Visibilitas Jaringan Komprehensif Adalah Penting untuk Kedewasaan Tanpa Kepercayaan

Node Sumber: 1722914

Bahkan sebelum pemerintahan Biden mengumumkan agen dan kontraktor federal AS harus mengadopsi standar keamanan siber tanpa kepercayaan yang baru, banyak perusahaan tingkat perusahaan telah memulai perjalanan mereka menuju adopsi arsitektur tanpa kepercayaan (ZTA).

Menurut survei terbaru yang dilakukan oleh Forrester, 78% dari para pemimpin keamanan global mengatakan mereka berencana untuk meningkatkan operasi tanpa kepercayaan tahun ini, meskipun hanya 6% yang mengatakan bahwa mereka telah sepenuhnya mengimplementasikan proyek tanpa kepercayaan mereka. Organisasi-organisasi ini menyadari bahwa jaringan saat ini dapat bersifat lokal, menjangkau ke cloud, atau meluas ke mana pun pekerja jarak jauh berada — yang membatasi efektivitas pertahanan tradisional.

Dalam menghadapi serangan langsung seperti kerentanan Log4j baru-baru ini, serangan tidak langsung seperti phishing dengan malware, dan gerakan lateral internal, kontrol akses jaringan berbasis perimeter tradisional telah terbukti tidak cukup dalam mendeteksi, apalagi mencegah, kompromi. Tanpa kepercayaan — berdasarkan konsep bahwa pengguna harus diautentikasi dan terus divalidasi untuk diberikan akses ke aplikasi dan data — jauh lebih efektif karena melindungi sumber daya daripada segmen jaringan.

Tetapi eksekusi yang sukses lebih seperti sebuah perjalanan daripada sebuah saklar yang dapat dinyalakan. Ini membutuhkan berbagai teknologi yang bekerja bersama — termasuk otentikasi multifaktor, keamanan titik akhir, dan perlindungan identitas — dengan adopsi tanpa kepercayaan penuh menjadi proses peningkatan, penyempurnaan, dan penyesuaian kebijakan yang berkelanjutan.

Ada pepatah lama yang menjadi terkenal selama Perang Dingin: "Percaya, tapi verifikasi." Lebih dari masing-masing dibutuhkan di dunia yang sangat terdistribusi saat ini, di mana lingkungan jaringan bersifat dinamis dan infrastruktur jaringan, layanan, pengguna, dan banyak lagi dapat berubah dengan cepat. Organisasi tidak dapat secara membabi buta menganggap arsitektur zero-trust (ZTA) mereka selalu berfungsi sebagaimana dimaksud. Organisasi perlu secara aktif tidak mempercayai dan verifikasi saat mereka menyempurnakan infrastruktur jaringan, layanan, dan kebijakan operasional mereka. Untungnya, pemantauan paket mendalam yang berkelanjutan menyediakan intelijen independen yang diperlukan untuk meningkatkan keputusan penegakan kebijakan.

Peran Pemantauan Paket Dalam

Dalam majalah Model Kedewasaan Nol Kepercayaan ditetapkan oleh Cybersecurity and Infrastructure Security Agency (CISA), lima pilar berbeda mencerminkan seberapa maju suatu organisasi dalam penerapan zero-trust-nya. Memotong pilar-pilar ini adalah pedoman untuk visibilitas dan analitik, otomatisasi dan orkestrasi, dan tata kelola — menunjukkan perlunya kolaborasi lintas pilar, integrasi, dan manajemen untuk ZTA yang lebih matang.

Dalam penerapan tradisional, non-zero-trust, pemantauan paket di perimeter dan kadang-kadang di area sensitif jaringan internal memberikan dasar untuk visibilitas dan analitik jaringan. Namun seiring dengan matangnya ZTA organisasi, batasan tradisional menjadi kabur atau bahkan hilang sama sekali. Lalu lintas utara-selatan akan selalu perlu dilihat dan dikendalikan, tetapi sama pentingnya, lalu lintas timur-barat harus dilihat dan dikendalikan untuk mendeteksi dan mencegah kompromi lateral atau lebih dalam di lingkungan. Untuk mencapai kematangan tanpa kepercayaan, diperlukan visibilitas jaringan yang luas dari seluruh jaringan melalui pemantauan paket yang mendalam.

Paket adalah sumber terbaik dari data jaringan fidelitas tinggi yang tersedia, terutama untuk organisasi yang lebih jauh dalam perjalanan transformasi digital mereka menuju penggunaan cloud publik atau hybrid yang lebih besar. Dalam lingkungan ini, organisasi sering kehilangan tingkat visibilitas dibandingkan dengan pusat data tradisional, dan perlindungan keamanan siber tradisional seperti pertahanan titik akhir bahkan mungkin tidak ikut berperan. Data paket melampaui batasan infrastruktur terdistribusi untuk membantu memverifikasi kinerja dan kepatuhan kebijakan hampir secara real time, menawarkan satu sumber kebenaran yang dapat dianalisis berbulan-bulan atau bahkan bertahun-tahun kemudian.

Sementara tim jaringan secara tradisional menggunakan pemantauan paket untuk menganalisis jaringan, mengelola lalu lintas, dan mengidentifikasi masalah kinerja, data yang diberikan paket kepada tim keamanan bisa sangat berharga untuk deteksi dan investigasi ancaman. Data paket memungkinkan tim keamanan untuk melacak komunikasi antara perangkat yang saling berhubungan dan tren historis, misalnya, dan dapat membantu dalam mengatur mitigasi antara alat manajemen dan penegakan melalui API. Ini juga mengisi visibilitas dan kesenjangan data yang ditinggalkan oleh alat keamanan siber lainnya (misalnya, informasi keamanan, manajemen peristiwa, dan deteksi titik akhir), membuat alat tersebut dan staf keamanan siber yang ada menjadi lebih efektif. Akhirnya, organisasi dapat menggunakan pemantauan paket untuk mengklasifikasikan jaringan, server, dan layanan berdasarkan risiko, memungkinkan verifikasi ZTA yang sangat cepat dan ringkas.

Singkatnya, perusahaan yang baru memulai perjalanan tanpa kepercayaan mereka akan membutuhkan penyempurnaan arsitektur mereka saat mereka dewasa. Solusi mereka akan semakin bergantung pada proses dan sistem otomatis, dengan integrasi yang lebih besar di seluruh pilar dan keputusan penegakan kebijakan yang lebih dinamis. Agar sistem ini tetap berhasil, validasi berkelanjutan dari desain zero-trust dan batasan penegakan diperlukan, dan pemantauan paket yang mendalam menawarkan tingkat visibilitas paling komprehensif yang tersedia untuk memverifikasi keefektifannya.

Pada akhirnya, nol kepercayaan adalah filosofi. Untuk membeli sepenuhnya, tidak ada yang bisa diterima begitu saja. Bahkan organisasi dengan implementasi zero-trust yang lebih matang harus terus memverifikasi kepatuhan mereka dengan visibilitas jaringan yang konstan dan meresap. Lagi pula, Anda tidak dapat melindungi apa yang tidak dapat Anda lihat, dan apa yang tidak dapat Anda lihat, Anda tidak boleh percaya.

Stempel Waktu:

Lebih dari Bacaan gelap