Mengapa model keamanan siber perimeter organisasi Anda sudah ketinggalan zaman – Konten Mitra
Partner Content

Mengapa model keamanan siber perimeter organisasi Anda sudah ketinggalan zaman – Konten Mitra

Organisasi Australia terus meningkatkan pengeluaran untuk keamanan siber, namun pelanggaran keamanan serius terus berlanjut. Sebagian dari masalahnya adalah model keamanan perimeter, kata Rana Gupta, Vice President, APAC, Authentication & Encryption untuk divisi Cloud Licensing & Protection Thales.

Gupta berbicara tentang masalah ini dalam seri mini podcast dua bagian tentang keamanan tanpa kepercayaan (dengarkan episode 1 di bawah), di mana ia menyarankan bahwa pendekatan perimeter terhadap keamanan tidak lagi disarankan.

Dia mengilustrasikan hal ini dengan menunjukkan ketergantungan yang berkelanjutan pada VPN untuk mengamankan pekerjaan digital dari banyak tenaga kerja jarak jauh.

“Di era hampir 100% tenaga kerja beroperasi dari luar lokasi organisasi dan bekerja dari jarak jauh dan mengakses [data] di cloud, konsep keamanan berbasis VPN atau berbasis perimeter yang diterapkan tampaknya menjadi tidak relevan,” kata Gupta.

Masalah utamanya adalah batasan jaringan organisasi tidak lagi jelas. “Secara tradisional, organisasi sangat bergantung pada keamanan perimeter – yaitu, ada batas tepercaya atau tidak. Tetapi setelah pandemi kesehatan, ada hasil yang sangat jelas bahwa tidak ada batasan di luar sana,” komentar Gupta.

Hal ini membuat Manajemen Identitas dan Akses (IAM) lebih penting dari sebelumnya. Namun menurut pengalaman Gupta, perusahaan tidak cukup memperhatikan hal ini.

Dia ingat melihat seorang profesional keamanan siber yang berpengalaman menyusun peta model keamanan, yang menunjukkan keamanan aplikasi dan jaringan serta pertahanan lainnya. “Coba tebak, itu kehilangan identitas dan manajemen akses sepenuhnya,” kata Gupta.

Seperti orang lain di bidang keamanan siber, dia merekomendasikan pendekatan keamanan tanpa kepercayaan, yang dia tunjukkan membutuhkan perubahan dalam pola pikir para pemimpin bisnis. “Jika Anda tidak memiliki dukungan dari tingkat kepemimpinan, itu tidak akan pernah terjadi,” komentar Gupta.

Dia mendesak mereka yang bertanggung jawab atas pengeluaran keamanan untuk mempertimbangkan hal ini: “Apakah Anda terus memasukkan lebih banyak uang ke dalam jenis lapisan keamanan yang sama? Jika demikian, bagaimana melakukan lebih banyak hal yang sama akan membantu Anda membawa hasil yang berbeda?”

Jika Anda ingin memulai atau melangkah lebih jauh dalam strategi Zero Trust dan Identity & Access Management, Anda dapat menghubungi pakar Thales atau mengunjungi situs web Thales.

Posted By : angka keluar hongkong