bencana yang terutama dapat mengancam perusahaan besar yang tidak memiliki pemahaman yang kuat tentang infrastruktur keamanan mereka.

BN: Ketika penyerang hidup dalam celah, tim keamanan bekerja lembur untuk mendapatkan visibilitas agar dapat mempertahankan organisasi mereka. Bagaimana cara terbaik organisasi mendukung tim keamanan, dan mendekati keamanan jaringan untuk melindungi pengguna, aplikasi, data, dan perangkatnya?

MR: Penyerang menemukan rute baru menuju sukses karena sifat jaringan telah berubah dan arsitektur pertahanan belum berkembang untuk menghadapi tantangan. Saat peretas memanfaatkan tim dan teknologi yang terputus-putus, pemimpin perusahaan harus bertindak sebagai jembatan, meruntuhkan silo di seluruh tim teknologi untuk membangun visibilitas keamanan yang terpusat di seluruh organisasi. Pemimpin perusahaan dapat membantu mengimplementasikan visibilitas dan kontrol bersama dalam organisasi, bertindak sebagai bagian yang hilang untuk memastikan kemampuan organisasi memahami jaringan teratomisasi mereka — menjawab pertanyaan mendasar tentang apa yang ada di jaringan, apa yang dilakukannya, dan apa yang sedang terjadi untuk itu.

Kredit gambar: fotogestoeber/Shutterstock

Author: Kenneth Henderson