• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Zero trust

Zero trust

Tim Merah NSA akan Menyerang Penyedia JWCC untuk Menguji Keamanan Tanpa Kepercayaan

January 21, 2023 by Coffee Bean

WASHINGTON – Tidak ada kepercayaan, tetapi verifikasi: Itulah strategi yang sedang dicoba Pentagon untuk penyedia cloud sektor swasta yang baru

Mulai musin semi ini, peretas tim merah dari National Security Agency – dan mungkin juga tim merah angkatan bersenjata – akan meluncurkan serangkaian serangan selama berbulan-bulan terhadap sistem keamanan tanpa kepercayaan di cloud yang dijalankan oleh Amazon Web Services, Google, Microsoft dan Oracle, menurut kepala kantor tanpa kepercayaan Departemen Pertahanan.

Penting untuk dipahami bahwa ini adalah permintaan, bukan mandat, dan bahwa kepatuhan terhadap standar tanpa kepercayaan Resnick bukanlah persyaratan dari kontrak JWCC itu sendiri. Sebaliknya, ini adalah eksperimen untuk melihat seberapa cepat CSP komersial kelas atas dapat menerapkan standar tersebut, yang ditetapkan oleh Strategi Zero Trust [PDF] Pentagon.

setidaknya ke level “Target” dasar, yang membutuhkan 91 perlindungan khusus. Satu atau lebih dari empat vendor mungkin mencapai tingkat “Lanjutan” yang lebih menuntut, yang membutuhkan tambahan 61.

DoD Information ENterprise - Zero Trust Guidance
Tinjauan tentang Strategi Zero Trust Pentagon 2022 (grafik DoD CIO)

Tujuannya adalah untuk memberikan banyak pilihan kepada angkatan bersenjata, badan pertahanan dan organisasi DoD lainnya, bukan jaket pengekang, kata Resnick. Beberapa fungsi mission-critical mungkin tidak akan pernah bisa dipindahkan ke cloud sama sekali, katanya. Dalam kasus tersebut, perlindungan zero-trust harus dicangkokkan ke sistem on-premise yang ada, sebuah proses yang melelahkan yang diharapkan Resnick akan memakan waktu hingga 2027. “Itulah mengapa kami memiliki rencana lima tahun,” katanya.

selengkapnya : breakingdefense

Tagged With: Google, Microsoft, NSA, Oracle, Red Teaming, Zero trust

White House memberi tahu agensi untuk mengadopsi model keamanan ‘Zero Trust’

January 28, 2022 by Winnie the Pooh

White House ingin pemerintah mengadopsi model keamanan yang disebut Zero Trust dalam dua tahun ke depan. Office of Management and Budget (OMB) merilis strategi federal final yang menjabarkan detail awal dari perubahan tersebut.

Dokumen tersebut memberi tahu agensi untuk masing-masing menunjuk pemimpin implementasi strategi dalam waktu 30 hari. Agensi diberi waktu 60 hari untuk menyerahkan rencana implementasi ke OMB dan Cybersecurity and Infrastructure Security Agency (CISA).

Pendekatan Zero Trust didasarkan pada gagasan bahwa perangkat dan koneksi lokal tidak dapat sepenuhnya dipercaya. Pengguna perlu diotorisasi, diautentikasi, dan terus divalidasi. Organisasi biasanya memiliki kendali atas Zero Trust setup, dan pengguna serta perangkat sering kali hanya diberikan akses ke data, aplikasi, dan layanan penting.

Di bawah pendekatan ini, aplikasi perusahaan akan diuji secara internal dan eksternal sebelum staf dapat mengaksesnya melalui cloud. OMB juga mengatakan tim keamanan federal dan tim data akan bekerja sama “untuk mengembangkan kategori data dan aturan keamanan untuk secara otomatis mendeteksi dan akhirnya memblokir akses tidak sah ke informasi sensitif.”

Strategi tersebut mengarahkan agensi untuk memanfaatkan autentikasi multi-faktor yang kuat dan tahan terhadap phishing, mungkin menggunakan metode fisik seperti kartu Verifikasi Identitas Pribadi. OMB juga memberi tahu agensi untuk memiliki inventaris lengkap perangkat yang diotorisasi dan digunakan untuk bisnis resmi dan untuk memastikan mereka memenuhi standar CISA.

Selengkapnya: Endgadget

Tagged With: Cybersecurity, Keamanan Siber, Zero trust

Arsitektur zero-trust diharapkan dapat meningkatkan kemanjuran keamanan siber sebesar 144%

November 28, 2021 by Søren

Mendekati tahun 2022 dengan cepat, Symmetry Systems dan Osterman Research telah merilis laporan yang merinci bagaimana organisasi berencana untuk menerapkan arsitektur zero-trust, dengan 53% responden mengutip serangan ransomware profil tinggi sebagai motivator utama mereka.

Memasukkan prinsip-prinsip zero-trust ke dalam keamanan data modern memastikan tidak ada satu titik kegagalan pun saat sistem dilanggar. Prinsip zero-trust dapat memastikan bahwa meskipun penyerang mengetahui lokasi basis data/IP, nama pengguna, dan kata sandi, mereka tidak dapat menggunakan informasi tersebut untuk mengakses informasi istimewa yang diberikan kepada peran aplikasi tertentu, manajemen identitas dan akses (IAM), dan perimeter jaringan cloud .

Saat ini, kita hidup di lingkungan hybrid-cloud di mana pengguna, pengembang, vendor rantai pasokan, dan kontraktor mendapatkan data melalui web infrastruktur statis dan aplikasi cloud. Solusi kontrol lawas untuk data ini bergantung pada aturan IAM pengembang internal dan kebijakan otorisasi untuk layanan web yang dihadapi pelanggan.

Menurut laporan tersebut, arsitektur zero-trust diharapkan dapat meningkatkan kemanjuran perlindungan keamanan siber untuk menghentikan pelanggaran data sebesar 144%. Laporan ini juga menekankan pada pengamanan data pelanggan sebagai motivator lain di balik penerapan di seluruh perusahaan.

Sorotan utama lainnya dari responden termasuk hambatan yang dihadapi saat menerapkan arsitektur zero-trust, tingkat kepercayaan mereka terhadap perlindungan keamanan siber yang ada, sepuluh sumber data teratas yang membutuhkan perlindungan, dan total anggaran TI yang dialokasikan untuk inisiatif zero-trust menurut tahun.

Laporan ini merujuk data dari survei mendalam terhadap 125 pembuat keputusan TI dan keamanan di organisasi menengah dan besar, yang semuanya memiliki pengetahuan tentang bagaimana organisasi mereka menggunakan atau berencana untuk menggunakan arsitektur zero-trust, atau mengapa organisasi mereka sengaja dipilih untuk tidak melakukannya.

Selengkapnya: Venture Beat

Tagged With: Cybersecurity, Zero trust

Perusahaan Berebut Untuk Menerapkan Zero Trust Security

October 20, 2021 by Winnie the Pooh

Rekor tingkat ransomware, serangan rantai pasokan, dan berbagai jenis pelanggaran memotivasi organisasi untuk memprioritaskan keamanan “tanpa kepercayaan” pada tahun 2021.

Zero trust adalah inisiatif strategis yang membantu mencegah pelanggaran data yang berhasil dengan menghilangkan konsep kepercayaan dari arsitektur jaringan organisasi. Zero trust bukan tentang membuat sistem dipercaya; ini adalah tentang menghilangkan kepercayaan sepenuhnya.

Laju upaya pelanggaran dan serangan siber yang tak henti-hentinya terus meningkat, membuat adopsi berbasis zero trust semakin mendesak bagi perusahaan, menurut survei baru-baru ini terhadap para profesional keamanan siber.

Delapan puluh persen organisasi mengatakan mereka berencana untuk menerapkan zero trust security dalam waktu kurang dari 12 bulan; 83% setuju bahwa zero trust secara strategis diperlukan untuk bisnis mereka yang berkelanjutan.

Selain itu, Departemen Pertahanan sekarang diberi mandat untuk beralih ke pendekatan zero trust, menandai pertama kalinya persyaratan strategi dunia maya global telah ditetapkan untuk lembaga pemerintah utama.

Survei Dinamika Pasar Zero Trust pertama Ericom menilai persepsi pasar tentang kerangka zero trust security, mengeksplorasi rencana organisasi untuk adopsi dan implementasi, dan mengidentifikasi masalah utama yang menghambat pergerakan mereka ke zero trust.

Sekitar 1.300 profesional keamanan dan risiko berpartisipasi dalam survei Ericom Juli 2021.

Kerangka kerja keamanan tanpa kepercayaan sekarang menjadi topik reguler di tingkat dewan dan Eksekutif tingkat C. Eksekutif menuntut lebih banyak visibilitas dan kontrol di seluruh jaringan mereka hingga endpoint. Dengan mempertimbangkan dinamika pasar tersebut, wawasan utama dari Survei Dinamika Pasar Zero Trust Ericom meliputi:

  • Delapan puluh dua persen profesional S&R (Security & Risk) mengatakan zero trust adalah strategi penting untuk organisasi mereka, dan 56% berencana untuk beralih ke zero trust dalam enam bulan atau kurang.
  • Eksekutif tingkat C mengatakan anggaran mereka mencerminkan peningkatan penekanan pada infrastruktur cloud multi-cloud dan hybrid karena organisasi mereka berusaha untuk menjadi sepenuhnya virtual
  • Lima puluh dua persen profesional S&R mengadopsi zero trust security untuk mencapai pendekatan yang lebih proaktif untuk mengamankan operasi bisnis inti mereka.

Selengkapnya: Venturebeat

Tagged With: Cybersecurity, Security, Zero trust

Modern Defense Operations untuk Profesional Keamanan Siber

September 13, 2021 by Winnie the Pooh

Author pada platform Medium, Kleptocratic, membagikan kiat tentang cara menerapkan Arsitektur Zero Trust secara bertahap untuk meningkatkan visibilitas jaringan, dan cara memahami Kerangka Kerja MITRE Att&ck dan bagaimana perannya dalam mengembangkan kemampuan deteksi yang lebih kuat.

Menerapkan Arsitektur Zero Trust dengan Penekanan pada Deteksi dan Visibilitas

Bagaimana analis keamanan siber dan network engineer mengatasi pola pikir yang gagal untuk percaya bahwa keamanan adalah digital, semua atau tidak sama sekali?

Dengan penekanan perimeter dan fokus pencegahan dan kepatuhan, operator defensif terus menjadi pwned. Berikut adalah daftar mitigasi nyata yang dapat digunakan analis untuk mengatasi pola pikir ini untuk menerapkan Arsitektur Zero Trust:

  1. Otentikasi yang Tepat – Memanfaatkan otentikasi timbal balik dan sertifikat klien untuk membangun kepercayaan dua arah antara klien dan server (MTLS).
  2. Windows Domain Isolation – Memblokir akses non-domain dengan saling mengautentikasi untuk menghilangkan serangan Man-in-the-middle dan menurunkan risiko eksploitasi server.
  3. DNS terenkripsi? – Menyeimbangkan “mencatat dan meninjau” versus “mengenkripsi dan memantau perangkat endpoint”. Membuat DNS Anda sendiri melalui HTTPS atau DNS melalui server TLS dapat membantu dalam mengembangkan jaringan yang lebih aman.
  4. Membangun Agen Jaringan – Mendefinisikan Agen Jaringan (Pengguna + Perangkat) dan menghitung tingkat kepercayaan untuk membuat sistem identitas yang dikelola dengan baik.
  5. Cegah Gerakan Lateral dengan Mengamankan Active Directory – Membangun jalur serangan dengan meninjau izin, keanggotaan grup, atau dengan menggunakan alat seperti BloodHound atau PingCastle.
  6. Menggunakan Sumber Log Utama untuk Visibilitas – Deploy SIEM, Sysmon, dan memperkaya log untuk mengurangi kelelahan peringatan bagi analis yang mempertahankan jaringan.

Memahami Kerangka MITRE Att&ck untuk Menghasilkan Kemampuan Deteksi yang Efektif

Sangat penting bagi analis untuk memahami bahwa Kerangka Kerja MITRE Att&ck adalah produk multidimensi. Ketika peneliti keamanan dan defender melihat kerangka kerja sebagai penggambaran linier dari serangan modern, mengembangkan kemampuan deteksi menjadi tantangan karena analis membatasi ruang lingkup mereka dan membuat signature tingkat permukaan untuk mendeteksi tindakan adversarial.

Setelah memecah fase Serangan MITRE ke dalam kategori, defender harus mulai melihat analisis TTP. Dengan menggunakan pendekatan yang mendalam, penting bagi para defender untuk membuat signature yang spesifik dan sensitif untuk menangkap potensi taktik adversarial.

Dengan menggunakan berbagai metodologi, peneliti keamanan harus fokus pada pendeteksian musuh yang bersembunyi di barang yang diketahui, menghindari deteksi dan respons antivirus dan endpoint, dan teknik serangan modern seperti sideloading DLL dan muatan memori.

Memanfaatkan metode modern ini, defender dapat membuat profil untuk teknik, taktik, dan prosedur yang digunakan oleh musuh di seluruh Kerangka Serangan MITRE. Setelah menganalisis profil ini untuk menentukan artefak apa yang ditinggalkan oleh penyerang, analis dapat membuat kemampuan deteksi yang ditingkatkan untuk memperingatkan teknik musuh.

Selengkapnya: Medium Kleptocratic

Tagged With: Cybersecurity, Defenders, MITRE Att&ck, Zero trust

Zero trust dan keamanan siber: Inilah artinya dan mengapa itu penting

September 7, 2021 by Winnie the Pooh

Pusat Keamanan Siber Nasional Inggris (NCSC) minggu ini mengatakan zero trust telah menjadi “istilah yang sangat modis” di dunia teknologi.

Jadi apa itu zero trust, menurut NCSC?

“Zero trust adalah ide untuk menghilangkan kepercayaan yang melekat dari jaringan. Hanya karena perangkat berada di dalam sisi “tepercaya” internal dari firewall atau VPN, itu tidak boleh dipercaya secara default,” jelasnya dalam posting blog baru.

“Sebaliknya, Anda harus melihat untuk membangun kepercayaan dalam berbagai transaksi yang terjadi. Anda dapat melakukan ini dengan mengembangkan konteks melalui pemeriksaan sejumlah sinyal. Sinyal ini adalah potongan informasi seperti kesehatan perangkat atau lokasi, dan dapat memberikan kepercayaan yang dibutuhkan untuk memberikan akses ke sumber daya.”

Namun, NCSC mengakui bahwa tidak setiap organisasi akan siap untuk mengadopsi arsitektur zero trust. Mereka juga menekankan itu bukan standar atau spesifikasi, melainkan “pendekatan untuk merancang jaringan” – artinya mungkin sulit untuk mengetahui apakah Anda melakukannya dengan benar.

Selain itu, mungkin ada biaya langsung dan tidak langsung yang timbul dari migrasi ke desain jaringan zero trust. Biaya langsung meliputi produk, perangkat, dan layanan baru. Biaya tidak langsung meliputi pelatihan engineers, biaya lisensi baru, dan langganan.

NCSC mengeluarkan lima alasan mengapa zero trust mungkin merupakan filosofi yang baik untuk diadopsi:

  • Dalam model zero trust, setiap tindakan yang dilakukan pengguna atau perangkat tunduk pada beberapa bentuk keputusan kebijakan. Hal ini memungkinkan organisasi untuk memverifikasi setiap upaya untuk mengakses data atau sumber daya, “membuat hidup sangat sulit bagi penyerang”.
  • Zero trust memungkinkan otentikasi dan otorisasi yang kuat, sekaligus mengurangi overhead jaringan untuk memperluas jaringan perusahaan Anda ke rumah pengguna Anda.
  • Beberapa kontrol keamanan zero trust dapat memungkinkan pengalaman pengguna yang jauh lebih baik. Misalnya, dengan menggunakan single sign-on pengguna hanya perlu memasukkan kredensial satu kali, bukan setiap kali ingin menggunakan aplikasi yang berbeda.
  • Kontrol yang lebih besar atas akses data berarti Anda dapat memberikan akses ke data tertentu kepada audiens yang tepat.
  • Meningkatkan kemampuan logging Anda untuk menyertakan peristiwa dari perangkat dan layanan pengguna memberi Anda gambaran yang jauh lebih kaya tentang apa yang terjadi di lingkungan Anda, memungkinkan Anda mendeteksi gangguan dengan lebih akurat.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Zero trust

Forrester: Mengapa API membutuhkan zero-trust security

August 30, 2021 by Winnie the Pooh

API saat ini membuktikan nilainya dengan mendorong pertumbuhan pendapatan bisnis digital baru dan mengubah model bisnis yang sudah berusia puluhan tahun. API semacam itu juga telah menjadi vektor ancaman yang tumbuh cepat dan penghubung dari apa yang disebut oleh kelompok riset Forrester sebagai “ketidakamanan API.” Yang dibutuhkan perusahaan adalah mendekati API dari paradigma zero-trust security.

Karena API real-time menggantikan pendekatan tradisional untuk integrasi dan pengembangan, penting untuk bekerja menuju pendekatan zero-trust yang tidak bergantung pada metode keamanan berbasis perimeter.

Laporan Forrester’s API Insecurity: The Lurking Threat In Your Software baru-baru ini menunjukkan bahwa melindungi API dengan keamanan berbasis perimeter gagal menghentikan peningkatan keparahan dan kecanggihan serangan. Selain itu, API adalah target bergerak yang sulit dipahami karena rentan terhadap serangkaian ancaman yang lebih luas dan lebih kompleks daripada yang biasanya dihadapi aplikasi web.

Mengingat betapa meluasnya API saat ini, organisasi memerlukan strategi keamanan API menyeluruh yang berskala untuk mengatasi tantangan kepatuhan dan keamanan sambil menjaga hasil bisnis tetap seimbang. Zero-trust security dapat mengatasi tantangan tersebut dan diperlukan untuk mengamankan API di seluruh siklus pengembangan perangkat lunak dan hingga produksi.

Manfaat bisnis dari API adalah nyata, karena programmer menggunakannya untuk pengembangan dan integrasi yang cepat. Tetapi API tanpa jaminan menghadirkan tantangan keamanan aplikasi yang tajam yang tidak dapat diabaikan.

Selengkapnya: Venturebeat

Tagged With: API, Security, Technology, Zero trust

Microsoft menemukan zero-day SolarWinds kritis di bawah serangan aktif

July 14, 2021 by Winnie the Pooh

SolarWinds, perusahaan yang menjadi pusat serangan rantai pasokan yang membahayakan sembilan agensi AS dan 100 perusahaan swasta, berusaha keras untuk mengatasi ancaman keamanan baru: kerentanan zero-day kritis dalam lini produk Serv-U-nya.

Microsoft menemukan eksploitasi dan secara pribadi melaporkannya ke SolarWinds, kata perusahaan dalam sebuah nasihat yang diterbitkan pada hari Jumat. SolarWinds mengatakan serangan itu sama sekali tidak terkait dengan serangan rantai pasokan yang ditemukan pada bulan Desember.

Hanya SolarWinds Serv-U Managed File Transfer dan Serv-U Secure FTP—dan dengan ekstensi, Serv-U Gateway, komponen dari kedua produk tersebut—yang terpengaruh oleh kerentanan ini, yang memungkinkan penyerang mengeksekusi kode berbahaya dari jarak jauh pada sistem yang rentan.

Penyerang dapat memperoleh akses istimewa ke mesin yang dieksploitasi yang menghosting produk Serv-U dan kemudian dapat menginstal program; melihat, mengubah, atau menghapus data; atau menjalankan program pada sistem yang terpengaruh. Kerentanan ada di Serv-U versi 15.2.3 HF1 terbaru, dirilis pada 5 Mei, dan semua versi sebelumnya.

SolarWinds telah mengeluarkan perbaikan terbaru untuk mengurangi serangan sementara perusahaan bekerja pada solusi permanen. Orang yang menjalankan Serv-U versi 15.2.3 HF1 harus menerapkan hotfix (HF) 2; mereka yang menggunakan Serv-U 15.2.3 harus menerapkan Serv-U 15.2.3 HF1 dan kemudian menerapkan Serv-U 15.2.3 HF2; dan yang menjalankan versi Serv-U sebelum 15.2.3 harus meningkatkan ke Serv-U 15.2.3, menerapkan Serv-U 15.2.3 HF1, dan kemudian menerapkan Serv-U 15.2.3 HF2.

Perusahaan mengatakan pelanggan harus segera menginstal perbaikan.

Selengkapnya: Ars Technica

Tagged With: Cybersecurity, Serv-U, SolarWinds, Vulnerability, Zero trust

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo