• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Zero trust

Zero trust

Menggabungkan Tiga Pilar Keamanan Siber

March 5, 2021 by Winnie the Pooh

Karena kesenjangan keamanan siber semakin banyak, ada kepanikan yang meningkat baik di industri maupun pemerintah tentang cara melindungi lanskap siber.

Di masa lalu, tiga tema manajemen risiko yang signifikan telah dikemukakan untuk membantu memperbaiki ekosistem risiko digital termasuk: security by design, defense in depth, dan zero trust. Mereka adalah tiga serangkai, atau tiga pilar kuat manajemen risiko yang dibutuhkan untuk strategi keamanan siber yang sukses.

Security by Design sebenarnya adalah titik awal dari proses manajemen risiko — terutama jika Anda adalah pengembang perangkat lunak atau perangkat keras yang peduli dengan keamanan. Dalam sebuah artikel di majalah Keamanan Siber Amerika Serikat, pakar keamanan siber Jeff Spivey memberikan definisi kerja yang sangat baik: “Security by Design memastikan bahwa tata kelola dan manajemen risiko keamanan dipantau, dikelola, dan dipelihara secara berkelanjutan. Nilai dari pendekatan “holistik” ini adalah memastikan bahwa risiko keamanan baru diprioritaskan, diatur, dan ditangani secara berkelanjutan dengan umpan balik dan pembelajaran berkelanjutan.”

Defense in Depth. Terdapat variasi definisi yang kuat untuk Defense in Depth dalam komunitas keamanan. Publikasi NIST mendefinisikan konsep Defense-in-depth sebagai “prinsip arsitektur keamanan penting yang memiliki aplikasi signifikan untuk sistem kontrol industri (ICS), layanan cloud, gudang data sensitif, dan banyak area lainnya. Kami mengklaim bahwa postur defense-in-depth yang ideal adalah ‘dalam’, berisi banyak lapisan keamanan, dan ‘sempit’, jumlah jalur serangan independen node diminimalkan”.

Zero trust (ZT) adalah istilah untuk serangkaian paradigma keamanan siber yang terus berkembang yang memindahkan pertahanan dari perimeter statis berbasis jaringan ke fokus pada pengguna, aset, dan sumber daya. Arsitektur Zero trust (ZTA) menggunakan prinsip nol kepercayaan (zero trust) untuk merencanakan infrastruktur dan alur kerja industri dan perusahaan. Zero trust mengasumsikan tidak ada kepercayaan implisit yang diberikan kepada aset atau akun pengguna hanya berdasarkan lokasi fisik atau jaringan mereka (yaitu, jaringan area lokal versus internet) atau berdasarkan kepemilikan aset (perusahaan atau milik pribadi). Autentikasi dan otorisasi (baik subjek dan perangkat) adalah fungsi terpisah yang dilakukan sebelum sesi ke sumber daya perusahaan dibuat.

Ketiga pilar manajemen risiko keamanan siber ini tidak perlu berdiri sendiri. Faktanya, mereka semua harus digabungkan bersama dalam strategi kerangka kerja keamanan siber untuk mengidentifikasi celah, mengurangi ancaman, dan membangun ketahanan jika terjadi serangan siber yang tak terhindarkan.

Selengkapnya: Forbes

Tagged With: Cyber Landscape, Cybersecurity, Defense in Depth, Security by Design, Zero trust

Zero Trust bukanlah solusi keamanan. Tetapi strategi

February 21, 2021 by Winnie the Pooh

Salah satu tantangan dan kesalahpahaman utama yang terus saya lihat adalah apa sebenarnya definisi Zero Trust. Zero Trust bukanlah satu produk atau platform; ini adalah kerangka keamanan yang dibangun di sekitar konsep “jangan pernah percaya, selalu verifikasi” dan “asumsi pelanggaran.” Mencoba membeli Zero Trust sebagai produk akan membuat organisasi gagal.

Vendor ingin Anda percaya bahwa solusi keamanan, platform, atau widget yang mereka jual adalah Zero Trust dan Anda bisa membeli solusi mereka untuk memenuhi kebutuhan Anda. Ini salah. Vendor mengaktifkan Zero Trust; mereka sendiri bukanlah Zero Trust.

Organisasi perlu membangun strategi untuk mencapai arsitektur Zero Trust yang mencakup lebih dari sekadar teknologi dan kata kunci. Salah satu contohnya adalah ekosistem Zero Trust eXtended (ZTX) yang, paling tidak, membutuhkan:

  1. Menilai kedewasaan Zero Trust program keamanan Anda yang ada (orang, keterampilan, teknologi, kemampuan, dll.). Ini termasuk memahami bagaimana orang melakukan pekerjaan mereka dan bagaimana proses bisnis yang ada dilakukan saat ini, memetakan kapabilitas teknologi yang ada, dan memahami kesenjangan.
  2. Memetakan output dari penilaian kedewasaan ini ke kerangka ZTX untuk memahami pilar apa yang Anda kuasai dan yang kurang, khususnya kemampuan yang perlu Anda tingkatkan.
  3. Mempertimbangkan alat dan teknologi untuk mengatasi area di mana Anda kekurangan dan mengintegrasikan implementasi Zero Trust ke dalam proyek bisnis, TI, dan keamanan yang ada.

selengkapnya : ZDNET

Tagged With: Zero trust

Layanan cloud Google baru bertujuan untuk menghadirkan zero trust security ke web

January 28, 2021 by Winnie the Pooh

Google telah mengumumkan ketersediaan umum BeyondCorp Enterprise, layanan keamanan baru dari Google Cloud berdasarkan prinsip merancang jaringan zero trust security.

Ketika perusahaan keamanan AS menerima peretasan rantai pasokan SolarWinds, Google dan Microsoft membicarakan kemampuan mereka di cloud dengan tidak adanya kepercayaan.

Microsoft minggu lalu mendesak pelanggan untuk mengadopsi “mentalitas tanpa kepercayaan” dan meninggalkan asumsi bahwa segala sesuatu di dalam jaringan TI aman dan sekarang Google telah meluncurkan layanan BeyondCorp Enterprise berdasarkan konsep yang sama.

“zero trust security mengasumsikan tidak ada kepercayaan implisit yang diberikan kepada aset atau akun pengguna hanya berdasarkan lokasi fisik atau jaringan mereka (yaitu, jaringan area lokal versus internet) atau berdasarkan kepemilikan aset (perusahaan atau milik pribadi),” jelas National Institute Standar dan Teknologi (NIST).

“Otentikasi dan otorisasi (baik subjek dan perangkat) adalah fungsi terpisah yang dilakukan sebelum sesi ke sumber daya perusahaan dibuat.”

selengkapnya :ZDNET

Tagged With: Google, Zero trust

Microsoft: Bagaimana ‘zero trust’ dapat melindungi dari serangan peretasan yang canggih

January 22, 2021 by Winnie the Pooh

Berbagai teknik yang digunakan oleh peretas SolarWinds sangat canggih namun dalam banyak hal juga biasa dan dapat dicegah, menurut Microsoft.

Untuk mencegah serangan di masa mendatang dengan tingkat kecanggihan yang serupa, Microsoft merekomendasikan organisasi untuk mengadopsi “mentalitas zero trust”, yang menyangkal asumsi bahwa segala sesuatu di dalam jaringan TI aman. Artinya, organisasi harus menganggap pelanggaran dan secara eksplisit memverifikasi keamanan akun pengguna, perangkat endpoint, jaringan, dan sumber daya lainnya.

Seperti yang dicatat oleh direktur keamanan identitas Microsoft, Alex Weinert dalam sebuah posting blog, tiga vektor serangan utama adalah akun pengguna yang disusupi, akun vendor yang disusupi, dan perangkat lunak vendor yang disusupi.

Ribuan perusahaan terkena dampak pelanggaran SolarWinds yang diungkapkan pada pertengahan Desember. Vendor keamanan AS Malwarebytes kemarin mengatakan bahwa mereka juga dilanggar oleh peretas yang sama tetapi tidak melalui pembaruan Orion yang tercemar.

Menurut Weinert, para penyerang mengeksploitasi celah dalam “verifikasi eksplisit” di setiap vektor serangan utama.

“Saat akun pengguna disusupi, teknik yang dikenal seperti password spray, phishing, atau malware digunakan untuk membobol kredensial pengguna dan memberi penyerang akses kritis ke jaringan pelanggan,” tulis Weinert.

Dalam kasus di mana aktor berhasil, Weinert mencatat bahwa akun vendor dengan hak istimewa tidak memiliki perlindungan tambahan seperti otentikasi multi-faktor (MFA), pembatasan rentang IP, kepatuhan perangkat, atau tinjauan akses.

MFA adalah kontrol penting, karena akun dengan hak istimewa tinggi yang disusupi dapat digunakan untuk memalsukan token SAML guna mengakses sumber daya cloud.

“Prinsip pertama Zero Trust adalah memverifikasi secara eksplisit – pastikan Anda memperluas verifikasi ini ke semua permintaan akses, bahkan dari vendor dan terutama yang berasal dari lingkungan lokal.”

Sumber: ZDNet

Tagged With: Cybersecurity, MFA, Microsoft, Security, Zero trust

Microsoft Mengatakan Pandemi Telah Mengubah Masa Depan Keamanan Siber Dengan Lima Cara Ini

August 25, 2020 by Winnie the Pooh

Keamanan siber telah melesat ke puncak agenda bisnis dalam beberapa bulan terakhir. Karena perpindahan tenaga kerja yang tiba-tiba dari kantor ke rumah menyoroti sejumlah ancaman baru dalam situasi kerja jarak jauh.

Microsoft baru-baru ini melakukan survei terhadap hampir 800 pemimpin bisnis dari Inggris, AS, Jerman, dan India. Survey ini diadakan untuk lebih memahami bagaimana pandemi virus corona akan memengaruhi lanskap keamanan siber di masa mendatang, termasuk rencana anggaran, staf, dan investasi mereka sendiri.

Intinya adalah bahwa pandemi mempercepat transformasi digital keamanan siber.
Berikut adalah lima cara COVID-19 membentuk masa depan industri, menurut Microsoft.

Digital empathy

Memiliki seluruh tenaga kerja yang bekerja dari rumah berarti bahwa bisnis harus dengan cepat memastikan bahwa karyawan disiapkan dengan alat yang diperlukan untuk bekerja dengan aman dan efektif dari rumah.

Kolaborasi dan pengalaman pengguna akhir yang positif adalah prioritas untuk menciptakan tenaga kerja jarak jauh yang sehat. Microsoft menyebutnya “Digital empathy” – maksud sebenarnya adalah memastikan bahwa pengalaman pengguna akhir bersifat inklusif.

Menurut studi Microsoft, meningkatkan pengalaman pengguna akhir dan produktivitas untuk pekerja jarak jauh adalah prioritas utama para pemimpin bisnis keamanan (41%), dan ini berarti memperluas kebijakan keamanan sehingga karyawan dapat menggunakan lebih banyak aplikasi untuk pekerjaan jarak jauh.

Setiap orang dalam perjalanan Zero Trust

Zero Trust bergeser dari opsi menjadi prioritas bisnis pada hari-hari awal pandemi, karena para pemimpin bisnis berusaha untuk menangani masuknya perangkat baru yang berpotensi tidak aman yang masuk ke jaringan perusahaan dari rumah karyawan. Menurut Microsoft, kemampuan Zero Trust pada akhirnya akan menjadi standar industri.

Dataset yang beragam berarti kecerdasan yang lebih baik

Pandemi ini menyoroti kekuatan alat dan kumpulan data berbasis cloud dalam menangani ancaman keamanan siber saat mereka melakukan perjalanan ke seluruh dunia. Microsoft mengatakan telah melacak lebih dari delapan triliun sinyal ancaman setiap hari menggunakan beragam produk, layanan, dan umpan, menggabungkan alat otomatisasi dan wawasan manusia untuk mengidentifikasi ancaman baru bertema COVID-19 sebelum mencapai pengguna akhir.

Ketahanan dunia maya sangat penting untuk operasi bisnis

Keamanan siber akan mendukung banyak hal yang dilakukan bisnis, jika tren kerja jarak jauh berlanjut seperti yang diharapkan. Untuk memastikan ketahanan dalam lanskap ancaman baru ini, bisnis perlu mengevaluasi risiko dan kemampuan mereka secara teratur untuk menjalankan strategi keamanan siber mereka, menggunakan kombinasi upaya manusia dan teknologi, kata Microsoft.

Cloud adalah keharusan keamanan

Studi Microsoft mengungkapkan bahwa serangan phishing yang berhasil dilaporkan dalam jumlah yang jauh lebih tinggi dari organisasi yang mendeskripsikan sumber daya mereka sebagian besar on-premises (36%) dibandingkan dengan yang berbasis cloud. Microsoft mengatakan, COVID-19 telah memamerkan kebutuhan akan keamanan terintegrasi yang mencakup endpoint ke cloud, menjadikan cloud sebagai bagian penting dari investasi keamanan siber bisnis apa pun di masa depan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tech Republic

Tagged With: Cloud, Cybersecurity, Microsoft, Security, Zero trust

  • « Go to Previous Page
  • Page 1
  • Page 2

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo