6 Poin Penting CISO dari Panduan Zero-Trust NSA

6 Poin Penting CISO dari Panduan Zero-Trust NSA

Realitas keamanan siber bagi perusahaan adalah bahwa musuh selalu mengkompromikan sistem dan jaringan, dan bahkan program pencegahan pelanggaran yang dikelola dengan baik sering kali harus berhadapan dengan penyerang yang berada di dalam jangkauan mereka.

Pada tanggal 5 Maret, Badan Keamanan Nasional melanjutkan rekomendasi praktik terbaiknya kepada lembaga-lembaga federal, dengan menerbitkan Lembar Informasi Keamanan Siber (CIS) terbaru mengenai pilar Jaringan dan Lingkungan dalam kerangka kerja zero-trust. Dokumen NSA merekomendasikan agar organisasi melakukan segmentasi jaringan mereka untuk membatasi pengguna yang tidak berwenang mengakses informasi sensitif melalui segmentasi. Hal ini karena langkah-langkah keamanan siber yang kuat dapat menghentikan kompromi agar tidak berubah menjadi pelanggaran besar-besaran dengan membatasi akses semua pengguna ke area jaringan di mana mereka tidak memiliki peran sah. 

Grafik bimbingan dari NSA juga memungkinkan tim keamanan untuk mengajukan kasus bisnis yang lebih kuat kepada manajemen untuk perlindungan keamanan, namun CISO perlu menetapkan ekspektasi karena penerapannya merupakan proses yang berjenjang dan kompleks.

Meskipun dokumen tersebut menargetkan organisasi dan industri pemerintah yang terkait dengan pertahanan, dunia bisnis yang lebih luas dapat memperoleh manfaat dari panduan zero-trust, kata Steve Winterfeld, penasihat CISO di raksasa layanan Internet Akamai.

โ€œKenyataannya bukanlah [apakah] Anda mempunyai insiden akses yang tidak sah, namun apakah Anda dapat menangkapnya sebelum menjadi pelanggaran,โ€ katanya. โ€œKuncinya adalah 'visibilitas dengan konteks' yang dapat diberikan oleh mikrosegmentasi, yang didukung dengan kemampuan untuk dengan cepat mengisolasi perilaku jahat.โ€

Perusahaan punya memulai inisiatif zero-trust untuk membuat data, sistem, dan jaringan mereka lebih sulit disusupi dan, ketika disusupi, memperlambat penyerang. Kerangka kerja ini merupakan seperangkat pedoman yang kuat tentang bagaimana melanjutkannya, namun menerapkannya tidaklah mudah, kata Mike Mestrovich, CISO di Rubrik, penyedia keamanan data dan zero-trust.

โ€œSebagian besar jaringan telah berkembang seiring berjalannya waktu dan sangat sulit untuk kembali dan merancang ulang jaringan tersebut sambil menjaga bisnis tetap berjalan,โ€ katanya. โ€œHal ini bisa dilakukan, namun bisa memakan banyak biaya baik dari segi waktu dan uang.โ€

Berikut enam kesimpulan dari panduan NSA.

1. Pelajari Ketujuh Pilar Zero Trust

Dokumen terbaru dari Badan Keamanan Nasional membahas pilar kelima dari tujuh pilar zero trust: jaringan dan lingkungan. Namun enam pilar lainnya sama pentingnya dan menunjukkan โ€œbetapa luas dan transformasionalnya strategi zero-trust harus berhasil,โ€ kata Ashley Leonard, CEO di Syxsense, sebuah perusahaan manajemen titik akhir dan kerentanan otomatis.

Tujuh pilar zero trust NSA

โ€œBagi perusahaan yang ingin memulai dengan zero trust, saya sangat mendorong mereka untuk meninjau lembar informasi NSA mengenai pilar pengguna dan perangkat โ€“ masing-masing pilar pertama dan kedua dari zero trust,โ€ katanya. โ€œJika sebuah perusahaan baru saja memulai, memandang pilar jaringan dan lingkungan ini seperti meletakkan kereta di atas kuda.โ€

2. Harapkan Penyerang Melanggar Perimeter Anda

Pilar jaringan dan lingkungan dari rencana zero-trust NSA adalah upaya menghentikan penyerang memperluas pelanggaran setelah mereka berhasil menyusupi sistem. Pedoman NSA menunjuk pada Pelanggaran target 2013 โ€” tanpa menyebutkan nama perusahaan secara eksplisit โ€” karena penyerang masuk melalui kerentanan dalam sistem HVAC pihak ketiga perusahaan, namun kemudian dapat bergerak melalui jaringan dan menginfeksi perangkat tempat penjualan dengan malware.

Perusahaan harus berasumsi bahwa mereka akan disusupi dan mencari cara untuk membatasi atau memperlambat penyerang, Direktur Keamanan Siber NSA Rob Joyce mengatakan dalam sebuah pernyataan mengumumkan rilis dokumen NSA.

โ€œOrganisasi perlu beroperasi dengan pola pikir bahwa ancaman ada dalam batas-batas sistem mereka,โ€ katanya. โ€œPedoman ini dimaksudkan untuk membekali pemilik dan operator jaringan dengan proses yang mereka perlukan untuk secara waspada melawan, mendeteksi, dan merespons ancaman yang mengeksploitasi kelemahan atau kesenjangan dalam arsitektur perusahaan mereka.โ€

3. Memetakan Arus Data untuk Memulai

Panduan NSA adalah model berjenjang, di mana perusahaan harus memulai dengan hal-hal mendasar: memetakan aliran data di jaringan mereka untuk memahami siapa yang mengakses apa. Meskipun pendekatan zero-trust lainnya telah didokumentasikan, seperti Arsitektur Zero Trust SP 800-207 NIST, pilar NSA memberikan cara bagi organisasi untuk memikirkan kontrol keamanan mereka, kata Winterfeld dari Akamai.

โ€œMemahami aliran data terutama memberikan kesadaran situasional tentang di mana dan apa potensi risikonya,โ€ katanya. โ€œIngat, Anda tidak bisa melindungi apa yang tidak Anda ketahui.โ€

4. Pindah ke Makrosegmentasi

Setelah mengatasi pilar fundamental lainnya, perusahaan harus mulai terjun ke pilar Jaringan dan Lingkungan dengan melakukan segmentasi jaringan mereka โ€“ mungkin pada awalnya secara luas, namun dengan rincian yang semakin besar. Area fungsional utama mencakup segmen bisnis-ke-bisnis (B2B), segmen yang berhubungan dengan konsumen (B2C), teknologi operasional seperti IoT, jaringan titik penjualan, dan jaringan pengembangan.

Setelah melakukan segmentasi jaringan pada tingkat tinggi, perusahaan harus berupaya untuk lebih menyempurnakan segmen tersebut, kata Mestrovich dari Rubrik.

โ€œJika Anda dapat menentukan area fungsional operasi ini, maka Anda dapat mulai melakukan segmentasi jaringan sehingga entitas yang diautentikasi di salah satu area ini tidak memiliki akses tanpa melalui latihan otentikasi tambahan ke area lainnya,โ€ katanya. โ€œDalam banyak hal, Anda akan menemukan bahwa kemungkinan besar pengguna, perangkat, dan beban kerja yang beroperasi di satu area sebenarnya tidak memerlukan hak untuk beroperasi atau sumber daya di area lain.โ€

5. Matang terhadap Jaringan yang Ditentukan Perangkat Lunak

Jaringan tanpa kepercayaan mengharuskan perusahaan untuk memiliki kemampuan untuk bereaksi dengan cepat terhadap potensi serangan, menjadikan jaringan yang ditentukan perangkat lunak (SDN) sebagai pendekatan utama untuk tidak hanya melakukan segmentasi mikro tetapi juga untuk mengunci jaringan jika terjadi potensi kompromi.

Namun, SDN bukanlah satu-satunya pendekatan, kata Winterfeld dari Akamai.

โ€œSDN lebih mengutamakan tata kelola operasional, namun bergantung pada infrastruktur Anda mungkin bukan solusi optimal,โ€ katanya. โ€œMeskipun demikian, Anda memerlukan jenis manfaat yang diberikan SDN, apa pun cara Anda merancang lingkungan Anda.โ€

6. Sadarilah Kemajuan Akan Berulang-ulang

Yang terakhir, inisiatif zero-trust bukanlah proyek yang dilakukan satu kali saja, namun merupakan inisiatif yang berkelanjutan. Organisasi tidak hanya perlu memiliki kesabaran dan ketekunan dalam menerapkan teknologi, namun tim keamanan juga perlu meninjau kembali rencana tersebut dan memodifikasinya saat mereka menghadapi โ€” dan mengatasi โ€” tantangan.

โ€œKetika mempertimbangkan untuk memulai perjalanan zero-trust, panduan mereka untuk memulai dengan memetakan aliran data lalu mengelompokkannya sudah tepat,โ€ kata Winterfeld, โ€œtetapi saya ingin menambahkan bahwa hal ini sering kali bersifat berulang karena Anda akan memiliki periode penemuan yang memerlukan memperbarui rencananya.โ€

Stempel Waktu:

Lebih dari Bacaan gelap