Tips Memilih Alat Keamanan Jaringan Yang Tepat Untuk Perusahaan Anda

tips memilih alat keamanan jaringan yang tepat untuk perusahaan andatips memilih alat keamanan jaringan yang tepat untuk perusahaan anda

Banyak pilihan tersedia saat memilih alat keamanan jaringan yang tepat. Namun mempersempit pilihan Anda menjadi pilihan tunggal bisa menjadikan dilema pemikiran. Itu sebabnya kami merekomendasikan untuk melihat beberapa alat dari perspektif keseluruhan jaringan.

Alih-alih memilih secara sembarangan dalam memilih alat keamanan jaringan terpisah berdasarkan laporan retorika pemasaran atau laporan penelitian generik, lihatlah keseluruhan arsitektur jaringan Anda untuk menentukan di mana data berada dan bagaimana pengguna akhir mengakses data tersebut. Anda dapat menggunakan informasi ini untuk mengukur fitur atau metode penerapan tertentu yang mungkin cocok secara keseluruhan.

Selain itu, pastikan Anda membandingkan bagaimana alat keamanan jaringan Anda akan beroperasi dengan alat keamanan yang ada atau yang akan datang. Strategi pertahanan-mendalam dan memilih produk keamanan jaringan yang menonjolkan manfaat dan kemampuan aplikasi keamanan lainnya sangat penting bagi keberhasilan keseluruhan arsitektur keamanan jaringan Anda.

Tips Memilih Alat Keamanan Jaringan Yang Tepat Untuk Perusahaan Anda

Di sini, kami akan menyajikan dua skenario perusahaan yang berbeda yang mengurutkan kriteria dunia nyata untuk postur jaringan yang berbeda. Dengan demikian, kita akan menggunakan setiap skenario untuk memetakan keamanan bisnis yang dibutuhkan untuk produk keamanan tertentu.

Tujuannya adalah untuk menyajikan bagaimana alat keamanan jaringan tertentu akan menjadi pilihan terbaik, bergantung pada di mana data perusahaan berada, bagaimana pengguna dan perangkat mengakses data perusahaan, di mana alat keamanan digunakan, dan kebutuhan akan arsitektur pertahanan berlapis.

Alat keamanan dan vendor teratas yang akan kami evaluasi adalah sebagai berikut:

 

NGFW

Produk Next Gen Firewall

Check Point Software Technologies Ltd., Cisco dan Palo Alto Networks.

SWG

Produk Secure Web Gate

Symantec, Forcepoint dan Zscaler Inc.

NAC

Produk Network Access Control

Bradford Networks, Cisco dan ForeScout Technologies Inc.

MSB

Produk Malware Sandboxing

FireEye Inc., Palo Alto Networks dan Forcepoint.

CASB

Produk Cloud Access Security Broker

Cisco, Netskope, Skyhigh dan Symantec.

Kendali Keamanan Jaringan via Cloud versus In-House

Salah satu NGFW terkemuka yang Anda pilih dalam skenario untuk Perusahaan X akan bekerja dengan baik. Masing-masing dari ketiga vendor tersebut menawarkan firewall Layer 7 yang sangat mumpuni dengan perlindungan ancaman lanjutan. Apapun firewall yang Anda pilih, alat firewall atau mesin virtual dapat dengan mudah digunakan antara jaringan internal dan tepi internet atau WAN.

Saat Anda melihat arsitektur penerapan Cloud di Perusahaan Y, Check Point dan Palo Alto memiliki keunggulan dibandingkan Cisco, karena lebih mengkhususkan dalam virtualisasi NGFW yang bekerja identik dengan rekanan perangkat keras mereka. Selain itu, keduanya menawarkan NGFW sebagai layanan di penyedia awan yang lebih besar, termasuk Amazon Web Services.

Dalam hal keamanan gateway web yang ideal, ada beberapa hal yang perlu dipertimbangkan. Symantec dan Forcepoint menawarkan SWG mereka sebagai peranti dan sebagai layanan awan. Zscaler menawarkan SWG-nya hanya sebagai layanan awan. Jadi, dalam situasi ini, Zscaler sangat ideal untuk Perusahaan Y, tapi tidak untuk Perusahaan X. Symantec dan Forcepoint akan menjadi pilihan yang lebih baik untuk Perusahaan X, karena masing-masing menawarkan platform SWG berbasis alat yang dapat dengan mudah digunakan ke pusat data pribadi (on-premise).

Pilihan selanjutnya adalah menentukan vendor NAC terbaik untuk setiap jenis jaringan. Fitur NAC yang diperlukan sangat bergantung pada pentingnya melindungi data perusahaan dan bagaimana pendekatan BYOD dan IoT yang diterapkan perusahaan. Jadi, bukan hanya opsi penyebaran yang penting, namun begitu juga rangkaian fitur yang disediakan oleh masing-masing produk NAC. Perusahaan X, misalnya, memiliki kebijakan BYOD yang ketat; Fokus utamanya adalah pada pencegahan kehilangan data. Kemungkinan besar perusahaan juga berhati-hati dalam hal konsep IoT.

Akibatnya, Perusahaan X tertarik untuk memanfaatkan identifikasi pengguna dan perangkat serta aksesibilitas sumber daya. Untuk penerapan in-house – seperti yang terjadi pada sistem operasi Perusahaan X – Cisco dan ForeScout akan sangat sesuai untuk arsitektur pusat data pribadi. Baik Cisco dan ForeScout lebih populer sebagai produk NAC terbaik di industri saat ini. Mereka juga cenderung terpakai untuk fitur penegakan kebijakan otentikasi dan otorisasi.

Perusahaan Y mungkin akan menemukan produk NAC Bradford Networks yang lebih sesuai. Sementara Bradford memang menawarkan peralatan perangkat keras yang fleksibel dan kokoh yang dapat digunakan di pusat data pribadi, namun juga menjual NAC-nya sebagai alat virtual yang dapat digunakan di awan. Setiap produk memiliki fitur yang mudah dikelola yang bekerja dengan baik dengan lingkungan yang ramah BYOD. Jadi, jika tujuan Perusahaan Y adalah mengelola alat keamanan jaringan dari awan, dan dengan pertimbangan keamanan BYOD, maka Bradford harus dipertimbangkan.

Selanjutnya, mari kita pertimbangkan kotak pasir malware. FireEye adalah alat keamanan jaringan yang paling logis dalam pengaturan lokal tradisional, seperti yang dijelaskan untuk Perusahaan X. Platform NX FireEye adalah sistem yang berdiri sendiri dan dapat dengan mudah digunakan di pusat data pribadi, diposisikan di tempat yang dapat dianalisis. Produk dari Palo Alto dan Forcepoint lebih baik digunakan di arsitektur awan, seperti skenario yang dijelaskan untuk Perusahaan Y, karena kedua vendor tersebut menawarkan sandboxing sebagai layanan cloud.

Akhirnya, bagi perusahaan yang beroperasi di lingkungan multicloud yang semakin kompleks, salah satu cara untuk menyederhanakan pengelolaan kontrol akses, perlindungan data dan enkripsi data di beberapa infrastruktur jaringan adalah dengan memilih platform CASB. Ini juga secara signifikan meningkatkan visibilitas arus data end-to-end. Sementara penyebarannya lebih kompleks dibandingkan dengan penerapan alat individual, mereka tidak tertandingi dalam kemampuan mereka untuk menciptakan dan menerapkan kebijakan seragam dari pengguna akhir sampai ke aplikasi.

Platform CASB untuk Perusahaan X mungkin tidak sesuai, kecuali jika perusahaan tersebut memiliki rencana untuk segera beralih ke arsitektur hybrid atau multicloud. Bagi organisasi yang sangat berorientasi SaaS, carilah produk CASB yang lebih berorientasi proxy, seperti platform dari Netskope, Skyhigh Networks dan Symantec. Proxy memungkinkan data SaaS disalurkan melalui produk keamanan dimana kebijakan dapat dilampirkan.

Memang benar bahwa CASB berbasis API yang menawarkan jumlah kontrol dan kedalaman yang jauh lebih besar saat melindungi arsitektur SaaS, namun tidak semua API SaaS didukung atau bahkan tersedia. Oleh karena itu, Anda mungkin kehilangan beberapa visibilitas saat menggunakan CASB yang tidak mendukung arsitektur forward-proxy. Hal ini mungkin akan berubah di masa depan karena banyak penyedia awan menambahkan API.

Untuk organisasi yang mengandalkan lingkungan hibrida atau multicloud, API berbasis CASB mungkin pilihan yang lebih baik. Karena proxy memerlukan semua data untuk melewati gerbang keamanan, arsitektur ini membuat aplikasi menjadi kurang menarik saat aplikasi dan data didistribusikan ke beberapa penyedia dan awan pribadi. Di sinilah pendekatan berbasis API lebih disukai. Analisis keamanan dapat dipusatkan dan dengan demikian disederhanakan. Dan sementara semua platform CASB teratas memiliki beberapa bentuk kemampuan API, Cisco adalah satu dari sedikit produk yang hanya berfokus pada API sebagai dasar pengumpulan intelijen CASB.

Pertimbangan Arsitektur Pertahanan Lanjutan

Membuat keputusan alat keamanan jaringan berdasarkan arsitektur data dan arus data merupakan awal yang baik, namun tidak belum mencakup seluruhnya. Produk keamanan hari ini tidak lagi bisa berfungsi sebagai sistem independen. Mereka juga harus bekerja sama satu sama lain untuk memberikan keamanan optimal, efisiensi dan kemudahan pengelolaan yang lebih baik.

Dalam banyak situasi, keputusan Anda mungkin beralih ke kasus penggunaan alat keamanan dari satu vendor, sebagai kebalikan dari memilih vendor teratas untuk setiap produk keamanan jaringan. Mengintegrasikan alat sehingga mereka bekerja bersama menjadi lebih mudah bila semuanya berasal dari vendor yang sama. Hal yang sama berlaku untuk troubleshooting dan support.

Jadi, walaupun Anda tidak memiliki alat terbaik mutlak yang tersedia di setiap kategori keamanan, Anda bisa lebih percaya diri bahwa produk akan memberikan cakupan keamanan yang lebih mulus dan menyeluruh. Sebagian besar vendor jaringan utama, seperti Check Point, Cisco, Palo Alto dan Forcepoint, memiliki alat keamanan yang solid di sebagian besar kategori yang dibahas di sini.

Jika Anda memilih untuk memilih alat keamanan individual top-of-the-line, pastikan produk yang Anda pilih bekerja dengan baik bersama di lingkungan jaringan bersama. Kami akan merekomendasikan untuk mengkategorikan prioritas setiap alat keamanan dalam strategi pertahanan-mendalam Anda. Kemudian, pilih masing-masing alat sesuai urutan, pastikan setiap alat yang berurutan bekerja dengan lancar sesuai pilihan yang dipilih sebelumnya.

 

Bagaimana sebuah perusahaan dapat memprioritaskan alat keamanannya akan bergantung pada kebutuhan keamanan spesifiknya. Namun, dalam kebanyakan kasus, alat keamanan terpenting yang digunakan perusahaan Anda hampir pasti menjadi NGFW. Firewall itu – dan – garis besar untuk strategi pertahanan yang paling dalam. Jadi, pastikan Anda memilih NGFW terlebih dahulu.

Misalkan Anda telah menentukan alat keamanan jaringan terpenting kedua adalah malware sandboxing. Anda harus memilih apa yang Anda rasa merupakan terbaik, tapi hanya jika bekerja dengan baik dengan pilihan NGFW yang telah Anda buat. Ini sangat penting, karena NGFW sering harus bekerja sama dengan malware gateway dengan menandai data yang mencurigakan saat mengalir melalui firewall. Data yang ditandai kemudian dikirim ke kotak pasir malware untuk di analisis. Jika kedua teknologi tersebut tidak berjalan dengan baik, Anda mungkin harus membuat pilihan yang berbeda

Kesimpulan:

Masing-masing alat keamanan yang disebutkan di sini akan membantu memberikan strategi pertahanan menyeluruh untuk jaringan perusahaan Anda. Perlu diingat ada banyak alat keamanan lainnya yang tidak disebutkan dalam seri ini, namun harus dianggap sebagai bagian dari keseluruhan arsitektur keamanan Anda. Kami hanya menyajikan lima kategori alat yang membuat dampak terbesar pada arsitektur keamanan saat ini.

Memilih alat keamanan jaringan yang tepat sebagian besar bermuara pada arus data dan arsitektur, dan bagaimana produk bekerja sama sebagai strategi keamanan terpadu. Sebagian besar produk keamanan kelas enterprise dapat bekerja di hampir semua lingkungan. Kami menyajikan skenario yang menunjukkan perbedaan metode penyebaran dan kompatibilitas yang membuat satu atau dua menonjol untuk arsitektur jaringan tertentu.