omniture
from common-pcom:html:key:id_segment_includes_overall_segment_header_shtml
PR Newswire: news distribution, targeting and monitoring
en_US id_ID

Peran Strategi "Zero Trust" dalam Memerangi "Ransomware"

2022-08-08 12:43

SYDNEY, 8 Agustus 2022 /PRNewswire/ -- Strategi Zero Trust telah menjadi kerangka kerja yang paling dikenal di dunia keamanan siber. Tim SecOps mengemukakan strategi yang "tidak memercayai siapa pun" (trust no-one) ini guna mencegah eskalasi risiko kejahatan siber. Strategi ini juga turut memantau aktor-aktor di balik ancaman siber pada seluruh jaringan. Bahkan, riset Gigamon mengungkap, 70% eksekutif TI sepakat bahwa Zero Trust meningkatkan strategi TI.

Ian Farquhar, Field CTO of Gigamon
Ian Farquhar, Field CTO of Gigamon

Singkatnya, pendekatan keamanan siber ini menghapus implicit trust yang kerap diberikan pada arus penggunaan internal di dalam jaringan. Pola pikir yang memprioritaskan keamanan siber ini juga menghasilkan efisiensi bisnis: 87% tim TI menilai, produktivitas telah meningkat sejak pendekatan Zero Trust  diterapkan, serta sistem berjalan kian cepat dan downtime berkurang sebab aksi pembobolan jaringan (breach) pun menurun.

Namun, lanskap ancaman siber terus berkembang. Kini, ransomware adalah salah satu ancaman terbesar yang dihadapi perusahaan di seluruh dunia, dan banyak pihak menjadi korban dalam serangan siber yang berbahaya tersebut. Jumlah malware ini melonjak sebesar 82% pada 2021, bahkan semakin meningkat. Sebanyak 82% perusahaan di Inggris telah menjadi korban dalam serangan ransomware, dan membayar tebusan kepada pihak peretas demi memperoleh kembali datanya. Maka, mampukah Zero Trust Architecture (ZTA) membantu kalangan perusahaan melindungi diri dari salah satu ancaman terbesar di lanskap siber masa kini?

Apa makna Zero Trust saat ini?

Ketika memercayai sesuatu, kita harus selalu memiliki alasan rasional di baliknya. Namun, hal tersebut tak selalu terjadi di dunia TI. Sebaliknya, selama bertahun-tahun, tim TI menggunakan perkiraan dalam mengukur kepercayaan. Pasalnya, mekanisme yang lama untuk mengukur kepercayaan tidak bersifat praktis. Ketika sebuah perusahaan memiliki sistem, pengguna yang merupakan tenaga kerja atau jaringan belum terlindungi. Langkah ini bukanlah cara mengukur kepercayaan, namun perkiraaan yang kerap kali dibuat berdasarkan asumsi. Saat asumsi tentang kepercayaan gagal, risiko pun muncul. Ketika aktor di balik ancaman siber menilai asumsi tersebut sebagai bagian dari strategi keamanan siber yang dijalankan perusahaan, mereka lalu memanfaatkannya untuk menghindari pengendalian jaringan, dan menyebabkan gangguan bagi keamanan siber. 

Strategi zero trust mengubah hal tersebut. Strategi ini secara dinamis mengukur apakah seseorang patut dipercayai dengan menganalisis cara kerjanya, dan mengevaluasi apakah sebuah organisasi memiliki basis yang rasional untuk menaruh kepercayaan serta memberikan koneksi jaringan. Hal tersebut tak hanya berlaku pada seluruh sistem, namun juga perangkat individual, mekanisme keamanan, dan pengguna. Mengingat maraknya kebijakan BYOD dan kerja jarak jauh, kepercayaan perlu dianggap sebagai sesuatu hal yang harus diperoleh ketimbang diberikan secara cuma-cuma. Seluruh pengguna pun harus dianggap sebagai ancaman hingga terbukti layak dipercayai. Di tengah cara bekerja yang berubah drastis menuju model "bekerja dari lokasi mana saja, bekerja kapan saja" (work anywhere, work anytime), penerapan ZTA sangat masuk akal.

Dengan memperkenalkan segmentasi mikro—memisahkan data, aset, dan aplikasi, serta mencerminkan pilar penting dari ZTA—berbagai organisasi dapat mencegah satu perangkat yang telah dibobol untuk menimbulkan gangguan pada seluruh jaringan. Contoh terkenal dari hal ini adalah aksi peretasan kasino Las Vegas lewat termometer IoT pada sebuah akuarium di ruang tunggu. Dari titik tersebut, peretas mampu mengakses seluruh jaringan kasino. Bagaimana perusahaan melindungi diri dari ancaman seperti itu? Setelah IoT berkembang, peretas semakin menggunakan taktik dan teknik yang lebih inovatif untuk membobol sebuah sistem. Dengan demikian, Zero Trust harus menjadi bagian dari strategi keamanan siber.

Ransomware dan deep observability

Unsur utama dari ZTA adalah visibilitas. Seluruh data harus terlihat jelas ketika bergerak—dari komputasi awan hingga perangkat inti—dan, tim TI dapat mempelajari setiap ancaman terhadap jaringan secara lebih baik. Dari sini, mereka dapat melakukan otorisasi atas aktivitas yang aman, dan mendeteksi pola aplikasi yang tidak diinginkan, serta menganalisis metadata yang memerinci asal dan pergerakan serangan siber. Intinya, Anda tidak dapat melakukan perlindungan dari hal yang tidak terlihat. Semakin mendalam observasi atas jaringan, semakin banyak pula analisis yang diperoleh tim TI untuk mengambil tindak lanjut dalam peningkatan seluruh postur keamanan siber. Langkah tersebut sebenarnya merupakan ketentuan eksplisit dalam NIST SP 800-207, standar emas zero trust.

Ciri khas ZTA adalah inspeksi mendalam dan menyeluruh atas seluruh pengguna dan data, termasuk arus penggunaan yang terenkripsi. Berkat arsitektur dan segmentasi mikro, penjahat siber terhambat ketika bergerak secara lateral dalam sebuah jaringan—artinya, peretas tidak akan dapat menyusup infrastruktur TI dan menanamkan ransomware pada data yang lebih penting. Selama bertahun-tahun terakhir, penjahat siber semakin canggih dan ahli dalam memanfaatkan malware tersebut. Kini, serangan siber biasanya mempertimbangkan dan secara strategis menyasar organisasi rentan yang menyimpan data penting. Aktor-aktor yang berniat jahat juga biasa membobol jaringan dan bersembunyi selama berbulan-bulan. Visibilitas adalah unsur vital dalam memerangi ransomware; dengan menyingkirkan titik lengah (blind-spot) pada seluruh jaringan, peretas tak lagi dapat memasuki jaringan tanpa terdeteksi. Dengan Zero Trust dan observasi yang lebih mendalam terhadap seluruh data, waktu tunggu bagi penjahat siber berkurang drastis dari angka rata-rata saat ini yang mencapai 285 hari.

Strategi Zero Trust bukanlah satu-satunya senjata rahasia dalam proteksi ransomware. Meski demikian, saat dipadukan dengan visibilitas, strategi ini berperan besar dalam meningkatkan postur keamanan siber perusahaan. Dengan memprioritaskan deep observability, ZTA semakin mudah diperkenalkan, dan ancaman ransomware pun semakin mudah terdeteksi.

Tentang Gigamon

Gigamon® menawarkan perencanaan deep observability dengan mengandalkan analisis data pada jenjang jaringan yang dapat ditindaklanjuti. Tujuannya adalah memperkuat keunggulan perangkat observasi jaringan. Kombinasi canggih ini membantu berbagai perusahaan menjaga keamanan dan kepatuhan regulasi, mempercepat analisis atas akar penyebab kemandekan kinerja, serta menghemat biaya operasional tetap yang berkaitan dengan infrastruktur TI modern tipe hybrid dan multi-cloud. Dengan demikian, kalangan perusahaan mewujudkan potensi transformatif yang ditawarkan komputasi awan. Gigamon melayani lebih dari 4.000 klien di seluruh dunia, termasuk lebih dari 80% perusahaan yang tercantum dalam daftar "Fortune 100", sembilan dari 10 penyedia jaringan seluler terbesar, serta ratusan instansi pemerintah dan lembaga pendidikan. Informasi lebih lanjut tersedia di https://www.gigamon.com/. Ikuti Gigamon di Twitter dan LinkedIn.

from common-pcom:html:key:id_segment_includes_releases_right_column_video_module_shtml

Berita Video Terpilih

from common-pcom:html:key:id_segment_includes_overall_segment_footer_shtml
Pencarian
  1. Produk & Layanan
  2. Cari Rilis Berita
  3. Pusat Informasi
  4. bagi Jurnalis & Media
  5. Hubungi Kami