Mengapa CIO sekarang harus berpikir secara berbeda tentang keamanan aplikasi – Konten yang Dipromosikan
Partner Content

Mengapa CIO sekarang harus berpikir secara berbeda tentang keamanan aplikasi – Konten yang Dipromosikan

Banyak bisnis berebut untuk memfokuskan kembali strategi keamanan di sekitar aplikasi cloud dan beban kerja di mana mereka memiliki sedikit atau tanpa kendali.

Pendekatan keamanan berbasis jaringan mereka sebelumnya, berdasarkan hosting dan mengamankan aplikasi dari satu pusat data, sudah ketinggalan zaman.

Hal itu harus menjadi perhatian para pemimpin bisnis dan TI, mengingat maraknya serangan distributed denial of service (DDoS) yang dicatat Radware. Ini mengamati peningkatan 44 persen tahun-ke-tahun dalam jumlah peristiwa DDoS yang diblokir dalam tiga kuartal pertama tahun 2021.

Serangan tersebut dapat membanjiri pusat data perusahaan, yang dibatasi oleh kapasitas koneksi ke pusat data perusahaan.

“Tidak masalah jika Anda adalah bank dan memiliki saluran 1Gbps,” jelas Yaniv Hoffman, wakil presiden Radware APJ. “Jika serangan DDoS adalah 2Gbps, tidak masalah jika Anda memiliki keamanan terbaik di dunia; barisanmu akan jenuh, dan kamu akan selesai.”

Penjahat dunia maya telah mengalihkan perhatian mereka ke aplikasi berbasis cloud yang tersebar di seluruh platform cloud. Radware menemukan bahwa serangan terhadap aplikasi web meningkat dua kali lipat setiap kuartal tahun ini, dengan perusahaan perbankan dan keuangan yang paling sering diserang – terhitung hampir 23 persen dari peristiwa keamanan aplikasi web yang diblokir. Juga dalam pandangan penyerang adalah organisasi pemerintah (16 persen), teknologi (15 persen) dan ritel (12 persen).

Lokasi sumber daya yang dapat diprediksi dan serangan injeksi mendominasi metode serangan penjahat dunia maya. Ini telah mengekspos kelemahan dalam telemetri konvensional, yang seringkali buta terhadap serangan baru yang ditargetkan pada aplikasi, layanan, dan data yang tersebar di lingkungan yang berbeda dan berjalan di bawah proses yang berbeda.

“Dulu, karena [applications, workloads and data] berada di pusat data Anda, Anda memiliki akses ke semuanya, ”jelas Hoffman. “Tetapi ketika Anda pindah ke cloud, Anda tidak mengontrol apa pun,” katanya, mengacu pada sumber daya dan data TI.

Mendapatkan kembali kendali

IDC berpendapat bahwa transformasi yang cepat telah menciptakan “peluang strategis untuk menyelaraskan kembali alat dan praktik keamanan”.

Dengan API yang tersedia untuk umum membuat aplikasi cloud lebih saling berhubungan, perusahaan memerlukan keamanan yang sangat baik yang dapat diterapkan di dekat aplikasi inti, dan mereka harus melindungi API tersebut dari penyalahgunaan oleh penjahat dunia maya.

Alat pemantauan jaringan digunakan untuk menyediakan titik kontrol keamanan utama, tetapi titik kontrol tersebut dipindahkan dari pusat data ke aplikasi dan beban kerja cloud.

IDC mencatat evolusi dari platform web application firewall (WAF) konvensional – yang memenuhi kebutuhan keamanan spesifik dari aplikasi yang terpapar web – ke aplikasi web dan API Protection (WAAP), yang memberikan kontrol yang lebih terperinci pada aplikasi dan level API.

WAAP mungkin lebih sesuai dengan lingkungan cloud, tetapi CIO harus memastikan bahwa itu tidak mengganggu kelancaran pengoperasian lingkungan aplikasi cloud yang sangat terintegrasi – dan keamanan itu tidak memperlambat pengembangan dan penerapan aplikasi.

Kebutuhan akan keamanan “tanpa gesekan” ini, catat Hoffman, telah mendorong terciptanya perlindungan aplikasi agnostik holistik yang mencakup semua jenis aplikasi cloud dan cloud itu sendiri.

“Kami memiliki keamanan yang seragam untuk aplikasi di mana saja,” Hoffman menjelaskan, “untuk mengaktifkan tingkat perlindungan yang sama baik untuk perangkat lunak, untuk layanan mikro, atau cloud.”

“Selain itu, kami memberikan visibilitas dan kontrol di seluruh lingkungan dengan satu panel kaca.”

Otomatisasi untuk keamanan tanpa gesekan

Untuk menangani volume besar dan lalu lintas jaringan yang sangat beragam, keamanan tanpa gesekan menggunakan otomatisasi keamanan berbasis pembelajaran mesin.

Alat keamanan adaptif terus memindai lingkungan WAAP untuk mencari ancaman dan anomali perilaku, segera memblokir atau menetralisir ancaman saat terdeteksi dan menyelamatkan staf keamanan dari mencoba mengikuti banjir peringatan keamanan.

Pendekatan ini dapat dengan cepat dan efektif merespons perubahan dalam aplikasi, kode, atau lingkungan operasi yang mendasarinya – mengamankan lingkungan pelanggan dengan cara yang melengkapi arsitektur keamanan operator cloud.

Bisnis “mengubah manajemen risiko mereka dan membangun rencana respons insiden untuk memiliki prosedur jika terjadi serangan,” kata Hoffman. “Mereka memahami bahwa keamanan adalah pendekatan berlapis-lapis, dan perlindungan manual saja tidak cukup.”

Kuncinya, katanya, adalah membangun perlindungan holistik yang menggabungkan perlindungan aplikasi, perlindungan infrastruktur cloud, cakupan lintas cloud, dan keamanan tanpa gesekan.

Didesain dengan benar, arsitektur keamanan semacam itu dapat membantu CIO mendapatkan kembali kendali atas lingkungan multi-cloud mereka – dan mendukung pertumbuhan bisnis yang berkelanjutan di cloud tanpa kompromi dengan kerangka kerja keamanan lama.

“Kesinambungan bisnis adalah wajib akhir-akhir ini,” kata Hoffman, “dan ini bukan pertanyaan apakah Anda akan menghadapi serangan, tetapi kapan.”

“Ketika perusahaan melihat ancaman generasi berikutnya yang datang, ada lebih banyak kesadaran hari ini tentang apa yang terjadi, dan bagaimana keamanan tanpa gesekan dapat membantu mereka melindungi diri mereka sendiri darinya.”

Pelajari lebih lanjut dengan mengunduh IDC Technology Spotlight: “Memahami poin kontrol keamanan berikutnya: aplikasi dan beban kerja”.

Posted By : angka keluar hongkong