Page 117 - E-MODUL KEAMANAN KOMPUTER FIKS TUTUP_Neat
P. 117
Keamanan cloud
Solusi keamanan cloud melindungi pusat data, aplikasi, dan aset cloud lainnya dari serangan
siber. Sebagian besar solusi keamanan cloud hanyalah langkah-langkah keamanan jaringan
standar, seperti firewall, NAC, dan VPN, yang diterapkan pada lingkungan cloud. Banyak
penyedia layanan cloud membangun kontrol keamanan ke dalam layanan mereka atau
menawarkannya sebagai add-on.
Analitik perilaku pengguna dan entitas (UEBA)
Analisis perilaku pengguna dan entitas (UEBA) menggunakan analisis perilaku dan machine
learning untuk menandai aktivitas pengguna dan perangkat yang tidak normal. UEBA dapat
membantu menangkap ancaman orang dalam dan peretas yang telah membajak akun
pengguna.
3. Pendekatan tanpa kepercayaan terhadap keamanan jaringan
Jaringan perusahaan tradisional terpusat, dengan titik akhir, data, dan aplikasi utama
berada on premises. Sistem keamanan jaringan tradisional berfokus pada menjaga agar
ancaman tidak menembus batas jaringan. Setelah pengguna masuk, mereka diperlakukan
sebagai orang yang dapat dipercaya dan diberikan akses yang praktis tidak terbatas. Namun,
seiring organisasi mengejar transformasi digital dan mengadopsi lingkungan hybrid cloud,
jaringan menjadi terdesentralisasi. Kini, sumber daya jaringan tersedia di seluruh pusat data
cloud, titik akhir di lokasi dan jarak jauh, serta perangkat seluler dan IoT. Kontrol keamanan
berbasis perimeter kurang efektif dalam jaringan terdistribusi, sehingga banyak tim
keamanan TI beralih ke kerangka kerja keamanan jaringan zero-trust . Alih-alih berfokus
pada perimeter, keamanan jaringan zero-trust menempatkan kontrol keamanan di sekitar
sumber daya individu. Pengguna tidak pernah dipercaya secara implisit. Setiap kali pengguna
mencoba mengakses sumber daya, mereka harus diautentikasi dan diotorisasi, terlepas dari
apakah mereka sudah berada di jaringan perusahaan. Pengguna yang diautentikasi hanya
diberikan akses dengan hak istimewa paling rendah, dan izin mereka dicabut segera setelah
tugas mereka selesai.
Keamanan jaringan zero trust bergantung pada kebijakan akses granular, validasi
berkelanjutan, dan data yang dikumpulkan dari sebanyak mungkin sumber termasuk banyak
alat yang diuraikan di atas untuk memastikan bahwa hanya pengguna yang tepat yang dapat
mengakses sumber daya yang tepat untuk alasan yang tepat pada waktu yang tepat.
109