Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Mengadopsi model keamanan tanpa kepercayaan

Kami mendalami konsep keamanan tanpa kepercayaan dan mendiskusikan bagaimana Anda bisa menerapkannya di organisasi Anda.
(Sumber:rawpixel.com @ freepik.com)

Realitas tenaga kerja terdistribusi telah mengubah gagasan tentang parameter keamanan perusahaan. Organisasi tidak lagi hanya mengamankan gedung kantor sederhana. Ini menjadi kenyataan bahkan sebelum pandemi memaksa perusahaan untuk memigrasikan tenaga kerja mereka dari jarak jauh.

Organisasi modern memerlukan strategi keamanan yang komprehensif untuk mengelola kompleksitas teknologi saat ini, dan keamanan tanpa kepercayaan memenuhi kebutuhan ini. Diasumsikan bahwa setiap permintaan jaringan adalah pelanggaran dan memverifikasinya seolah-olah itu berasal dari sumber yang tidak diautentikasi. Dengan serangan siber seperti ransomware menjadi lebih berani, kita tidak bisa lagi berasumsi bahwa segala sesuatu di balik parameter keamanan perusahaan aman.

Hari ini, kita akan mempelajari konsep keamanan tanpa kepercayaan dan mendiskusikan bagaimana Anda dapat menerapkannya di organisasi Anda.

Mengapa kita membutuhkan kepercayaan nol?

Saat ini, perusahaan mengizinkan karyawan untuk mengakses aset bisnis penting dari perangkat jarak jauh dan perangkat lunak cloud. Koneksi ke sumber daya perusahaan yang berharga ini harus diamankan dari mana pun asalnya. Keamanan harus berkembang seiring dengan cara kami menggunakan teknologi, dan parameter keamanan statis tradisional yang dulu kami andalkan sekarang tidak mencukupi.

Semakin banyak organisasi menemukan bahwa mereka harus terus bertukar data berharga antara aplikasi cloud, perangkat jarak jauh, perangkat IoT, dan pusat data. Semua bagian yang bergerak ini membuat kehidupan para penjahat dunia maya menjadi lebih mudah sekaligus membuat kehidupan para spesialis keamanan menjadi lebih sulit.

Karena berbagai titik masuk yang tersedia, mungkin diperlukan waktu berbulan-bulan atau bahkan bertahun-tahun bagi organisasi untuk mengidentifikasi pelanggaran dan penyusupan. Selama waktu ini, penjahat dunia maya dapat mencuri data penting sambil menimbulkan kerusakan besar pada aset perusahaan. Lanskap digital yang lebih terbuka dalam bisnis dapat mendorong produktivitas yang lebih besar dari mana saja, tetapi langkah yang tepat harus diambil untuk menjaga keamanan perusahaan tanpa batasan yang nyata.

Dasar-dasar tanpa rasa percaya

Institut Nasional Standar dan Teknologi (NIST) memberikan panduan komprehensif tentang arsitektur Zero-Trust, tetapi kami akan merinci dasar-dasarnya untuk Anda di sini. Pada intinya, arsitektur zero-trust didasarkan pada tiga prinsip dasar:

Setiap permintaan harus sepenuhnya diautentikasi, disahkan, dan dienkripsi sebelum memberikan akses, dan verifikasi identitas yang ketat ini harus didasarkan pada semua titik data yang tersedia. Secara default, tidak ada beban kerja atau pengguna yang harus dipercaya, terlepas dari lokasi mereka (di dalam atau di luar batas aman organisasi).

Apakah pekerja berada di kantor pusat atau di pulau tropis yang jauh, kebijakan yang kuat adalah inti dari zero-trust. Mereka memungkinkan Anda untuk mengamankan tenaga kerja mobile sambil tetap memfasilitasi produktivitas maksimum. Untuk memastikan bahwa strategi zero-trust yang efektif diterapkan, akses minimal ke sumber daya dan informasi berdasarkan tujuan bisnis yang sah harus ditegakkan.

Oleh karena itu, organisasi harus membatasi layanan pengguna dan akses aplikasi dengan menerapkan:

Perusahaan pengembangan perangkat lunak dan perusahaan teknologi harus mengadopsi pendekatan tanpa kepercayaan di awal tahap pengembangan. Ini mungkin melibatkan pemindahan keamanan ke kiri dan pengembangan produk seperti firmware yang menegaskan kepercayaan nol.

Tentu saja, ini akan mengharuskan perusahaan untuk merekrut staf baru yang cakap atau meningkatkan keterampilan staf saat ini. Anda dapat mengharapkan untuk membayar antara $60 hingga $80 per jam untuk pengembang lepas berpengalaman yang memahami keamanan siber. Anda juga ingin melatih setiap karyawan tentang kebersihan dunia maya yang baik dan filosofi tanpa kepercayaan sehingga mereka memahami mengapa perubahan dilakukan.

Sebelum kepercayaan nol:Paradigma lama

Untuk lebih menyoroti bagaimana arsitektur zero-trust telah mengubah lanskap keamanan, mari kita periksa bagaimana perusahaan biasanya mengamankan akses jarak jauh ke layanan perangkat lunak di masa lalu.

Model tradisional akan terdiri dari layanan yang dihosting di tempat atau server jarak jauh yang dikendalikan sepenuhnya oleh perusahaan. Seringkali, koneksi ke layanan ini difasilitasi oleh jaringan pribadi virtual (VPN), dan VPN akan di-host di zona demiliterisasi (DMZ). Pengguna harus memberikan kredensial untuk mengakses VPN, biasanya dalam bentuk nama pengguna dan kata sandi.

Ini terjadi sebelum popularitas otentikasi multi-faktor (MFA), di mana situs web dan layanan web diamankan melalui solusi multi-lipat. VPN akan memberi pengguna alamat IP setelah proses verifikasi selesai. Ini akan memungkinkan pengguna untuk masuk ke jaringan internal perusahaan tempat aplikasi dan layanan dihosting.

Karena sebagian besar pelanggaran disebabkan oleh kata sandi yang dicuri atau lemah, jelas bahwa otentikasi satu faktor tidak lagi dapat dilakukan. Plus, salah satu tantangan terbesar VPN dari sudut pandang keamanan adalah sering kali memberi pengguna akses tak tanggung-tanggung ke aset jaringan internal lainnya. Misalnya, jika pengguna masuk ke server SSH, mereka kemudian dapat berputar ke tempat lain di jaringan. Kecuali Anda memiliki tindakan keamanan lain di jaringan yang memberikan mitigasi atau membatasi kontrol, hal itu dapat menjadi vektor berbahaya bagi potensi serangan cyber.

Bagaimana zero-trust mengubah paradigma

Salah satu kelemahan terbesar arsitektur cloud-first adalah visibilitas terbatas, yang merupakan alamat model zero-trust. Untuk memperbarui contoh sebelumnya menggunakan prinsip tanpa kepercayaan, pertama-tama kita harus mengganti VPN tradisional dengan proxy terbalik. Ini akan bertanggung jawab untuk menengahi akses ke jaringan internal.

Selain itu, kami juga akan menambahkan gerbang masuk tunggal. Protokol yang paling populer dan efektif untuk solusi tanda tunggal adalah Security Assertion Markup Language (SAML). Saat pengguna mencoba mengakses sumber daya lokal, mereka harus terhubung ke proxy terbalik menggunakan browser atau aplikasi lokal mereka. Proksi terbalik akan menghubungkan mereka ke gerbang masuk tunggal. Gateway sistem masuk tunggal kemudian akan berkomunikasi dengan sumber identitas yang dikonfigurasi perusahaan (seperti direktori lokal) untuk membantu mengautentikasi pengguna.

Jika sumber daya berada di cloud, gateway masuk tunggal akan memberi mereka akses langsung. Karena otentikasi dilakukan pada gateway yang dikontrol perusahaan, perusahaan dapat menentukan kebijakan apa yang diterapkan untuk masuk. Hal ini memungkinkan perusahaan untuk menerapkan kebijakan yang sama pada aplikasi berbasis cloud seperti pada layanan di lokasi. Namun, ada sedikit perbedaan dalam cara reverse proxy menangani koneksi ke sumber daya lokal.

Biasanya, proxy akan menghubungkan pengguna ke gateway masuk tunggal, mengautentikasi koneksi dan kemudian mengirimkannya kembali ke broker. Setelah diverifikasi, proxy kemudian akan mengarahkan pengguna ke setiap layanan atau aplikasi individual yang memiliki wewenang untuk mereka akses.

Untuk organisasi yang menjalankan cloud hybrid, transisinya mulus dan tidak terlalu mencolok bagi pengguna akhir. Mereka tidak akan dapat membedakan antara layanan cloud atau aset lokal. Proxy terbalik dan gerbang masuk tunggal akan menangani autentikasi untuk keduanya.

Tidak ada sumber daya lokal yang akan menerima koneksi apa pun kecuali jika disalurkan dari proxy terbalik.

Dengan cara ini, pendekatan tanpa kepercayaan akan membatasi pengguna untuk beralih dari sumber daya ke sumber daya. Pada dasarnya, kami tidak hanya memverifikasi pengguna dan perangkat mereka; kami juga memverifikasi masing-masing komponen jaringan yang diizinkan aksesnya.

Kesimpulan

Organisasi harus merancang sistem mereka sehingga komponen terpisah tidak dikompromikan oleh penyerang yang memengaruhi fitur lain. Ini harus terjadi dalam asumsi risiko yang wajar.

Selain itu, organisasi harus menggunakan telemetri, analitik, dan intelijen bisnis untuk meningkatkan visibilitas dan deteksi kecepatan. Mereka harus mengidentifikasi semua aset berharga dan membentuk segmen mikro untuk membuat beberapa titik inspeksi. Ini akan menghentikan penyusup dari berputar di antara aset. Alat ini akan memungkinkan mereka untuk merespons ancaman secara real-time.

Baik Anda menilai kesiapan zero-trust bisnis Anda atau membangun rencana untuk meningkatkan perlindungan di seluruh identitas, perangkat, aplikasi, data, infrastruktur, dan jaringan Anda, "jangan pernah percaya, selalu verifikasi" adalah mantra yang harus diterapkan.


Teknologi Internet of Things

  1. Jalan menuju keamanan IoT industri
  2. Mendefinisikan ulang keamanan firmware
  3. Mengelola keamanan IIoT
  4. Pengiriman mouse Infineon OPTIGA Trust X solusi keamanan perangkat keras
  5. Trust Platform menghadirkan keamanan berbasis perangkat keras yang siap pakai
  6. keamanan IoT – siapa yang bertanggung jawab?
  7. Semuanya berjalan IoT
  8. keamanan IoT – Penghalang untuk penerapan?
  9. Memperkuat keamanan siber
  10. Mengamankan IoT melalui penipuan