Zero Trust Membutuhkan Keamanan Data Cloud dengan Penilaian Risiko Titik Akhir Berkelanjutan Terintegrasi

  • Whatsapp
Penilaian Risiko Titik Akhir

Sesekali, istilah industri akan digunakan secara berlebihan oleh pemasaran hingga menjadi klise. “Zero Trust” mungkin telah mencapai ambang batas ini.

Dalam beberapa hal, kami memahami mengapa ini terjadi. Perimeter keamanan telah menjadi usang karena orang menggunakan perangkat seluler dan aplikasi cloud untuk bekerja dari mana saja. Penerapan Zero Trust — memindahkan semua aplikasi dan data Anda ke cloud dan dengan asumsi tidak ada pengguna atau perangkat yang dapat dipercaya sampai terbukti sebaliknya untuk mendapatkan akses — telah diperkenalkan dengan cepat sebagai akibat dari pandemi.

Bacaan Lainnya

Namun, sebagian besar upaya untuk mencapai akses Zero Trust saat ini adalah tambal sulam produk yang berbeda dari vendor berbeda yang terhubung ke jaringan pribadi virtual (VPN), dengan kontrol akses on-off dasar berdasarkan visibilitas terbatas.

Perusahaan keamanan awan, Mencari, percaya bahwa pendekatan modern terhadap Zero Trust perlu mempertimbangkan fakta bahwa data telah dipindahkan ke cloud dan pengguna bekerja dari mana saja, di perangkat apa pun, dan terhubung melalui jaringan mereka sendiri.

Lookout’s telah mengumumkan pencapaian terbarunya — perluasan Lookout Continuous Conditional Access (CCA) dengan mengintegrasikan platform keamanan dan akses. Hal ini memungkinkan organisasi untuk membuat penilaian risiko yang terperinci dan berkelanjutan dari titik akhir dan pengguna, dan menerapkan informasi tersebut ke kontrol akses yang sangat terperinci (sebagai lawan dari keputusan akses ya-tidak sederhana) yang memastikan bisnis berlanjut dengan aman.

Untuk melihat ini dalam tindakan, mendaftar untuk webinar Lookout pada 30 September. Lookout akan menggambarkan bagaimana mengintegrasikan Keamanan Titik Akhir Seluler, Broker Keamanan Akses Cloud (CASB) dan Akses Jaringan Tanpa Kepercayaan (ZTNA) solusi untuk menyampaikan arsitektur Zero Trust modern.

Tanggapan Pandemi dan Keadaan Seni Saat Ini

Sebagian besar dari kita lelah berbicara tentang dampak pandemi, tetapi itu adalah peristiwa penting dalam pekerjaan jarak jauh. Sebagian besar organisasi harus dengan cepat memperluas aplikasi perusahaan mereka yang ada ke semua karyawan mereka, dari jarak jauh. Dan karena banyak yang telah menggunakan cloud dan memiliki strategi akses jarak jauh, biasanya VPN, mereka hanya memperluas apa yang mereka miliki ke semua pengguna.

CEO dan COO menginginkan ini terjadi dengan cepat dan aman, dan Zero Trust adalah kata kunci yang paling dipahami sebagai cara yang tepat untuk mewujudkannya. Jadi semua vendor mulai menjelaskan bagaimana widget mereka mengaktifkan Zero Trust atau setidaknya sebagian darinya.

Tapi ingat, ide Zero Trust digagas sejak tahun 2014. Banyak yang telah berubah selama tujuh tahun terakhir. Aplikasi dan data yang telah dipindahkan ke cloud tidak mematuhi kontrol akses berorientasi domain atau berbasis file perusahaan. Data terstruktur secara berbeda atau tidak terstruktur. Alat komunikasi dan kolaborasi telah berkembang. Dan titik akhir yang digunakan orang tidak lagi terbatas pada laptop Windows yang diterbitkan oleh perusahaan dan dikelola dengan domain yang bergabung dengan domain. Jenis serangan yang coba dihentikan oleh Lookout juga telah berevolusi. Jadi konsep Zero Trust juga harus berkembang.

Memperluas VPN adalah respons default untuk pekerjaan jarak jauh dan banyak organisasi memasukkannya sebagai bagian dari strategi Zero Trust mereka. Tetapi menggabungkan otentikasi dua faktor dan kontrol akses jaringan (NAC) ke VPN adalah kebalikan dari akses yang paling tidak memiliki hak istimewa. NAC adalah teknologi berusia 2 dekade yang hanya mendeteksi apakah titik akhir dikelola dan memiliki antivirus dan VPN yang memberikan akses tak terbatas kepada siapa pun yang terhubung.

Dimulai dengan Telemetri yang Lebih Baik

Banyak produk akses di pasar saat ini memeriksa postur keamanan pengguna atau titik akhir pada saat mereka terhubung ke infrastruktur. Tapi itu tidak cukup. Hanya karena pengguna mengingat kata sandi mereka, memberikan faktor autentikasi kedua, dan menggunakan perangkat terkelola dengan antivirus, bukan berarti mereka dapat dipercaya.

Untuk membuat keputusan akses cerdas yang melindungi data sensitif dan tidak menghalangi produktivitas, Anda memerlukan visibilitas mendalam ke semua titik akhir, data, dan aplikasi dalam organisasi Anda.

Telemetri Perangkat:

Untuk menerapkan arsitektur Zero Trust modern, Anda perlu melacak perubahan konstan dalam tingkat risiko semua perangkat pengguna, termasuk perangkat iOS, Android, dan Chrome OS. Titik akhir ini adalah target utama untuk pengintaian dan serangan persisten tingkat lanjut (APT) yang mencuri kredensial login karena efektivitas phishing seluler.

Perangkat seluler jarang terhubung ke keamanan perimeter perusahaan karena biasanya menggunakan seluler atau publik, atau Wi-Fi rumah. Mereka juga sering memiliki kerentanan OS dan aplikasi yang membuka pintu untuk eksploitasi dan kebocoran data.

Analisis Perilaku Pengguna:

Pengguna, dalam banyak hal, sama kompleksnya dan memerlukan penilaian risiko yang berkelanjutan. Misalnya, sangat penting untuk memahami perilaku pengguna biasa untuk deteksi berbasis anomali. Karena akses ke semua aplikasi dan data dapat terjadi melalui platform Lookout, Anda dapat memiliki pengetahuan mendalam tentang pengguna dan aktivitas mereka yang biasa.

Anda dapat menggunakan ini untuk mendeteksi perilaku anomali yang mungkin mengindikasikan pencurian kredensial mereka atau ancaman orang dalam dan mengontrol akses yang sesuai.

Sensitivitas Data:

Penilaian berkelanjutan terhadap pengguna dan titik akhir Anda sangat penting. Tetapi sisi lain dari itu adalah mengetahui sensitivitas data yang mereka akses. Untuk memastikan pekerja Anda memiliki apa yang mereka butuhkan untuk tetap produktif sekaligus menjaga data sensitif, penegakan kebijakan harus dapat memetakan risiko dengan sensitivitas data.

>>> Lihat aksi CCA Lookout.

Lookout mengintegrasikannya ke dalam satu platform

Dengan mengintegrasikan platform keamanan dan akses, Lookout mampu memperluas CCA dan memberikan pendekatan modern untuk Zero Trust. Dengan wawasan tentang titik akhir, pengguna, jaringan, aplikasi, dan data, untuk memberikan visibilitas yang belum pernah ada sebelumnya bagi organisasi, memungkinkan mereka mendeteksi ancaman dan anomali, mendukung persyaratan kepatuhan secara efektif, dan pada akhirnya menghentikan pelanggaran.

Penilaian Risiko Titik Akhir

Dari perspektif titik akhir, CCA memungkinkan kebijakan Anda untuk mempertimbangkan semua indikator titik akhir umum seperti aplikasi berbahaya, perangkat yang disusupi, serangan phishing, kerentanan aplikasi dan perangkat, dan bahkan aplikasi berisiko. Platform akses kemudian menambahkan indikator perilaku pengguna yang tidak wajar seperti unduhan besar, pola akses yang tidak biasa, dan lokasi yang tidak biasa. Dan kemampuan pencegahan kehilangan data (DLP) memungkinkan kami untuk menetapkan sensitivitas terhadap apa yang coba dilakukan pengguna.

Semua telemetri ini kemudian dapat digunakan untuk merespon dengan tepat. Membatasi akses ke data sensitif, meminta autentikasi peningkatan, atau mengambil tindakan spesifik pada konten itu sendiri, seperti menutupi atau menyunting kata kunci tertentu, menerapkan enkripsi, dan menambahkan tanda air. Dan jika yang terjadi adalah pelanggaran — Anda dapat mematikan akses sama sekali.

Sebagai contoh: seorang karyawan yang menggunakan ponsel cerdas pribadinya untuk bekerja mungkin memiliki aplikasi konsumen yang memiliki server di lokasi asing yang dilarang oleh peraturan untuk menyimpan data tertentu. Atau mungkin ponsel pengguna tersebut memiliki sistem operasi lama dengan kerentanan yang diketahui.

Lookout CCA akan dapat mendeteksi aplikasi dan server yang terhubung dengannya. Organisasi dapat menulis kebijakan yang mencabut hak unduhan untuk titik akhir mana pun dengan aplikasi berisiko tersebut, sehingga data yang diatur tidak dapat dieksfiltrasi. Sebagai alternatif, organisasi dapat menentukan bahwa setiap data yang diatur harus dienkripsi oleh manajemen hak digital perusahaan (EDRM) sehingga bahkan jika mereka diunduh atau dibagikan, hanya pengguna yang diautentikasi dan berwenang yang dapat memiliki akses.

Lookout juga akan mengirimkan instruksi perbaikan kepada pengguna, memberi tahu mereka bahwa mereka akan mendapatkan kembali akses setelah mereka menginstal aplikasi.

Singkatnya, Anda memegang kendali penuh dari titik akhir ke cloud. Itulah manfaat dari platform keamanan dan akses terintegrasi, dan itulah cara Lookout percaya bahwa arsitektur Zero Trust modern harus dirancang.

Untuk mempelajari lebih lanjut tentang solusi endpoint-to-cloud Lookout, bergabunglah dengan webinar mereka.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *