Pertumbuhan yang pesat dari perangkat IoT, edge computing, remote work, digital supply chain, dan jaringan 5G telah menyebabkan meningkatnya permukaan serangan yang harus dipertahankan oleh tim keamanan siber. Gartner menyebutkan bahwa perluasan permukaan serangan menjadi tren utama dalam keamanan dan manajemen risiko untuk tahun 2022. Organisasi harus mengatasi perluasan permukaan serangan ini dan melihat melampaui pendekatan tradisional dalam pemantauan, deteksi, dan respons keamanan. Keamanan siber harus dipandang sebagai aspek yang terintegrasi, holistik, dan menyeluruh dari seluruh bisnis, termasuk rantai pasok digital, untuk mengurangi risiko gangguan bisnis yang disebabkan oleh serangan siber dan memperkuat posisi ketahanan siber secara keseluruhan.
Berikut adalah empat cara penting di mana organisasi dapat “melihat melampaui pendekatan tradisional” dan memanfaatkan manfaat bisnis dari cloud, edge, 5G, dan lainnya tanpa menempatkan organisasi pada risiko tambahan gangguan bisnis yang disebabkan oleh permukaan serangan cyber yang berkembang.
- Gunakan model keamanan intrinsik yang terintegrasi dengan otomatisasi dan kecerdasan.
Secara tradisional, keamanan siber ditambahkan setelahnya untuk melindungi perangkat keras dan lunak, tetapi hal ini tidak lagi dapat ditingkatkan dengan munculnya cloud dan edge computing. Keamanan intrinsik mengintegrasikan keamanan ke dalam tingkat dasar teknologi, termasuk di bawah tingkat sistem operasi, sehingga keamanan menjadi langkah pertama dalam membangun infrastruktur. Keamanan intrinsik mempertimbangkan pengguna, ID, perangkat, aset, dan data secara real-time melintasi aplikasi atau cloud apa pun untuk mengidentifikasi risiko dan mencegah ancaman dalam skala besar.
- Shift left dalam penerapan keamanan siber untuk DevOps.
Dengan model keamanan intrinsik, organisasi dapat lebih mudah mengadopsi pendekatan “shift left” dalam mengembangkan produk dan layanan baru. Shift left merujuk pada upaya pengembang dan tim DevOps untuk menjamin keamanan aplikasi dan perangkat pada tahap awal dalam proses pengembangan dan selama siklus hidup perangkat keras dan lunak. Sekali lagi, ini adalah pergerakan menjauh dari pendekatan tradisional melakukan pemeriksaan kualitas dan keamanan setelah tahap penyelesaian, mengubah keamanan menjadi elemen perbedaan strategis bisnis untuk aplikasi yang ada dan aplikasi baru yang cloud-native.
- Mengadopsi arsitektur zero trust di tempat dan waktu yang tepat.
Untuk IoT, pekerja jarak jauh, 5G, rantai pasok digital, dan kasus penggunaan edge dan cloud yang didistribusikan lainnya, arsitektur zero trust menyediakan tingkat perlindungan penting yang akan menambah kecerdasan dan otomatisasi ke dalam strategi keamanan Anda, sambil mengurangi beban operasi manual dari tim keamanan siber. Menurut TechTarget, mengadopsi arsitektur zero trust memungkinkan organisasi untuk melindungi data perusahaan, meningkatkan kepatuhan, mengurangi risiko pelanggaran dan waktu deteksi, meningkatkan visibilitas, dan meningkatkan kontrol di lingkungan cloud.
- Menguatkan perlindungan endpoint dan edge.
Perimeter tradisional telah hilang dan pendekatan baru diperlukan untuk melindungi perangkat endpoint dan pengguna, termasuk IoT, pekerja jarak jauh, rantai pasok digital terintegrasi, dan lainnya. Keamanan intrinsik, zero trust, otomatisasi, kecerdasan, pembelajaran mesin, dan inovasi lainnya akan sangat membantu dalam memperkuat perlindungan endpoint dan edge. Namun, ada faktor-faktor tambahan yang perlu dipertimbangkan. Misalnya, Dell Trusted Devices dari Dell Technologies menawarkan perlindungan yang terintegrasi di atas dan di bawah sistem operasi, dengan solusi seperti Dell SafeID, Dell SafeBIOS, VMware Carbon Black, dan sistem deteksi dan respons dari Secureworks. Dell dan VMware juga menyediakan dasar bagi organisasi untuk menerapkan solusi secure access service edge (SASE) yang memanfaatkan ekosistem yang berkembang dari mitra jaringan, keamanan, dan layanan yang dikelola.
Inovasi teknologi dan tren bisnis yang mendorong peningktan serangan siber – peningkatan penggunaan IoT, remote work, jaringan 5G, rantai pasok digital – adalah aspek kritis dari transformasi digital. Anda membutuhkannya untuk bertahan dan berhasil dalam lingkungan bisnis saat ini. Namun, Anda juga perlu menggunakan mereka dengan cara yang tidak meningkatkan risiko gangguan bisnis.
Dell Technologies dan VMware menawarkan jalur yang jelas menuju keamanan intrinsik yang memfasilitasi kemampuan Anda untuk melakukan shift left, menerapkan zero trust, memperluas penggunaan otomatisasi dan kecerdasan, dan memiliki keyakinan dalam melindungi lingkungan endpoint dan edge yang paling rentan. Konsultasikan kebutuhan TI bisnis Anda untuk penerapan CyberSecurity bersama IT consultant Sapta Tunas Teknologi. Dapatkan solusi terbaik dan juga penawaran menarik dari kami.
Mengapa STT?
Sapta Tunas Teknologi memiliki komitmen yang tinggi dalam membantu pelanggan mencapai tujuan organisasi dan merancang solusi teknologi informasi (TI) sesuai dengan kebutuhan pelanggan yang mengikuti perkembangan tren teknologi di pasar saat ini.
- Dedicated Teams
- Certified Engineer
- Award-Winning
- Demo Solutions Center
- Trusted Partner
Referensi: