Dalam beberapa hal, saya mengerti mengapa ini terjadi. Perimeter keamanan telah menjadi usang karena orang menggunakan perangkat seluler dan aplikasi cloud untuk bekerja dari mana saja. Penerapan Zero Trust — memindahkan semua aplikasi dan data Anda ke cloud dan dengan asumsi tidak ada pengguna atau perangkat yang dapat dipercaya sampai terbukti sebaliknya untuk mendapatkan akses — telah diperkenalkan dengan cepat sebagai akibat dari pandemi.
Masalahnya adalah sebagian besar upaya untuk mencapai akses Zero Trust saat ini adalah tambal sulam produk yang berbeda dari vendor berbeda yang terhubung ke jaringan pribadi virtual (VPN), dengan kontrol akses on-off yang belum sempurna berdasarkan visibilitas terbatas. Saya percaya pendekatan modern terhadap Zero Trust perlu mempertimbangkan fakta bahwa data telah dipindahkan ke cloud dan pengguna bekerja dari mana saja, di perangkat apa pun, dan terhubung melalui jaringan mereka sendiri.
Itulah mengapa saya sangat senang dengan pencapaian terbaru kami — kami telah memperluas Lookout Continuous Conditional Access (CCA) dengan mengintegrasikan platform keamanan dan akses kami. Hal ini memungkinkan organisasi untuk membuat penilaian risiko yang terperinci dan berkelanjutan dari titik akhir dan pengguna, dan menerapkan informasi tersebut ke kontrol akses yang sangat terperinci (sebagai lawan dari keputusan akses ya-tidak sederhana) yang memastikan bisnis berlanjut dengan aman.
Omong-omong, jika Anda ingin melihat ini beraksi, Anda harus mendaftar untuk webinar 30 September kami. Kami akan mengilustrasikan bagaimana kami mengintegrasikan solusi Mobile Endpoint Security, Cloud Access Security Broker (CASB) dan Zero Trust Network Access (ZTNA) untuk menghadirkan arsitektur Zero Trust modern.
Tanggapan Pandemi dan Keadaan Seni Saat Ini
Saya tahu sebagian besar dari kita lelah berbicara tentang dampak pandemi, tetapi itu adalah peristiwa penting dalam pekerjaan jarak jauh. Sebagian besar organisasi yang saya ajak bicara harus dengan cepat memperluas aplikasi perusahaan mereka yang ada ke semua karyawan mereka, dari jarak jauh. Dan karena banyak yang telah menggunakan cloud dan memiliki strategi akses jarak jauh, biasanya VPN, mereka hanya memperluas apa yang mereka miliki ke semua pengguna.
CEO dan COO menginginkan ini terjadi dengan cepat dan aman, dan Zero Trust adalah kata kunci yang paling dipahami sebagai cara yang tepat untuk mewujudkannya. Jadi semua vendor mulai menjelaskan bagaimana widget mereka mengaktifkan Zero Trust, atau setidaknya sebagian darinya.
Tapi ingat, ide Zero Trust digagas pada tahun 2014. Banyak yang telah berubah selama tujuh tahun terakhir. Aplikasi dan data yang telah dipindahkan ke cloud tidak mematuhi kontrol akses berorientasi domain atau berbasis file perusahaan. Data terstruktur secara berbeda atau tidak terstruktur. Alat komunikasi dan kolaborasi telah berkembang. Dan titik akhir yang digunakan orang tidak lagi terbatas pada laptop Windows yang diterbitkan dan dikelola oleh perusahaan, yang bergabung dengan domain. Jenis serangan yang kami coba hentikan juga telah berevolusi. Jadi konsep Zero Trust kami juga harus berkembang.
Memperluas VPN adalah respons default untuk pekerjaan jarak jauh dan banyak organisasi memasukkannya sebagai bagian dari strategi Zero Trust mereka. Tetapi menggabungkan otentikasi dua faktor dan kontrol akses jaringan (NAC) ke VPN adalah kebalikan dari akses yang paling tidak memiliki hak istimewa. NAC adalah teknologi berusia 2 dekade yang hanya mendeteksi apakah titik akhir dikelola dan memiliki antivirus dan VPN memberi siapa pun yang menghubungkan akses tak terbatas.
Dimulai dengan Telemetri yang Lebih Baik
Banyak produk akses di pasar saat ini memeriksa postur keamanan pengguna atau titik akhir pada saat mereka terhubung ke infrastruktur. Tapi itu tidak cukup. Hanya karena pengguna mengingat kata sandi mereka, memberikan faktor autentikasi kedua dan menggunakan perangkat terkelola dengan antivirus, bukan berarti mereka dapat dipercaya.
Untuk membuat keputusan akses cerdas yang melindungi data sensitif dan tidak menghalangi produktivitas, Anda memerlukan visibilitas mendalam ke semua titik akhir, data, dan aplikasi dalam organisasi Anda.
Telemetri Perangkat:
Untuk menerapkan arsitektur Zero Trust modern, Anda perlu melacak perubahan konstan dalam tingkat risiko semua perangkat pengguna, termasuk perangkat iOS, Android, dan Chrome OS. Titik akhir ini adalah target utama untuk pengintaian dan serangan persisten tingkat lanjut (APT) yang mencuri kredensial login karena efektivitas phishing seluler. Perangkat seluler jarang terhubung ke keamanan perimeter perusahaan karena biasanya menggunakan Wi-Fi seluler atau publik atau rumah. Mereka juga sering memiliki kerentanan OS dan aplikasi yang membuka pintu untuk eksploitasi dan kebocoran data.
Analisis Perilaku Pengguna:
Pengguna, dalam banyak hal, sama kompleksnya dan memerlukan penilaian risiko berkelanjutan. Misalnya, sangat penting untuk memahami perilaku pengguna biasa untuk deteksi berbasis anomali. Karena akses ke semua aplikasi dan data dapat terjadi melalui platform akses kami, kami dapat memiliki pengetahuan mendalam tentang pengguna dan aktivitas mereka yang biasa. Kami dapat menggunakan ini untuk mendeteksi perilaku anomali yang mungkin mengindikasikan pencurian kredensial mereka atau ancaman orang dalam dan mengontrol akses yang sesuai.
Sensitivitas Data:
Penilaian berkelanjutan terhadap pengguna dan titik akhir Anda sangat penting. Tetapi sisi lain dari itu adalah mengetahui sensitivitas data yang mereka akses. Untuk memastikan pekerja Anda memiliki apa yang mereka butuhkan untuk tetap produktif sekaligus menjaga data sensitif, penegakan kebijakan harus dapat memetakan risiko dengan sensitivitas data.
Kami mengintegrasikannya ke dalam satu platform
Dengan mengintegrasikan platform keamanan dan akses kami, kami dapat memperluas Lookout CCA dan memberikan pendekatan modern untuk Zero Trust. Dengan wawasan tentang titik akhir, pengguna, jaringan, aplikasi, dan data, kami memberikan visibilitas yang belum pernah ada sebelumnya kepada organisasi, memungkinkan mereka mendeteksi ancaman dan anomali secara efektif, mendukung persyaratan kepatuhan, dan pada akhirnya menghentikan pelanggaran.
Dari perspektif titik akhir, CCA memungkinkan kebijakan Anda untuk mempertimbangkan semua indikator titik akhir umum seperti aplikasi berbahaya, perangkat yang disusupi, serangan phishing, kerentanan aplikasi dan perangkat, dan bahkan aplikasi berisiko. Platform akses kami kemudian menambahkan indikator perilaku pengguna yang tidak wajar seperti unduhan besar, pola akses yang tidak biasa, dan lokasi yang tidak biasa. Dan kemampuan pencegahan kehilangan data (DLP) kami memungkinkan kami untuk menetapkan sensitivitas terhadap apa yang coba dilakukan pengguna.
Semua telemetri ini kemudian dapat digunakan untuk merespons dengan tepat. Kami dapat membatasi akses ke data sensitif, meminta autentikasi peningkatan, atau mengambil tindakan spesifik pada konten itu sendiri, seperti menutupi atau menyunting kata kunci tertentu, menerapkan enkripsi, dan menambahkan tanda air. Dan jika yang terjadi adalah pelanggaran — kami dapat menutup akses sama sekali.
Izinkan saya memberi Anda sebuah contoh: seorang karyawan yang menggunakan ponsel cerdas pribadinya untuk bekerja mungkin memiliki aplikasi konsumen yang memiliki server di lokasi asing yang dilarang oleh peraturan untuk menyimpan data tertentu. Atau mungkin ponsel pengguna tersebut memiliki sistem operasi yang lebih lama dengan kerentanan yang diketahui.
Lookout CCA akan dapat mendeteksi aplikasi dan server yang terhubung dengannya. Organisasi dapat menulis kebijakan yang mencabut hak unduhan untuk titik akhir mana pun dengan aplikasi berisiko tersebut, sehingga data yang diatur tidak dapat dieksfiltrasi. Sebagai alternatif, organisasi dapat menentukan bahwa setiap data yang diatur harus dienkripsi oleh manajemen hak digital perusahaan (EDRM) sehingga bahkan jika mereka diunduh atau dibagikan, hanya pengguna yang diautentikasi dan berwenang yang dapat memiliki akses. Lookout juga akan mengirimkan instruksi perbaikan kepada pengguna, memberi tahu mereka bahwa mereka akan mendapatkan kembali akses setelah mereka menginstal aplikasi.
Singkatnya, kami memegang kendali penuh dari titik akhir ke cloud. Itulah manfaat dari platform keamanan dan akses terintegrasi, dan itulah cara kami percaya bahwa arsitektur Zero Trust modern harus dirancang.
Untuk mempelajari lebih lanjut tentang solusi endpoint-to-cloud kami, lihat halaman solusi SASE kami. Saya juga mendorong Anda untuk mendaftar ke webinar kami yang akan datang pada tanggal 30 September, di mana kami akan berada
Tentang ACA Pacific
ACA Pacific Indonesia Merupakan Distributor Resmi Lookout di Indonesia. ACA Pacific adalah Perusahaan Distribusi Nilai Tambah Regional yang didirikan sejak 1986. Melayani wilayah Asia-Pasifik selama lebih dari 30 tahun, keahlian kami adalah dalam memilih dan mengintegrasikan perangkat lunak dan perangkat keras “Best-of-Breed” untuk memenuhi dinamika bisnis yang terus berubah.
Di ACA Pacific, kami menawarkan produk dengan teknologi canggih untuk memberikan hasil terbaik bagi pelanggan kami. Dari kecerdasan buatan, perangkat lunak desain, jaringan dan server, penyimpanan dan cadangan, komunikasi terpadu, hingga komputasi awan, kami mencakup sebagian besar kebutuhan bisnis dengan solusi yang tepat. Untuk informasi lebih lanjut, silakan kunjungi aca-apac.com/id atau hubungi sales@acapacific.co.id