Keamanan TI

/Tag: Keamanan TI

Pemahaman Mengenai Menlo Security dan Keuntungannya dalam Bisnis IT

By | 2018-12-11T03:24:09+00:00 December 11th, 2018|Categories: Blog|Tags: , , , |

Di dalam industri teknologi, kata “visioner” mengarah tidak hanya pada kemampuan untuk melihat bagaimana masa depan, namun bagaimana mengubahnya. Cukup sedikit perusahaan yang mampu melihat masa depan. Namun sangat sedikit perusahaan yang mampu mengubahnya.

Di Menlo Security, kita bisa mendapatkan kesempatan untuk menjadi salah satu dari sedikit orang tersebut. Lima tahun sudah Menlo mulai mengembangkan jenis baru dari web security product nya, yang berdasarkan pada teknologi yang disebut sebagai isolation.

Menlo dapat dengan cepat mendaftarkan customer di seluruh layanan keuangan, perawatan kesehatan, critical infrastructure, dan lainnya.

Sejauh ini pun, jutaan karyawan yang sudah menggunakan Secure Web Gateway (SWG) berbasis isolation, tidak pernah mengalami perangkat mereka terinfeksi oleh malware. Menlo juga baru-baru ini mendapatkan validasi yang bermakna: Gartner has named Menlo a Visionary in its highly influential SWG Magic Quadrant report for 2018.

Next-Generation Web Security

Dengan mengisolasi semua konten web di cloud-based, berbasis internet yang selalu aktif, Menlo mencegah serangan agar tidak pernah menjangkau perangkat pengguna Anda. Itulah sebabnya pelanggan dari Menlo melaporkan adanya penghapusan total infeksi malware, dan 95+% penurunan kerugian kredensial.

Penurunan serupa juga terjadi pada kebocoran data perusahaan. Semua tanpa adanya perubahan pada pengalaman pengguna (user experience).

Apa Keuntungan Isolation bagi Bisnis?

Menlo Security masih menghabiskan banyak waktu untuk mengedukasi pelanggan dan mitra nya terkait dengan arti dari Isolation ini. Bagaimana cara kerja Isolation dan bagaimana mengurangi risiko kerentanan web server & web browser yang dieksploitasi oleh penjahat cyber.

Mari kita simak keuntungan dari isolation bagi bisnis di bawah ini.

1.Reduction of web-based threats, compromises & infections

Setiap serangan memiliki beberapa tahapan terpisah. Di dalam konteks serangan berbasis web, isolation mencegah pengiriman kode aktif ke user’s local browser. Hasilnya adalah bahwa isolation dapat menghentikan sejumlah besar infeksi berbasis web yang terjadi pada pengguna di awal model ‘kill chain’.

Isolation akan mengurangi tingkat pengiriman kode berbahaya (malicious code), mengurangi eksploitasi, instalasi, dan lain-lain. Hal ini akan memberikan dampak secara langsung dan signifikan terhadap postur keamanan organisasi karena saat ini web digunakan oleh hampir setiap karyawan.

2.Reductions of web-based alerts to investigate

Web traffic menghasilkan sejumlah besar network traffic. Customer dari Menlo Security menunjukkan bahwa lebih dari 97% web traffic adalah background content dari situs pihak ketiga melalui Javascript pada URL yang diminta oleh pengguna.

Ini membuat sejumlah besar traffic menyaring dan bekerja dari lokasi dimana konten berasal, konten apa yang dilayaninya dan apakah URL tersebut bertanggung jawab atas pengiriman kode berbahaya yang membahayakan perangkat.

Isolation memastikan risiko berbasis web dapat dikurangi, bahwa 97% background content dan 3% konten yang diminta tidak pernah dikirimkan.

3.Removal of risky browser plugins

Setiap pelanggan membuang waktu patching pada patch Flash & Java yang digunakan pada desktop. Patching kerentanan di plugin browser tidak dapat menghentikan masalah yang ada.

Isolation memungkinkan pelanggan untuk menonaktifkan Flash & Java di browser penggunanya (Windows 7 adalah pengecualian) memastikan hanya konten Flash & Java yang aman dan transcoded konten yang dikirimkan ke pengguna, mengurangi kerentanan di Flash & Java yang terus dieksploitasi oleh penyerang (attackers) setiap hari.

4.Increased productivity and competitive advantage through improved access to External content

Isolation memberikan kemampuan kepada organisasi untuk memungkinkan akses secara signifikan, berpotensi sepenuhnya dalam menghilangkan risiko. Isolation juga merupakan cara baru dalam mengamankan web untuk organisasi.

Hal ini merupakan sebuah konsep baru untuk dapat dipahami, namun manfaat bisnisnya signifikan tanpa memengaruhi pengalaman pengguna (user experience).

Setiap pelanggan ingin menjadi lebih proaktif dan kurang reaktif. Isolation memungkinkan customer menjadi lebih aman dan mengurangi risiko serangan melalui web, dengan cepat dan mudah.

Menlo Security itu sendiri merupakan salah satu business partner dari Aplikas Servis Pesona, member Phintraco Group yang bergerak di bidang IT Security. Untuk informasi lebih lanjut mengenai Menlo Security, silakan hubungi kami dengan detail di bawah ini.

Info lebih lanjut: www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Source:

https://www.menlosecurity.com/blog/menlos-vision-to-revolutionize-web-security

https://www.menlosecurity.com/

https://www.menlosecurity.com/blog/business-benefit-of-isolation

Keamanan User-Sentris: Pendekatan Baru Strategi Keamanan TI

By | 2017-12-13T01:43:50+00:00 December 5th, 2017|Categories: News|Tags: , , , , |

Dunia bisnis menghadapi tuntutan yang kian banyak untuk berkembang, baik tuntutan Digital Transformation, tuntutan penerapan Mobile dan Cloud Computing, tuntutan Collaborative Application baik dalam lingkup kantor pusat perusahaan dengan anak cabang mapun antara perusahaan dengan mitra usaha (kolega atau vendor) mereka, dan lain sebagainya.

Poin yang bisa diambil dari tuntutan tersebut adalah perusahaan diminta untuk lebih “terbuka” dari dunia luar. Bukan hanya melayani karyawan mereka yang mungkin bekerja di remote area atau mobile, melainkan juga untuk melayani akses dari pelanggan, mitra bisnis dan juga kontraktor (vendor).

Keterbukaan itu mengarah kepada makin banyaknya “point of exposures” ke dalam sistim TI perusahaan. Artinya, pendekatan keamanan yang selama ini dilakukan melalui pengamanan jaringan atau sistim TI berbasis endpoint, perimeter, network atau aplikasi menjadi kurang efektif dan perlu dioptimalkan. Karena akses ke dalam jaringan TI sudah makin terbuka baik dari sisi media, target sasarannya (aplikasi atau data), maupun sang pengguna (pengakses). Virtualization, Cloud, Machine to Machine (M2M), Internet of Things (IoT), Big Data, Bring Your Own Devices (BYOD), Mobile Apps dan Social Media telah memaksa perusahaan menjadi lebih terbuka.

Bila media sudah dijaga, bila target sistim telah pula dilindungi, mengapa pelanggaran atau kebocoran keamanan (security breaches) masih kerap terjadi? Dan ini berlaku sama hampir di semua area, tidak hanya di segmen industri tertentu atau pun ukuran besar kelasnya perusahaan.

Pendapat atau pandangan yang menyatakan bahwa:

  1. Semua aplikasi yang kritikal dan Tier-1 terjaga secara aman di dalam jaringan kami
  2. Orang jahat (hackers) ada di luar firewall (jaringan TI) kami
  3. Kami melatih organisasi dan tim TI kami dengan baik, sehingga meminimalkan kesalahan

sudah tidak lagi valid atau relevan.

Ada hal fundamental yang harus ditata ulang, bukan hanya sekedar pendaftaran media yang boleh mengakses, bukan juga paket atau situs yang boleh lewat, dan lain sebagainya. Fundamental itu adalah pengaturan dan pengelolaan individual sang pengguna atau pengakses setiap sumber daya TI di dalam perusahaan, terlepas siapapun pengakses tersebut, baik pegawai tetap, pegawai sementara (tidak tetap/magang), kontraktor, mitra bisnis, bahkan pelanggan sekalipun. Individu pengakses tersebut selanjutnya kita sebut Identitas (Identity). Istilah fundamental tersebut dikenal dengan Identity Governance and Administration yang terdiri dari Identity Access Management (IAM) dan Identity Data Management (IDM). Fundamental pengaturan dan pengelolaan identitas itu didasarkan pada sumber daya TI yang diaksesnya, baik akses ke aplikasi atau sumber daya TI (IAM) atau yang lebih spesifik data (IDM).

Bila pada pendekatan keamanan bersentra perimeter, jaringan, dan aplikasi lebih berfokus pada obyek dan/atau media, maka pendekatan berbasis identitas ini — atau dikenal dengan user-centric security approach — berfokus pada subyek, yakni sang pengakses. Sang pengakses/pengguna/identitas diatur kewenangannya dalam hal akses sumber daya (baik aplikasi, sistim, maupun data) yang boleh diakses berdasarkan pada peran kerjanya (role), wilayah/grup kerjanya (entitlement), peraturan/kebijakan perusahaan (business policy), tingkat resiko sang pengakses (risk owner), dan kepemilikan terhadap sumber daya TI (apps/data ownership).

Pada akhir melalui pengaturan dan pengelolaan tersebut, kita akan dapat visibilitas terhadap informasi

  1. Apakah Anda tahu dimana sensitive data dan aplikasi Anda berada?
  2. Apakah Anda tahu siapa saja yang memiliki akses terhadapnya dan apa saja akses tersebut?
  3. Apakah mereka telah memenuhi syarat (menurut kebijakan perusahaan) terhadap akses tersebut?
  4. Apakah hak akses & tepat?
  5. Anda tahu apa yang mereka lakukan dengan akses itu?
  6. Bisakah Anda membuktikannya?

Pendekatan keamanan guna menjawab enam pertanyaan mendasar tersebut seringkali luput dari kebijakan dan inisiatif keamanan TI Anda. Padahal jawaban “YA” terhadap enam pertanyaan tersebut akan menutup sedikitnya 81% peluang internal breaches (menurut Verizon) melalui pengaturan dan tata kelola identitas. Karena identitas adalah sasaran dari banyak serangan cyber, usaha meningkatkan keamanan harus berfokus untuk melindungi identitas tersebut, dan itu dimulai dengan pengaturan dan tata kelola identitas.

Seberapa banyak dari perusahaan yang tidak mengalami hal berikut di bawah ini:

  1. menaikan performansi (kinerja) sehingga harus menambah sejumlah karyawan
  2. melakukan restrukturisasi sehingga harus memutasi sejumlah karyawan
  3. mengalami optimasi sehingga harus merasionalisasi sejumlah karyawan
  4. meningkatkan diversifikasi sehingga harus mengakuisisi sejumlah karyawan atau perusahaan
  5. memenuhi aspirasi sehingga harus melayani pelanggan mengakses sistim perusahaan
  6. menambah kolaborasi sehingga harus berinteraksi dengan sistim perusahaan lain

Bila perusahan pernah mengalami salah satu dari enam kondisi di atas, artinya identitas di dalam perusahaan Anda akan senantiasa mengalami perubahan yang cepat dan drastis. Tanpa pengaturan dan pengelolaan yang benar, perubahan identitas tersebut berpeluang sebagai potensi utama serangan cyber – yang seringkali dimulai dari stolen credential (kredential/mandate yang dicuri) yang tidak memenuhi kebijakan perusahaan yang berlaku.

Pengaturan dan pengelolaan identitas yang tepat akan memposisikan Identitas sebagai pusat keamanan (center of security), guna meyakinkan perusahaan bahwasannya para pengguna telah mendapatkan akses yang tepat ke aplikasi dan data yang sesuai pada saat yang tepat – tidak lebih dan tidak kurang. Pengaturan dan pengelolaan identitas yang tepat dapat mengurangi, dan bahkan mencegah pelanggaran data, meningkatkan produktivitas, meningkatkan keamanan dan kepatuhan (compliance) dan membuat perusahan dapat terus fokus dalam menjalankan inti bisnisnya.

Sudahkah perusahaan Anda menerapkan Pengaturan dan Pengelolaan Identitas yang menyeluruh dan meliputi banyak hal?

GET THE LATEST INFO FROM US