Paradigma keamanan yang muncul untuk dunia pasca pandemi


Keamanan data terus menjadi prioritas utama dengan terus adanya bahaya serangan dunia maya. Teknik perlindungan data tradisional tampaknya berfungsi di bawah strategi “percaya tetapi verifikasi”, paradigma yang didorong perimeter yang mempercayai akses jaringan yang tidak terhalang ke pengguna internal, sedangkan satu-satunya jaringan yang membutuhkan kontrol keamanan adalah jaringan eksternal atau “jaringan tidak tepercaya. Kepercayaan yang sering salah tempat. adalah kerentanan yang bermigrasi ke lanskap TI sebuah organisasi di mana model Zero Trust Architecture (ZTA) memainkan peran integral.

Zero Trust Architecture adalah paradigma keamanan yang memperbaiki kelemahan inheren dari strategi konvensional sehingga hanya data di luar entitas yang perlu diamankan. Paradigma baru ini mengharuskan organisasi untuk terus menganalisis dan mengevaluasi risiko yang melibatkan aset TI internal dan fungsi bisnis mereka, serta membentuk strategi untuk memitigasinya. Model ZTA membatasi akses dengan memberikannya hanya kepada mereka yang membutuhkan pada satu waktu tergantung pada apakah mereka berhasil dalam otentikasi setiap permintaan akses. Ini membantu menghilangkan akses tidak sah ke data dan layanan dan menggunakan model penegakan keamanan yang positif.

Model Zero Trust menggunakan lensa berbeda untuk melihat perlindungan data, memungkinkan kriteria yang mengatur akses dan pembatasan. Organisasi memiliki sedikit atau tidak ada pengawasan atau pengaruh atas jaringan dan penggunaan data di jaringan lama, tetapi dengan Arsitektur Keyakinan Nol, semua lalu lintas jaringan dilihat oleh gateway segmentasi yang berisi data granular, perangkat, atau kebijakan akses aset yang diterapkan secara ketat.

Meskipun kami berfokus pada prinsip digital sebuah organisasi, kami tidak boleh lupa bahwa keamanan siber yang efektif juga merupakan pendorong penting dari transformasi digital. Jika konsumen tidak mempercayai bisnis dengan data mereka, mereka tidak akan terlibat dengan bisnis itu. Untuk membangun kepercayaan digital bawaan pengguna, penting bagi semua bagian integral dari ekosistem digital untuk menjalankan peran mereka dalam mengamankan data konsumen dan melindungi aset berharga mereka.

Ada banyak kesalahpahaman seputar model Arsitektur Zero Trust — dari fungsionalitas keseluruhan hingga implementasi. Berikut adalah lima aspek utama Zero Trust Architecture yang dapat membantu organisasi memaksimalkan keamanan data:

  1. Prioritaskan risiko teratas (mis., Ancaman, citra merek, hukuman, kepatuhan): memahami permukaan serangan dan lanskap ancaman penting untuk mengkualifikasi risiko dan memprioritaskan risiko yang membutuhkan fokus maksimum.
  2. Kebijakan seluruh perusahaan dengan basis aturan otomatis: organisasi harus menetapkan kebijakan sesuai dengan sensitivitas layanan, aset, dan data yang disimpan oleh mereka. Kekuatan ZTA berasal dari kebijakan akses yang ditentukan oleh organisasi.
  3. Memanfaatkan segmentasi mikro dan penegakan perimeter terperinci: organisasi harus selalu menganggap jaringan itu bermusuhan. Mereka tidak boleh mempercayai pengguna atau insiden apa pun. Ini berarti menghapus kepercayaan implisit dari jaringan dan membangun kepercayaan ke dalam perangkat dan layanan.
  4. Arsitek Zero Trust Network berdasarkan tampilan dalam-luar dan cara data digunakan secara peralihan: organisasi harus memasukkan ZTA sebagai bagian dari strategi transformasi keseluruhan. Mereka harus menerapkan teknologi yang membantu mencapai Zero Trust saat kita lebih banyak beralih ke cloud dan menghentikan sistem lama.
  5. Jangan pernah mempercayai pengguna, aplikasi, jaringan, atau perangkat mana pun, terus tambahkan konteks secara dinamis dan pertahankan peran dan hak akses diperbarui: organisasi harus mengerjakan otentikasi pengguna, perangkat, dan beban kerja mereka. Mereka harus menerapkan teknologi seperti otentikasi multifaktor, manajemen ID hak istimewa, analitik perilaku, dan izin sistem file berdasarkan aturan yang ditentukan untuk meminimalkan kompromi kepercayaan.

Data yang hilang atau dicuri, Kekayaan Intelektual yang dieksfiltrasi, dan jenis pelanggaran lainnya merugikan organisasi dan merusak reputasi mereka. Menghindari kejadian seperti itu adalah kunci keberhasilan adopsi ZTA. Model ZTA membantu dalam menstandarkan penegakan kontrol akses di semua sumber daya perusahaan dengan kesinambungan proses bisnis penting dan kepatuhan yang ditingkatkan. Ini paling efektif bila diintegrasikan di seluruh kawasan TI digital organisasi. Tujuannya adalah menjadi gesit, dinamis, dan dalam mode verifikasi berkelanjutan untuk menilai risiko dan mengambil keputusan kontrol akses yang terdidik. Tetapi organisasi perlu menyeimbangkan pengalaman online pengguna sambil meminimalkan eksposur dan meningkatkan perlindungan mereka terhadap ancaman dunia maya terkemuka.

Setiap langkah yang diambil dalam hal ini kemungkinan besar akan membuat perbedaan dalam mengurangi risiko dan membangun kepercayaan pada kawasan TI digital organisasi. Secara keseluruhan, ini berpotensi meningkatkan postur keamanan organisasi dan melindungi asetnya dari ancaman dunia maya yang menonjol.

Murali Rao adalah Pemimpin Keamanan Cyber ​​dan Shivaprakash Abburu adalah Direktur Eksekutif – Keamanan Cyber, EY India.

(Tujuan satu atap untuk UMKM, ET RISE menyediakan berita, pandangan dan analisis seputar GST, Ekspor, Pendanaan, Kebijakan dan manajemen usaha kecil.)

Unduh Aplikasi Economic Times News untuk mendapatkan Pembaruan Pasar Harian & Berita Bisnis Langsung.

Dipublikasikan oleh : Hongkong Pools