Page 117 - E-MODUL KEAMANAN KOMPUTER FIKS TUTUP_Neat
P. 117

Keamanan cloud

              Solusi keamanan cloud melindungi pusat data, aplikasi, dan aset cloud lainnya dari serangan
              siber. Sebagian besar solusi keamanan cloud hanyalah langkah-langkah keamanan jaringan

              standar, seperti firewall, NAC, dan VPN, yang diterapkan pada lingkungan cloud. Banyak
              penyedia  layanan  cloud  membangun  kontrol  keamanan  ke  dalam  layanan  mereka  atau

              menawarkannya sebagai add-on.
                  Analitik perilaku pengguna dan entitas (UEBA)

              Analisis perilaku pengguna dan entitas (UEBA) menggunakan analisis perilaku dan machine
              learning untuk menandai aktivitas pengguna dan perangkat yang tidak normal. UEBA dapat

              membantu  menangkap  ancaman  orang  dalam  dan  peretas  yang  telah  membajak  akun
              pengguna.




              3. Pendekatan tanpa kepercayaan terhadap keamanan jaringan
                         Jaringan perusahaan tradisional terpusat, dengan titik akhir, data, dan aplikasi utama
              berada  on  premises.  Sistem  keamanan  jaringan  tradisional  berfokus  pada  menjaga  agar

              ancaman  tidak  menembus  batas  jaringan.  Setelah  pengguna  masuk,  mereka  diperlakukan

              sebagai orang yang dapat dipercaya dan diberikan akses yang praktis tidak terbatas. Namun,
              seiring  organisasi  mengejar  transformasi  digital  dan  mengadopsi  lingkungan  hybrid  cloud,

              jaringan menjadi terdesentralisasi. Kini, sumber daya jaringan tersedia di seluruh pusat data
              cloud, titik akhir di lokasi dan jarak jauh, serta perangkat seluler dan IoT. Kontrol keamanan

              berbasis  perimeter  kurang  efektif  dalam  jaringan  terdistribusi,  sehingga  banyak  tim
              keamanan TI beralih ke kerangka kerja keamanan jaringan zero-trust . Alih-alih berfokus

              pada  perimeter,  keamanan  jaringan  zero-trust  menempatkan  kontrol  keamanan  di  sekitar
              sumber daya individu. Pengguna tidak pernah dipercaya secara implisit. Setiap kali pengguna

              mencoba mengakses sumber daya, mereka harus diautentikasi dan diotorisasi, terlepas dari
              apakah  mereka  sudah  berada  di  jaringan  perusahaan.  Pengguna  yang  diautentikasi  hanya

              diberikan akses dengan hak istimewa paling rendah, dan izin mereka dicabut segera setelah

              tugas mereka selesai.
                       Keamanan jaringan zero trust bergantung pada kebijakan akses granular, validasi
              berkelanjutan, dan data yang dikumpulkan dari sebanyak mungkin sumber termasuk banyak

              alat yang diuraikan di atas untuk memastikan bahwa hanya pengguna yang tepat yang dapat

              mengakses sumber daya yang tepat untuk alasan yang tepat pada waktu yang tepat.




                                                                                                      109
   112   113   114   115   116   117   118   119   120   121   122