Strategi Keamanan Zero Trust beroperasi dengan premis bahwa ada ancaman konstan baik di luar maupun di dalam jaringan. Zero Trust juga mengasumsikan bahwa setiap upaya untuk mengakses jaringan atau aplikasi adalah ancaman. Filosofi keamanan jaringan ini menyatakan bahwa, tidak seorang pun di dalam atau di luar jaringan bisa dipercaya sampai identitas mereka diverifikasi secara menyeluruh. Asumsi ini mendasari strategi administrator jaringan, mengharuskan mereka untuk merancang langkah-langkah keamanan yang ketat dan trustless. Ada anggapan yang terlalu umum bahwa menerapkan arsitektur Zero Trust memerlukan perombakan total pada jaringan Anda. Tentu ada beberapa pekerjaan berat yang diperlukan. Namun, implementasi yang berhasil adalah tentang memiliki framework yang tepat dipasangkan dengan alat yang tepat untuk dieksekusi. Setiap environtment harus memiliki Zero Trust yang konsisten. Ini adalah pergeseran budaya, yang seringkali menjadi perubahan yang lebih besar daripada pergeseran teknologi. Ini melibatkan pola pikir dan komitmen untuk mengubah cara akses diberikan dan bagaimana keamanan dipertahankan di seluruh organisasi. Strategi Keamanan Zero Trust Menentukan Akses dan Kebutuhan yang Tepat Langkah pertama dalam merancang arsitektur Zero Trust adalah memutuskan siapa yang diizinkan melakukan apa dan hal ini dapat menjadi peningkatan terberat. Anda perlu menentukan siapa yang mendapatkan akses ke sumber daya mana, dan itu didasarkan pada sumber daya apa sehingga setiap individu dapat melakukan pekerjaan mereka. Setelah itu, Anda perlu memastikan perangkat yang digunakan orang-orang diberi pengaman dengan benar. Membangun Zero Trust Access (ZTA) melibatkan kontrol akses aplikasi yang luas, teknologi kontrol akses jaringan yang berkuasa, dan kemampuan otentikasi yang kuat. Salah satu aspek Zero Trust Access yang berfokus pada pengendalian akses ke aplikasi adalah Zero Trust Network Access (ZTNA). ZTNA memperluas prinsip ZTA untuk memverifikasi pengguna dan perangkat sebelum setiap sesi aplikasi untuk mengonfirmasi bahwa mereka sesuai dengan kebijakan organisasi/perusahaan untuk mengakses aplikasi tersebut. ZTNA mendukung otentikasi multi-faktor untuk mempertahankan tingkat verifikasi tertinggi. Menggunakan model Zero Trust untuk akses aplikasi atau ZTNA memungkinkan organisasi/perusahaan untuk tidak terlalu bergantung pada tembusan virtual private network (VPN) tradisional untuk mengamankan aset yang diakses dari jarak jauh. VPN sering kali menyediakan akses tak terbatas ke jaringan. Sayangnya hal ini yang memungkinkan pengguna atau malware bergerak menyusup secara lateral melintasi jaringan mencari sumber daya untuk dieksploitasi. Namun, ZTNA menerapkan kebijakan secara merata, baik pengguna di dalam maupun di luar jaringan. Jadi, sebuah organisasi memiliki perlindungan yang sama, dari mana pun pengguna terhubung. Penting juga untuk memastikan pengguna tidak memiliki tingkat akses yang tidak tepat atau berlebihan. Mengadopsi praktik ZTA dalam menerapkan hak istimewa “akses terkecil” sebagai bagian dari manajemen akses berarti bahwa jika akun pengguna disusupi, musuh dunia maya hanya memiliki akses ke sebagian aset perusahaan yang dibatasi. Ini mirip dengan segmentasi jaringan tetapi berdasarkan per orang. Pengguna hanya boleh diizinkan untuk mengakses aset yang mereka butuhkan khusus untuk peran pekerjaan mereka. Memastikan Semua Perangkat Aman dengan Zero Trust Keamanan perangkat juga memainkan peran penting dalam penerapan kebijakan keamanan Zero Trust yang efektif. Sangat penting untuk memastikan bahwa perangkat yang digunakan orang telah diamankan dengan benar. Ini sangat penting karena perangkat IoT semakin banyak dan menjadi target yang lebih besar bagi para penyerang siber (cyberattackers). Karena perangkat IoT tidak memiliki kemampuan untuk menginstal perangkat lunak dan tidak memiliki fitur keamanan bawaan, perangkat tersebut pada dasarnya “tanpa kepala”. Seiring kemajuan teknologi, begitu pula keterkaitan ekosistem IoT dengan jaringan perusahaan dan keseluruhan internet. Konektivitas baru dan perluasan perangkat berkemampuan IP ini berarti perangkat IoT telah menjadi target utama bagi penjahat siber. Sebagian besar perangkat IoT tidak dirancang dengan mempertimbangkan keamanan. Ada banyak yang tidak memiliki sistem operasi tradisional atau bahkan daya pemrosesan dan memori yang cukup untuk memasukkan fitur keamanan. Manfaat ZTA adalah dapat mengotentikasi endpoint dan perangkat IoT untuk membangun dan memelihara kontrol manajemen yang menyeluruh. Manfaat lainnya adalah memastikan visibilitas setiap komponen yang terhubung ke jaringan. Untuk perangkat IoT tanpa kepala, solusi network access control (NAC) dapat melakukan penemuan dan kontrol akses. Dengan menggunakan kebijakan NAC, organisasi dapat menerapkan prinsip-prinsip Zero Trust dari akses paling sedikit ke perangkat IoT, hanya memberikan akses jaringan yang cukup untuk menjalankan peran mereka. Kebijakan Keamanan Zero Trust yang Kuat Karena perimeter jaringan terus melebur (sebagian karena teknologi edge computing dan pergeseran global ke kerja jarak jauh). Organisasi/perusahaan harus memanfaatkan setiap manfaat keamanan yang ada. Hal itu termasuk mengetahui bagaimana menerapkan strategi keamanan Zero Trust. Karena ada begitu banyak ancaman dari luar dan dalam, sangat tepat untuk memperlakukan setiap orang dan hal yang mencoba untuk masuk ke jaringan dan aplikasinya sebagai ancaman. Langkah-langkah keamanan Zero Trust tidak memerlukan perbaikan jaringan total tetapi menghasilkan pelindung jaringan yang lebih kuat. Dengan melakukan kerja keras di awal untuk membangun Zero Trust Access dan Zero Trust Network Access, Anda telah meningkatkan kecerdasan keamanan Anda. Cari tahu bagaimana platform Fortinet Security Fabric memberikan perlindungan yang luas, terintegrasi, dan otomatis di seluruh permukaan serangan digital organisasi/perusahaan untuk memberikan keamanan yang konsisten di semua jaringan, endpoint, dan cloud. Silakan hubungi qFirewall.id untuk mendapatkan informasi mengenai produk Zero Trust. Kami siap membantu Anda. Artikel ini diterjemahkan dari sini. Hubungi
Tag: Zero Trust
Tiga Cara Sederhana untuk Mengamankan Perangkat IoT Enterprise
Artikel ini adalah hasil terjemahan dari sini. IoT atau internet of things, ada di mana-mana, termasuk di dalam lingkungan perusahaan Anda. Kehadiran IOT adalah hal yang sangat bagus. IoT telah menjadi berkah bagi perusahaan, mengapa? Karena dapat membuat karyawan lebih produktif dan memungkinkan proses penting dalam bisnis berjalan lebih lancar, intuitif, dan efisien. Namun teknologi yang sama juga membuat perusahaan Anda lebih rentan dalam banyak hal. Ambil contoh Verkada, startup keamanan gedung IoT yang diretas pada tahun 2021, memperlihatkan rekaman dari lebih dari 150.000 kamera pengintai yang terhubung milik 95 pelanggan. Tulisan ini akan mengeksplorasi kasus penggunaan paling umum untuk IoT di perusahaan, bersama dengan beberapa kerentanan terbesar yang diciptakannya. Kami kemudian akan mengeksplorasi tiga cara agar perusahaan Anda yang terhubung dengan IoT tetap produktif dan tetap aman dari threat. Jangkauan Luas Enterprise IoT Saat ini, tidak mungkin untuk membayangkan melepaskan IoT, karena itu menjadi suatu keharusan di setiap lingkungan enterprise. Sebagian besar teknologi IoT dalam pengaturan perusahaan termasuk dalam satu atau lebih dari tiga kategori: Teknologi Smart-Building: Elevator, termostat, sistem HVAC, smart-lighting hub Teknologi Smart Office: Pembaca ID, kamera, router Teknologi Smart Business: Conferencing equipment, smart TVs, smart boards, asisten virtual seperti Alexa Meskipun perangkat ini tentu berguna, mereka juga menciptakan kelemahan dalam keamanan jaringan yang telah Anda rancang dengan cermat. Misalnya, dalam pembobolan Verkada, kamera cctv yang diretas memberi hacker tampilan dalam fasilitas termasuk penjara, sekolah, perusahaan, dan bahkan produsen mobil Tesla. Verkada sebelumnya mengklaim sistemnya “tidak dapat diretas,” namun setelah penyelidikan, terungkap fakta bahwa budaya perusahaan yang lemah dan tidak profesional yang seharusnya menimbulkan tanda bahaya. Pembobolan Verkada bukanlah hal yang unik; pada kenyataannya, terlalu banyak situasi seperti ini baru-baru ini terungkap. Pesan penting di sini adalah Anda perlu memahami kelemahan bawaan dalam keamanan IoT sehingga Anda dapat mengambil langkah untuk melindungi data sensitif perusahaan Anda sendiri. Mengapa IOT Rentan? Seperti yang disoroti oleh insiden Verkada, perangkat IoT hadir dengan beberapa kelemahan intrinsik yang membuatnya tidak dapat diterima sebagai risiko keamanan: Kurangnya standarisasi menciptakan perangkat “gado-gado” Pendekatan keamanan yang lemah, termasuk kata sandi yang lemah atau tidak ada sama sekali Arsitektur, firmware, perangkat lunak yang ketinggalan zaman dan tidak dapat ditambal Jumlah perangkat yang lebih besar memperluas permukaan serangan dan membuka kemungkinan botnet campaign Akibatnya, sangat mudah bagi peretas untuk mendapatkan akses ke perangkat ini dan merusak perangkat IoT itu sendiri atau bergerak ke samping untuk merusak sistem yang sangat penting dan mencuri informasi pengenal pribadi (PII) pelanggan atau karyawan, kekayaan intelektual , atau aset lainnya. Peretas juga dapat memperoleh kendali atas jaringan dan menahannya untuk tebusan. Dan trik terbaru mereka? Menggabungkan strategi ini dalam serangan pemerasan ganda yang menjanjikan hasil yang lebih menguntungkan. Secara umum, vendor membangun dan menjual solusi IoT berdasarkan fungsionalitas dan kemudahan penggunaan, seringkali membawa produk ke pasar untuk bersaing—tanpa melihat gambaran besar keamanan. Awalnya, mereka mungkin berasumsi peretas tidak akan repot dengan perangkat “tidak penting” ini—tetapi jelas saat ini ada banyak uang dalam ransomware dan penjualan IP perusahaan, keduanya merupakan skenario mimpi buruk bagi sebagian besar perusahaan. Kami tidak mengatakan Anda harus berhenti menggunakan IoT di perusahaan Anda. Sudah terlambat untuk itu, dan selain itu, Anda tidak ingin kehilangan manfaatnya. Sebagai gantinya, mari kita lihat tiga cara sederhana untuk