Keamanan Cyber Tingkat Lanjut Menggunakan Konsep Zero Trust

Konsep Zero Trust Untuk Keamanan Cyber Tingkat Lanjut

Pelanggaran data tersebar di seluruh berita. Yahoo mengakui bahwa setidaknya 500 juta akun pengguna terpengaruh oleh pelanggaran keamanan cyber. Musim pemilihan 2016 dipenuhi dengan aksi dari pencurian email para pemilih. Departemen Kehakiman, Internal Revenue Service, Angkatan Laut Amerika Serikat, dan Snapchat semua mengalami serangan cyber di tahun 2016. Daftar ini tampaknya tidak ada habisnya.

Paling penting, adalah kejadian pencurian data di tahun 2015 dari Kantor Manajemen Personalia (OPM). OPM mengalami dua insiden keamanan cyber secara terpisah. Serangan cyber tersebut mengakibatkan file personel yang dicuri dari hampir 22 juta orang yang telah menjalani pemeriksaan latar belakang.

Meskipun sektor teknologi dan pemerintah telah terkena serangan cyber terbesar yang pernah kita lihat dalam sejarah terkini, bisnis lain tidak dikecualikan dari bencana keamanan cyber ini. Faktanya, 15% bisnis global memperkirakan data sensitif perusahaan mereka berpotensi dicuri atau dilanggar selama periode 12 bulan, menurut data Forrester. Jumlah ini mungkin rendah, bagaimanapun, karena perusahaan secara tradisional tidak melaporkan pelanggaran secara terbuka. Saat ini, serangan cyber ke perusahaan perbankan semakin meningkat dan terus berlanjut.

Konsep Zero Trust Untuk Keamanan Cyber Tingkat Lanjut

Beberapa kasus pencurian data seperti di Target, dilaporkan di media dan kemudian perusahaan harus mengakui pelanggaran tersebut. Juga, peraturan SEC baru yang mewajibkan laporan pencurian data jika pelanggaran tersebut berdampak material terhadap harga saham.

Dimana pencurian data sedang meningkat, bagaimana profesional keamanan hari ini dapat beralih dari metode keamanan reaktif ke sistem yang secara proaktif dalam mengidentifikasi dan menghilangkan ancaman?

Setelah pelanggaran OPM, Komite Pengawasan dan Reformasi Pemerintah AS mengeluarkan sebuah laporan yang berisi rekomendasi resmi. Rekomendasi tersebut menetapkan bahwa: Badan federal harus mengadopsi Model Zero Trust dari Keamanan Cyber.

Zero Trus berpusat pada keyakinan bahwa jaringan internal dan eksternal tidak dapat dipercaya.

“Zero Trust,” sebuah istilah yang diterima secara luas yang awalnya diciptakan oleh Forrester. Zero Trust adalah desain jaringan data-sentris yang menempatkan perimeter mikro di seputar data atau aset tertentu sehingga peraturan yang lebih rinci dapat diterapkan.

Jaringan Zero Trust memecahkan masalah “jaringan datar” yang membantu penyerang bergerak tanpa terdeteksi di dalam jaringan perusahaan sehingga mereka dapat menemukan dan mengeksploitasi data sensitif.

Zero Trust dapat berlaku di semua sektor – mulai dari pemerintah hingga ritel, perawatan kesehatan, dan segala sesuatu di antaranya.

Berikut adalah lima langkah meningkatkan keamanan cyber agar perusahaan dapat memulai pada jalur menuju Zero Trust.

  1. Kenali Data Sensitif Anda

    Ini mungkin tampak sederhana, tapi ini lebih menantang daripada yang mungkin Anda pikirkan. Tidak mungkin melindungi data yang tidak dapat Anda lihat. Jika Anda tidak tahu di mana perusahaan Anda menyimpan data maka Anda membahayakan organisasi Anda. Oleh karena itu, setiap profesional IT harus mengetahui mana yang digunakan secara khusus, seberapa sensitifnya, atau bagaimana karyawan, mitra, dan pelanggan menggunakannya. Sebelum berinvestasi di kontrol keamanan, perusahaan harus mengidentifikasi bagaimana data terlindungi. Setelah data diidentifikasi, perlu dibuat klasifikasi data yang berguna, dan penyederhanaan adalah kunci.