meningkatkan keamanan IoT Enterprise Anda. Cara Mengamankan Perangkat IoT dengan Benar Seperti yang telah kita lihat, IoT bisa menjadi mata rantai yang lemah dalam keamanan Anda. Tapi itu tidak harus terjadi. Setelah Anda mengetahui banyak masalah seputar keamanan IoT, ini dapat membantu untuk memulai dengan laporan pemeriksaan dan penilaian keamanan IoT gratis, yang dengan mudah mendeteksi dan mengidentifikasi perangkat yang terhubung ke jaringan Anda dan menganalisis risiko yang terkait. Dengan cara ini, Anda dapat mulai memetakan prioritas utama perusahaan Anda dalam hal mencegah serangan. Di luar ini, berikut adalah tiga cara terbaik yang harus diikuti untuk mempertahankan organisasi Anda dari serangan yang dimulai melalui atau dengan memanfaatkan perangkat IoT yang disusupi: 1. Persulit Kata Sandi Anda Sebagian besar organisasi menggunakan kata sandi default lemah yang disertakan dengan perangkat IoT mereka. Itu bukan kemalasan; seringkali sulit untuk mengubah kata sandi karena banyaknya perangkat IoT yang harus Anda kelola dan karena interface biasanya tidak jelas atau sulit digunakan. Idealnya, setiap perangkat harus memiliki kata sandi sendiri, jadi, jika seorang penyusup mendapatkan akses ke satu perangkat, potensi mereka untuk melakukan kerusakan berkurang. Tip Membeli: Saat berinvestasi di perangkat IoT baru, pastikan akan mudah untuk mengubah kata sandi dari waktu ke waktu. 2. Terapkan Semua Kemungkinan Patch Perangkat keras IoT datang dan pergi dengan cepat. Hal tersebut meninggalkan lanskap penambalan yang tidak merata di mana produsen dapat gulung tikar atau perangkat dapat mencapai akhir masa pakainya dengan cepat. Patch perangkat lunak atau firmware mungkin tersedia untuk perangkat tertentu, terutama sekarang setelah beberapa serangan berbasis IoT yang terkenal telah menjadi berita dan beberapa produsen meningkatkan dan merilis patch. Tip Membeli: Saat memilih perangkat IoT baru, pastikan pabrikan telah membangun kapabilitas patch yang cukup mudah diterapkan. 3. Bergerak Menuju “Zero Trust” Banyak organisasi saat ini bergerak menuju model “Zero Trust” yang berpusat pada prinsip, “Never trust. Always verify.” Dalam model ini, setiap pengguna diverifikasi sebelum diberikan akses berdasarkan prinsip “least privilege,”, yaitu hanya untuk tujuan bisnis yang sah. Ini dapat mencegah serangan lateral bahkan jika penyusup menerobos jaringan Anda. Segmentasi jaringan adalah cara lain untuk memblokir pengguna yang tidak tepercaya agar tidak bergerak secara lateral melalui organisasi Anda. Tips Membeli: Untuk semua perangkat IoT baru, pastikan Anda memilih produk yang dapat mendukung arsitektur jaringan Zero Trust. Menuju Standar yang Lebih Baik dan Lebih Ketat Bukan rahasia lagi bahwa sebagian besar perangkat IoT mewakili pelanggaran keamanan yang menunggu untuk terjadi. Dan lanskap berubah. Pada bulan Desember 2020, AS mengesahkan Undang-Undang Peningkatan Keamanan Siber IoT yang menuntut standar yang lebih baik dan lebih ketat untuk perangkat IoT. Ini adalah langkah penting, mengakui ancaman serius yang ditimbulkan perangkat ini. Namun, bahkan tindakan legislatif penting seperti ini sudah terlambat bagi sebagian besar perusahaan, karena mereka sudah menggunakan IoT dari vendor yang tidak diatur. Mereka bahkan mungkin tidak menyadari perangkat IoT apa yang ada di lingkungan mereka. Jelas, saat Anda membeli perangkat baru,…