  2. Peta Arus Data Data Sensitif Anda

    Sangat penting untuk memahami bagaimana data mengalir melintasi jaringan dan antara pengguna serta antar sumber daya. Ini akan melibatkan banyak pemangku kepentingan, seperti arsitek aplikasi dan jaringan untuk membuat peta arus transaksi yang penting karena membawa informasi berbeda ke percakapan. Selain itu, tim keamanan harus merampingkan diagram alir mereka dengan memanfaatkan model yang ada. Misalnya, Standar Keamanan Data Industri Kartu Pembayaran mewajibkan organisasi membuat diagram alir data untuk membantu mereka memahami sepenuhnya semua arus data pemegang kartu, dan memastikannya efektif dalam mengamankan lingkungan data pemegang kartu.

  3. Arsitektur Jaringan Anda

    Desain sebenarnya dari jaringan Zero Trust harus didasarkan pada bagaimana transaksi mengalir melintasi jaringan dan bagaimana pengguna dan aplikasi mengakses data yang terinfksi malware. Dengan arus yang dioptimalkan, saatnya mengidentifikasi tempat microperimeter yang harus ditempatkan dan disegmentasikan dengan peralatan fisik atau virtual. Misalnya, dalam jaringan di mana lingkungan komputasi bersifat fisik, gerbang segmentasi biasanya bersifat fisik juga. Tetapi jika Anda telah memutuskan untuk menerapkan lingkungan komputasi yang sangat virtual, Anda mungkin ingin menggunakan gerbang segmentasi virtual.

  4. Buat Basis Aturan Otomatis Anda

    Setelah tim desain menentukan arus lalu lintas yang optimal, langkah selanjutnya adalah menentukan cara menerapkan kebijakan kontrol akses dan inspeksi di gerbang segmentasi. Salah satu prinsip utama Zero Trust adalah bahwa perangkat keamanan harus membatasi akses berdasarkan kebutuhan dan pengetahuan dan dengan ketat menerapkan kontrol akses ini. Untuk menentukan aturan ini, tim desain harus memiliki pemahaman rinci tentang pengguna mana yang memiliki akses ke data mana. Sudah tidak cukup lagi untuk mengetahui alamat sumber, alamat tujuan, port, dan protokol. Tim keamanan perlu memahami identitas pengguna dan aplikasi yang akan sering digunakan sebagai proxy untuk tipe data di gateway segmentasi modern.

  5. Terus-menerus Pantau Ekosistem

    Prinsip inti lain dari model Zero Trust adalah mencatat dan memeriksa semua lalu lintas, bukan hanya lalu lintas eksternal, untuk aktivitas berbahaya maupun bidang perbaikan. Dalam model kepercayaan lama yang rusak, lalu lintas hanya dicatat jika berasal dari Internet dan menggunakan perangkat tepi. Protokol syslog kemudian akan digunakan untuk menangkap informasi yang akan dianalisis dalam alat pengelolaan informasi keamanan. Namun, metode itu tidak menyediakan cukup konteks untuk membuat keputusan keamanan yang baik – lalu lintas internal harus dipegang dengan standar yang sama. Hal ini dilakukan karena jaringan Zero Trust dirancang agar gerbang segmentasi dapat mengirim semua data yang mengalir melewatinya, termasuk lalu lintas yang ditujukan untuk segmen jaringan internal dan eksternal, ke alat analisis keamanan untuk pemeriksaan lebih dekat.

Dalam lanskap ancaman hari ini, penjahat dunia maya yang terampil, didanai dengan baik, terorganisir terus berupaya mencuri informasi penting dari bisnis. Dimana keamanan cyber saat ini gagal mendeteksi serangan, Zero Trust adalah cara terbaik dan paling modern untuk menjaga keamanan jaringan Anda.